وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Complete Python 3 Ethical Hacking: Beginner To Advanced!

سرفصل های دوره

In This Complete Python 3 Ethical Hacking Course You Will Learn To Code 10+ Penetration Testing Tools From Scratch!


01-Training-Overview
  • 01-Description-of-Training.html
  • 02-Video-Overview-(1-39-)

  • 02-Section-1--Introduction
  • 01-1.-Getting-Started-(0-53-)
  • 02-2.-Welcome-To-Our-Python-Hacking-Course!-(2-52-)
  • 03-3.-Hacking-2-Target-Machines-At-Once---Course-Teaser-(5-44-)
  • 04-4.-Python-3-Experience--.html
  • 05-5.-Virtual-Box-Install-(4-29-)
  • 06-6.-Creating-Virtual-Machine-(6-18-)
  • 07-7.-Kali-Linux-Installation-(5-55-)
  • 08-8.-Are-you-new-to-Kali-Linux--.html
  • 09-9.-Installing-PyCharm-(7-58-)
  • 09-9.-Installing-PyCharm-(7-58-).zip

  • 03-Section-2--Portscanner---Gathering-Information-With-Python
  • 01-10.-Needed-Libraries-&-Virtual-Enviroment-(5-52-)
  • 02-11.-Scanning-For-One-Port-(7-22-)
  • 03-12.-Adding-Timeout-Function-(7-00-)
  • 04-13.-Converting-Domain-Name-To-An-IP-Address-(6-41-)
  • 05-14.-Scanning-Multiple-Targets-At-Once-(11-23-)
  • 06-15.-Grabbing-Banner-From-Open-Ports-(9-56-)
  • 07-16.-Importing-Portscanner-Into-A-Different-Program-(12.zip
  • 07-16.-Importing-Portscanner-Into-A-Different-Program-(12-46-)

  • 04-Section-3--Vulnerability-Scanner---Finding-Vulnerable-Ports
  • 01-17.-Creating-New-Project-And-Importing-Libraries-(4-10-)
  • 02-18.-Three-Things-We-Need-To-Run-Our-Program-(7-09-)
  • 03-19.-Converting-Portscanner-To-A-Class-(17-15-)
  • 04-20.-Finding-Vulnerable-Ports-(14-57-)
  • 05-21.-Vulnerability-Scanner-Recap-(3-46-)
  • 05-21.-Vulnerability-Scanner-Recap-(3-46-).zip

  • 05-Section-4--Threaded-SSH-Bruteforcer
  • 01-22.-BONUS-1---Installing-Metasploitable-(4-27-)
  • 02-23.-Establishing-SSH-Connection-With-The-Target-(7-33-)
  • 03-24.-Interacting-With-Passwords-File-(5-13-)
  • 04-25.-Automating-SSH-Connection-(5-20-)
  • 05-26.-SSH-Dictionary-Attack-(10-18-)
  • 06-27.-Faster-Bruteforcing-With-Threads-(6-40-)
  • 06-27.-Faster-Bruteforcing-With-Threads-(6-40-).zip

  • 06-Section-5--Man-in-The-Middle-With-Python---Arpspoofer
  • 01-28.-What-is-ARP-Spoofing-&-How-To-Craft-ARP-Packet-In-Python-(8-31-)
  • 02-29.-Manually-Sending-Malicious-ARP-Packets-(13-58-)
  • 03-30.-Getting-Target-Machine-&-Router-MAC-Address-(9-16-)
  • 04-31.-Man-In-The-Middle-Attack-With-Python-(10-31-)
  • 05-32.-Program-Recap-&-What-Do-We-Use-It-For---(2-31-)
  • 05-32.-Program-Recap-&-What-Do-We-Use-It-For---(2-31-).zip

  • 07-Section-6--Password-Sniffer---Stealing-Private-Data-With-Python
  • 01-33.-Starting-Password-Sniffer-&-Combining-It-With-Arpspoofer-(5-34-)
  • 02-34.-Username-&-Password-Fields-(4-11-)
  • 03-35.-Finding-Password-Pattern-(7-19-)
  • 04-36.-Capturing-Website-Login-Information-(6-38-)
  • 05-37.-Combining-ARPSpoofer-With-Password-Sniffer-(5.zip
  • 05-37.-Combining-ARPSpoofer-With-Password-Sniffer-(5-44-)

  • 08-Section-7--Cracking-Password-Hashes-With-Python---POSTEXPLOIT-Attack
  • 01-38.-Getting-Hashed-Passwords-With-SQL-Injection-(6-10-)
  • 02-39.-Building-MD5-&-SHA1-Cracker-(16-34-)
  • 03-40.-BONUS2---Wireless-Bruteforcer-(4-15-)
  • 03-40.-BONUS2---Wireless-Bruteforcer-(4-15-).zip

  • 09-Section-8--Keylogger---Capture-Keyboard-Inputs-Using-Python
  • 01-41.-Installing-Python-3-For-Windows-&-Pyinstaller-(5-38-)
  • 02-42.-Processing-Keyboard-Inputs-(6-06-)
  • 03-43.-Hiding-Keylogger-And-Writing-Keyboard-Inputs-(12-20-)
  • 04-44.-Testing-Our-Keylogger-On-Windows-10-Target-(12-06-)
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 42938
    حجم: 715 مگابایت
    مدت زمان: 321 دقیقه
    تاریخ انتشار: ۲۹ دی ۱۴۰۳
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید