وب سایت تخصصی شرکت فرین
دسته بندی دوره ها
1

Complete Python 3 Ethical Hacking: Beginner To Advanced!

سرفصل های دوره

In This Complete Python 3 Ethical Hacking Course You Will Learn To Code 10+ Penetration Testing Tools From Scratch!


01-Training-Overview
  • 01-Description-of-Training.html
  • 02-Video-Overview-(1-39-)

  • 02-Section-1--Introduction
  • 01-1.-Getting-Started-(0-53-)
  • 02-2.-Welcome-To-Our-Python-Hacking-Course!-(2-52-)
  • 03-3.-Hacking-2-Target-Machines-At-Once---Course-Teaser-(5-44-)
  • 04-4.-Python-3-Experience--.html
  • 05-5.-Virtual-Box-Install-(4-29-)
  • 06-6.-Creating-Virtual-Machine-(6-18-)
  • 07-7.-Kali-Linux-Installation-(5-55-)
  • 08-8.-Are-you-new-to-Kali-Linux--.html
  • 09-9.-Installing-PyCharm-(7-58-)
  • 09-9.-Installing-PyCharm-(7-58-).zip

  • 03-Section-2--Portscanner---Gathering-Information-With-Python
  • 01-10.-Needed-Libraries-&-Virtual-Enviroment-(5-52-)
  • 02-11.-Scanning-For-One-Port-(7-22-)
  • 03-12.-Adding-Timeout-Function-(7-00-)
  • 04-13.-Converting-Domain-Name-To-An-IP-Address-(6-41-)
  • 05-14.-Scanning-Multiple-Targets-At-Once-(11-23-)
  • 06-15.-Grabbing-Banner-From-Open-Ports-(9-56-)
  • 07-16.-Importing-Portscanner-Into-A-Different-Program-(12.zip
  • 07-16.-Importing-Portscanner-Into-A-Different-Program-(12-46-)

  • 04-Section-3--Vulnerability-Scanner---Finding-Vulnerable-Ports
  • 01-17.-Creating-New-Project-And-Importing-Libraries-(4-10-)
  • 02-18.-Three-Things-We-Need-To-Run-Our-Program-(7-09-)
  • 03-19.-Converting-Portscanner-To-A-Class-(17-15-)
  • 04-20.-Finding-Vulnerable-Ports-(14-57-)
  • 05-21.-Vulnerability-Scanner-Recap-(3-46-)
  • 05-21.-Vulnerability-Scanner-Recap-(3-46-).zip

  • 05-Section-4--Threaded-SSH-Bruteforcer
  • 01-22.-BONUS-1---Installing-Metasploitable-(4-27-)
  • 02-23.-Establishing-SSH-Connection-With-The-Target-(7-33-)
  • 03-24.-Interacting-With-Passwords-File-(5-13-)
  • 04-25.-Automating-SSH-Connection-(5-20-)
  • 05-26.-SSH-Dictionary-Attack-(10-18-)
  • 06-27.-Faster-Bruteforcing-With-Threads-(6-40-)
  • 06-27.-Faster-Bruteforcing-With-Threads-(6-40-).zip

  • 06-Section-5--Man-in-The-Middle-With-Python---Arpspoofer
  • 01-28.-What-is-ARP-Spoofing-&-How-To-Craft-ARP-Packet-In-Python-(8-31-)
  • 02-29.-Manually-Sending-Malicious-ARP-Packets-(13-58-)
  • 03-30.-Getting-Target-Machine-&-Router-MAC-Address-(9-16-)
  • 04-31.-Man-In-The-Middle-Attack-With-Python-(10-31-)
  • 05-32.-Program-Recap-&-What-Do-We-Use-It-For---(2-31-)
  • 05-32.-Program-Recap-&-What-Do-We-Use-It-For---(2-31-).zip

  • 07-Section-6--Password-Sniffer---Stealing-Private-Data-With-Python
  • 01-33.-Starting-Password-Sniffer-&-Combining-It-With-Arpspoofer-(5-34-)
  • 02-34.-Username-&-Password-Fields-(4-11-)
  • 03-35.-Finding-Password-Pattern-(7-19-)
  • 04-36.-Capturing-Website-Login-Information-(6-38-)
  • 05-37.-Combining-ARPSpoofer-With-Password-Sniffer-(5.zip
  • 05-37.-Combining-ARPSpoofer-With-Password-Sniffer-(5-44-)

  • 08-Section-7--Cracking-Password-Hashes-With-Python---POSTEXPLOIT-Attack
  • 01-38.-Getting-Hashed-Passwords-With-SQL-Injection-(6-10-)
  • 02-39.-Building-MD5-&-SHA1-Cracker-(16-34-)
  • 03-40.-BONUS2---Wireless-Bruteforcer-(4-15-)
  • 03-40.-BONUS2---Wireless-Bruteforcer-(4-15-).zip

  • 09-Section-8--Keylogger---Capture-Keyboard-Inputs-Using-Python
  • 01-41.-Installing-Python-3-For-Windows-&-Pyinstaller-(5-38-)
  • 02-42.-Processing-Keyboard-Inputs-(6-06-)
  • 03-43.-Hiding-Keylogger-And-Writing-Keyboard-Inputs-(12-20-)
  • 04-44.-Testing-Our-Keylogger-On-Windows-10-Target-(12-06-)
  • 189,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 42938
    حجم: 715 مگابایت
    مدت زمان: 321 دقیقه
    تاریخ انتشار: ۲۹ دی ۱۴۰۳
    طراحی سایت و خدمات سئو

    189,000 تومان
    افزودن به سبد خرید