Освоение SQL-инъекций [Duckademy]
Описание:
Хотите знать SQL-инъекцию изнутри?
Хотя SQL-инъекция не является новой техникой взлома, она все еще остается угрозой для значительной части веб-приложений, поэтому каждый хороший этический хакер должен знать об этом.
Основная цель этого тренинга - провести тестирование на проникновение веб-приложений, использующих базы данных, от базового до экспертного уровня. Вы получите всестороннее освещение всех техник, а не только основ, найденных повсюду в Интернете. Помимо изучения использования самых популярных и полезных автоматизированных инструментов, вы также научитесь вручную тестировать приложения, чтобы понимать уязвимости и методы их использования.
Вы узнаете, как найти уязвимости, основанные на ошибках, объединении и слепом внедрении SQL, как извлечь данные из базы данных, как обойти фильтры и брандмауэры веб-приложений, как извлечь файлы из операционной системы или записать файлы с помощью SQL-инъекция.
Присоединяйтесь к нашему курсу сегодня и начните углубленно изучать SQL-инъекции.
Содержание курса "Освоение SQL-инъекций"
Раздел 1 - Подготовка и обход базового экрана авторизации
Для начала мы создадим окружения для тестирования SQL-инъекций. Для этого вы сможете скачать виртальную машину и ISO-образ с нашего сайта. После этого вы научитесь обходить базовый экран авторизации и его различные вариации, используя SQL-инъекции вручную, sqlmap и Burp Suite.
Раздел 2 - Обход базового экрана авторизации (продолжение)
В этом разделе вы узнаете, как обходить базовый экран авторизации и его различные вариации, в которых используются широко распространенные способы фильтрации. Будем делать это при помощи sqlmap и Burp Suite. Вы также узнаете, как обходить экраны для входа в системы, в которых используются только поля численного типа.
Раздел 3 - Извлечение метаданных баз данных при помощи SQL-инъекций
Вы узнаете, как извлекать метаданные, такие как имена, имена таблиц и имена столбцов баз данных, при помощи SQL-инъекций. Далее вы узнаете, как извлекать метаданные в случае, если используются типовые методы фильтрации (фильтрация на стороне пользователя, фильтрация апострофов, подсчет строк на стороне сервера и фильтрация пробелов) и только поля численного типа.
Раздел 4 - Использование слепых SQL-инъекций
Слепая SQL-инъекция - это вид SQL-инъекции, которая позволяет решить проблему отсутствия сообщений об ошибках. В этом разделе вы узнаете, как извлекать произвольные данные при помощи техник слепых SQL-инъекций. Мы изучим, как их использовать в случае наличия типовых способов фильтрации, таких как фильтрация пробелов и проверка строк. Также протестируем эти техники, когда поле ввода является исключительно числовым
Раздел 5 - SQL-инъекции, основанные на ошибках
SQL-инъекции, основанные на ошибках, используют неправильную обработку ошибок в приложении. Вы узнаете, как извлекать произвольные данные при помощи техник SQL-инъекций на основе ошибок. В этом разделе вы научитесь работать с SQL-инъекциями на основе ошибок на примере базового экрана авторизации
Раздел 6 - SQL-инъекции, основанные на ошибках (продолжение)
В этом разделе вы узнаете, как извлекать произвольные данные при помощи техник SQL-инъекций на основе ошибок в случае, если используются типовые способы фильтрации, такие как фильтрация пробелов и проверка строк. Также поработаем с этой техникой, когда поле ввода является исключительно числовым.
Раздел 7 - Другие полезные возможности применения SQL-инъекций
В этом разделе вы узнаете, как атаковать и извлекать произвольные данные, используя уязвимости в предложениях ORDER BY и GROUP BY и операторе INSERT. Далее изучим, как извлекать произвольные данные с помощью "UNION", даже в случае, если используется фильтрация. И наконец, вы узнаете, как считывать содержимое из произвольных файлов и записывать в произвольные файлы, используя SQL-инъекции.
Бонус 1 - Защита веб-приложений с ModSecurity
ModSecurity - это опенсорсный, кроссплатформенный движок файрвола веб-приложений (WAF) для Apache, IIS и Nginx. В этом разделе мы изучим, как можно защититься от ранее представленных атак с SQL-инъекциями при помощи ModSecurity, который является одним из самых популярных межсетевых экранов для веб-приложений.
Бонус 2 - Как защищать базы данных от SQL-инъекций
HexaTier (ранее GreenSQL) - это опенсорсный межсетевой экран для баз данных, используемый для защиты баз данных от атак с SQL-инъекциями. В этом разделе мы посмотрим, как справиться с представленными в этом курсе SQL-инъекциями при помощи этого межсетевого экрана для баз данных
Продажник
- Оригинальное название: Mastering SQL injection
- Источник: Duckademy
- Дата релиза: 2018
- Формат: видео, 20+ часов
- Язык курса: АНГЛИЙСКИЙ
Описание:
Хотите знать SQL-инъекцию изнутри?
