Доступно

[Все части][Повтор] Взламываем сайты / Тестирование на проникновение с нуля

Тема в разделе "Программирование", создана пользователем Samigg, 28 янв 2018.

Цена: 9628р.
Взнос: 990р.
25%

Основной список: 43 участников

  1. 28 янв 2018
    #1
    Samigg
    Samigg ОргОрганизатор (А)

    [Все части][Повтор] Взламываем сайты / Тестирование на проникновение с нуля

    [Udemy.com]
    Learn Website Hacking / Penetration Testing From Scratch
    [Повтор][Все части] Взламываем сайты / Тестирование на проникновение с нуля
    [​IMG]
    Научитесь взламывать сайты и веб-приложения как настоящие хакеры и научитесь защищаться от подобных атак.

    Весь курс за 990 рублей!

    Взламываем сайты / Тестирование на проникновение с нуля - Часть 1 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 2 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 3 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 4 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 5 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 6 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 7 из 7

    Автор: Zaid Sabih
    Формат: Видео
    Продолжительность: ~ 9 час 20 минут
    Перевод: Samigg
    Тип перевода: Русская озвучка

    Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.

    В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.

    Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.

    После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают хакеры из Black Hat. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть

    Содержание курса:
    • 01 - Введение в Курс
    • 02 - Обзор лабы и Необходимый Софт
    • 03 - Вариант 1 - Используем готовую виртуальную машину
    • 04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа
    • 05 - Устанавливаем Metasploitable на Виртуальную Машину
    • 06 - Устанавливаем Windows на Виртуальную Машину
    • 07 - Обзор Kali Linux
    • 08 - Терминал Linux и базовые команды
    • 08 - Терминал. Список команд.rtf
    • 09 - Настраиваем Metasploitable и Настройки Сети
    • 09 - Если не работает NAT.txt
    • 10 - Что такое Website
    • 11 - Как Взломать Website
    • 12 - Собираем Информацию с Помощью Whois Lookup
    • 13 - Определяем Технологии, Которые Используются на вебсайте
    • 14 - Собираем DNS информацию
    • 15 - Находим Сайты, Которые Хостятся на том же Сервере
    • 16 - Ищем Субдомены
    • 17 - Ищем интересные файлы
    • 18 - Анализируем найденные файлы
    • 19 - Maltego - Исследуем Сервера, Домены и Файлы
    • 20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
    • 21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
    • 22 - HTTP Запросы - Get и Post
    • 23 - Перехват HTTP запросов
    • 24 - Эксплуатируем продвинутые уязвимости загрузки файлов
    • 25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
    • 26 - [Безопасность] Исправляем уязвимости загрузки файлов
    • 27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
    • 28 - Эксплуатируем продвинутые уязвимости запуска кода
    • 29 - [Безопасность] Исправляем уязвимости запуска кода
    • 30 - Что такое уязвимости LFI и как их использовать
    • 31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
    • 32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
    • 33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
    • 34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
    • 35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
    • 36 - [Безопасность] Исправляем уязвимости запуска файлов
    • 37 - Что такое SQL
    • 38 - Опасности SQL инъекций
    • 39 - Исследуем SQL инъекции в POST
    • 40 - Обходим авторизацию с помощью SQL инъекций
    • 41 - Обходим более защищенную авторизацию с помощью SQL инъекций
    • 42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
    • 43 - Исследуем SQL-инъекции в GET
    • 44 - Читаем информацию из базы данных
    • 45 - Ищем таблицы в базе данных
    • 46 - Извлекаем важную информацию, такую как пароли
    • 47 - Ищем и эксплуатируем слепые SQL-инъекции
    • 48 - Исследуем более сложные SQL-инъекции
    • 49 - Экспортируем пароли и используем более сложные SQL-инъекции
    • 50 - Обходим защиту и получаем доступ ко всем записям
    • 51 - Обходим фильтры
    • 52 - [Безопасность] Быстрый фикс против SQL-инъекций
    • 53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
    • 54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
    • 55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
    • 56 - Получаем прямой SQL Shell с помощью SQLmap
    • 57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
    • 58 - Введение - Что такое XSS
    • 59 - Исследуем простой отраженный XSS
    • 60 - Исследуем продвинутый отраженный XSS
    • 61 - Исследуем еще более продвинутый отраженный XSS
    • 62 - Исследуем постоянный XSS
    • 63 - Исследуем продвинутый постоянный XSS
    • 64 - Исследуем XSS в DOM
    • 65 - Ловим жертв в BeEF с помощью отраженного XSS
    • 66 - Ловим жертв в BeEF с помощью постоянного XSS
    • 67 - BeEF - Работаем с пойманными жертвами
    • 68 - BeEF - Запускаем простые команды на машинах жертв
    • 69 - BeEF - Угоняем пароли с помощью фейковой авторизации
    • 70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
    • 71 - Бонусная Лекция - Слушаем входящие подключения
    • 72 - BeEF - Получаем полный контроль над Windows машиной жертвы
    • 73 - [Безопасность] - Исправляем уязвимости XSS
    • 74 - Авторизируемся под администратором манипулируя Cookies
    • 75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
    • 76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
    • 77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
    • 78 - [Безопасность] Закрываем уязвимости CSRF
    • 79 - Что такое Брутфорс и Перебор по словарю
    • 80 - Создаем словарь
    • 81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
    • 82 - Сканируем целевой веб-сайт на наличие уязвимостей
    • 83 - Анализируем результаты сканирования
    • 84 - Введение в раздел "После атаки"
    • 85 - Работаем c обратным Shell'ом (reverse shell)
    • 86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
    • 87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
    • 88 - Обходим ограничения прав и выполняем Shell команды
    • 89 - Скачиваем файлы с целевого сайта
    • 90 - Загружаем файлы на целевой сайт
    • 91 - Устанавливаем обратное подключение с помощью Weevely
    • 92 - Получаем доступ к базе данных


     
    Последнее редактирование: 24 июн 2019
    4 пользователям это понравилось.
  2. Последние события

    1. alexsey2
      alexsey2 участвует.
      23 июн 2021
    2. unkind007
      unkind007 участвует.
      13 май 2021
    3. Drake13
      Drake13 участвует.
      6 май 2021
    4. XardOS
      XardOS участвует.
      26 янв 2021

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      8 фев 2018
    2. skladchik.com
      Складчина активна.
      8 фев 2018
    3. skladchik.com
      Сбор взносов начинается 08.02.2018.
      5 фев 2018
    4. skladchik.com
      Назначен организатор.
      5 фев 2018
  3. Обсуждение
  4. 24 дек 2020
    #2
    heartless
    heartless ЧКЧлен клуба
    Библиотека недоступна (
     
  5. 24 дек 2020
    #3
    Samigg
    Samigg ОргОрганизатор (А)
    @heartless Сегодня вечером обновлю
     

Поделиться этой страницей