Распродажа!

[Zaid Sabih] Взламываем сайты / Тестирование на проникновение с нуля (ВСЕ ЧАСТИ)

199.00

Артикул: 240e43500e15Категория:

Описание

Название: Взламываем сайты / Тестирование на проникновение с нуля (Часть 1)
Автор: Zaid Sabih

Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 1 часа 20 минут (весь курс имеет продолжительность ~ 9 час 20 минут)
Перевод: Samigg
Тип перевода: Русская озвучка

Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.

В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.

Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.

После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают самые настоящие хакеры. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть.

Содержание курса:

Введение в курс
Подготовка – Создание тестовой лаборатории
Подготовка – Основы Linux
Основы веб-сайтов
Сбор информации
Уязвимости при загрузке файлов
Уязвимости LFI
Уязвимости RFI
SQL инъекции
SQL инъекции – SQLi в страницах авторизации
SQL инъекции – Извлекаем информации из базы данных
SQL инъекции – Продвинутые эксплоиты
Уязвимости XSS
Эксплуатируем XSS уязвимости
Управление сеансами
Брутфорс и Атака словарем
Автоматический поиск уязвимостей с помощью Owasp ZAP
Что делать после внедрения
Бонусы
Содержание 1 части:

01 – Введение в Курс.mp4
02 – Обзор лабы и Необходимый Софт.mp4
03 – Вариант 1 – Используем готовую виртуальную машину.mp4
04 – Вариант 2 – Устанавливаем Kali Linux из ISO образа.mp4
05 – Устанавливаем Metasploitable на Виртуальную Машину.mp4
06 – Устанавливаем Windows на Виртуальную Машину.mp4
07 – Обзор Kali Linux.mp4
08 – Терминал Linux и базовые команды.mp4
08 – Терминал. Список команд.rtf
09 – Настраиваем Metasploitable и Настройки Сети.mp4
09 – Если не работает NAT.txt
10 – Что такое Website.mp4
11 – Как Взломать Website.mp4
12 – Собираем Информацию с Помощью Whois Lookup.mp4
13 – Определяем Технологии, Которые Используются на вебсайте.mp4
14 – Собираем DNS информацию.mp4
15 – Находим Сайты, Которые Хостятся на том же Сервере.mp4
Содержание второй части:

16 – Ищем Субдомены
17 – Ищем интересные файлы
18 – Анализируем найденные файлы
19 – Maltego – Исследуем Сервера, Домены и Файлы
20 – Maltego – Исследуем Веб-сайты, Хостинг и Почту
21 – Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
22 – HTTP Запросы – Get и Post
23 – Перехват HTTP запросов
24 – Эксплуатируем продвинутые уязвимости загрузки файлов
25 – Эксплуатируем еще более продвинутые уязвимости загрузки файлов
26 – [Безопасность] Исправляем уязвимости загрузки файлов
27 – Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
28 – Эксплуатируем продвинутые уязвимости запуска кода
29 – [Безопасность] Исправляем уязвимости запуска кода
Содержание третьей части:

30 – Что такое уязвимости LFI и как их использовать
31 – Получаем доступ к Shell через уязвимости LFI – Метод 1
32 – Получаем доступ к Shell через уязвимости LFI – Метод 2
33 – Уязвимости удаленного запуска файлов – Настраиваем PHP
34 – Уязвимости удаленного запуска файлов – Ищем и эксплуатируем
35 – Эксплуатируем продвинутые уязвимости удаленного запуска файлов
36 – [Безопасность] Исправляем уязвимости запуска файлов
37 – Что такое SQL
38 – Опасности SQL инъекций
39 – Исследуем SQL инъекции в POST
40 – Обходим авторизацию с помощью SQL инъекций
41 – Обходим более защищенную авторизацию с помощью SQL инъекций
42 – [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
Содержание четвертой части:

43 – Исследуем SQL-инъекции в GET
44 – Читаем информацию из базы данных
45 – Ищем таблицы в базе данных
46 – Извлекаем важную информацию, такую как пароли
47 – Ищем и эксплуатируем слепые SQL-инъекции
48 – Исследуем более сложные SQL-инъекции
49 – Экспортируем пароли и используем более сложные SQL-инъекции
50 – Обходим защиту и получаем доступ ко всем записям
51 – Обходим фильтры
52 – [Безопасность] Быстрый фикс против SQL-инъекций
53 – Читаем и записываем файлы на сервер с помощью SQL-инъекций
54 – Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
55 – Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
56 – Получаем прямой SQL Shell с помощью SQLmap
Содержание пятой части:

57 – [Безопасность] Правильный способ предотвращения SQL-инъекций
58 – Введение – Что такое XSS
59 – Исследуем простой отраженный XSS
60 – Исследуем продвинутый отраженный XSS
61 – Исследуем еще более продвинутый отраженный XSS
62 – Исследуем постоянный XSS
63 – Исследуем продвинутый постоянный XSS
64 – Исследуем XSS в DOM
65 – Ловим жертв в BeEF с помощью отраженного XSS
66 – Ловим жертв в BeEF с помощью постоянного XSS
67 – BeEF – Работаем с пойманными жертвами
68 – BeEF – Запускаем простые команды на машинах жертв
69 – BeEF – Угоняем пароли с помощью фейковой авторизации
70 – Бонусная Лекция – Генерируем бэкдор, который не видят антивирусы
71 – Бонусная Лекция – Слушаем входящие подключения
72 – BeEF – Получаем полный контроль над Windows машиной жертвы
73 – [Безопасность] – Исправляем уязвимости XSS
Содержание шестой части:

74 – Авторизируемся под администратором манипулируя Cookies
75 – Исследуем Межсайтовую Подделку Запроса (CSRF)
76 – Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
77 – Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
78 – [Безопасность] Закрываем уязвимости CSRF
79 – Что такое Брутфорс и Перебор по словарю
80 – Создаем словарь
81 – Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
82 – Сканируем целевой веб-сайт на наличие уязвимостей
83 – Анализируем результаты сканирования
84 – Введение в раздел “После атаки”
85 – Работаем c обратным Shell’ом (reverse shell)
Содержание седьмой части:

86 – Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
87 – Основы Weevely – Получаем доступ к остальным веб-сайтам, используем Shell команды
88 – Обходим ограничения прав и выполняем Shell команды
89 – Скачиваем файлы с целевого сайта
90 – Загружаем файлы на целевой сайт
91 – Устанавливаем обратное подключение с помощью Weevely
92 – Получаем доступ к базе данных

Продажник:

http://skladchik.com/threads/udemy-…-на-проникновение-с-нуля-Часть-1-из-7.160600/
Скачать:

[SuperSliv.biz] [Zaid Sabih] Взламываем сайты Тестирование на проникновение с нуля (ВСЕ ЧАСТИ)
Скачивайте файлы из папки или сохраняйте к себе в Облако