介绍社会工程

341 未经授权,禁止转载了解课程
课程介绍
讨论{{interaction.discussNum ? '(' + interaction.discussNum + ')' : ''}}
适合人群
此课程面向哪些人: 想要学习道德Hack/社会工程的人 想了解Hack如何入侵没有任何漏洞的安全系统的人 任何想要学习如何保护他们的系统免受社会工程attack的人
你将会学到
能够入侵所有主要的系统(WIN,苹果, Lin和安卓)就像黑帽Hack一样并保护自己免受Attack
课程简介

注意:除了一些基础知识外,本课程的内容不包括在我的其他课程中。虽然我的另一门课程涵盖了社会工程,但那门课程只涵盖了基础知识,而这门课程把这个主题讲的更深入,涵盖了更多的技术,更多的操作系统,高级的漏洞利用,高级的后漏洞利用,以及怎么绕过安全防护等等!


欢迎来到这门关于社会工程的综合课程!在本课程中,我将带你从没有Hack知识的初学者开始,学完之后,你将具备高级的社会工程水平,能够入侵所有主要的操作系统(windows, OS X, Linux和Android),就像黑帽Hack一样,并能保护自己免受黑H。

本课程侧重于社会工程的实际运用,并涵盖理论知识,理论结合实践的教学方法,首先你将学习如何安装所需的软件(在Windows, Linux和Mac OS X上),然后课程分为几个部分来讲解使用社会工程黑进目标的步骤。

1. 信息收集——在做任何操作之前,你需要先了解你的目标,在本章中你将学习如何收集关于你的目标的信息,无论目标是一个公司、网站还是只是一个人。你将学习如何发现与你的目标相关的任何内容,如网站,链接,公司,用户,电子邮件,电话号码,朋友,社交网络帐户……等等,你还将学习如何把所有这些信息形成关系图并使用它来构建智能Attack策略


2. 生成恶意软件 - 在收集了关于目标的足够信息并想出了Attack策略之后,下一步是创建对目标有吸引力的自定义恶意软件。在本节中,您将学习如何生成邪恶文件(在目标计算机上执行你想要的任务的文件),这包括后门,键盘记录器,凭证收集器等,这些文件适用于所有操作系统(Windows, OS X, Linux和Android),你还将学习如何增强这些文件,使它们绕过更多的防Virus程序,并使它们看起来以及功能上就像任何其他文件一样,如图像或pdf,甚至将它们嵌入合法的Microsoft Office文档中。


3.传递方法 - 现在你已经准备好了定制的Trojan,在本章中,你将学习一些社会工程技术来把Trojan传递给目标,你将学习如何创建看起来与目标信任的网站相同的假网站发送看起来像来自目标信任的人的电子邮件,并使用假登录页面假更新来入侵目标。你还将学习高级的社会工程技术,以引诱目标访问一个恶意的URL,并在不与他们互动的情况下侵入他们的系统。


4. 后漏洞利用 - 在本章中,你将学习如何与你所破坏的系统进行交互,无论它们使用的是Windows、Linux、OS X还是Android。你将学习如何访问文件系统(读/写/上传/执行),维护你的访问权限,升级你的权限,监视目标,使用目标计算机作为跳板来黑进其他计算机还有更多!如果你的目标用户使用Android,那么你还可以学习如何读他们的信息到他们的位置,访问他们的其他帐户(如Whatsapp, Facebook等)等等!

