• ВНИМАНИЕ! НОВЫЙ АДРЕС САЙТА

    РКН заблокировал текущий домен

    Актуальный адрес сайта всегда указан здесь - EGROUND-ZERKALO.COM

Скачать Взламываем сайты. Тестирование на проникновение с нуля - Udemy (2016)

wowpro

wowpro

Unlimited
Сообщения
14.443
Лайки
9.495
Взламываем сайты. Тестирование на проникновение с нуля
Learn Ethical Hacking From Scratch
Udemy

Скачать Взламываем сайты. Тестирование на проникновение с нуля - Udemy (2016)


Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг.
В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт.
Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают.
После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают самые настоящие хакеры. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть.

Содержание

Часть 1

01 Введение в Курс.mp4
02 Обзор лабы и Необходимый Софт.mp4
03 Вариант 1 - Используем готовую виртуальную машину.mp4
04 Вариант 2 - Устанавливаем Kali Linux из ISO образа.mp4
05 Устанавливаем Metasploitable на Виртуальную Машину.mp4
06 Устанавливаем Windows на Виртуальную Машину.mp4
07 Обзор Kali Linux.mp4
08 Терминал Linux и базовые команды.mp4
08 Терминал. Список команд.rtf
09 Настраиваем Metasploitable и Настройки Сети.mp4
09 Если не работает NAT.txt
10 Что такое Website.mp4
11 Как Взломать Website.mp4
12 Собираем Информацию с Помощью Whois Lookup.mp4
13 Определяем Технологии, Которые Используются на вебсайте.mp4
14 Собираем DNS информацию.mp4
15 Находим Сайты, Которые Хостятся на том же Сервере.mp4

Часть 2
16 Ищем Субдомены
17 Ищем интересные файлы
18 Анализируем найденные файлы
19 Maltego - Исследуем Сервера, Домены и Файлы
20 Maltego - Исследуем Веб-сайты, Хостинг и Почту
21 Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
22 HTTP Запросы - Get и Post
23 Перехват HTTP запросов
24 Эксплуатируем продвинутые уязвимости загрузки файлов
25 Эксплуатируем еще более продвинутые уязвимости загрузки файлов
26 [Безопасность] Исправляем уязвимости загрузки файлов
27 Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
28 Эксплуатируем продвинутые уязвимости запуска кода
29 [Безопасность] Исправляем уязвимости запуска кода

Часть 3
30 Что такое уязвимости LFI и как их использовать
31 Получаем доступ к Shell через уязвимости LFI - Метод 1
32 Получаем доступ к Shell через уязвимости LFI - Метод 2
33 Уязвимости удаленного запуска файлов - Настраиваем PHP
34 Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
35 Эксплуатируем продвинутые уязвимости удаленного запуска файлов
36 [Безопасность] Исправляем уязвимости запуска файлов
37 Что такое SQL
38 Опасности SQL инъекций
39 Исследуем SQL инъекции в POST
40 Обходим авторизацию с помощью SQL инъекций
41 Обходим более защищенную авторизацию с помощью SQL инъекций
42 [Безопасность] Предотвращаем SQL инъекции через страницы авторизации

Часть 4
43 Исследуем SQL-инъекции в GET
44 Читаем информацию из базы данных
45 Ищем таблицы в базе данных
46 Извлекаем важную информацию, такую как пароли
47 Ищем и эксплуатируем слепые SQL-инъекции
48 Исследуем более сложные SQL-инъекции
49 Экспортируем пароли и используем более сложные SQL-инъекции
50 Обходим защиту и получаем доступ ко всем записям
51 Обходим фильтры
52 [Безопасность] Быстрый фикс против SQL-инъекций
53 Читаем и записываем файлы на сервер с помощью SQL-инъекций
54 Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
55 Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
56 Получаем прямой SQL Shell с помощью SQLmap

Часть 5
57 [Безопасность] Правильный способ предотвращения SQL-инъекций
58 Введение - Что такое XSS
59 Исследуем простой отраженный XSS
60 Исследуем продвинутый отраженный XSS
61 Исследуем еще более продвинутый отраженный XSS
62 Исследуем постоянный XSS
63 Исследуем продвинутый постоянный XSS
64 Исследуем XSS в DOM
65 Ловим жертв в BeEF с помощью отраженного XSS
66 Ловим жертв в BeEF с помощью постоянного XSS
67 BeEF - Работаем с пойманными жертвами
68 BeEF - Запускаем простые команды на машинах жертв
69 BeEF - Угоняем пароли с помощью фейковой авторизации
70 Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
71 Бонусная Лекция - Слушаем входящие подключения
72 BeEF - Получаем полный контроль над Windows машиной жертвы
73 [Безопасность] - Исправляем уязвимости XSS

Часть 6
74 Авторизируемся под администратором манипулируя Cookies
75 Исследуем Межсайтовую Подделку Запроса (CSRF)
76 Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
77 Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
78 [Безопасность] Закрываем уязвимости CSRF
79 Что такое Брутфорс и Перебор по словарю
80 Создаем словарь
81 Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
82 Сканируем целевой веб-сайт на наличие уязвимостей
83 Анализируем результаты сканирования
84 Введение в раздел "После атаки"
85 Работаем c обратным Shell'ом (reverse shell)

Часть 7
86 Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
87 Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
88 Обходим ограничения прав и выполняем Shell команды
89 Скачиваем файлы с целевого сайта
90 Загружаем файлы на целевой сайт
91 Устанавливаем обратное подключение с помощью Weevely
92 Получаем доступ к базе данных


Продажник:


Скачать:
Скрытое содержимое для пользователей: Ferr
 
Сверху Снизу