[Zaid Sabih] Взламываем сайты / Тестирование на проникновение с нуля (ВСЕ ЧАСТИ)

100 

Описание

[Zaid Sabih] Взламываем сайты / Тестирование на проникновение с нуля (ВСЕ ЧАСТИ)

Udemy

[Zaid Sabih] Взламываем сайты Тестирование на проникновение с нуля (ВСЕ ЧАСТИ)

Курс “Взламываем сайты / Тестирование на проникновение с нуля” вы можете скачать практически бесплатно.

Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 1 часа 20 минут (весь курс имеет продолжительность ~ 9 час 20 минут)
Перевод: Samigg
Тип перевода: Русская озвучка

Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.

В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.

Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.

После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают самые настоящие хакеры. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть.


Содержание курса:

  • Введение в курс
  • Подготовка – Создание тестовой лаборатории
  • Подготовка – Основы Linux
  • Основы веб-сайтов
  • Сбор информации
  • Уязвимости при загрузке файлов
  • Уязвимости LFI
  • Уязвимости RFI
  • SQL инъекции
  • SQL инъекции – SQLi в страницах авторизации
  • SQL инъекции – Извлекаем информации из базы данных
  • SQL инъекции – Продвинутые эксплоиты
  • Уязвимости XSS
  • Эксплуатируем XSS уязвимости
  • Управление сеансами
  • Брутфорс и Атака словарем
  • Автоматический поиск уязвимостей с помощью Owasp ZAP
  • Что делать после внедрения
  • Бонусы

Содержание 1 части:

  • 01 – Введение в Курс.mp4
  • 02 – Обзор лабы и Необходимый Софт.mp4
  • 03 – Вариант 1 – Используем готовую виртуальную машину.mp4
  • 04 – Вариант 2 – Устанавливаем Kali Linux из ISO образа.mp4
  • 05 – Устанавливаем Metasploitable на Виртуальную Машину.mp4
  • 06 – Устанавливаем Windows на Виртуальную Машину.mp4
  • 07 – Обзор Kali Linux.mp4
  • 08 – Терминал Linux и базовые команды.mp4
  • 08 – Терминал. Список команд.rtf
  • 09 – Настраиваем Metasploitable и Настройки Сети.mp4
  • 09 – Если не работает NAT.txt
  • 10 – Что такое Website.mp4
  • 11 – Как Взломать Website.mp4
  • 12 – Собираем Информацию с Помощью Whois up.mp4
  • 13 – Определяем Технологии, Которые Используются на вебсайте.mp4
  • 14 – Собираем DNS информацию.mp4
  • 15 – Находим Сайты, Которые Хостятся на том же Сервере.mp4

Содержание второй части:

  • 16 – Ищем Субдомены
  • 17 – Ищем интересные файлы
  • 18 – Анализируем найденные файлы
  • 19 – Maltego – Исследуем Сервера, Домены и Файлы
  • 20 – Maltego – Исследуем Веб-сайты, Хостинг и Почту
  • 21 – Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
  • 22 – HTTP Запросы – Get и Post
  • 23 – Перехват HTTP запросов
  • 24 – Эксплуатируем продвинутые уязвимости загрузки файлов
  • 25 – Эксплуатируем еще более продвинутые уязвимости загрузки файлов
  • 26 – [Безопасность] Исправляем уязвимости загрузки файлов
  • 27 – Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
  • 28 – Эксплуатируем продвинутые уязвимости запуска кода
  • 29 – [Безопасность] Исправляем уязвимости запуска кода

Содержание третьей части:

  • 30 – Что такое уязвимости LFI и как их использовать
  • 31 – Получаем доступ к Shell через уязвимости LFI – Метод 1
  • 32 – Получаем доступ к Shell через уязвимости LFI – Метод 2
  • 33 – Уязвимости удаленного запуска файлов – Настраиваем PHP
  • 34 – Уязвимости удаленного запуска файлов – Ищем и эксплуатируем
  • 35 – Эксплуатируем продвинутые уязвимости удаленного запуска файлов
  • 36 – [Безопасность] Исправляем уязвимости запуска файлов
  • 37 – Что такое SQL
  • 38 – Опасности SQL инъекций
  • 39 – Исследуем SQL инъекции в POST
  • 40 – Обходим авторизацию с помощью SQL инъекций
  • 41 – Обходим более защищенную авторизацию с помощью SQL инъекций
  • 42 – [Безопасность] Предотвращаем SQL инъекции через страницы авторизации

