Доступно

[Udemy.com] Взламываем сайты / Тестирование на проникновение с нуля - Часть 4 из 7

Тема в разделе "Программирование", создана пользователем Samigg, 30 июн 2017.

Цена: 19421р.
Взнос: 252р.
107%

Основной список: 78 участников

Резервный список: 36 участников

Статус обсуждения:
Комментирование ограничено.
  1. 30 июн 2017
    #1
    Samigg
    Samigg ОргОрганизатор (А)

    [Udemy.com] Взламываем сайты / Тестирование на проникновение с нуля - Часть 4 из 7

    [Udemy.com]
    Learn Website Hacking / Penetration Testing From Scratch
    - Часть 4 из 7

    [Udemy] Взламываем сайты / Тестирование на проникновение с нуля - Часть 4 из 7
    [​IMG]
    Научитесь взламывать сайты и веб-приложения как настоящие хакеры и научитесь защищаться от подобных атак.

    Взламываем сайты / Тестирование на проникновение с нуля - Часть 1 из 7

    Взламываем сайты / Тестирование на проникновение с нуля - Часть 2 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 3 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 4 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 5 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 6 из 7
    Взламываем сайты / Тестирование на проникновение с нуля - Часть 7 из 7


    Автор: Zaid Sabih
    Формат: Видео
    Продолжительность: ~ 1 часа 20 минут (весь курс имеет продолжительность ~ 9 час 20 минут)
    Перевод: Samigg
    Тип перевода: Русская озвучка

    Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.

    В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.

    Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.

    После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают хакеры из Black Hat. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть

    Содержание части:
    • 43 - Исследуем SQL-инъекции в GET
    • 44 - Читаем информацию из базы данных
    • 45 - Ищем таблицы в базе данных
    • 46 - Извлекаем важную информацию, такую как пароли
    • 47 - Ищем и эксплуатируем слепые SQL-инъекции
    • 48 - Исследуем более сложные SQL-инъекции
    • 49 - Экспортируем пароли и используем более сложные SQL-инъекции
    • 50 - Обходим защиту и получаем доступ ко всем записям
    • 51 - Обходим фильтры
    • 52 - [Безопасность] Быстрый фикс против SQL-инъекций
    • 53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
    • 54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
    • 55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
    • 56 - Получаем прямой SQL Shell с помощью SQLmap


     
    Последнее редактирование: 14 ноя 2017
    2 пользователям это понравилось.
  2. Последние события

    1. user01241
      user01241 участвует.
      11 фев 2022
    2. AlexanderBOK
      AlexanderBOK участвует.
      24 дек 2021
    3. Серёга38
      Серёга38 участвует.
      15 апр 2019
    4. zennotraffic
      zennotraffic участвует.
      19 окт 2018

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      17 ноя 2017
    2. skladchik.com
      Взнос составляет 252р.
      17 ноя 2017
    3. skladchik.com
      Складчина активна.
      17 ноя 2017
    4. skladchik.com
      Сбор взносов начинается 17.11.2017.
      14 ноя 2017
  3. Обсуждение
  4. 7 ноя 2017
    #2
    Rancid1
    Rancid1 ЧКЧлен клуба
    Содержание третьей части:
    • 30 - Что такое уязвимости LFI и как их использовать
    • 31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
    • 32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
    • 33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
    • 34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
    • 35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
    • 36 - [Безопасность] Исправляем уязвимости запуска файлов
    • 37 - Что такое SQL
    • 38 - Опасности SQL инъекций
    • 39 - Исследуем SQL инъекции в POST
    • 40 - Обходим авторизацию с помощью SQL инъекций
    • 41 - Обходим более защищенную авторизацию с помощью SQL инъекций
    • 42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
    Содержание четвертой части:
    • 30 - Что такое уязвимость локального запуска файлов (LFI)
    • 31 - Получаем доступ к Shell с помощью LFI - Метод 1
    • 32 - Получаем доступ к Shell с помощью LFI - Метод 2
    • 33 - Уязвимость удаленного запуска файлов - Настраиваем PHP
    • 34 - Уязвимость удаленного запуска файлов - Поиск и Эксплуатация
    • 35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
    • 36 - [Безопасность] Исправляем уязвимости локального запуска файлов
    • 37 - Что такое SQL
    • 38 - Опасность SQL-инъекций
    • 39 - Обнаружение SQL-инъекций
    • 40 - Обходим страницы авторизации с помощью SQL-инъекций
    • 41 - Обходим более защищенные страницы авторизации с помощью SQL-инъекций
    • 42 - [Безопасность] Боремся с SQL-инъекциями на странице авторизации
    Случайно не ошиблись?
     
    1 человеку нравится это.
  5. 14 ноя 2017
    #3
    Samigg
    Samigg ОргОрганизатор (А)
    @Rancid1 Спасибо за замечание! Действительно, продублировал предыдущую часть:)

    Содержание четвертой части:
    • 43 - Исследуем SQL-инъекции в GET
    • 44 - Читаем информацию из базы данных
    • 45 - Ищем таблицы в базе данных
    • 46 - Извлекаем важную информацию, такую как пароли
    • 47 - Ищем и эксплуатируем слепые SQL-инъекции
    • 48 - Исследуем более сложные SQL-инъекции
    • 49 - Экспортируем пароли и используем более сложные SQL-инъекции
    • 50 - Обходим защиту и получаем доступ ко всем записям
    • 51 - Обходим фильтры
    • 52 - [Безопасность] Быстрый фикс против SQL-инъекций
    • 53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
    • 54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
    • 55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
    • 56 - Получаем прямой SQL Shell с помощью SQLmap
     
    Последнее редактирование модератором: 14 ноя 2017
    1 человеку нравится это.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей