Открыто

[Pluralsight] Хакинг веб-приложений: атака на куки

Тема в разделе "Программирование", создана пользователем Ianuaria, 1 июн 2017.

Цена: 10000р.
Взнос: 358р.

Основной список:

  1. 1.Bilka  
  2. 2.Samir16  
  3. 3.loveyoujess  
  4. 4.VasiaPupkin  
  5. 5.v1ad1en  
  6. 6.Halphas  
  7. 7.akmonk  
  8. 8.deface  
  9. 9.Шрайбикус  
  10. 10.GameDeveloper  
  11. 11.Jasco  
  12. 12.Tornst  
  13. 13.st-father  
  14. 14.goosegaga  
  15. 15.da4kgr3y  
  16. 16.sibbora  
  17. 17._bvp_  
  18. 18.danilvoe  
  19. 19.z00m1k  
  20. 20.BelMike  
  21. 21.Ywarow  
  22. 22.reut2  
  23. 23.алексей 751  
  24. 24.aris3  
  25. 25.jw2332  
  26. 26.Batmanik  
  27. 27.VoodooForYou  
  28. 28.Amethystium  
  29. 29.Drovos3k  
  30. 30.Высший  
  31. 31.FireWalkWithMe  
  32. 32.Icarus  

Резервный список:

  1. 1.Dimon2x  
  2. 2.--First-One--  
  3. 3.agrail  
  4. 4.scorss  
  5. 5.nektos  
  6. 6.Starking  
  7. 7.Malyavin  
  8. 8.fa111n  
  9. 9.studentviolin  
  10. 10.David_  
  11. 11.BelkaStrelka  
  12. 12.AdamK  
  13. 13.legven  
  14. 14.Квентин  
  15. 15.Alex19941  
  1. Ianuaria

    Ianuaria Ianuaria ЧКЧлен клуба (П)

    cookie_1_1.png


    Хакинг веб-приложений: атака на куки

    • Перевод с английского языка: Ianuaria
    • Тип перевода: перевод с английского языка на русский и озвучивание
    • Оригинальное название: Web App Hacking: Cookie Attacks
    • Источник: Pluralsight
    • Объем оригинала: 1 час 02 минуты
    • Уровень сложности материала: для начинающих
    • Формат: видео, без субтитров

    Внимание:

    Подписаться и быть в курсе о создаваемых мною складчинах: жми сюда >>>

    Описание:

    Куки интересны атакующим, поскольку они хранят в себе критичные данные. Этот курс, Хакинг веб-приложений: Атака на куки, обучит вас, как избежать серьезных последствий от незащищенной обработки куки.

    Во-первых, вы изучите, как может происходить утечка куки с критичными данными из незащищенного канала. Далее вы узнаете, как атакующий может удаленно захватить куки. Также вы узнаете о слабых местах в жизненном цикле куки и ознакомитесь с одной из самых недооцененных атак на куки - XSS с использованием куки (XSS via cookie). И наконец, вы изучите, как атакующий может удаленно изменять пользовательские куки. По окончании курса вы будете понимать, как работают атаки на куки на практике и как производить тестирование веб-приложений на наличие различных дыр в процессе обработки куки. Более того, вы узнаете, как обрабатывать куки безопасно.

    Содержание:

    • Утечки куки с критичными данными
    • Угон куки
    • Слабые места в жизненном цикле куки
    • Недооцененный риск: XSS с использованием куки
    • Удаленное изменение куки

     
    Последнее редактирование: 8 июн 2018
    Grundyk нравится это.
  2. Последние события

    1. Icarus

      Icarus участвует в складчине.

      21 июн 2018 в 14:47
    2. FireWalkWithMe

      FireWalkWithMe участвует в складчине.

      6 июн 2018
    3. stylet

      stylet не участвует в складчине.

      27 май 2018
    4. Parasit

      Parasit не участвует в складчине.

      27 май 2018

    Последние важные события

    1. skladchik.com

      Цена складчины составляет 10000р.

      8 ноя 2017
  3. Александр Шульгин

    Александр Шульгин Александр Шульгин ЧКЧлен клуба

  4. Convoy

    Convoy Convoy ОргОрганизатор

  5. Ianuaria

    Ianuaria Ianuaria ЧКЧлен клуба (П)

    Перевод готов и озвучен, в скором времени будем собираться.
     
