Udemy - Aprendendo Engenharia Social do Zero
Autor (Diretor): Udemy
Gênero: Tutorial
Descrição:
A engenharia social, por vezes referida como a ciência e a arte de hackear a mente humana, está a tornar-se cada vez mais popular devido ao aumento das redes sociais, do e-mail ou de outras formas de comunicação online nas nossas vidas. No campo da segurança da informação, este termo é amplamente utilizado para se referir a uma série de técnicas utilizadas pelos cibercriminosos. Estes últimos visam extorquir informações confidenciais das vítimas ou induzi-las a cometer ações destinadas a penetrar no sistema contornando o sistema de segurança.
Duração: 11:54:17
Qualidade de vídeo: PCRec
Tradução: Voice-over de uma voz (Rus)
Vídeo: AVC/H.264, 1280x720, ~3581 Kbps
Áudio: AAC, 2 canais, 192 Kbps
Descrição a seguir:
Aprenda a hackear Windows, Mac OS X, Linux e Linux. Android usando engenharia social.
"Bem-vindo ao curso completo de Engenharia Social! Neste curso começaremos do básico, você não precisa saber nada sobre testes de penetração ou hacking. Começaremos com o básico da engenharia social e ao final do curso você será capaz de hackear os sistemas operacionais mais populares (Windows, OS X e Linux), aprender como gerar vários Trojans e instalá-los na vítima. Seu computador usando técnicas de engenharia social.
Este curso enfoca o lado prático do hacking, mas também não negligenciaremos a teoria. Antes de passarmos para os testes de penetração, mostrarei como configurar um ambiente de teste. Isso nos ajudará a praticar com segurança nossas habilidades de teste de penetração em nossa própria máquina. O curso está dividido em 4 seções principais:
Este curso é apenas para fins educacionais e todos os ataques são realizados em minhas máquinas de teste.
"
O curso é ministrado por:
Conteúdo :
Conteúdo da primeira parte:
Introdução
O que é Engenharia Social
Teaser - Hackeando um smartphone Android. Obtendo acesso à câmera
Visão geral do curso
Preparação - Preparando o ambiente de trabalho
Software necessário
Instale Kali Linux 2017 como uma máquina virtual
Instale o Windows como uma máquina virtual
Instale o Ubuntu como máquina virtual
Preparando - Noções Básicas de Linux
Visão geral do Kali Linux
Comandos básicos do terminal Linux
Fazendo instantâneos
Atualizando programas instalados
Juntando informações
Introdução à coleta de informações
Coleta de informações - Coleta de informações sobre o site da empresa
Visão geral do Maltego
Encontrando informações sobre o domínio, encontrando endereço de e-mail
Encontrando informações sobre hospedagem, e-mail de suporte, e-mail de administrador
Conteúdo da Parte 2:
04 Coleta de informações - Coleta de informações sobre o site da empresa
016 - Procurando links para sites relacionados à vítima
017 - Utilizando as informações coletadas para criar uma estratégia de ataque
05 Coleta de informações - Coleta de informações sobre a pessoa
018 - Procurando links para redes sociais
019 - Procurando contas vinculadas de amigos no Twitter
020 - Procurando E-mail de amigos da vítima
021 – Analisamos as informações recebidas, criamos uma estratégia de ataque
06 Arquivos Perversos do Windows
022 - Introdução
07 Wicked Windows Files – Gerando um backdoor que os antivírus não conseguem ver
023 - Instalando o Véu 3.0
024 - Visão Geral do Véu, Noções Básicas de Carga Útil
025 - Gerando um Backdoor com Veil 3 que os antivírus não conseguem ver
026 - Aguardando conexões de entrada
027 – Hackeando uma máquina Windows usando o Backdoor gerado
Conteúdo da terceira parte:
07 Arquivos malignos do Windows – Gerando um backdoor que os antivírus não conseguem ver
028 - Instalando O Rato Gordo
029 - Gerando um backdoor invisível usando The Fat Rat
030 - Instalando o Império
031 - Criando um Império Foxner
032 - Criar Powershell Stager, hackear o Windows 10
033 – Modificando a fonte do Backdoor, contornando o antivírus
08 Arquivos Malignos – Vigilância
034 - O que é um Keylogger
035 - Criando um Keylogger remoto
036 - Capturando senhas com Keylogger
037 - Noções básicas de extração de senhas
038 – Extraindo senhas de uma máquina local
Conteúdo da quarta parte:
08 Arquivos Malignos – Vigilância
039 – Extraia senhas de uma máquina remota
09 Evil Files – Melhore os arquivos malignos
040 - Ignore todos os antivírus. Modificar valores hexadecimais
041 - Baixar e executar carga útil
042 – Construa a Ferramenta de Espionagem Perfeita
10 arquivos malignos - converta arquivos malignos em cavalos de Tróia
043 - Incorporamos arquivos malignos em qualquer arquivo, por exemplo, em imagens, PDF, MP4
044 - Invisivelmente lança arquivos malignos em segundo plano
045 - Alterar o ícone do Trojan
046 - Mascarar a extensão do arquivo .exe para qualquer outro (pdf, png, etc.)
