Описание
[Zaid Sabih] Взламываем сайты / Тестирование на проникновение с нуля (ВСЕ ЧАСТИ)
Udemy
Курс «Взламываем сайты / Тестирование на проникновение с нуля» вы можете скачать практически бесплатно.
Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 1 часа 20 минут (весь курс имеет продолжительность ~ 9 час 20 минут)
Перевод: Samigg
Тип перевода: Русская озвучка
Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.
В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.
Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.
После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают самые настоящие хакеры. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть.
Содержание курса:
- Введение в курс
- Подготовка — Создание тестовой лаборатории
- Подготовка — Основы Linux
- Основы веб-сайтов
- Сбор информации
- Уязвимости при загрузке файлов
- Уязвимости LFI
- Уязвимости RFI
- SQL инъекции
- SQL инъекции — SQLi в страницах авторизации
- SQL инъекции — Извлекаем информации из базы данных
- SQL инъекции — Продвинутые эксплоиты
- Уязвимости XSS
- Эксплуатируем XSS уязвимости
- Управление сеансами
- Брутфорс и Атака словарем
- Автоматический поиск уязвимостей с помощью Owasp ZAP
- Что делать после внедрения
- Бонусы
Содержание 1 части:
- 01 — Введение в Курс.mp4
- 02 — Обзор лабы и Необходимый Софт.mp4
- 03 — Вариант 1 — Используем готовую виртуальную машину.mp4
- 04 — Вариант 2 — Устанавливаем Kali Linux из ISO образа.mp4
- 05 — Устанавливаем Metasploitable на Виртуальную Машину.mp4
- 06 — Устанавливаем Windows на Виртуальную Машину.mp4
- 07 — Обзор Kali Linux.mp4
- 08 — Терминал Linux и базовые команды.mp4
- 08 — Терминал. Список команд.rtf
- 09 — Настраиваем Metasploitable и Настройки Сети.mp4
- 09 — Если не работает NAT.txt
- 10 — Что такое Website.mp4
- 11 — Как Взломать Website.mp4
- 12 — Собираем Информацию с Помощью Whois up.mp4
- 13 — Определяем Технологии, Которые Используются на вебсайте.mp4
- 14 — Собираем DNS информацию.mp4
- 15 — Находим Сайты, Которые Хостятся на том же Сервере.mp4
Содержание второй части:
- 16 — Ищем Субдомены
- 17 — Ищем интересные файлы
- 18 — Анализируем найденные файлы
- 19 — Maltego — Исследуем Сервера, Домены и Файлы
- 20 — Maltego — Исследуем Веб-сайты, Хостинг и Почту
- 21 — Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
- 22 — HTTP Запросы — Get и Post
- 23 — Перехват HTTP запросов
- 24 — Эксплуатируем продвинутые уязвимости загрузки файлов
- 25 — Эксплуатируем еще более продвинутые уязвимости загрузки файлов
- 26 — [Безопасность] Исправляем уязвимости загрузки файлов
- 27 — Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
- 28 — Эксплуатируем продвинутые уязвимости запуска кода
- 29 — [Безопасность] Исправляем уязвимости запуска кода
Содержание третьей части:
- 30 — Что такое уязвимости LFI и как их использовать
- 31 — Получаем доступ к Shell через уязвимости LFI — Метод 1
- 32 — Получаем доступ к Shell через уязвимости LFI — Метод 2
- 33 — Уязвимости удаленного запуска файлов — Настраиваем PHP
- 34 — Уязвимости удаленного запуска файлов — Ищем и эксплуатируем
- 35 — Эксплуатируем продвинутые уязвимости удаленного запуска файлов
- 36 — [Безопасность] Исправляем уязвимости запуска файлов
- 37 — Что такое SQL
- 38 — Опасности SQL инъекций
- 39 — Исследуем SQL инъекции в POST
- 40 — Обходим авторизацию с помощью SQL инъекций
- 41 — Обходим более защищенную авторизацию с помощью SQL инъекций
- 42 — [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
Содержание четвертой части:
- 43 — Исследуем SQL-инъекции в GET
- 44 — Читаем информацию из базы данных
- 45 — Ищем таблицы в базе данных
- 46 — Извлекаем важную информацию, такую как пароли
- 47 — Ищем и эксплуатируем слепые SQL-инъекции
- 48 — Исследуем более сложные SQL-инъекции
- 49 — Экспортируем пароли и используем более сложные SQL-инъекции
- 50 — Обходим защиту и получаем доступ ко всем записям
- 51 — Обходим фильтры
- 52 — [Безопасность] Быстрый фикс против SQL-инъекций
- 53 — Читаем и записываем файлы на сервер с помощью SQL-инъекций
- 54 — Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
- 55 — Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
- 56 — Получаем прямой SQL Shell с помощью SQLmap
Содержание пятой части:
- 57 — [Безопасность] Правильный способ предотвращения SQL-инъекций
- 58 — Введение — Что такое XSS
- 59 — Исследуем простой отраженный XSS
- 60 — Исследуем продвинутый отраженный XSS
- 61 — Исследуем еще более продвинутый отраженный XSS
- 62 — Исследуем постоянный XSS
- 63 — Исследуем продвинутый постоянный XSS
- 64 — Исследуем XSS в DOM
- 65 — Ловим жертв в BeEF с помощью отраженного XSS
- 66 — Ловим жертв в BeEF с помощью постоянного XSS
- 67 — BeEF — Работаем с пойманными жертвами
- 68 — BeEF — Запускаем простые команды на машинах жертв
- 69 — BeEF — Угоняем пароли с помощью фейковой авторизации
- 70 — Бонусная Лекция — Генерируем бэкдор, который не видят антивирусы
- 71 — Бонусная Лекция — Слушаем входящие подключения
- 72 — BeEF — Получаем полный контроль над Windows машиной жертвы
- 73 — [Безопасность] — Исправляем уязвимости XSS
Содержание шестой части:
- 74 — Авторизируемся под администратором манипулируя Cookies
- 75 — Исследуем Межсайтовую Подделку Запроса (CSRF)
- 76 — Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
- 77 — Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
- 78 — [Безопасность] Закрываем уязвимости CSRF
- 79 — Что такое Брутфорс и Перебор по словарю
- 80 — Создаем словарь
- 81 — Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
- 82 — Сканируем целевой веб-сайт на наличие уязвимостей
- 83 — Анализируем результаты сканирования
- 84 — Введение в раздел «После атаки»
- 85 — Работаем c обратным Shell’ом (reverse shell)
Содержание седьмой части:
- 86 — Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
- 87 — Основы Weevely — Получаем доступ к остальным веб-сайтам, используем Shell команды
- 88 — Обходим ограничения прав и выполняем Shell команды
- 89 — Скачиваем файлы с целевого сайта
- 90 — Загружаем файлы на целевой сайт
- 91 — Устанавливаем обратное подключение с помощью Weevely
- 92 — Получаем доступ к базе данных.
Автор курса: Udemy (Заид Саби)
Сайт продажника: https://www.udemy.com/course/learn-website-hacking-penetration-testing-from-scratch/
У нас Вы можете приобрести всего за 50 руб.
Отзывы
Отзывов пока нет.