автори: Zaid Sabih
Оригінальна назва: Learn Website Hacking/penetration Testing From Scratch
мова: Російська (переклад)
тривалість частини: прим. 1 година 20 хвилин
тривалість всього курсу: прим. 9 годин 20 хвилин
опис курсу
Ласкаво просимо на мій комплексний курс по злому веб-сайтів і веб-додатків! У цьому курсі ми почнемо з основ, курс розрахований на новачків, які нічого не знають про тестування на проникнення і хакінг.
У цьому курсі ми зосереджуємося на практичній стороні тестування на проникнення, ми не будемо витрачати час на всю цю нудну теорію, ми відразу переходимо до практики. Але перед тим як перейти до тестування на проникнення ми навчимося створювати тестове оточення і встановимо весь необхідний софт.
Далі ви дізнаєтеся що таке веб-сайт, як він працює, що таке веб-сервер, база даних і як вони працюють.
Після того, як ви зрозумієте як працюють веб-сайти ми почнемо обговорювати експлоїти. Виконаємо кілька потужних атак. Після проходження цього курсу ви перетворитеся з новачка в досить просунутого користувача. Ви зможете проводити атаки і тестувати на безпеку веб-сайти і веб-додатки. Ви будете робити це точно так само як це роблять справжнісінькі хакери. Але ви зможете не тільки атакувати, а ще й виправляти ці уразливості. В курсі ми атакуємо реальні пристрої, які у мене є.
зміст курсу
Введення в курс
Підготовка-створення тестової лабораторії
Підготовка-основи Linux
Основи веб-сайтів
Збір інформації
Уразливості при завантаженні файлів
Уразливості LFI
Уразливості RFI
SQL ін'єкції
SQL ін'єкції-SQLi в сторінках авторизації
SQL ін'єкції-витягуємо інформації з бази даних
SQL ін'єкції-просунуті експлоїти
Уразливості XSS
Експлуатуємо XSS уразливості
Керування сеансами
Брутфорс і Атака словником
Автоматичний Пошук вразливостей за допомогою Owasp ZAP
Що робити після впровадження
Бонуси
зміст четвертої частини
43 досліджуємо SQL-ін'єкції в GET
44 читаємо інформацію з бази даних
45 шукаємо таблиці в базі даних
46 витягуємо важливу інформацію, таку як паролі
47 шукаємо та експлуатуємо сліпі SQL-ін'єкції
48 досліджуємо більш складні SQL-ін'єкції
49 експортуємо паролі і використовуємо більш складні SQL-ін'єкції
50 обходимо захист і отримуємо доступ до всіх записів
51 обходимо фільтри
52 [Безпека] швидкий фікс проти SQL-ін'єкцій
53 читаємо і записуємо файли на сервер за допомогою SQL-ін'єкцій
54 встановлюємо зворотне з'єднання і отримуємо повний контроль над веб-сервером жертви
55 досліджуємо SQL-ін'єкції і витягуємо інформацію за допомогою SQLmap
56 отримуємо прямий SQL Shell за допомогою SQLmap
Курс складається з 7 частин (посилання)
1 частина
2 частина
3 частина
4 частина
5 частина
6 частина
7 частина
Введення в курс
Підготовка-створення тестової лабораторії
Підготовка-основи Linux
Основи веб-сайтів
Збір інформації
Уразливості при завантаженні файлів
Уразливості LFI
Уразливості RFI
SQL ін'єкції
SQL ін'єкції-SQLi в сторінках авторизації
SQL ін'єкції-витягуємо інформації з бази даних
SQL ін'єкції-просунуті експлоїти
Уразливості XSS
Експлуатуємо XSS уразливості
Керування сеансами
Брутфорс і Атака словником
Автоматичний Пошук вразливостей за допомогою Owasp ZAP
Що робити після впровадження
Бонуси
зміст четвертої частини
43 досліджуємо SQL-ін'єкції в GET
44 читаємо інформацію з бази даних
45 шукаємо таблиці в базі даних
46 витягуємо важливу інформацію, таку як паролі
47 шукаємо та експлуатуємо сліпі SQL-ін'єкції
48 досліджуємо більш складні SQL-ін'єкції
49 експортуємо паролі і використовуємо більш складні SQL-ін'єкції
50 обходимо захист і отримуємо доступ до всіх записів
51 обходимо фільтри
52 [Безпека] швидкий фікс проти SQL-ін'єкцій
53 читаємо і записуємо файли на сервер за допомогою SQL-ін'єкцій
54 встановлюємо зворотне з'єднання і отримуємо повний контроль над веб-сервером жертви
55 досліджуємо SQL-ін'єкції і витягуємо інформацію за допомогою SQLmap
56 отримуємо прямий SQL Shell за допомогою SQLmap
Курс складається з 7 частин (посилання)
1 частина
2 частина
3 частина
4 частина
5 частина
6 частина
7 частина
https://privatelink.de/?https://www.udemy.com/learn-website-hacking-penetration-testing-from-scratch/