047 - Baixar e executar carga útil (baixar carga útil e executar arquivos). A segunda maneira
Conteúdo da quinta parte:
10 arquivos malignos – Converta arquivos malignos em cavalos de Tróia
048 - Incorpore arquivos malignos em qualquer arquivo, como imagens, PDF, MP4. Método dois
049 - Incorporando um backdoor em um documento real do Microsoft Office
050 - Incorporando qualquer arquivo malicioso em um documento real do Microsoft Office
11 arquivos malignos do Mac OS X
051 - Introdução
052 - Hackeando o Mac OS X com o Meterpreter Backdoor
053 - Hackeando o Mac OS X usando o Empire Stager
054 - Convertendo o backdoor em um arquivo executável
055 - Conectando um arquivo normal ao backdoor
056 - Download and Execute Payload (Carga útil de download e execução de arquivos)
057 – Alterando o ícone do trojan
058 - Lançamento oculto de trojans
059 - Incorporando backdoor em um documento real do Microsoft Office
Conteúdo da sexta parte:
12 arquivos malignos do Linux
060 – Hackeando Linux com um comando
061 – Backdoors mais avançados para Linux
062 - Instalando um kilologger remoto
063 - Gravando tudo o que um usuário digita com um kilologger remoto
064 – Recuperando senhas salvas da máquina local
065 - Lançamento de carga útil e envio de relatório
066 – Recuperando senhas salvas de uma máquina remota
067 - Incorporando código malicioso em um pacote Linux real - Parte 1
068 - Incorporação de código malicioso em um pacote Linux real - Parte 2 069 - Incorporação de um backdoor
em uma aplicação Android real) 070 - Introdução 071 - Preparando arquivos maliciosos para serem enviados via URL 072 - Falsificação de e-mail - Envio de mensagens de outros endereços 073 - Hackeando OS X e Linux usando pura engenharia social 074 - Criando uma cópia da página de autorização de qualquer site 075 - Roubar credenciais usando uma página de login falsa 076 - Conhecendo o BeEF, o básico
077 - Incorporar Hook BeEF em páginas da web
078 - Atraia o alvo, convença-o a seguir o link
079 - Comandos básicos do BeEF
080 – Roubar credenciais com uma solicitação de autorização falsa
081 – Hackeie o Windows 10 com uma atualização falsa
082 - Hackear o OS X com uma atualização falsa 083 - Hackear o Linux
com uma atualização falsa fora da rede doméstica 15 Após hackear 088 - Introdução
089 - Atualizando o acesso básico do Shell ao Meterpreter/Empire
090 - Comandos de Acionamento Automático no Estabelecimento de Conexão Reversa
16 Depois do Hack - Meterpreter
091 - Noções básicas do medidor
092 - Comandos do sistema de arquivos
093 - Suporte de Acesso - Métodos Básicos
094 - Suporte de acesso - Use um método furtivo seguro
095 - Vigilância - Capturando teclas digitadas - Fazendo capturas de tela
096 - Pivotagem - Teoria. O que é pivotar
097 – Pivoting – Hackeamos dispositivos que estão na mesma rede que nós
Conteúdo 9 partes:
16 Depois de hackear - Meterpreter
098 - Gerenciar um smartphone Android - Tenha acesso ao microfone, câmera, sistema de arquivos, etc.
