StarSliv
Администратор
		- Регистрация
 - 10 Апр 2017
 
- Сообщения
 - 17,104
 
- Тема Автор
 - #1
 
Название: Взламываем сайты / Тестирование на проникновение с нуля (Часть 1)
Автор: Zaid Sabih
Посмотреть вложение 4126
Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 1 часа 20 минут (весь курс имеет продолжительность ~ 9 час 20 минут)
Перевод: Samigg
Тип перевода: Русская озвучка
Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.
В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.
Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.
После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают самые настоящие хакеры. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть.
Содержание курса:
Продажник:
	
	
	
		
			
 
Скачать: Оформить VIP Подписку и открыть доступ к этой и другим темам.
	
				
			Автор: Zaid Sabih
Посмотреть вложение 4126
Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 1 часа 20 минут (весь курс имеет продолжительность ~ 9 час 20 минут)
Перевод: Samigg
Тип перевода: Русская озвучка
Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.
В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.
Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.
После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают самые настоящие хакеры. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть.
Содержание курса:
- Введение в курс
 - Подготовка - Создание тестовой лаборатории
 - Подготовка - Основы Linux
 - Основы веб-сайтов
 - Сбор информации
 - Уязвимости при загрузке файлов
 - Уязвимости LFI
 - Уязвимости RFI
 - SQL инъекции
 - SQL инъекции - SQLi в страницах авторизации
 - SQL инъекции - Извлекаем информации из базы данных
 - SQL инъекции - Продвинутые эксплоиты
 - Уязвимости XSS
 - Эксплуатируем XSS уязвимости
 - Управление сеансами
 - Брутфорс и Атака словарем
 - Автоматический поиск уязвимостей с помощью Owasp ZAP
 - Что делать после внедрения
 - Бонусы
 
- 01 - Введение в Курс.mp4
 - 02 - Обзор лабы и Необходимый Софт.mp4
 - 03 - Вариант 1 - Используем готовую виртуальную машину.mp4
 - 04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа.mp4
 - 05 - Устанавливаем Metasploitable на Виртуальную Машину.mp4
 - 06 - Устанавливаем Windows на Виртуальную Машину.mp4
 - 07 - Обзор Kali Linux.mp4
 - 08 - Терминал Linux и базовые команды.mp4
 - 08 - Терминал. Список команд.rtf
 - 09 - Настраиваем Metasploitable и Настройки Сети.mp4
 - 09 - Если не работает NAT.txt
 - 10 - Что такое Website.mp4
 - 11 - Как Взломать Website.mp4
 - 12 - Собираем Информацию с Помощью Whois Lookup.mp4
 - 13 - Определяем Технологии, Которые Используются на вебсайте.mp4
 - 14 - Собираем DNS информацию.mp4
 - 15 - Находим Сайты, Которые Хостятся на том же Сервере.mp4
 
- 16 - Ищем Субдомены
 - 17 - Ищем интересные файлы
 - 18 - Анализируем найденные файлы
 - 19 - Maltego - Исследуем Сервера, Домены и Файлы
 - 20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
 - 21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
 - 22 - HTTP Запросы - Get и Post
 - 23 - Перехват HTTP запросов
 - 24 - Эксплуатируем продвинутые уязвимости загрузки файлов
 - 25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
 - 26 - [Безопасность] Исправляем уязвимости загрузки файлов
 - 27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
 - 28 - Эксплуатируем продвинутые уязвимости запуска кода
 - 29 - [Безопасность] Исправляем уязвимости запуска кода
 
- 30 - Что такое уязвимости LFI и как их использовать
 - 31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
 - 32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
 - 33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
 - 34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
 - 35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
 - 36 - [Безопасность] Исправляем уязвимости запуска файлов
 - 37 - Что такое SQL
 - 38 - Опасности SQL инъекций
 - 39 - Исследуем SQL инъекции в POST
 - 40 - Обходим авторизацию с помощью SQL инъекций
 - 41 - Обходим более защищенную авторизацию с помощью SQL инъекций
 - 42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
 
- 43 - Исследуем SQL-инъекции в GET
 - 44 - Читаем информацию из базы данных
 - 45 - Ищем таблицы в базе данных
 - 46 - Извлекаем важную информацию, такую как пароли
 - 47 - Ищем и эксплуатируем слепые SQL-инъекции
 - 48 - Исследуем более сложные SQL-инъекции
 - 49 - Экспортируем пароли и используем более сложные SQL-инъекции
 - 50 - Обходим защиту и получаем доступ ко всем записям
 - 51 - Обходим фильтры
 - 52 - [Безопасность] Быстрый фикс против SQL-инъекций
 - 53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
 - 54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
 - 55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
 - 56 - Получаем прямой SQL Shell с помощью SQLmap
 
- 57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
 - 58 - Введение - Что такое XSS
 - 59 - Исследуем простой отраженный XSS
 - 60 - Исследуем продвинутый отраженный XSS
 - 61 - Исследуем еще более продвинутый отраженный XSS
 - 62 - Исследуем постоянный XSS
 - 63 - Исследуем продвинутый постоянный XSS
 - 64 - Исследуем XSS в DOM
 - 65 - Ловим жертв в BeEF с помощью отраженного XSS
 - 66 - Ловим жертв в BeEF с помощью постоянного XSS
 - 67 - BeEF - Работаем с пойманными жертвами
 - 68 - BeEF - Запускаем простые команды на машинах жертв
 - 69 - BeEF - Угоняем пароли с помощью фейковой авторизации
 - 70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
 - 71 - Бонусная Лекция - Слушаем входящие подключения
 - 72 - BeEF - Получаем полный контроль над Windows машиной жертвы
 - 73 - [Безопасность] - Исправляем уязвимости XSS
 
- 74 - Авторизируемся под администратором манипулируя Cookies
 - 75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
 - 76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
 - 77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
 - 78 - [Безопасность] Закрываем уязвимости CSRF
 - 79 - Что такое Брутфорс и Перебор по словарю
 - 80 - Создаем словарь
 - 81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
 - 82 - Сканируем целевой веб-сайт на наличие уязвимостей
 - 83 - Анализируем результаты сканирования
 - 84 - Введение в раздел "После атаки"
 - 85 - Работаем c обратным Shell'ом (reverse shell)
 
- 86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
 - 87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
 - 88 - Обходим ограничения прав и выполняем Shell команды
 - 89 - Скачиваем файлы с целевого сайта
 - 90 - Загружаем файлы на целевой сайт
 - 91 - Устанавливаем обратное подключение с помощью Weevely
 - 92 - Получаем доступ к базе данных
 
Продажник:
	Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
	
				Скрытое содержимое доступно для зарегистрированных пользователей!
			
		
		
	Скачать: Оформить VIP Подписку и открыть доступ к этой и другим темам.
 Скрытое содержимое. Вам нужно войти или зарегистрироваться.
			
				Последнее редактирование модератором: 
			
		
	
								
								
									
	
								
							
							