Ethical Hacking Tools: John The Ripper

Iniciado por joomlamz, 15 de Fevereiro de 2023, 00:37

Tópico anterior - Tópico seguinte

0 Membros e 1 Visitante estão a ver este tópico.

joomlamz


Publicado em 2/2023
MP4 | Vídeo: h264, 1280x720 | Áudio: AAC, 44,1 KHz
Idioma: Inglês | Tamanho: 130,57 MB | Duração: 0h 33m

Aprenda uma das ferramentas mais populares em segurança cibernética. Recupere senhas offline e quebre todos os hash.

O que você aprenderá
Entender hashes e algoritmos de hash
Quebrar hashes básicos
Quebrar hashes de autenticação do Windows
Quebrar hashes de senha do Linux
Crackear arquivos ZIP protegidos por senha
Crackear arquivos RAR protegidos por senha
Quebrar senhas de chaves SSH

Requisitos
Conhecimentos básicos de Linux recomendados

Descrição
Aprenda outra ferramenta para levar suas habilidades de hacking ético para o próximo nível. Saiba como você pode quebrar senhas fracas para proteger melhor seus dados no futuro. As senhas são a forma mais popular de autenticação. Uma senha fraca é uma vulnerabilidade comum. Proteja você e seus sistemas contra hackers de chapéu preto. Esteja um passo à frente deles. Esta ferramenta é frequentemente utilizada por diferentes tipos de hackers. Intrusos mal-intencionados e hackers qualificados e éticos. Lembre-se de usá-lo de forma ética e legal. John the Ripper (ou John) é uma das ferramentas de cracking de hash mais conhecidas e versáteis para hackers éticos. Ele combina suporte para uma grande variedade de algoritmos de hash com grande velocidade de cracking. É uma ferramenta de código aberto e multiplataforma. Ele vem pré-instalado em distribuições Linux para testes de penetração (pentesting), como Kali Linux e Parrot OS. Você também pode baixá-lo para o seu sistema Windows ou macOS. Vamos ver o que você aprende com este curso.Neste curso você aprenderá:O que são hashesComo configurar John the Ripper em seu sistemaComo preparar uma lista de palavras e realizar ataque de dicionárioSintaxe básica de John the RipperComo identificar algoritmo de hashComo quebrar hashes básicos como MD5, SHA1, SHA256 Como quebrar hashes de autenticação do Windows Como quebrar hashes de senha Linux armazenados em /etc/arquivo shadow Como quebrar arquivos ZIP protegidos por senha Como quebrar arquivos RAR protegidos por senha Como quebrar senhas de chaves privadas SSH Nota: Este curso foi criado apenas para fins educacionais. Você não deve usar indevidamente as informações para obter acesso não autorizado.

Visão geral
Seção 1: Introdução
Aula 1 Introdução
Aula 2 O que é hashing?
Seção 2: Configurando John, o Estripador
Aula 3 Configurando John, o Estripador
Aula 4 Ataque de dicionário: prepare uma lista de palavras
Seção 3: Quebrando hashes de senha
Aula 5 Sintaxe básica
Aula 6 Identificando hashes
Aula 7 Quebrando hashes básicos de senha
Aula 8 Quebrando hashes de autenticação do Windows
Aula 9 Quebrando hashes de senha do Linux
Aula 10 Quebrando arquivos ZIP protegidos por senha
Aula 11 Quebrando arquivos RAR protegidos por senha
Aula 12 Decifrando senhas de chaves SSH
Resumo da Aula 13
Qualquer pessoa interessada em aprender hacking ético / teste de penetração

Pagina inicial
https://www.udemy.com/course/password-cracking-with-john-the-ripper/














https://rapidgator.net/file/ba37f46238bf313de84dbcf34f8abec1


Download From 1DL


https://1dl.net/ongcbruxe8nt