Penawaran Spesial Halloween

Hemat 20% untuk semua kursus dengan membeli sekarang!
tonton sekarang
96 Siswa

103 Pelajaran

Pemula

Apa Yang Akan Kamu Pelajari?

  • Memanfaatkan Web untuk Kebutuhan Pribadi Anda Sendiri
  • Penggunaan Terminal
  • Membuat USB yang Terinfeksi
  • Cara Memanfaatkan Rekayasa Sosial
  • Cara Meretas Perangkat Keras

Kurikulum

13j 15m
Bagian 1: Teori Dasar (Opsional)
19:29
Proses Peretasan
07:12
Jenis-Jenis Pengujian Penetrasi
04:28
Bagian 2: Menyiapkan Sistem Operasi
09:00
Pengaturan Kali Linux
04:35
Penambahan Tamu VirtualBox
04:25
Bagian 3: Belajar menggunakan Terminal
58:21
Perintah Navigasi
13:25
Operasi File Bagian 1
11:27
Operasi File Bagian 2
14:15
Izin dan Kepemilikan
19:14
Bagian 4: Lab Peretasan Web
32:59
Atur DVWA di Localhost
05:51
Konfigurasikan Basis Data dan Pengguna
13:32
Memperbaiki Masalah Bagian 1
09:26
Memperbaiki Masalah Bagian 2
04:10
Bagian 5: Alat Prasyarat - Burp Suite
17:42
Instalasi Burp
03:18
Pemindai, Penyusup dan Pengulang
05:02
Target, Proksi, dan Spider
05:25
Membungkus BurpSuite
03:57
Bagian 6: Peretasan Web dengan Keamanan Rendah
1:39:08
CSRF tentang Keamanan Rendah
09:15
XSS Tercermin pada Keamanan Rendah
04:39
XSS Disimpan dengan Keamanan Rendah
12:09
XSS DOM pada Keamanan Rendah
02:34
Mencuri Cookie dengan XSS
18:10
Unggah File di Rendah
04:28
Membuat Backdoor
11:46
Inklusi File pada Keamanan Rendah
05:09
Injeksi Perintah pada Keamanan Rendah
05:41
Pemaksaan Brute dengan Keamanan Rendah
08:10
Injeksi SQL pada Low dan Medium
17:07
Bagian 7: Peretasan Web dengan Keamanan Menengah
28:11
CSRF on Medium Security
08:06
XSS Reflected on Medium Security
01:56
XSS Disimpan pada Keamanan Medium
05:28
XSS DOM tentang Keamanan Medium
02:20
Unggah File di Keamanan Sedang
05:00
Injeksi Perintah pada Keamanan Medium
05:21
Bagian 8: Mendalami Peretasan Web
44:29
File Upload on High Security
07:59
Pengantar Weevely
08:07
XSS Tercermin pada Keamanan Tinggi
05:05
XSS Disimpan pada Keamanan Tinggi
04:55
Metode Manual Injeksi SQL
14:15
SQL Injection Hash Decoding
04:08
Bagian 9: Anonimitas dan Penipuan
1:43:07
Ubah Alamat Mac Anda
12:43
Pengantar AirVPN
07:13
Perhatikan Kebocoran DNS
04:30
ID PALSU (LIVE DEMO)
02:55
Menggunakan Jaringan Pribadi Virtual
05:55
VPN ke Sirkuit TOR
02:34
TOR ke Sirkuit VPN
06:51
Menggunakan TOR (Penjelajahan The Onion)
10:17
Email Sementara Dapat Membantu!
02:39
Identitas acak
04:08
Mengubah IP menggunakan Proxy
05:19
Port Forwarding melalui VPN
08:33
Cara Spoof Panggilan Telepon Anda
09:34
Cara membuat ID PALSU
14:46
Making Temporary Debit Cards
05:10
Bagian 10: Manusia adalah tautan terlemah
41:37
Pengumpulan Data Intelijen Sumber Terbuka pada Orang
17:04
Teknik SE 1
02:57
Teknik SE 2
04:39
Teknik SE 3
04:17
Teknik SE 4
05:59
Teknik SE 5
06:41
Bagian 11: HID Serangan Usb Buruk
1:16:27
Mendapatkan Arduino
16:15
Pengaturan Dasar Arduino
08:05
Menulis Ducky Scripts
16:23
Meterpreter Shell Melalui HID
17:53
Meterpreter Shell Demo
06:23
DigiSpark - Alternatif Yang Ringkas
07:52
DigiSpark Lanjutan
03:36
Bagian 12: GoPhish Framework - Alat Phishing yang Paling Maju
1:32:24
Mendapatkan GoPhish
03:04
Mulai GoPhish
02:43
GoPhish di Server
13:33
Nama Domain di Server GoPhish
09:28
SSL on GoPhish Server
09:14
SSL di Server GoPhish
15:18
Profil Pengiriman GoPhish
11:05
Meluncurkan Kampanye
08:12
Mengirim Email
08:05
Membuka Spoofed E-Mail
09:03
Menganalisis Data yang Diserahkan
02:39
Bagian 13: Pengumpulan Informasi
1:00:52
Mengunduh Kode Sumber Situs Web
05:27
Menggunakan Komponen dengan Kerentanan yang Diketahui
05:38
Meremajakan Subdomain
10:24
Mencari Beberapa Halaman yang Diarsipkan untuk Pengumpulan Informasi
05:16
Demo langsung Google Dorks
05:33
Meremajakan Direktori
04:26
Pengumpulan Informasi Menggunakan WhatWeb
03:31
Pengumpulan Informasi Menggunakan TheHarvester
06:04
Berbagai Jenis Teori Pemindaian Nmap
05:50
Berbagai Jenis Demo Pemindaian Nmap
04:38
Spanduk Grabbing Menggunakan Nmap
04:05
Bagian 14: Spanduk Grabbing Menggunakan Nmap...
46:14
Serang Like a Pro menggunakan MetaSploit...
04:29
Ikhtisar ke Meterpreter
12:02
MetaSploit - Multi Handler
09:49
MetaSploit - MSFVenom
06:55
Metasploit - Encoders
12:59
Bagian 15: The Venom
40:00
Pengenalan venom
10:34
Atur Venom di Sistem Anda
14:35
Venom Payload Android
07:02
Venom Payload Android
07:49
Bagian 16: Pelaporan ke Klien
25:03
Pelaporan Bagian 1
09:31
Pelaporan Bagian 2
01:52
Pelaporan Bagian 3
08:39
Pelaporan Bagian 4
05:01

Deskripsi

Persyaratan

  • Dasar-dasar Utama Terminal
  • Disarankan Memiliki Pengetahuan Mengenai Perangkat Keras

Tentang Instruktur

Ulasan 85
Murid 14,449
Khalayak ramai
Kursus 4

Ulasan platform BitDegree

Siswa kami mengatakanLuar Biasa
9.5 dari 10
trustpilot logo 1 trustpilot logo