Хотя SQL-инъекция не является новой техникой взлома, она все еще остается угрозой для значительной части веб-приложений, поэтому каждый хороший этический хакер должен знать об этом.
Основная цель этого тренинга - провести тестирование на проникновение веб-приложений, использующих базы данных, от базового до экспертного уровня. Вы получите всестороннее освещение всех техник, а не только основ, найденных повсюду в Интернете. Помимо изучения использования самых популярных и полезных автоматизированных инструментов, вы также научитесь вручную тестировать приложения, чтобы понимать уязвимости и методы их использования.
Вы узнаете, как найти уязвимости, основанные на ошибках, объединении и слепом внедрении SQL, как извлечь данные из базы данных, как обойти фильтры и брандмауэры веб-приложений, как извлечь файлы из операционной системы или записать файлы с помощью SQL-инъекция.
Присоединяйтесь к нашему курсу сегодня и начните углубленно изучать SQL-инъекции.
Содержание курса "Освоение SQL-инъекций"
Раздел 1 - Подготовка и обход базового экрана авторизации
Для начала мы создадим окружения для тестирования SQL-инъекций. Для этого вы сможете скачать виртальную машину и ISO-образ с нашего сайта. После этого вы научитесь обходить базовый экран авторизации и его различные вариации, используя SQL-инъекции вручную, sqlmap и Burp Suite.
Раздел 2 - Обход базового экрана авторизации (продолжение)
В этом разделе вы узнаете, как обходить базовый экран авторизации и его различные вариации, в которых используются широко распространенные способы фильтрации. Будем делать это при помощи sqlmap и Burp Suite. Вы также узнаете, как обходить экраны для входа в системы, в которых используются только поля численного типа.
Раздел 3 - Извлечение метаданных баз данных при помощи SQL-инъекций
Вы узнаете, как извлекать метаданные, такие как имена, имена таблиц и имена столбцов баз данных, при помощи SQL-инъекций. Далее вы узнаете, как извлекать метаданные в случае, если используются типовые методы фильтрации (фильтрация на стороне пользователя, фильтрация апострофов, подсчет строк на стороне сервера и фильтрация пробелов) и только поля численного типа.
Раздел 4 - Использование слепых SQL-инъекций
Слепая SQL-инъекция - это вид SQL-инъекции, которая позволяет решить проблему отсутствия сообщений об ошибках. В этом разделе вы узнаете, как извлекать произвольные данные при помощи техник слепых SQL-инъекций. Мы изучим, как их использовать в случае наличия типовых способов фильтрации, таких как фильтрация пробелов и проверка строк. Также протестируем эти техники, когда поле ввода является исключительно числовым
Раздел 5 - SQL-инъекции, основанные на ошибках
SQL-инъекции, основанные на ошибках, используют неправильную обработку ошибок в приложении. Вы узнаете, как извлекать произвольные данные при помощи техник SQL-инъекций на основе ошибок. В этом разделе вы научитесь работать с SQL-инъекциями на основе ошибок на примере базового экрана авторизации
Раздел 6 - SQL-инъекции, основанные на ошибках (продолжение)
В этом разделе вы узнаете, как извлекать произвольные данные при помощи техник SQL-инъекций на основе ошибок в случае, если используются типовые способы фильтрации, такие как фильтрация пробелов и проверка строк. Также поработаем с этой техникой, когда поле ввода является исключительно числовым.
Раздел 7 - Другие полезные возможности применения SQL-инъекций
В этом разделе вы узнаете, как атаковать и извлекать произвольные данные, используя уязвимости в предложениях ORDER BY и GROUP BY и операторе INSERT. Далее изучим, как извлекать произвольные данные с помощью "UNION", даже в случае, если используется фильтрация. И наконец, вы узнаете, как считывать содержимое из произвольных файлов и записывать в произвольные файлы, используя SQL-инъекции.
Бонус 1 - Защита веб-приложений с ModSecurity
ModSecurity - это опенсорсный, кроссплатформенный движок файрвола веб-приложений (WAF) для Apache, IIS и Nginx. В этом разделе мы изучим, как можно защититься от ранее представленных атак с SQL-инъекциями при помощи ModSecurity, который является одним из самых популярных межсетевых экранов для веб-приложений.
Бонус 2 - Как защищать базы данных от SQL-инъекций
HexaTier (ранее GreenSQL) - это опенсорсный межсетевой экран для баз данных, используемый для защиты баз данных от атак с SQL-инъекциями. В этом разделе мы посмотрим, как справиться с представленными в этом курсе SQL-инъекциями при помощи этого межсетевого экрана для баз данных
Продажник
https://www.duckademy.com/course/SQLinjection