Mùa lễ an lành! Tận hưởng giảm giá 30%

Sử dụng mã FESTIVE30 khi thanh toán
Đang xem
62 Học viên
103 Các bài học
Mới bắt đầu

Bạn sẽ học gì?

  • Khai thác web cho nhu cầu cá nhân
  • Cách sử dụng Terminal
  • Tạo USB bị xâm nhập
  • Tận dụng kỹ thuật xã hội như thế nào
  • Cách hack phần cứng

Chương trình giảng dạy

13giờ 15phút
Phần 1: Lý thuyết cơ bản (không bắt buộc)
19:29
Quá trình hack
07:12
Các loại kiểm tra thâm nhập
04:28
Phần 2: Thiết lập hệ điều hành
09:00
Thiết lập Kali Linux
04:35
VirtualBox Guest Additions
04:25
Phần 3: Học cách sử dụng Terminal
58:21
Lệnh điều hướng
13:25
File Operations Phần 1
11:27
File Operations Phần 2
14:15
Sự cho phép và Quyền sở hữu
19:14
Phần 4: Web Hacking Lab
32:59
Thiết lập DVWA trên Localhost
05:51
Cấu hình cơ sở dữ liệu và người dùng
13:32
Khắc phục sự cố Phần 1
09:26
Khắc phục sự cố Phần 2
04:10
Phần 5: Công cụ yêu cầu trước - BurpSuite
17:42
Cài đặt Burp
03:18
Scanner, Intruder và Repeater
05:02
Target, Proxy và Spider
05:25
Kết thúc BurpSuite
03:57
Phần 6: Hacking web trên Low Security
1:39:08
CSRF trên Low Security
09:15
XSS được phản chiếu trên Low Security
04:39
XSS được lưu trữ trên Low Security
12:09
XSS DOM trên Low Security
02:34
Ăn cắp cookie với XSS
18:10
Tải tệp lên ở mức thấp
04:28
Tạo một cửa hậu
11:46
Bao gồm tập tin trên Low Security
05:09
Lệnh Injection trên Low Security
05:41
Brute Forcing trên Low Security
08:10
SQL Injection ở mức thấp và trung bình
17:07
Phần 7: Web Hacking trên Medium Security
28:11
CSRF trên Medium Security
08:06
XSS được phản chiếu trên Medium Security
01:56
XSS được lưu trữ trên Medium Security
05:28
XSS DOM trên Medium Security
02:20
Tải tệp lên trên Medium Security
05:00
Lệnh Injection trên Medium Secirity
05:21
Phần 8: Tìm hiểu sâu về hack web
44:29
Tải tệp lên trên High Security
07:59
Giới thiệu về Weevely
08:07
XSS được phản ánh trên High Security
05:05
XSS được lưu trữ trên High Security
04:55
Phương pháp thủ công SQL Injection
14:15
Giải mã SQL Injection Hash
04:08
Phần 9: Nặc danh và Sự lừa dối
1:43:07
Thay đổi địa chỉ máy Mac của bạn
12:43
Giới thiệu về AirVPN
07:13
Theo dõi rò rỉ DNS
04:30
ID GIẢ (DEMO TRỰC TIẾP)
02:55
Sử dụng mạng riêng ảo
05:55
VPN đến TOR Circuit
02:34
TOR đến VPN Circuit
06:51
Sử dụng TOR ( The Onion Browsing )
10:17
Email tạm thời có thể hỗ trợ được!
02:39
Danh tính ngẫu nhiên
04:08
Thay đổi IP bằng Proxy
05:19
Chuyển tiếp cổng qua VPN
08:33
Cách giả mạo cuộc gọi điện thoại
09:34
Cách tạo ID GIẢ
14:46
Làm thẻ ghi nợ tạm thời
05:10
Phần 10: Con người là mắt xích yếu nhất
41:37
Thu thập dữ liệu thông minh mã nguồn mở trên con người
17:04
Kỹ thuật SE 1
02:57
Kỹ thuật SE 2
04:39
Kỹ thuật SE 3
04:17
Kỹ thuật SE 4
05:59
Kỹ thuật SE 5
06:41
Phần 11: Tấn công HID Bad Usb
1:16:27
Cài Arudino
16:15
Thiết lập Arduino cơ bản
08:05
Viết Ducky Scripts
16:23
Meterpreter Shell thông qua HID
17:53
Meterpreter Shell Demo
06:23
DigiSpark - Một sự thay thế nhỏ gọn
07:52
DigiSpark tiếp theo
03:36
Phần 12: GoPhish Framework - Công cụ lừa đảo tiên tiến nhất
1:32:24
Cài GoPhish
03:04
Khởi động GoPhish
02:43
GoPhish trên máy chủ
13:33
Tên miền trên máy chủ GoPhish
09:28
SSL trên máy chủ GoPhish
09:14
SSL trên máy chủ GoPhish tiếp theo
15:18
GoPhish Gửi hồ sơ
11:05
Ra mắt Chiến dịch
08:12
Gửi E-Mails
08:05
Mở E-Mail giả mạo
09:03
Phân tích dữ liệu đã gửi
02:39
Phần 13: Thu thập thông tin
1:00:52
Tải xuống mã nguồn của trang web
05:27
Sử dụng các thành phần có lỗ hổng đã được biết
05:38
Các tên miền phụ
10:24
Tìm kiếm một số trang lưu trữ để thu thập thông tin
05:16
Google Dorks demo trực tiếp
05:33
Directories
04:26
Thu thập thông tin bằng WhatWeb
03:31
Thu thập thông tin bằng cách sử dụng TheHarvester
06:04
Loại lý thuyết quét Nmap khác nhau
05:50
Bản thử nghiệm quét Nmap khác nhau
04:38
Lấy biểu ngữ sử dụng Nmap
04:05
Phần 14: Attack như một chuyên gia bằng cách sử dụng MetaSploit
46:14
Thiết lập cơ sở dữ liệu
04:29
Tổng quan về Meterpreter
12:02
MetaSploit - Xử lý đa năng
09:49
MetaSploit - MSFVenom
06:55
Metasploit - Bộ mã hóa
12:59
Phần 15: The Venom
40:00
Giới thiệu về Venom
10:34
Cài đặt Venom trên hệ thống của bạn
14:35
Tải trọng của Venom Android
07:02
Tải trọng của Venom Windows
07:49
Phần 16: Báo cáo cho khách hàng
25:03
Báo cáo phần 1
09:31
Báo cáo phần 2
01:52
Báo cáo phần 3
08:39
Báo cáo phần 4
05:01

Mô tả

Yêu cầu

  • Kiến thức cơ bản về Terminal
  • Yêu cầu kiến thức phần cứng

Về Giảng viên đào tạo

Đánh giá 93
Học viên 15,758
Học viên đông đảo
Khóa học 4

Đánh giá nền tảng BitDegree

Học viên của chúng tôi nói Xuất sắc
9.5 trên 10
trustpilot logo 1 trustpilot logo