最后,在课程结束时,您将学习如何保护自己和系统免受这些Attack。


本课程中的所有Attack都是可以在真实计算机上工作实际Attack,每种技术都会讲其背后的理论及其工作原理,然后你将学习如何在现实生活场景中使用该技术,因此在课程结束时,你将能够修改这些技术或将它们组合起来做出更强大的Attack,并将其应用于不同的场景不同的操作系统

如果你有任何问题,你可以在问答区提问,我会在15小时内回复你。


注意:

本课程仅用于教育目的,所有Attack都是在我自己的实验室或在我有权测试的设备发起的。

您将会学到什么

  • break更新和打补丁的系统(Windows, Linux, OS X和Android)

  • 为Windows, Mac OS X, Linux和Android生成不可检测的后门

  • 安装Hack实验室和所需软件(在Windows, OS X和Linux上装)

  • 安装Kali Linux——Penetration Testing操作系统

  • 安装windows和易受Attack的操作系统作为虚拟机进行测试

  • 生成恶意软件从Windows和Linux上窃取所有密码

  • 在Microsoft Office文档中嵌入恶意软件

  • 使邪恶的文件(后门/键盘记录器)的外观和功能像正常文件(图像,pdf或任何其他文件类型)

  • 手动修改恶意软件以绕过杀Antivirus Program

  • 高级的恶意软件传递技术(通过虚假页面,虚假电子邮件,间接通知....等)

  • 高级的后漏洞利用

  • 发现与个人或公司相关的网站,公司,人员,电子邮件和社交网络帐户

  • 对Android应用植入后门

  • 学习linux基础知识

  • 学习linux命令以及如何与终端交互

  • 根据收集到的信息构建Attack策略

  • 生成一个远程键盘记录程序,记录在目标计算机上输入的每一个键击,并形成报告通过电子邮件发送报告

  • 为Linux Debian软件包植入后门

  • 生成外观和功能与普通文件(图像,pdf等)相似的OS X后门

  • 通过简单的一行命令黑进OS X和Linux计算机

  • 从任何电子邮件帐户发送电子邮件

  • 创建看起来和其他网站一模一样的假网站

  • 创建一个假的登录页面,并用它来窃取密码

  • 使用聪明的社会工程技术,使目标人自愿使用我们的假网站

  • 以假更新、假安装程序等形式发布恶意软件

  • 在受损系统上读取、写入、下载、上传和执行文件

  • 在受损系统上捕获击键

  • 利用一台受损的计算机作为跳板,Attack同一网络上的其他计算机

  • 即使重新启动,也要保持对被入侵系统的访问权限

  • 将你的权限升级为管理员

  • 分析文件和检测无法检测的恶意软件

  • 使用sandbox分析无法检测的恶意软件

  • 访问被黑手机的消息,社会帐户,相机,GPS .....等等

有哪些课程要求或基本要求?

  • 基本IT技能

  • 不需要Linux、编程或Hack知识

  • 至少有4GB ram/内存的计算机

  • 操作系统:Windows / OS X / Linux


展开更多
发布
头像

{{ item.user.nick_name }} {{ EROLE_NAME[item.user.identity] }}

置顶笔记
讨论图
{{ item.create_time }}回复
  • 删除

    是否确认删除?

    确认
    取消
  • {{ item.is_top == 1 ? '取消置顶' : '置顶'}}

    已有置顶的讨论,是否替换已有的置顶?

    确认
    取消
{{ tag.text}}
头像
{{ subitem.user.nick_name }}{{ EROLE_NAME[subitem.user.identity] }}
{{ subitem.create_time }}回复
删除

是否确认删除?

确认
取消
发布
{{pageType === 'video' ? '讨论区抢占沙发,可获得双倍学分' :'讨论区空空如也,你来讲两句~'}}
发布
{{tips.text}}
{{ noteHeaderTitle }} 笔记{{ hasMyNote ? '我的笔记' : '记笔记' }}
{{ hasMyNote ? '我的笔记' : '记笔记' }}
优质笔记
更新于:{{ $dayjs.formate('YYYY-MM-DD HH:mm:ss', item.last_uptime*1000) }}
头像
{{ detail.username }}

公开笔记对他人可见,有机会被管理员评为“优质笔记”

{{ noteEditor.content.length }}/2000

公开笔记
保存
提问

讲师收到你的提问会尽快为你解答。若选择公开提问,可以获得更多学员的帮助。

记录时间点
记录提问时视频播放的时间点,便于后续查看
公开提问
提交