Содержание четвертой части:

  • 43 – Исследуем SQL-инъекции в GET
  • 44 – Читаем информацию из базы данных
  • 45 – Ищем таблицы в базе данных
  • 46 – Извлекаем важную информацию, такую как пароли
  • 47 – Ищем и эксплуатируем слепые SQL-инъекции
  • 48 – Исследуем более сложные SQL-инъекции
  • 49 – Экспортируем пароли и используем более сложные SQL-инъекции
  • 50 – Обходим защиту и получаем доступ ко всем записям
  • 51 – Обходим фильтры
  • 52 – [Безопасность] Быстрый фикс против SQL-инъекций
  • 53 – Читаем и записываем файлы на сервер с помощью SQL-инъекций
  • 54 – Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
  • 55 – Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
  • 56 – Получаем прямой SQL Shell с помощью SQLmap

Содержание пятой части:

  • 57 – [Безопасность] Правильный способ предотвращения SQL-инъекций
  • 58 – Введение – Что такое XSS
  • 59 – Исследуем простой отраженный XSS
  • 60 – Исследуем продвинутый отраженный XSS
  • 61 – Исследуем еще более продвинутый отраженный XSS
  • 62 – Исследуем постоянный XSS
  • 63 – Исследуем продвинутый постоянный XSS
  • 64 – Исследуем XSS в DOM
  • 65 – Ловим жертв в BeEF с помощью отраженного XSS
  • 66 – Ловим жертв в BeEF с помощью постоянного XSS
  • 67 – BeEF – Работаем с пойманными жертвами
  • 68 – BeEF – Запускаем простые команды на машинах жертв
  • 69 – BeEF – Угоняем пароли с помощью фейковой авторизации
  • 70 – Бонусная Лекция – Генерируем бэкдор, который не видят антивирусы
  • 71 – Бонусная Лекция – Слушаем входящие подключения
  • 72 – BeEF – Получаем полный контроль над Windows машиной жертвы
  • 73 – [Безопасность] – Исправляем уязвимости XSS

Содержание шестой части:

  • 74 – Авторизируемся под администратором манипулируя Cookies
  • 75 – Исследуем Межсайтовую Подделку Запроса (CSRF)
  • 76 – Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
  • 77 – Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
  • 78 – [Безопасность] Закрываем уязвимости CSRF
  • 79 – Что такое Брутфорс и Перебор по словарю
  • 80 – Создаем словарь
  • 81 – Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
  • 82 – Сканируем целевой веб-сайт на наличие уязвимостей
  • 83 – Анализируем результаты сканирования
  • 84 – Введение в раздел “После атаки”
  • 85 – Работаем c обратным Shell’ом (reverse shell)

Содержание седьмой части:

  • 86 – Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
  • 87 – Основы Weevely – Получаем доступ к остальным веб-сайтам, используем Shell команды
  • 88 – Обходим ограничения прав и выполняем Shell команды
  • 89 – Скачиваем файлы с целевого сайта
  • 90 – Загружаем файлы на целевой сайт
  • 91 – Устанавливаем обратное подключение с помощью Weevely
  • 92 – Получаем доступ к базе данных.
Автор курса: Udemy (Заид Саби)

Сайт продажника: https://www.udemy.com/course/learn-website-hacking-penetration-testing-from-scratch/

У нас Вы можете приобрести всего за 100 руб.

Отзывы

Отзывов пока нет.

Будьте первым, кто оставил отзыв на «[Zaid Sabih] Взламываем сайты / Тестирование на проникновение с нуля (ВСЕ ЧАСТИ)»