• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео Взламываем сайты / Тестирование на проникновение с нуля 2018

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 333
[Udemy.com] Learn Website Hacking / Penetration Testing From Scratch [Все части] Взламываем сайты / Тестирование на проникновение с нуля

ВСЕ ЧАСТИ


Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 9 час 20 минут
Перевод: Samigg
Тип перевода: Русская озвучка


Добро пожаловать на мой комплексный курс по взлому веб-сайтов и веб-приложений! В этом курсе мы начнем с основ, курс рассчитан на новичков, которые ничего не знают про тестирование на проникновение и хакинг. В этом курсе мы фокусируемся на практической стороне тестирования на проникновение, мы не будем тратить время на всю эту скучную теорию, мы сразу переходим к практике. Но перед тем как перейти к тестированию на проникновение мы научимся создавать тестовое окружение и установим весь необходимый софт. Далее вы узнаете что такое веб-сайт, как он работает, что такое веб-сервер, база данных и как они работают. После того, как вы поймете как работают веб-сайты мы начнем обсуждать эксплоиты. Выполним несколько мощных атак. После прохождения этого курса вы превратитесь из новичка в довольно продвинутого пользователя. Вы сможете проводить атаки и тестировать на безопасность веб-сайты и веб-приложения. Вы будете делать это точно так же как это делают хакеры из BlackHat. Но вы сможете не только атаковать, а еще и исправлять эти уязвимости. В курсе мы атакуем реальные устройства, которые у меня есть

Скрытый контент для зарегистрированных пользователей.
 
Приветствую. Вроде как этот курс.
Скрытый контент для зарегистрированных пользователей.
 
Последнее редактирование:
can you list course detail ?
Перечисляю как есть.

Часть 1

01 - Введение в Курс
02 - Обзор лабы и Необходимый Софт
03 - Вариант 1 - Используем готовую виртуальную машину
04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа
05 - Устанавливаем Metasploitable на Виртуальную Машину
06 - Устанавливаем Windows на Виртуальную Машину
07 - Обзор Kali Linux
08 - Терминал Linux и базовые команды
09 - Настраиваем Metasploitable и Настройки Сети
10 - Что такое Website
11 - Как Взломать Website
12 - Собираем Информацию с Помощью Whois Lookup
13 - Определяем Технологии, Которые Используются на вебсайте
14 - Собираем DNS информацию
15 - Находим Сайты, Которые Хостятся на том же Сервере

Часть 2

16 - Ищем Субдомены
17 - Ищем интересные файлы
18 - Анализируем найденные файлы
19 - Maltego - Исследуем Сервера, Домены и Файлы
20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
22 - HTTP Запросы - Get и Post
23 - Перехват HTTP запросов
24 - Эксплуатируем продвинутые уязвимости загрузки файлов
25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
26 - [Безопасность] Исправляем уязвимости загрузки файлов
27 - Эксплуатируем базовые уязвимости запуска кода
28 - Эксплуатируем продвинутые уязвимости запуска кода
29 - [Безопасность] Исправляем уязвимости запуска кода

Часть 3

30 - Что такое уязвимости LFI и как их использовать
31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
36 - [Безопасность] Исправляем уязвимости запуска файлов
37 - Что такое SQL
38 - Опасности SQL инъекций
39 - Исследуем SQL инъекции в POST
40 - Обходим авторизацию с помощью SQL инъекций
41 - Обходим более защищенную авторизацию с помощью SQL инъекций
42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации

Часть 4

43 - Исследуем SQL-инъекции в GET
44 - Читаем информацию из базы данных
45 - Ищем таблицы в базе данных
46 - Извлекаем важную информацию, такую как пароли
47 - Ищем и эксплуатируем слепые SQL-инъекции
48 - Исследуем более сложные SQL-инъекции
49 - Экспортируем пароли и используем более сложные SQL-инъекции
50 - Обходим защиту и получаем доступ ко всем записям
51 - Обходим фильтры
52 - [Безопасность] Быстрый фикс против SQL-инъекций
53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
56 - Получаем прямой SQL Shell с помощью SQLmap

Часть 5

57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
58 - Введение - Что такое XSS
59 - Исследуем простой отраженный XSS
60 - Исследуем продвинутый отраженный XSS
61 - Исследуем еще более продвинутый отраженный XSS
62 - Исследуем постоянный XSS
63 - Исследуем продвинутый постоянный XSS
64 - Исследуем XSS в DOM
65 - Ловим жертв в BeEF с помощью отраженного XSS
66 - Ловим жертв в BeEF с помощью постоянного XSS
67 - BeEF - Работаем с пойманными жертвами
68 - BeEF - Запускаем простые команды на машинах жертв
69 - BeEF - Угоняем пароли с помощью фейковой авторизации
70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
71 - Бонусная Лекция - Слушаем входящие подключения
72 - BeEF - Получаем полный контроль над Windows машиной жертвы
73 - [Безопасность] - Исправляем уязвимости XSS

Часть 6

74 - Авторизируемся под администратором манипулируя Cookies
75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
78 - [Безопасность] Закрываем уязвимости CSRF
79 - Что такое Брутфорс и Перебор по словарю
80 - Создаем словарь
81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
82 - Сканируем целевой веб-сайт на наличие уязвимостей
83 - Анализируем результаты сканирования
84 - Введение в раздел После атаки
85 - Работаем c обратным Shell'ом (reverse shell)

Часть 7

86 - Переходим их обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
88 - Обходим ограничения прав и выполняем Shell команды
89 - Скачиваем файлы с целевого сайта
90 - Загружаем файлы на целевой сайт
91 - Устанавливаем обратное подключение с помощью Weevely
92 - Получаем доступ к базе данных

Английский к сожалению знаю на уровне школьной программы. Перевод с Gooogle.

