Открыто

[Opensecuritytraining.info] Криминалистические приемы для определения личности пользователя интернет

Тема в разделе "Программирование", создана пользователем Monogatari, 24 июн 2015.

Цена: ----
Взнос: ----

Основной список: 15 участников

Резервный список: 18 участников

  1. Monogatari

    Monogatari ЧКЧлен клуба

    Собираем на перевод курса
    [Opensecuritytraining.info] Криминалистические приемы для определения личности пользователя интернета [2013]

    Авторы: Zachary Zebrowski
    Лицензия: Creative Commons: Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0)
    Требования к лабораторным работам: Доступ в интернет, веб-браузер.
    Комментарии автора: Этот курс выглядит для веб-пользователей с разных точек зрения. Во-первых, мы смотрим на выявление методов для определения пользовательского веб-идентичности с точки зрения сервера. Во-вторых, мы будем смотреть на обфускацию методов от пользователя, который стремится быть анонимным. Наконец, мы рассмотрим криминалистические методики, которые, при наличии жесткого диска или аналогичных средств, мы можем определить пользователей, которые заходили на этот сервер.





    Общее время видео: 3:04:52

    [​IMG]




    // Как наберется народ, найдется и переводчик и организатор :)
    // Заинтересовались – подписывайтесь!
     
    Последнее редактирование модератором: 24 июн 2015
  2. Последние события

    1. raider5

      raider5 не участвует в складчине.

      11 янв 2019
    2. Робин Гуд

      Робин Гуд не участвует в складчине.

      26 дек 2018
    3. Udenits

      Udenits не участвует в складчине.

      30 окт 2018
    4. goosegaga

      goosegaga не участвует в складчине.

      27 окт 2018
  3. Monogatari

    Monogatari ЧКЧлен клуба

     
  4. Avatar_777

    Avatar_777 МодерМодератор Команда форума

  5. std2009

    std2009 ЧКЧлен клуба

    Гость Если ты когда-то задавался(ась) вопросами:
    • Как или почему взломали твой сайт?
    • Откуда у тебя на хостинге появились не понятные папки или файлы и как защитится от этого безпредела?
    • Возможно тебя достал спам, смс, звонки и ты думаешь откуда эти "черти" взяли мой емеил или телефон я ведь его ни кому не давал(а)?
    • А может тебе просто интересна безопастность веб-приложений, как работают хакеры в этом направлении и ты хочешь делать интернет чище, безопасней и за это получать хорошие деньги, но не знаешь как начать?
    • Даже возможно Гость твоя душа черна как тьма и ты давно хотел(а) лить шелы, тырить трафик с ресурсов, сливать базы данных которые не сливаются по нажатию кнопки в привычном тебе дампере, клепать доры на уже раскачанных ресурсах к которым ты получил(а) доступ сам(а), а не купил(а) у барыг на теневом рынке, но где же этому мне начать учиться?
    Если Гость что-то из перечисленого выше тебе интерестно тогда приглашаю тебя принять участие в складчине:
    Тестирование Веб-Приложений на проникновение Web Application Pentesting - часть 2 из 6
    • Дайджест аутентификация с точки зрения RFC 2617.
    • Формирование хешей.
    • HTTP Stateless и Cookies.
    • Все о Cookies. Формирование, атрибуты.
    • Пример установки Cookies со стороны сервера.
    • Session ID.
    • Что это, параметры, хранение.
    • HTTPS.
    • Как подключиться к HTTPS соединению.
    • Атака Man In The Middle.
    • Самоподписанный сертификат. Berp.
    • Изьятие файлов из HTTP потока.
    • HTML инъекции.
    • Виды, примеры инъекций. Онлайн упражнения.
    • Инъекции тегов.
    • Командные инъекции.
    • И около 10 онлайн упражнений на отработку материала данной части.


      • Основы протоколов HTTP/HTTPS
      • Понимание архитектуры Веб Приложений
      • Установка инструментов
      • Конвертация браузера в платформу для атаки
      • Перехват трафика и его модификация с использованием прокси
      • Межсайтовый скриптинг
      • Виды:
      • Отраженные
      • Хранимые
      • DOM-Модели
      • Фильтрация XSS
      • Обход XSS фильтров
      • Кража Cookie и перехват сессий
      • Self-XSS
      • BeeF
      • SQL инъекции
      • На основе ошибок
      • Слепые
      • Second order injection (Инъекции второго порядка)
      • Недочеты системы аутентификации и хранения сессий
      • Анализ ID сессий
      • Пользовательская аутентификация
      • Небезопасная конфигурация
      • Веб сервер и БД сервер
      • Application Framework (каркас приложения)
      • Небезопасные прямые ссылки на объекты
      • Межсайтовая подделка запроса
      • Основанная на POST и GET
      • Основанные на JSON в REST сервисе
      • Token Hijacking при помощи XSS
      • Многоступенчатая атака CSRF
      • Небезопасное крипто-хранилище
      • Clickjacking
      • Уязвимости в загрузке файлов
      • Проверка на обход расширений, вида контента и тд.
      • RFI и LFI
      • Web-Shell
      • PHP Meterpreter
      • Анализ WEB 2.0 приложений
      • AJAX
      • RIAs на флеш
      • Атака кеш серверов
      • Memcached
      • Redis
      • Нереляционная атака БД
      • Хранилище данных Appengine
      • MongoDB, CouchDB и тд.
      • Вектора атаки HTML5
      • Teg abuse и использование в XSS
      • Websockets
      • Инъекция со стороны клиента
      • Clickjacking
      • Web Application firewalls (WAF)
      • Fingerprinting
      • Техники обнаружения
      • Обход WAF
     

Поделиться этой страницей