  6. EatYourLoli

    EatYourLoli EatYourLoli ОргОрганизатор (П)

    Курс по схожей теме, но упор больше на сетевую безопасность -
    Полный Курс По Взлому - От Начального до Продвинутого Уровня!
    Более 20 часов видеоматериала в одной складчине!
    Полное описание можете посмотреть здесь:
    Часть 1
    • Введение в курс.
    • Предпосылки и предупреждения.
    • Основные термины для прохождения курса (Tor, прокси цепочки, фишинг атаки, RAT, и так далее)
    • Установка Kali Linux в различных ОС. (Подробная демонстрация на различных системах, решение проблем с соединением, установка виртуальной машины, краткое введение в терминал, репозитории)
    Часть 2
    • Установка гостевых дополнений, для полноэкранной работы VirtualBox.
    • Терминал (Интерфейс, настройка, возможности).
    • Командная строка (Основные команды, для чего они используются, введение в логику терминала Linux).
    • Тор (для чего он, как работает, установка, подключение, введение в скрытую сеть, демонстрация).
    • ProxyChain (цепочки прокси, для чего, как работают, настройка, использование совместно с Тор для полной анонимизации трафика, проверка анонимности с помощью сторонних сервисов).
    • Также обсуждение и демонстрация решений различных проблем, с которыми можно столкнуться во второй части на практике.
    Часть 3
    • VPN что это такое, как пользоваться, в каких целях. Установка. Как не допустить dns ликов.
    • MacChanger что это, для чего нужен, установка, использование.
    • Введение в футпринтинг.
    • Nmap что это. Сканирование. Определение физического местоположения айпи. Все что с этим связано.
    • Внешние ресурсы для поиска уязвимостей различных устройств и готовых скриптов для взлома.
    • Введение в атаку беспроводных сетей, обзор инструментов для взлома различных видов шифрования (WEP, WPA/WPA2)
    • Установка AirCrack и Reaver.
    Часть 4
    • Установка AirCrack в ОС Windows.
    • Знакомство с Crunch.
    • Теоретическая подоплека брутфорс взлома.
    • Установка беспроводного адаптера для VirtualBox. Решение проблем.
    • Использование AirCrack и Crunch.
    • Сканирование Wi-Fi сетей.
    • Dos атака беспроводных сетей.
    • Four-way Handshake.
    • Взлом WPA/WPA2 шифрования.
    • Брутфорс на практике.
    • Альтернативный метод взлома точки дотсупа - WPS.
    • Использование Reaver для взлома точки доступа. Демонстрация на практике.
    Часть 5
    • Dos атака на беспроводную сеть.
    • Как отключить всех/конкретных клиентов от сети.
    • SSL Strip и ARP Spoofing.
    • Убираем шифрование с сайтов.
    • Получаем учетные данные пользователей на различных сайтах.
    • Немного повеселимся.
    • Розыгрыши. Меняем отображение сайта у жертвы.
    • Скриптинг и софт.
    • Evil Twin.
    • Создаем фековую точку доступа для кражи данных.
    Часть 6
    • Заканчиваем тему Evil Twin.
    • Краткий обзор мониторинга трафика сети с помощью WireShark.
    • Взлом роутеров. Использование уязвимостей устройств.
    • Изъятие учетных данных без аутентификации.
    • Работа с dns.
    • Перенаправляем трафик через собственный веб-сервер для кражи данных.
    • Клонируем сайты.
    • Что такое SQL-инъекции и для чего их используют.
    • Немного о базах данных.
    • Устанавливаем собственную лабораторию для тестирования сайтов.
    Часть 7
    • Продолжение темы SQL инъекций.
    • Использование сессий, как и для чего они нужны.
    • Извлечение баз данных сайта и информации с них.
    • Взлом хешей. Несколько инструментов.
    • Взлом системных паролей Linux.
    • Как получить Root права на чужой компьютер.
    • John the Ripper.
    • Взламываем системные пароли Windows.
    • Использование Hydra для брутфорса сайтов с формой логина и пароля.
    Часть 8
    • Завершаем работу с Гидрой.
    • Дос и Ддос атаки (полная и частичная).
    • Демонстрация атаки на веб сервер.
    • Сканируем сервер на уязвимость к дос атаке.
    • Используем скрипт для дос атаки.
    • Введение в Метасплоит.
    • Обратные оболочки.
    • Создание обратной оболочки и ее использование.
    • Получаем полный контроль над компьютером жертвы.
    • Создание устойчивой оболочки для ее автоматического запуска.
    Часть 9
    • Продолжение темы обратных оболочек.
    • NetCat.
    • Обратная оболочка или защищенный чат.
    • Загружаем обратную оболочку на веб-сервер.
    • Начало новой темы о создании кейлогера. Введение.
    • Установка и настройка необходимого софта.
    • Eclipse, Java Development Kit, MinGW.
    • Обзор Среды.
    • Основы C++ функции и операторы.
    Часть 10
    • Основы программирования.
    • Типы переменных.
    • Математические операции.
    • Виды функций.
    • Указатели.
    • Файлы.
    • Примеры.
    • Написание кейлоггера.
    • Запись в файл.
    • Фильтрация отдельных клавиш.
    • Распознавание регистра.
    • Специальные сиволы (Esc, !@#$%^ и тд).
    • Скрываем кейлоггер.
     
  7. ddiimm

    ddiimm ddiimm ЧКЧлен клуба

    Тотальная слежка в интернете — как за тобой следят и как? ....Собираемся на курс Не пропусти - запишись Сбиваем цену
     

Поделиться этой страницей

  1. Сбор взносов (Программирование):
  2. Нужен организатор (Программирование):