Udemy.com] Learn Website Hacking / Penetration Testing From Scratch
[Udemy] Взламываем сайты / Тестирование на проникновение с нуля - Все 7 частей!
Научитесь взламывать сайты и веб-приложения как настоящие хакеры и научитесь защищаться от подобных атак.
Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 50 минут (весь курс имеет продолжительность ~ 9 час 20 минут)
Перевод: Samigg
Тип перевода: Русская озвучка
Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.
В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.
Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.
После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают хакеры из Black Hat. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть.
Содержание курса:
Содержание 3 части:
Содержание 6 части:
Содержание 7 части:
Продажник:
Общая цена всех 7 частей: 189+224+235+252+266+266+269 = 1466р.
[Udemy] Взламываем сайты / Тестирование на проникновение с нуля - Все 7 частей!
Научитесь взламывать сайты и веб-приложения как настоящие хакеры и научитесь защищаться от подобных атак.
Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 50 минут (весь курс имеет продолжительность ~ 9 час 20 минут)
Перевод: Samigg
Тип перевода: Русская озвучка
Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.
В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.
Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.
После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают хакеры из Black Hat. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть.
Содержание курса:
- Введение в курс
- Подготовка - Создание тестовой лаборатории
- Подготовка - Основы Linux
- Основы веб-сайтов
- Сбор информации
- Уязвимости при загрузке файлов
- Уязвимости LFI
- Уязвимости RFI
- SQL инъекции
- SQL инъекции - SQLi в страницах авторизации
- SQL инъекции - Извлекаем информации из базы данных
- SQL инъекции - Продвинутые эксплоиты
- Уязвимости XSS
- Эксплуатируем XSS уязвимости
- Управление сеансами
- Брутфорс и Атака словарем
- Автоматический поиск уязвимостей с помощью Owasp ZAP
- Что делать после внедрения
- Бонусы
- 01 - Введение в Курс.mp4
- 02 - Обзор лабы и Необходимый Софт.mp4
- 03 - Вариант 1 - Используем готовую виртуальную машину.mp4
- 04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа.mp4
- 05 - Устанавливаем Metasploitable на Виртуальную Машину.mp4
- 06 - Устанавливаем Windows на Виртуальную Машину.mp4
- 07 - Обзор Kali Linux.mp4
- 08 - Терминал Linux и базовые команды.mp4
- 08 - Терминал. Список команд.rtf
- 09 - Настраиваем Metasploitable и Настройки Сети.mp4
- 09 - Если не работает NAT.txt
- 10 - Что такое Website.mp4
- 11 - Как Взломать Website.mp4
- 12 - Собираем Информацию с Помощью Whois Lookup.mp4
- 13 - Определяем Технологии, Которые Используются на вебсайте.mp4
- 14 - Собираем DNS информацию.mp4
- 15 - Находим Сайты, Которые Хостятся на том же Сервере.mp4
- 16 - Ищем Субдомены
- 17 - Ищем интересные файлы
- 18 - Анализируем найденные файлы
- 19 - Maltego - Исследуем Сервера, Домены и Файлы
- 20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
- 21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
- 22 - HTTP Запросы - Get и Post
- 23 - Перехват HTTP запросов
- 24 - Эксплуатируем продвинутые уязвимости загрузки файлов
- 25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
- 26 - [Безопасность] Исправляем уязвимости загрузки файлов
- 27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
- 28 - Эксплуатируем продвинутые уязвимости запуска кода
- 29 - [Безопасность] Исправляем уязвимости запуска кода
Содержание 3 части:
- 30 - Что такое уязвимости LFI и как их использовать
- 31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
- 32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
- 33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
- 34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
- 35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
- 36 - [Безопасность] Исправляем уязвимости запуска файлов
- 37 - Что такое SQL
- 38 - Опасности SQL инъекций
- 39 - Исследуем SQL инъекции в POST
- 40 - Обходим авторизацию с помощью SQL инъекций
- 41 - Обходим более защищенную авторизацию с помощью SQL инъекций
- 42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
- 43 - Исследуем SQL-инъекции в GET
- 44 - Читаем информацию из базы данных
- 45 - Ищем таблицы в базе данных
- 46 - Извлекаем важную информацию, такую как пароли
- 47 - Ищем и эксплуатируем слепые SQL-инъекции
- 48 - Исследуем более сложные SQL-инъекции
- 49 - Экспортируем пароли и используем более сложные SQL-инъекции
- 50 - Обходим защиту и получаем доступ ко всем записям
- 51 - Обходим фильтры
- 52 - [Безопасность] Быстрый фикс против SQL-инъекций
- 53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
- 54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
- 55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
- 56 - Получаем прямой SQL Shell с помощью SQLmap
- 57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
- 58 - Введение - Что такое XSS
- 59 - Исследуем простой отраженный XSS
- 60 - Исследуем продвинутый отраженный XSS
- 61 - Исследуем еще более продвинутый отраженный XSS
- 62 - Исследуем постоянный XSS
- 63 - Исследуем продвинутый постоянный XSS
- 64 - Исследуем XSS в DOM
- 65 - Ловим жертв в BeEF с помощью отраженного XSS
- 66 - Ловим жертв в BeEF с помощью постоянного XSS
- 67 - BeEF - Работаем с пойманными жертвами
- 68 - BeEF - Запускаем простые команды на машинах жертв
- 69 - BeEF - Угоняем пароли с помощью фейковой авторизации
- 70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
- 71 - Бонусная Лекция - Слушаем входящие подключения
- 72 - BeEF - Получаем полный контроль над Windows машиной жертвы
- 73 - [Безопасность] - Исправляем уязвимости XSS
Содержание 6 части:
- 74 - Авторизируемся под администратором манипулируя Cookies
- 75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
- 76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
- 77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
- 78 - [Безопасность] Закрываем уязвимости CSRF
- 79 - Что такое Брутфорс и Перебор по словарю
- 80 - Создаем словарь
- 81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
- 82 - Сканируем целевой веб-сайт на наличие уязвимостей
- 83 - Анализируем результаты сканирования
- 84 - Введение в раздел "После атаки"
- 85 - Работаем c обратным Shell'ом (reverse shell)
Содержание 7 части:
- 86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
- 87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
- 88 - Обходим ограничения прав и выполняем Shell команды
- 89 - Скачиваем файлы с целевого сайта
- 90 - Загружаем файлы на целевой сайт
- 91 - Устанавливаем обратное подключение с помощью Weevely
- 92 - Получаем доступ к базе данных
Продажник:
Зарегистрируйтесь чтобы видеть ссылки
Зарегистрируйтесь чтобы видеть ссылки
Зарегистрируйтесь чтобы видеть ссылки
Зарегистрируйтесь чтобы видеть ссылки
Зарегистрируйтесь чтобы видеть ссылки
Зарегистрируйтесь чтобы видеть ссылки
Зарегистрируйтесь чтобы видеть ссылки
Общая цена всех 7 частей: 189+224+235+252+266+266+269 = 1466р.
Возможно, Вас ещё заинтересует:
- [Udemy] Полный курс по сетевому взлому - от начинающего до продвинутого (2024)
- [Udemy] Влияние искусственного интеллекта - улучшение вашей повседневной жизни (2024)
- [Udemy] Моя собственная Метавселенная Roblox. Анимация (2024)
- [Udemy] Использование ИИ для создания текстового контента для писателей - творцов (2024)
- [Udemy] Chat GPT для создания интересного контента (2023)