099 - Suporte de acesso no Mac OS X
17 Depois do Hack - Império
100 - Noções básicas do agente
101 - Comandos do Sistema de Arquivos
102 - Comandos Shell para upload de arquivos para a máquina da vítima
103 - Injetando um processo backdoor no processo do sistema
104 - Roubando a senha do usuário root. Elevando permissões no OS X
105 - Mantendo o acesso no OS X
18 Segurança
106 – Expondo Emails Falsos
107 - Como se proteger contra BeEF e outras explorações de navegador
108 - Detectar Trojans Manualmente
109 – Detecte Trojans com Sandbox
[Conteúdo oculto]
Autor (Diretor): Udemy
Gênero: Tutorial
Descrição:
A engenharia social, por vezes referida como a ciência e a arte de hackear a mente humana, está a tornar-se cada vez mais popular devido ao aumento das redes sociais, do e-mail ou de outras formas de comunicação online nas nossas vidas. No campo da segurança da informação, este termo é amplamente utilizado para se referir a uma série de técnicas utilizadas pelos cibercriminosos. Estes últimos visam extorquir informações confidenciais das vítimas ou induzi-las a cometer ações destinadas a penetrar no sistema contornando o sistema de segurança.
Duração: 11:54:17
Qualidade de vídeo: PCRec
Tradução: Voice-over de uma voz (Rus)
Vídeo: AVC/H.264, 1280x720, ~3581 Kbps
Áudio: AAC, 2 canais, 192 Kbps
Descrição a seguir:
Aprenda a hackear Windows, Mac OS X, Linux e Linux. Android usando engenharia social.
"Bem-vindo ao curso completo de Engenharia Social! Neste curso começaremos do básico, você não precisa saber nada sobre testes de penetração ou hacking. Começaremos com o básico da engenharia social e ao final do curso você será capaz de hackear os sistemas operacionais mais populares (Windows, OS X e Linux), aprender como gerar vários Trojans e instalá-los na vítima. Seu computador usando técnicas de engenharia social.
Este curso enfoca o lado prático do hacking, mas também não negligenciaremos a teoria. Antes de passarmos para os testes de penetração, mostrarei como configurar um ambiente de teste. Isso nos ajudará a praticar com segurança nossas habilidades de teste de penetração em nossa própria máquina. O curso está dividido em 4 seções principais:
- Coleta de informações – Nesta seção, ensinarei como coletar informações sobre a vítima. Pode ser uma empresa, um site ou uma pessoa. Vou te ensinar como coletar informações relacionadas ao seu objetivo, como sites, links, empresas, lista de pessoas, endereços de e-mail, números de telefone, lista de amigos, contas de redes sociais, etc. esta informação para criar uma estratégia de ataque.
- Gerando Arquivos Malignos - Nesta seção, ensinarei como gerar arquivos malignos (arquivos que farão o que você quiser no computador da vítima). Falaremos sobre backdoors, keyloggers, etc. Você aprenderá como gerar esses arquivos para os sistemas operacionais Windows, OS X e Linux. E isso não é tudo. Você também aprenderá como fazer com que esses arquivos ignorem as verificações de antivírus, faremos com que eles se comportem como uma imagem normal ou PDF, você também aprenderá como incorporar esses arquivos em documentos do Microsoft Office.
