Що нового?

Набір учасників [Udemy] Зламуємо сайти. Тестування на проникнення з нуля. Частина 3 з 7 RUS (Заїд Сабі)

Інформація про покупку
Тип покупки: Складчина
Ціна: 7721 ГРН
Учасників: 0 з 339
Організатор: Відсутній
Статус: Набір учасників
Внесок: 23.7 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор

автори: Zaid Sabih
Оригінальна назва: Learn Website Hacking/penetration Testing From Scratch
мова: Російська (переклад)
тривалість частини: прим. 1 година 20 хвилин
тривалість всього курсу: прим. 9 годин 20 хвилин

опис курсу
Ласкаво просимо на мій комплексний курс по злому веб-сайтів і веб-додатків! У цьому курсі ми почнемо з основ, курс розрахований на новачків, які нічого не знають про тестування на проникнення і хакінг.
У цьому курсі ми зосереджуємося на практичній стороні тестування на проникнення, ми не будемо витрачати час на всю цю нудну теорію, ми відразу переходимо до практики. Але перед тим як перейти до тестування на проникнення ми навчимося створювати тестове оточення і встановимо весь необхідний софт.
Далі ви дізнаєтеся що таке веб-сайт, як він працює, що таке веб-сервер, база даних і як вони працюють.
Після того, як ви зрозумієте як працюють веб-сайти ми почнемо обговорювати експлоїти. Виконаємо кілька потужних атак. Після проходження цього курсу ви перетворитеся з новачка в досить просунутого користувача. Ви зможете проводити атаки і тестувати на безпеку веб-сайти і веб-додатки. Ви будете робити це точно так само як це роблять справжнісінькі хакери. Але ви зможете не тільки атакувати, а ще й виправляти ці уразливості. В курсі ми атакуємо реальні пристрої, які у мене є.

зміст курсу
Введення в курс
Підготовка-створення тестової лабораторії
Підготовка-основи Linux
Основи веб-сайтів
Збір інформації
Уразливості при завантаженні файлів
Уразливості LFI
Уразливості RFI
SQL ін'єкції
SQL ін'єкції-SQLi в сторінках авторизації
SQL ін'єкції-витягуємо інформації з бази даних
SQL ін'єкції-просунуті експлоїти
Уразливості XSS
Експлуатуємо XSS уразливості
Керування сеансами
Брутфорс і Атака словником
Автоматичний Пошук вразливостей за допомогою Owasp ZAP
Що робити після впровадження
Бонуси

зміст третьої частини
30 що таке уразливості LFI і як їх використовувати
31 отримуємо доступ до Shell через уразливості LFI-Метод 1
32 отримуємо доступ до Shell через уразливості LFI-Метод 2
33 уразливості віддаленого запуску файлів-налаштовуємо PHP
34 уразливості віддаленого запуску файлів-шукаємо і експлуатуємо
35 експлуатуємо просунуті уразливості віддаленого запуску файлів
36 [Безпека] виправляємо уразливості запуску файлів
37 що таке SQL
38 небезпеки SQL ін'єкцій
39 досліджуємо SQL ін'єкції в POST
40 обходимо авторизацію за допомогою SQL ін'єкцій
41 обходимо більш захищену авторизацію за допомогою SQL ін'єкцій
42 [Безпека] запобігаємо SQL ін'єкції через сторінки авторизації

Курс складається з 7 частин (посилання)
1 частина
2 частина
3 частина
4 частина
5 частина
6 частина
7 частина
https://privatelink.de/?https://www.udemy.com/learn-website-hacking-penetration-testing-from-scratch/
 
Угорі