தமிழ் மொழியில் - மெட்டாஸ்ப்ளோயிட் ஹேண்ட்ஸ் ஒன் மூலம் ஊடுருவல
எளிதில் புரிந்துகொள்ள தமிழில் மெட்டாஸ்ப்ளோயிட்டைப் பயன்படுத்தி ஊடுருவல் சோதனையைக் கற்றுக்கொள்ளுங்கள்
4.05 (85 reviews)
432
students
9.5 hours
content
Jun 2019
last update
$19.99
regular price
What you will learn
நீங்கள் அனைத்து கருத்துகளையும் தமிழில் கற்றுக்கொள்வீர்கள்
நீங்கள் மெட்டாஸ்ப்ளோயிட்டை ஆழமாகக் கற்றுக்கொள்வீர்கள்
மெட்டாஸ்ப்ளோயிட்டைப் பயன்படுத்தி அனைத்து சேவைகளின் இலக்கு தகவலை எவ்வாறு சேகரிப்பது என்பதை நீங்கள் கற்றுக் கொள்வீர்கள்
மெட்டாஸ்ப்ளோயிட்டைப் பயன்படுத்தி பாதிப்புகளை எவ்வாறு சேகரிக்க முடியும் என்பதை நீங்கள் கற்றுக்கொள்வீர்கள்
சேவையக பக்க தாக்குதல்களை எவ்வாறு செய்வது என்பதை நீங்கள் கற்றுக்கொள்கிறீர்கள்
வெவ்வேறு வழிகளைப் பயன்படுத்தி பாதிக்கப்பட்ட இயந்திர அணுகலை எவ்வாறு பெறுவது என்பதை நீங்கள் கற்றுக் கொள்வீர்கள்
பிந்தைய சுரண்டல் குறித்து நீங்கள் வெவ்வேறு கருத்துகளைக் கற்றுக்கொள்வீர்கள்
தொலைபேசிகளை ஹேக்கிங் செய்வது பற்றி நீங்கள் அறிந்து கொள்வீர்கள்
வைரஸ் தடுப்பு மருந்தை எவ்வாறு புறக்கணிக்க முடியும் என்பதைப் பற்றி நீங்கள் அறிந்து கொள்வீர்கள்
Description
எனது பாடத்திற்கு வருக !!. எனது பெயர் வெங்கடேஷ், நான் ஒரு ஊடுருவல் சோதனையாளர். சான்றளிக்கப்பட்ட நெறிமுறை ஹேக்கர் இல் பயிற்சியாளராக எனது வாழ்க்கையைத் தொடங்கினேன்.
இந்த பாடநெறி ஆஹா! இது நிஜ வாழ்க்கையில் நிறைய தகவல்களையும் நடைமுறை பயன்பாட்டையும் கொண்டுள்ளது. என் கருத்துப்படி, நெறிமுறை ஹேக்கிங்கில் ஆர்வமுள்ள மாணவர்கள் இந்த பாடத்திட்டத்தை எடுக்க வேண்டும், அது நிறைய தகவல்களைக் கொண்டுள்ளது.
நீங்கள் பாடத்திட்டத்தைப் பற்றி தெரிந்து கொள்ள வேண்டும் என்றால், அதை கீழே விரிவாகக் காணலாம்
Content
Introduction
A short intro about me
Vulnerability assessment versus penetration testing
Introduction to Metasploit
Setting up Your Environment
Installing VirtualBox
Setting Up Our Beast
Installing Windows Machine On VirtualBox
Installing Metasploit on Windows
Setting up exploitable targets
Metasploit Components and Environment
Metasploit Structure and components
Playing around with msfconsole
Information Gathering with Metasploit
Transmission Control Protocol
User Datagram Protocol
File Transfer Protocol
Server Message Block
Hypertext Transfer Protocol
Secure Shell
Simple Mail Transfer Protocol
Hunting for Vulnerability with Metasploit
Find Using Offline Mode
Search Using online Mode
NMAP scanning approach
Installing Nessus
Using Nessus
Server Side Exploitation Attacks
Exploiting FTP Service method 1 - Hands On
Manually Exploiting FTP Service
Exploiting Windows using my favourite exploit
Client-side Attacks with Metasploit - Part 1
What are client-side attacks?
The msfvenom utility - Payload Creation
Payload Creation Using Social Engineering Tool
Listening Processes
Creating Metasploit Resource
Social Engineering with Metasploit - Using HTML
Social Engineering with Metasploit - Using Powershell
Client-Side Attacks With Metasploit - Part 2
Hacking Into Linux Machine
Getting victim Command Prompt
Bind Shell Attacks
Hacking System Outside the Network
Metasploit Anti-virus Evasion Module
Post-exploitation Attacks
Post Exploitation Help Menu - Explained
Coming Out Without Losing Your Connection
SafeGaurd Your Meterpreter Connection
Gathering Networking Information
Performing File Operation
Playing With Victims Mouse and Keyboard
Lets Change Victim's Wallpaper
Gathering Saved Passwords In Browser
Gathering Windows Password Using Phishing
Getting Full System Rights
Cracking Dumped Hashes Into Plain Text
Getting VNC using Setoolkit with help of Meterpreter
Maintaining LifeTime Access With the Target
Hacking Android Phones
Creating Android Payload
Gaining Phone Access
Post exploitation
Installiing Metasploit On Android
Automating Metasploit - Scripting
Metasploit Automation Tool
Creating a Automatic Payload Generator - Part 1
Creating a Automatic Payload Generator - Part 2
Best Third Party Tools For Exploitation
Metasploit for Secret Agents
Binding Into Original Executable
Get Reverse-shell via One-Liner - Attack 1
Get Reverse-shell via One-Liner - Attack 2
Trojanizing your payload with WinRAR
HIding a Payload Into a Image - Manual Technique
Extention Spoofing - Change your virus into any file
Web Application Scanning with Metasploit
Auxiliaries for Web Application enumeration and scanning - Part 1
Auxiliaries for Web Application enumeration and scanning - Part 2
Command Injection
Anti- Forensics
Timestomping
Covering Tracks
Screenshots
Reviews
Sudharson
February 7, 2020
i love hacking . na eppad kathukanum eppad start pannanum theriyama iruntha aana ippa cleara kathuka mudium. venkat sir na unga institute la join pannanum aasa ennala mudiyala becoz ennoda family la enna padika vaikka mudiyala. na be civil mudicha but enaku hacking la tha intrest .
Dineshwaran
February 3, 2020
Amazing!! Great Work!! Concepts are well explained and easy to understand. Cyber Security Beginners should try this course.
Ranjith
August 25, 2019
Poor instructor response
If you got and doubt you can ask in question and answer section but the wont answer your questions
Aathith
July 23, 2019
easy to understand and i know one thing that i must be word hard to be a hacker.thanking you for this course.thank you so much for teach in tamil.
Dawood
July 2, 2019
One of the best metasploit courses. I have learnt a lot of new techniques from this course. Thanks to the instructor for creating in tamil language
Coupons
Submit by | Date | Coupon Code | Discount | Emitted/Used | Status |
---|---|---|---|---|---|
- | 6/28/2019 | METALUFFMAN6 | 70% OFF | expired | |
- | 5/1/2020 | APRIL2020 | 76% OFF | expired |
Charts
Price
Rating
Enrollment distribution
2190446
udemy ID
2/1/2019
course created date
6/28/2019
course indexed date
Bot
course submited by