Lynda - Introduction to Kali Linux

Lynda - Introduction to Kali Linux

  • کاربرد : آموزش لینوکس کالی - Kali Linux
  • نوع فایل : فیلم آموزشی
  • زبان : انگلیسی
  • سیستم عامل : Windows-Mac-Linux-Android-iOS
  • تولید کننده : Lynda
  • سال تولید : 2017

توضیحات

یکی از توریع های لینوکس است که توجه اکثر هکرها را به خود جذب کرده، این سیستم عامل قدرتمند با نماد اژدها به جای سیستم عامل بک ترک نشسته و بیشتر برای تست نفوذ استفاده می شود این توزیع به پشتوانه ی Debian منتشر شده و حتی از روی usb فلش هم قابل اجراست با Kali Linux شما می توانید به انواع شبکه ها، وب سایت ها، تلفن های همراه، تلبت ها و به راحتی نفوذ کنید و از هک لذت ببرید Kali مجموعه ای از محبوب ترین ابزارهای آزمون نفوذ متن باز است که در برگیرنده ابزارهای آزمون نفوذ، جمع آوری اطلاعات و ارزیابی امنیت از قبیل NMAP (پویشگر پورت)، Wireshark (تحلیل بسته ها)، John the Ripper (شکستن کلمه های عبور)، Aircrack-ng (آزمون نفوذ به WLANها) و می باشد

Description

Kali Linux is a flavor of Linux targeted at digital forensics experts and penetration (pen) testers It includes over 400 pen-testing programs, and it is the primary tool used by ethical hackers Using Kali Linux, certified ethical hackers can test networks on their organizations' behalves, to see if they're vulnerable to outside attacks

This course will give prospective ethical hackers a short overview of the tools in Kali Linux Cybersecurity expert Malcolm Shore shows how to set up a virtual environment for testing, configure Kali Linux, and install toolsets for information gathering, vulnerability assessment, password and hash cracking, and target exploitation

Because businesses are connected, they are also exposed Vulnerability testing helps organizations limit that exposure This course will help you explore the careers, techniques, and tools behind ethical hacking—one of the most competitive and sought-after IT security skills
Topics include:
Overview of Metaploit, Maltego, and Wifite
Setting up a virtual lab with Oracle VM
Installing virtual machines and appliances
Exploring the Kali Linux applications
Gathering information with DMitry and DNSenum
Conducting a vulnerability assessment
Installing OpenVAS and Vega
Testing passwords
Exploiting targets

بخش های فایل

این فایل شامل 42 بخش می باشد که بخش های آن به صورت جداگانه در زیر آمده است.
Row Title Format Size Play Download
01. Introduction
1 01_01-Welcome 10.59 MB DOWNLOAD
2 01_02-What you should know 1.10 MB DOWNLOAD
02. Setting Up the Virtual Lab
3 02_01-Introduction to virtualization 14.46 MB DOWNLOAD
4 02_02-Setting up a virtual lab 19.41 MB DOWNLOAD
5 02_03-Installing virtual machines 21.85 MB DOWNLOAD
6 02_04-Installing appliances 10.99 MB DOWNLOAD
7 02_05-Getting Metasploitable and Windows VMs 16.65 MB DOWNLOAD
8 02_06-Working with advanced configuration in VirtualBox 8.73 MB DOWNLOAD
03. Introducing Kali
9 03_01-What is Kali 10.23 MB DOWNLOAD
10 03_02-Explore the quick access list 23.19 MB DOWNLOAD
11 03_03-Change screensaver and font settings 8.18 MB DOWNLOAD
12 03_04-Explore the applications in Kali 13.70 MB DOWNLOAD
13 03_05-Update Kali 7.75 MB DOWNLOAD
04. Information Gathering Understanding the Target
14 04_01-Reviewing the tools 4.53 MB DOWNLOAD
15 04_02-Introducing DMitry 8.55 MB DOWNLOAD
16 04_03-Introducing DNSenum 10.75 MB DOWNLOAD
17 04_04-Introducing Maltego 22.20 MB DOWNLOAD
05. Vulnerability Analysis
18 05_01-Reviewing the tools 3.01 MB DOWNLOAD
19 05_02-Introducing Spike 5.42 MB DOWNLOAD
20 05_03-Install OpenVAS 11.99 MB DOWNLOAD
21 05_04-Run an OpenVAS scan 19.08 MB DOWNLOAD
22 05_05-Custom scan with OpenVAS 4.51 MB DOWNLOAD
23 05_06-Explore the OpenVAS menu 14.04 MB DOWNLOAD
24 05_07-Install Vega 4.75 MB DOWNLOAD
25 05_08-Web crawling with Vega 10.61 MB DOWNLOAD
26 05_09-Use Vega as a web proxy 11.96 MB DOWNLOAD
27 05_10-Review Vegas menus 2.65 MB DOWNLOAD
06. Passwords and Hashes
28 06_01-Password testing 22.56 MB DOWNLOAD
29 06_02-Use commandline tools 11.09 MB DOWNLOAD
30 06_03-Windows Credential Editor 7.26 MB DOWNLOAD
31 06_04-Use John the Ripper in Linux 7.93 MB DOWNLOAD
32 06_05-Use John for Windows passwords 8.82 MB DOWNLOAD
33 06_06-Explore Johnnys options 13.45 MB DOWNLOAD
34 06_07-Pass the hash 8.86 MB DOWNLOAD
35 06_08-Use rainbow tables 12.82 MB DOWNLOAD
07. Exploiting Targets
36 07_01-Overview of exploitation tools 6.00 MB DOWNLOAD
37 07_02-Exploit Linux with Metasploit 22.26 MB DOWNLOAD
38 07_03-Exploit Windows with Armitage 15.21 MB DOWNLOAD
39 07_04-More exploiting with Armitage 6.43 MB DOWNLOAD
40 07_05-Pivot through a network 8.39 MB DOWNLOAD
41 07_06-Install persistent access 8.23 MB DOWNLOAD
08. Conclusion
42 08_01-Next steps 3.70 MB DOWNLOAD
شما می توانید مجموعه کامل بخش های این فابل را نیز به صورت مجموعه کامل دریافت نمایید.
اگر شما نسبت به این اثر یا عنوان محق هستید، لطفا از طریق "بخش تماس با ما" با ما تماس بگیرید و برای اطلاعات بیشتر، صفحه قوانین و مقررات را مطالعه نمایید.

دیدگاه کاربران


لطفا در این قسمت فقط نظر شخصی در مورد این عنوان را وارد نمایید و در صورتیکه مشکلی با دانلود یا استفاده از این فایل دارید در صفحه کاربری تیکت ثبت کنید.

بارگزاری