Top.Mail.Ru
Тема 1: Пентест
Урок 1. Введение
Урок 2. Пентест
Тема 2: Знакомство с аппаратной частью
Урок 3. Макетные платы
Урок 4. Готовые устройства под OpenWRT
Тема 3: Микрокомпьютеры и периферия
Урок 5. Макетные платы (продолжение)
Урок 6. Периферийные компоненты
Тема 4: Обеспечение живучести устройства
Урок 7. Сохраняем данные без флешек и SD-карт
Урок 8. Аккумуляторы
Тема 5: Взаимодействие с пользователем
Урок 9. Подключаем кнопки, переключатели и дисплеи
Урок 10. Концепция донгла
Тема 6: Устройства с Kali Linux
Урок 11. Хакерский планшет
Урок 12. Nethunter
Тема 7: Начинаем пентест. Разведка
Урок 13. Сканируем беспроводные сети
Урок 14. Слушаем Ethernet трафик
Тема 8: Разведка
Урок 15. Перехватываем МАС адреса
Урок 16. Собираем информацию по Bluetooth устройствам
Тема 9: Разведка
Урок 17. Перехватываем цифровую беспроводную связь
Урок 18. Перехватываем ИК сигнал
Тема 10: Разведка и моделирование угроз
Урок 19. Software Defined Radio
Урок 20. Автоматизируем сканирование узлов беспроводной сети
Тема 11: Моделирование угроз
Урок 21. Эксплуатируем найденные уязвимости
Урок 22. Анализ трафика на уровне приложений
Тема 12: Моделирование угроз и анализ уязвимостей
Урок 23. Реализация эксплуатации найденных уязвимостей
Урок 24. Взлом WiFi
Тема 13: Эксплуатация сетевых уязвимостей
Урок 25. Боремся с закрытыми WiFi
Урок 26. Реализуем MitM атаку с помощью протокола DHCP.
Тема 14: Эксплуатация сетевых уязвимостей (продолжение)
Урок 27. Реализуем MitM атаку с помощью DNS.
Урок 28. Разбираем SSL.
Тема 15: Реализация MitM и поддельный веб сервер
Урок 29. Реализуем MitM атаку с помощью маршрутизации.
Урок 30. Поддельный веб сервер.
Тема 16: Анализ уязвимостей
Урок 31. Атаки на проводную сеть
Урок 32. Кейлоггеры
Тема 17: Атаки на Bluetooth и BadUSB
Урок 33. Атаки на Bluetooth.
Урок 34. Атаки Bad USB.
Тема 18: Анализ уязвимостей и закрепление в системе
Урок 35. Атаки на клавиатуру и мышь.
Урок 36. Делаем открытым закрытый контур.
Тема 19: Закрепление. Обход физической безопасности
Урок 37. Копируем таблетки DS1992.
Урок 38. Копируем карты доступа.
Тема 20: Защита
Урок 39. Автоматизация поиска уязвимостей.
Урок 40. Аппаратный honeypot.
Тема 21: Защита прошивок и форензика
Урок 41. Защита прошивок.
Урок 42. Аппаратная форензика.
Тема 22: Собираем шифрованное хранилище данных
Урок 43. Собираем шифрованное хранилище.
Урок 44. Итоговая работа.
Тема 23: Заключительное занятие
Урок 45. Заключительное занятие.