Программа обучения.

Программа обучения.

BagHunter

Настройка анонимной системы.

Kali Linux / BackBox

01 - Обзор лабы и Необходимый Софт
02 - Вариант 1 - Используем готовую виртуальную машину
03 - Вариант 2 - Устанавливаем Kali Linux из ISO образа
04 - Устанавливаем Metasploitable на Виртуальную Машину
05 - Обзор Kali Linux / back box
06 - Терминал Linux и базовые команды
09 - Настраиваем Metasploitable и Настройки Сети (NAT на Windоws 7 работает только в новых версиях VMWare (6.x +)

Тестирование целевых веб-сайтов на безопасность.

10 - Что такое Website
12 - Как Взломать Website
13 - Собираем Информацию с Помощью Whois Lookup
14 - Определяем Технологии, Которые Используются на вебсайте
15 - Собираем DNS информацию
16 - Находим Сайты, Которые Хостятся на том же Сервере
17 - Ищем Субдомены
18 - Ищем интересные файлы
19 - Анализируем найденные файлы

LFI / shell

20 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
21 - Эксплуатируем продвинутые уязвимости запуска кода
22 - [Безопасность] Исправляем уязвимости запуска кода
23 - Что такое уязвимости LFI и как их использовать
24 - Получаем доступ к Shell через уязвимости LFI - Метод 1
25 - Получаем доступ к Shell через уязвимости LFI - Метод 2
26 - Уязвимости удаленного запуска файлов - Настраиваем PHP
27 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
28 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
29 - [Безопасность] Исправляем уязвимости запуска файлов

Кража БАЗ ДАННЫХ с помощью SQL.

30 - Что такое SQL
31 - Опасности SQL инъекций
32 - Исследуем SQL инъекции в POST
33 - Обходим авторизацию с помощью SQL инъекций
34 - Обходим более защищенную авторизацию с помощью SQL инъекций
35 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
36 - Исследуем SQL-инъекции в GET
37 - Читаем информацию из базы данных
38 - Ищем таблицы в базе данных
39 - Извлекаем важную информацию, такую как пароли
40 - Ищем и эксплуатируем слепые SQL-инъекции
41 - Исследуем более сложные SQL-инъекции
42 - Экспортируем пароли и используем более сложные SQL-инъекции
43 - Обходим защиту и получаем доступ ко всем записям
44 - Обходим фильтры
45 - [Безопасность] Быстрый фикс против SQL-инъекций
46 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
47 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
48 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
49 - Получаем прямой SQL Shell с помощью SQLmap
50 - [Безопасность] Правильный способ предотвращения SQL-инъекций

CSRF

51 - Авторизируемся под администратором манипулируя Cookies
52 - Исследуем Межсайтовую Подделку Запроса (CSRF)
53 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
54 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
55 - [Безопасность] Закрываем уязвимости CSRF

XSS

56 - Введение - Что такое XSS
57 - Исследуем простой отраженный XSS
58 - Исследуем продвинутый отраженный XSS
59 - Исследуем еще более продвинутый отраженный XSS
60 - Исследуем постоянный XSS
61 - Исследуем продвинутый постоянный XSS
62 - Исследуем XSS в DOM
63 - Ловим жертв в BeEF с помощью отраженного XSS
64 - Ловим жертв в BeEF с помощью постоянного XSS
65 - BeEF - Работаем с пойманными жертвами
66 - BeEF - Запускаем простые команды на машинах жертв
67 - BeEF - Угоняем пароли с помощью фейковой авторизации
68 - Генерируем бэкдор, который не видят антивирусы
69 - Слушаем входящие подключения

70-80 Утилиты Linux

81-83 Утилит Windows

84-90 Монитизация

Злокодинг.

91 - Вредоносный Php / HTML инъекция
92 - js для пентеста
93 - Основные принципы написания вредоносного кода
94 - Криптование и реверс-инжиниринг


@BagHunter

Report Page