- Métodos de entrega - Nesta seção, você aprenderá métodos de engenharia social que permitirão entregar Trojans ao computador da vítima. Você aprenderá como criar sites falsos que parecem reais, como enviar e-mails como se tivessem sido enviados por pessoas em quem você pode confiar. Você também aprenderá como usar páginas de login e atualizações falsas. Com a ajuda deles, você pode invadir o sistema da vítima. Mas isso não é tudo, você também aprenderá técnicas avançadas de engenharia social que induzirão o alvo a visitar um URL malicioso e, ao clicar nele, o alvo será hackeado.
- Após hackear – Nesta seção, você aprenderá como interagir com o sistema. Você aprenderá como acessar o sistema de arquivos, manter o acesso, alterar permissões, monitorar o alvo, usar o computador da vítima como ponto de partida para hackear o restante dos computadores do sistema.
Este curso é apenas para fins educacionais e todos os ataques são realizados em minhas máquinas de teste.
"
O curso é ministrado por:
Conteúdo :
Conteúdo da primeira parte:
Introdução
O que é Engenharia Social
Teaser - Hackeando um smartphone Android. Obtendo acesso à câmera
Visão geral do curso
Preparação - Preparando o ambiente de trabalho
Software necessário
Instale Kali Linux 2017 como uma máquina virtual
Instale o Windows como uma máquina virtual
Instale o Ubuntu como máquina virtual
Preparando - Noções Básicas de Linux
Visão geral do Kali Linux
Comandos básicos do terminal Linux
Fazendo instantâneos
Atualizando programas instalados
Juntando informações
Introdução à coleta de informações
Coleta de informações - Coleta de informações sobre o site da empresa
Visão geral do Maltego
Encontrando informações sobre o domínio, encontrando endereço de e-mail
Encontrando informações sobre hospedagem, e-mail de suporte, e-mail de administrador
Conteúdo da Parte 2:
04 Coleta de informações - Coleta de informações sobre o site da empresa
016 - Procurando links para sites relacionados à vítima
017 - Utilizando as informações coletadas para criar uma estratégia de ataque
05 Coleta de informações - Coleta de informações sobre a pessoa
018 - Procurando links para redes sociais
019 - Procurando contas vinculadas de amigos no Twitter
020 - Procurando E-mail de amigos da vítima
021 – Analisamos as informações recebidas, criamos uma estratégia de ataque
06 Arquivos Perversos do Windows
022 - Introdução
07 Wicked Windows Files – Gerando um backdoor que os antivírus não conseguem ver
023 - Instalando o Véu 3.0
024 - Visão Geral do Véu, Noções Básicas de Carga Útil
025 - Gerando um Backdoor com Veil 3 que os antivírus não conseguem ver
026 - Aguardando conexões de entrada
027 – Hackeando uma máquina Windows usando o Backdoor gerado
Conteúdo da terceira parte:
07 Arquivos malignos do Windows – Gerando um backdoor que os antivírus não conseguem ver
028 - Instalando O Rato Gordo
029 - Gerando um backdoor invisível usando The Fat Rat
030 - Instalando o Império
031 - Criando um Império Foxner
032 - Criar Powershell Stager, hackear o Windows 10
033 – Modificando a fonte do Backdoor, contornando o antivírus
08 Arquivos Malignos – Vigilância
034 - O que é um Keylogger
035 - Criando um Keylogger remoto
036 - Capturando senhas com Keylogger
037 - Noções básicas de extração de senhas
038 – Extraindo senhas de uma máquina local
Conteúdo da quarta parte:
08 Arquivos Malignos – Vigilância
039 – Extraia senhas de uma máquina remota
09 Evil Files – Melhore os arquivos malignos
040 - Ignore todos os antivírus. Modificar valores hexadecimais
041 - Baixar e executar carga útil
042 – Construa a Ferramenta de Espionagem Perfeita
10 arquivos malignos - converta arquivos malignos em cavalos de Tróia
043 - Incorporamos arquivos malignos em qualquer arquivo, por exemplo, em imagens, PDF, MP4
044 - Invisivelmente lança arquivos malignos em segundo plano
045 - Alterar o ícone do Trojan
046 - Mascarar a extensão do arquivo .exe para qualquer outro (pdf, png, etc.)