Part 1

01 - Introduction to the Course
02 - Lab Review and Necessary Software
03 - Option 1 - We use a ready-made virtual machine
04 - Option 2 - Install Kali Linux from ISO image
05 - Installing Metasploitable on the Virtual Machine
06 - Installing Windows on a Virtual Machine
07 - Kali Linux Review
08 - Linux Terminal and Basic Commands
09 - Configuring Metasploitable and Network Settings
10 - What is a Website
11 - How to Hack a Website
12 - Collecting Information Using Whois Lookup
13 - Identifying the Technologies Used on the Website
14 - Collecting DNS information
15 - Finding Websites That Are Hosted On The Same Server

Part 2
16 - Looking for Subdomains
17 - Looking for interesting files
18 - Analyzing the found files
19 - Maltego - Exploring Servers, Domains and Files
20 - Maltego - Explore Websites, Hosting and Mail
21 - What is, how to detect and how to exploit underlying file upload vulnerabilities
22 - HTTP Requests - Get and Post
23 - Intercepting HTTP requests
24 - Exploiting Advanced File Upload Vulnerabilities
25 - Exploiting Even More Advanced File Upload Vulnerabilities
26 - [Security] Fix file upload vulnerabilities
27 - Exploiting Basic Code Launch Vulnerabilities
28 - Exploiting Advanced Code Launch Vulnerabilities
29 - [Security] Fix code launch vulnerabilities

Part 3

30 - What are LFI vulnerabilities and how to exploit them
31 - Accessing Shell Through LFI Vulnerabilities - Method 1
32 - Accessing Shell Through LFI Vulnerabilities - Method 2
33 - Remote File Execution Vulnerabilities - Configuring PHP
34 - Vulnerabilities of remote file launch - Searching and exploiting
35 - Exploiting Advanced Remote File Launch Vulnerabilities
36 - [Security] Fix file launch vulnerabilities
37 - What is SQL
38 - The Dangers of SQL Injection
39 - Examining SQL Injection in POST
40 - Bypassing Authorization Using SQL Injection
41 - Bypassing more secure authorization using SQL injection
42 - [Security] Prevent SQL Injection Through Login Pages

Part 4

43 - Exploring SQL Injection in GET
44 - Reading information from the database
45 - Looking for tables in the database
46 - Extracting important information such as passwords
47 - Finding and Exploiting Blind SQL Injection
48 - Exploring More Advanced SQL Injection
49 - Exporting Passwords and Using More Complex SQL Injection
50 - We bypass protection and get access to all records
51 - Bypassing Filters
52 - [Security] Quick Fix Against SQL Injection
53 - Reading and Writing Files to the Server Using SQL Injection
54 - Establishing a reverse connection and gaining full control over the victim's web server
55 - Examining SQL Injection and Retrieving Information with SQLmap
56 - Get Direct SQL Shell Using SQLmap

Part 5

57 - [Security] The Right Way to Prevent SQL Injection
58 - Introduction - What is XSS
59 - Exploring Simple Reflected XSS
60 - Exploring Advanced Reflected XSS
61 - Exploring Even More Advanced Reflected XSS
62 - Examining persistent XSS
63 - Exploring Advanced Persistent XSS
64 - Exploring XSS in the DOM
65 - Catching victims in BeEF using reflected XSS
66 - Catching victims in BeEF with persistent XSS
67 - BeEF - Working with captured victims
68 - BeEF - Run Simple Commands on Victims' Machines
69 - BeEF - Stealing passwords using fake authorization
70 - Bonus Lecture - Generating a backdoor that antiviruses do not see
71 - Bonus Lecture - Listening to incoming connections
72 - BeEF - Getting full control over the victim's Windows machine
73 - [Security] - Fix XSS vulnerabilities

Part 6

74 - Logging in as an administrator manipulating Cookies
75 - Exploring Cross Site Request Forgery (CSRF)
76 - Using CSRF vulnerabilities to change administrator password using HTML file
77 - Using CSRF vulnerabilities to change the administrator password using a link
78 - [Security] Closing CSRF Vulnerabilities
79 - What is Brute-force and Dictionary Search
80 - Create a Dictionary
81 - Launch a dictionary attack and try to guess the username and password using Hydra
82 - Scanning the target website for vulnerabilities
83 - Analyzing the scan results
84 - Introduction to the Post-Attack Section
85 - Working with reverse shell

Part 7

86 - Change their reverse shell to Shell Weevely
87 - Weevely Basics - Accessing the Rest of Websites Using the Shell Command
88 - We bypass the restrictions of rights and execute Shell commands
89 - Download files from the target site
90 - Uploading files to the target site
91 - Reverse connection with Weevely
92 - Getting access to the database
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх