автори: Zaid Sabih
Оригінальна назва: Learn Website Hacking/penetration Testing From Scratch
мова: Російська (переклад)
тривалість частини: прим. 1 година 20 хвилин
тривалість всього курсу: прим. 9 годин 20 хвилин
опис курсу
Ласкаво просимо на мій комплексний курс по злому веб-сайтів і веб-додатків! У цьому курсі ми почнемо з основ, курс розрахований на новачків, які нічого не знають про тестування на проникнення і хакінг.
У цьому курсі ми зосереджуємося на практичній стороні тестування на проникнення, ми не будемо витрачати час на всю цю нудну теорію, ми відразу переходимо до практики. Але перед тим як перейти до тестування на проникнення ми навчимося створювати тестове оточення і встановимо весь необхідний софт.
Далі ви дізнаєтеся що таке веб-сайт, як він працює, що таке веб-сервер, база даних і як вони працюють.
Після того, як ви зрозумієте як працюють веб-сайти ми почнемо обговорювати експлоїти. Виконаємо кілька потужних атак. Після проходження цього курсу ви перетворитеся з новачка в досить просунутого користувача. Ви зможете проводити атаки і тестувати на безпеку веб-сайти і веб-додатки. Ви будете робити це точно так само як це роблять справжнісінькі хакери. Але ви зможете не тільки атакувати, а ще й виправляти ці уразливості. В курсі ми атакуємо реальні пристрої, які у мене є.
зміст курсу
Введення в курс
Підготовка-створення тестової лабораторії
Підготовка-основи Linux
Основи веб-сайтів
Збір інформації
Уразливості при завантаженні файлів
Уразливості LFI
Уразливості RFI
SQL ін'єкції
SQL ін'єкції-SQLi в сторінках авторизації
SQL ін'єкції-витягуємо інформації з бази даних
SQL ін'єкції-просунуті експлоїти
Уразливості XSS
Експлуатуємо XSS уразливості
Керування сеансами
Брутфорс і Атака словником
Автоматичний Пошук вразливостей за допомогою Owasp ZAP
Що робити після впровадження
Бонуси
зміст другої частини
16 шукаємо субдомени
17 шукаємо цікаві файли
18 аналізуємо знайдені файли
19 Maltego-досліджуємо Сервера, Домени і файли
20 Maltego-досліджуємо Веб-сайти, Хостинг і пошту
21 Що таке, як виявити і як експлуатувати базові уразливості завантаження файлів
22 http запити-Get і Post
23 Перехоплення HTTP запитів
24 експлуатуємо просунуті уразливості завантаження файлів
25 експлуатуємо ще більш просунуті уразливості завантаження файлів
26 [Безпека] виправляємо уразливості завантаження файлів
27 Що таке, як виявити і як експлуатувати базові уразливості запуску коду
28 експлуатуємо просунуті уразливості запуску коду
29 [Безпека] виправляємо уразливості запуску коду
Курс складається з 7 частин (посилання)
1 частина
2 частина
3 частина
4 частина
5 частина
6 частина
7 частина
Введення в курс
Підготовка-створення тестової лабораторії
Підготовка-основи Linux
Основи веб-сайтів
Збір інформації
Уразливості при завантаженні файлів
Уразливості LFI
Уразливості RFI
SQL ін'єкції
SQL ін'єкції-SQLi в сторінках авторизації
SQL ін'єкції-витягуємо інформації з бази даних
SQL ін'єкції-просунуті експлоїти
Уразливості XSS
Експлуатуємо XSS уразливості
Керування сеансами
Брутфорс і Атака словником
Автоматичний Пошук вразливостей за допомогою Owasp ZAP
Що робити після впровадження
Бонуси
зміст другої частини
16 шукаємо субдомени
17 шукаємо цікаві файли
18 аналізуємо знайдені файли
19 Maltego-досліджуємо Сервера, Домени і файли
20 Maltego-досліджуємо Веб-сайти, Хостинг і пошту
21 Що таке, як виявити і як експлуатувати базові уразливості завантаження файлів
22 http запити-Get і Post
23 Перехоплення HTTP запитів
24 експлуатуємо просунуті уразливості завантаження файлів
25 експлуатуємо ще більш просунуті уразливості завантаження файлів
26 [Безпека] виправляємо уразливості завантаження файлів
27 Що таке, як виявити і як експлуатувати базові уразливості запуску коду
28 експлуатуємо просунуті уразливості запуску коду
29 [Безпека] виправляємо уразливості запуску коду
Курс складається з 7 частин (посилання)
1 частина
2 частина
3 частина
4 частина
5 частина
6 частина
7 частина
https://privatelink.de/?https://www.udemy.com/learn-website-hacking-penetration-testing-from-scratch/