047 - Baixar e executar carga útil (baixar carga útil e executar arquivos). A segunda maneira
Conteúdo da quinta parte:
10 arquivos malignos – Converta arquivos malignos em cavalos de Tróia
048 - Incorpore arquivos malignos em qualquer arquivo, como imagens, PDF, MP4. Método dois
049 - Incorporando um backdoor em um documento real do Microsoft Office
050 - Incorporando qualquer arquivo malicioso em um documento real do Microsoft Office
11 arquivos malignos do Mac OS X
051 - Introdução
052 - Hackeando o Mac OS X com o Meterpreter Backdoor
053 - Hackeando o Mac OS X usando o Empire Stager
054 - Convertendo o backdoor em um arquivo executável
055 - Conectando um arquivo normal ao backdoor
056 - Download and Execute Payload (Carga útil de download e execução de arquivos)
057 – Alterando o ícone do trojan
058 - Lançamento oculto de trojans
059 - Incorporando backdoor em um documento real do Microsoft Office
Conteúdo da sexta parte:
12 arquivos malignos do Linux
060 – Hackeando Linux com um comando
061 – Backdoors mais avançados para Linux
062 - Instalando um kilologger remoto
063 - Gravando tudo o que um usuário digita com um kilologger remoto
064 – Recuperando senhas salvas da máquina local
065 - Lançamento de carga útil e envio de relatório
066 – Recuperando senhas salvas de uma máquina remota
067 - Incorporando código malicioso em um pacote Linux real - Parte 1
068 - Incorporação de código malicioso em um pacote Linux real - Parte 2 069 - Incorporação de um backdoor
em uma aplicação Android real) 070 - Introdução 071 - Preparando arquivos maliciosos para serem enviados via URL 072 - Falsificação de e-mail - Envio de mensagens de outros endereços 073 - Hackeando OS X e Linux usando pura engenharia social 074 - Criando uma cópia da página de autorização de qualquer site 075 - Roubar credenciais usando uma página de login falsa 076 - Conhecendo o BeEF, o básico
077 - Incorporar Hook BeEF em páginas da web
078 - Atraia o alvo, convença-o a seguir o link
079 - Comandos básicos do BeEF
080 – Roubar credenciais com uma solicitação de autorização falsa
081 – Hackeie o Windows 10 com uma atualização falsa
082 - Hackear o OS X com uma atualização falsa 083 - Hackear o Linux
com uma atualização falsa fora da rede doméstica 15 Após hackear 088 - Introdução
089 - Atualizando o acesso básico do Shell ao Meterpreter/Empire
090 - Comandos de Acionamento Automático no Estabelecimento de Conexão Reversa
16 Depois do Hack - Meterpreter
091 - Noções básicas do medidor
092 - Comandos do sistema de arquivos
093 - Suporte de Acesso - Métodos Básicos
094 - Suporte de acesso - Use um método furtivo seguro
095 - Vigilância - Capturando teclas digitadas - Fazendo capturas de tela
096 - Pivotagem - Teoria. O que é pivotar
097 – Pivoting – Hackeamos dispositivos que estão na mesma rede que nós
Conteúdo 9 partes:
16 Depois de hackear - Meterpreter
098 - Gerenciar um smartphone Android - Tenha acesso ao microfone, câmera, sistema de arquivos, etc.
099 - Suporte de acesso no Mac OS X
17 Depois do Hack - Império
100 - Noções básicas do agente
101 - Comandos do Sistema de Arquivos
102 - Comandos Shell para upload de arquivos para a máquina da vítima
103 - Injetando um processo backdoor no processo do sistema
104 - Roubando a senha do usuário root. Elevando permissões no OS X
105 - Mantendo o acesso no OS X
18 Segurança
106 – Expondo Emails Falsos
107 - Como se proteger contra BeEF e outras explorações de navegador
108 - Detectar Trojans Manualmente
109 – Detecte Trojans com Sandbox
[Conteúdo oculto]