Udemy.com] Learn Website Hacking / Penetration Testing From Scratch [Udemy] Взламываем сайты / Тестирование на проникновение с нуля - Все 7 частей! Научитесь взламывать сайты и веб-приложения как настоящие хакеры и научитесь защищаться от подобных атак. Автор: Zaid Sabih Формат: Видео Продолжительность: ~ 50 минут (весь курс имеет продолжительность ~ 9 час 20 минут) Перевод: Samigg Тип перевода: Русская озвучка Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг. В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт. Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают. После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают хакеры из Black Hat. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть. Содержание курса: Введение в курс Подготовка - Создание тестовой лаборатории Подготовка - Основы Linux Основы веб-сайтов Сбор информации Уязвимости при загрузке файлов Уязвимости LFI Уязвимости RFI SQL инъекции SQL инъекции - SQLi в страницах авторизации SQL инъекции - Извлекаем информации из базы данных SQL инъекции - Продвинутые эксплоиты Уязвимости XSS Эксплуатируем XSS уязвимости Управление сеансами Брутфорс и Атака словарем Автоматический поиск уязвимостей с помощью Owasp ZAP Что делать после внедрения Бонусы Содержание 1 части: 01 - Введение в Курс.mp4 02 - Обзор лабы и Необходимый Софт.mp4 03 - Вариант 1 - Используем готовую виртуальную машину.mp4 04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа.mp4 05 - Устанавливаем Metasploitable на Виртуальную Машину.mp4 06 - Устанавливаем Windows на Виртуальную Машину.mp4 07 - Обзор Kali Linux.mp4 08 - Терминал Linux и базовые команды.mp4 08 - Терминал. Список команд.rtf 09 - Настраиваем Metasploitable и Настройки Сети.mp4 09 - Если не работает NAT.txt 10 - Что такое Website.mp4 11 - Как Взломать Website.mp4 12 - Собираем Информацию с Помощью Whois Lookup.mp4 13 - Определяем Технологии, Которые Используются на вебсайте.mp4 14 - Собираем DNS информацию.mp4 15 - Находим Сайты, Которые Хостятся на том же Сервере.mp4 Содержание 2 части: 16 - Ищем Субдомены 17 - Ищем интересные файлы 18 - Анализируем найденные файлы 19 - Maltego - Исследуем Сервера, Домены и Файлы 20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту 21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов 22 - HTTP Запросы - Get и Post 23 - Перехват HTTP запросов 24 - Эксплуатируем продвинутые уязвимости загрузки файлов 25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов 26 - [Безопасность] Исправляем уязвимости загрузки файлов 27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода 28 - Эксплуатируем продвинутые уязвимости запуска кода 29 - [Безопасность] Исправляем уязвимости запуска кода Содержание 3 части: 30 - Что такое уязвимости LFI и как их использовать 31 - Получаем доступ к Shell через уязвимости LFI - Метод 1 32 - Получаем доступ к Shell через уязвимости LFI - Метод 2 33 - Уязвимости удаленного запуска файлов - Настраиваем PHP 34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем 35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов 36 - [Безопасность] Исправляем уязвимости запуска файлов 37 - Что такое SQL 38 - Опасности SQL инъекций 39 - Исследуем SQL инъекции в POST 40 - Обходим авторизацию с помощью SQL инъекций 41 - Обходим более защищенную авторизацию с помощью SQL инъекций 42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации Содержание 4 части: 43 - Исследуем SQL-инъекции в GET 44 - Читаем информацию из базы данных 45 - Ищем таблицы в базе данных 46 - Извлекаем важную информацию, такую как пароли 47 - Ищем и эксплуатируем слепые SQL-инъекции 48 - Исследуем более сложные SQL-инъекции 49 - Экспортируем пароли и используем более сложные SQL-инъекции 50 - Обходим защиту и получаем доступ ко всем записям 51 - Обходим фильтры 52 - [Безопасность] Быстрый фикс против SQL-инъекций 53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций 54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы 55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap 56 - Получаем прямой SQL Shell с помощью SQLmap Содержание 5 части: 57 - [Безопасность] Правильный способ предотвращения SQL-инъекций 58 - Введение - Что такое XSS 59 - Исследуем простой отраженный XSS 60 - Исследуем продвинутый отраженный XSS 61 - Исследуем еще более продвинутый отраженный XSS 62 - Исследуем постоянный XSS 63 - Исследуем продвинутый постоянный XSS 64 - Исследуем XSS в DOM 65 - Ловим жертв в BeEF с помощью отраженного XSS 66 - Ловим жертв в BeEF с помощью постоянного XSS 67 - BeEF - Работаем с пойманными жертвами 68 - BeEF - Запускаем простые команды на машинах жертв 69 - BeEF - Угоняем пароли с помощью фейковой авторизации 70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы 71 - Бонусная Лекция - Слушаем входящие подключения 72 - BeEF - Получаем полный контроль над Windows машиной жертвы 73 - [Безопасность] - Исправляем уязвимости XSS Содержание 6 части: 74 - Авторизируемся под администратором манипулируя Cookies 75 - Исследуем Межсайтовую Подделку Запроса (CSRF) 76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла 77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки 78 - [Безопасность] Закрываем уязвимости CSRF 79 - Что такое Брутфорс и Перебор по словарю 80 - Создаем словарь 81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra 82 - Сканируем целевой веб-сайт на наличие уязвимостей 83 - Анализируем результаты сканирования 84 - Введение в раздел "После атаки" 85 - Работаем c обратным Shell'ом (reverse shell) Содержание 7 части: 86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely) 87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды 88 - Обходим ограничения прав и выполняем Shell команды 89 - Скачиваем файлы с целевого сайта 90 - Загружаем файлы на целевой сайт 91 - Устанавливаем обратное подключение с помощью Weevely 92 - Получаем доступ к базе данных Продажник: [POSTS=1] https://skladchik.com/1 https://skladchik.com/2 https://skladchik.com/3 https://skladchik.com/4 https://skladchik.com/5 https://sklaadchik.com/6 https://skladchik.com/7 [/POSTS] Общая цена всех 7 частей: 189+224+235+252+266+266+269 = 1466р.
Здравствуйте! Я как вижу, тема не очень-то и популярна. Связи с этим, можно ли как-то купить все части прямо сейчас? (Естественно за 1466 рублей).
Здравствуйте. Я первый раз на сайте. Интересует обучиться по текущей теме. Что конкретно нужно сделать? Как получить доступ?