Become King Of Hell

Social Engineering Full Course (110 Lectures)

blanc

Member
Joined
Jan 11, 2024
Messages
70
Hellcoins
♆84
Udemy - Aprendendo Engenharia Social do Zero
Autor (Diretor): Udemy

Gênero: Tutorial

Descrição:

A engenharia social, por vezes referida como a ciência e a arte de hackear a mente humana, está a tornar-se cada vez mais popular devido ao aumento das redes sociais, do e-mail ou de outras formas de comunicação online nas nossas vidas. No campo da segurança da informação, este termo é amplamente utilizado para se referir a uma série de técnicas utilizadas pelos cibercriminosos. Estes últimos visam extorquir informações confidenciais das vítimas ou induzi-las a cometer ações destinadas a penetrar no sistema contornando o sistema de segurança.

Duração: 11:54:17

Qualidade de vídeo: PCRec

Tradução: Voice-over de uma voz (Rus)

Vídeo: AVC/H.264, 1280x720, ~3581 Kbps

Áudio: AAC, 2 canais, 192 Kbps

Descrição a seguir:

Aprenda a hackear Windows, Mac OS X, Linux e Linux. Android usando engenharia social.

"Bem-vindo ao curso completo de Engenharia Social! Neste curso começaremos do básico, você não precisa saber nada sobre testes de penetração ou hacking. Começaremos com o básico da engenharia social e ao final do curso você será capaz de hackear os sistemas operacionais mais populares (Windows, OS X e Linux), aprender como gerar vários Trojans e instalá-los na vítima. Seu computador usando técnicas de engenharia social.

Este curso enfoca o lado prático do hacking, mas também não negligenciaremos a teoria. Antes de passarmos para os testes de penetração, mostrarei como configurar um ambiente de teste. Isso nos ajudará a praticar com segurança nossas habilidades de teste de penetração em nossa própria máquina. O curso está dividido em 4 seções principais:

  1. Coleta de informações – Nesta seção, ensinarei como coletar informações sobre a vítima. Pode ser uma empresa, um site ou uma pessoa. Vou te ensinar como coletar informações relacionadas ao seu objetivo, como sites, links, empresas, lista de pessoas, endereços de e-mail, números de telefone, lista de amigos, contas de redes sociais, etc. esta informação para criar uma estratégia de ataque.

  2. Gerando Arquivos Malignos - Nesta seção, ensinarei como gerar arquivos malignos (arquivos que farão o que você quiser no computador da vítima). Falaremos sobre backdoors, keyloggers, etc. Você aprenderá como gerar esses arquivos para os sistemas operacionais Windows, OS X e Linux. E isso não é tudo. Você também aprenderá como fazer com que esses arquivos ignorem as verificações de antivírus, faremos com que eles se comportem como uma imagem normal ou PDF, você também aprenderá como incorporar esses arquivos em documentos do Microsoft Office.

  3. Métodos de entrega - Nesta seção, você aprenderá métodos de engenharia social que permitirão entregar Trojans ao computador da vítima. Você aprenderá como criar sites falsos que parecem reais, como enviar e-mails como se tivessem sido enviados por pessoas em quem você pode confiar. Você também aprenderá como usar páginas de login e atualizações falsas. Com a ajuda deles, você pode invadir o sistema da vítima. Mas isso não é tudo, você também aprenderá técnicas avançadas de engenharia social que induzirão o alvo a visitar um URL malicioso e, ao clicar nele, o alvo será hackeado.

  4. Após hackear – Nesta seção, você aprenderá como interagir com o sistema. Você aprenderá como acessar o sistema de arquivos, manter o acesso, alterar permissões, monitorar o alvo, usar o computador da vítima como ponto de partida para hackear o restante dos computadores do sistema.

Este curso é apenas para fins educacionais e todos os ataques são realizados em minhas máquinas de teste.
"
O curso é ministrado por:

Conteúdo :

Conteúdo da primeira parte:

Introdução

O que é Engenharia Social

Teaser - Hackeando um smartphone Android. Obtendo acesso à câmera

Visão geral do curso

Preparação - Preparando o ambiente de trabalho

Software necessário

Instale Kali Linux 2017 como uma máquina virtual

Instale o Windows como uma máquina virtual

Instale o Ubuntu como máquina virtual

Preparando - Noções Básicas de Linux

Visão geral do Kali Linux

Comandos básicos do terminal Linux

Fazendo instantâneos

Atualizando programas instalados

Juntando informações

Introdução à coleta de informações

Coleta de informações - Coleta de informações sobre o site da empresa

Visão geral do Maltego

Encontrando informações sobre o domínio, encontrando endereço de e-mail

Encontrando informações sobre hospedagem, e-mail de suporte, e-mail de administrador


Conteúdo da Parte 2:

04 Coleta de informações - Coleta de informações sobre o site da empresa

016 - Procurando links para sites relacionados à vítima

017 - Utilizando as informações coletadas para criar uma estratégia de ataque

05 Coleta de informações - Coleta de informações sobre a pessoa

018 - Procurando links para redes sociais

019 - Procurando contas vinculadas de amigos no Twitter

020 - Procurando E-mail de amigos da vítima

021 – Analisamos as informações recebidas, criamos uma estratégia de ataque

06 Arquivos Perversos do Windows

022 - Introdução

07 Wicked Windows Files – Gerando um backdoor que os antivírus não conseguem ver

023 - Instalando o Véu 3.0

024 - Visão Geral do Véu, Noções Básicas de Carga Útil

025 - Gerando um Backdoor com Veil 3 que os antivírus não conseguem ver

026 - Aguardando conexões de entrada

027 – Hackeando uma máquina Windows usando o Backdoor gerado


Conteúdo da terceira parte:

07 Arquivos malignos do Windows – Gerando um backdoor que os antivírus não conseguem ver

028 - Instalando O Rato Gordo

029 - Gerando um backdoor invisível usando The Fat Rat

030 - Instalando o Império

031 - Criando um Império Foxner

032 - Criar Powershell Stager, hackear o Windows 10

033 – Modificando a fonte do Backdoor, contornando o antivírus

08 Arquivos Malignos – Vigilância

034 - O que é um Keylogger

035 - Criando um Keylogger remoto

036 - Capturando senhas com Keylogger

037 - Noções básicas de extração de senhas

038 – Extraindo senhas de uma máquina local


Conteúdo da quarta parte:

08 Arquivos Malignos – Vigilância

039 – Extraia senhas de uma máquina remota

09 Evil Files – Melhore os arquivos malignos

040 - Ignore todos os antivírus. Modificar valores hexadecimais

041 - Baixar e executar carga útil

042 – Construa a Ferramenta de Espionagem Perfeita

10 arquivos malignos - converta arquivos malignos em cavalos de Tróia

043 - Incorporamos arquivos malignos em qualquer arquivo, por exemplo, em imagens, PDF, MP4

044 - Invisivelmente lança arquivos malignos em segundo plano

045 - Alterar o ícone do Trojan

046 - Mascarar a extensão do arquivo .exe para qualquer outro (pdf, png, etc.)

047 - Baixar e executar carga útil (baixar carga útil e executar arquivos). A segunda maneira


Conteúdo da quinta parte:

10 arquivos malignos – Converta arquivos malignos em cavalos de Tróia

048 - Incorpore arquivos malignos em qualquer arquivo, como imagens, PDF, MP4. Método dois

049 - Incorporando um backdoor em um documento real do Microsoft Office

050 - Incorporando qualquer arquivo malicioso em um documento real do Microsoft Office

11 arquivos malignos do Mac OS X

051 - Introdução

052 - Hackeando o Mac OS X com o Meterpreter Backdoor

053 - Hackeando o Mac OS X usando o Empire Stager

054 - Convertendo o backdoor em um arquivo executável

055 - Conectando um arquivo normal ao backdoor

056 - Download and Execute Payload (Carga útil de download e execução de arquivos)

057 – Alterando o ícone do trojan

058 - Lançamento oculto de trojans

059 - Incorporando backdoor em um documento real do Microsoft Office
Conteúdo da sexta parte:

12 arquivos malignos do Linux

060 – Hackeando Linux com um comando

061 – Backdoors mais avançados para Linux

062 - Instalando um kilologger remoto

063 - Gravando tudo o que um usuário digita com um kilologger remoto

064 – Recuperando senhas salvas da máquina local

065 - Lançamento de carga útil e envio de relatório

066 – Recuperando senhas salvas de uma máquina remota

067 - Incorporando código malicioso em um pacote Linux real - Parte 1

068 - Incorporação de código malicioso em um pacote Linux real - Parte 2 069 - Incorporação de um backdoor

em uma aplicação Android real) 070 - Introdução 071 - Preparando arquivos maliciosos para serem enviados via URL 072 - Falsificação de e-mail - Envio de mensagens de outros endereços 073 - Hackeando OS X e Linux usando pura engenharia social 074 - Criando uma cópia da página de autorização de qualquer site 075 - Roubar credenciais usando uma página de login falsa 076 - Conhecendo o BeEF, o básico

077 - Incorporar Hook BeEF em páginas da web

078 - Atraia o alvo, convença-o a seguir o link

079 - Comandos básicos do BeEF

080 – Roubar credenciais com uma solicitação de autorização falsa

081 – Hackeie o Windows 10 com uma atualização falsa

082 - Hackear o OS X com uma atualização falsa 083 - Hackear o Linux

com uma atualização falsa fora da rede doméstica 15 Após hackear 088 - Introdução



089 - Atualizando o acesso básico do Shell ao Meterpreter/Empire

090 - Comandos de Acionamento Automático no Estabelecimento de Conexão Reversa

16 Depois do Hack - Meterpreter

091 - Noções básicas do medidor

092 - Comandos do sistema de arquivos

093 - Suporte de Acesso - Métodos Básicos

094 - Suporte de acesso - Use um método furtivo seguro

095 - Vigilância - Capturando teclas digitadas - Fazendo capturas de tela

096 - Pivotagem - Teoria. O que é pivotar

097 – Pivoting – Hackeamos dispositivos que estão na mesma rede que nós


Conteúdo 9 partes:

16 Depois de hackear - Meterpreter

098 - Gerenciar um smartphone Android - Tenha acesso ao microfone, câmera, sistema de arquivos, etc.

099 - Suporte de acesso no Mac OS X

17 Depois do Hack - Império

100 - Noções básicas do agente

101 - Comandos do Sistema de Arquivos

102 - Comandos Shell para upload de arquivos para a máquina da vítima

103 - Injetando um processo backdoor no processo do sistema

104 - Roubando a senha do usuário root. Elevando permissões no OS X

105 - Mantendo o acesso no OS X

18 Segurança

106 – Expondo Emails Falsos

107 - Como se proteger contra BeEF e outras explorações de navegador

108 - Detectar Trojans Manualmente

109 – Detecte Trojans com Sandbox
[Conteúdo oculto]
Emoow
 
Top