Атака и защита веб-сайтов по OWASP Top 10 (2020)
Цель курса – научить успешно выявлять и устранять проблемы безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.
В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.
На занятиях используется учебное веб-приложение, специально написанное на PHP + MySQL, содержащее множество уязвимостей, отсортированных по OWASP Top 10. Студенты не только узнают, какие бывают уязвимости, но и научатся эксплуатировать эти уязвимости, то есть, проводить атаки на каждую уязвимость, научатся защищаться от таких атак. Цена: 2300 рублей.
Для приобретения пишите на почту: mikhailtarasov2016@yandex.ru
Цель курса – научить успешно выявлять и устранять проблемы безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.
В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.
На занятиях используется учебное веб-приложение, специально написанное на PHP + MySQL, содержащее множество уязвимостей, отсортированных по OWASP Top 10. Студенты не только узнают, какие бывают уязвимости, но и научатся эксплуатировать эти уязвимости, то есть, проводить атаки на каждую уязвимость, научатся защищаться от таких атак. Цена: 2300 рублей.
Для приобретения пишите на почту: mikhailtarasov2016@yandex.ru
Название: Головоломки для хакера.
Автор: Скляров И.С.
Год: 2007
В форме головоломок в книге рассмотрены практически все способы хакерских
атак и защит от них, в том числе: методы криптоанализа, способы
перехвата данных в компьютерных сетях, анализ log-файлов,
поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование
программного обеспечения, малоизвестные возможности операционных систем, используемые
хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых
пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями.
Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Для широкого круга пользователей.
Автор: Скляров И.С.
Год: 2007
В форме головоломок в книге рассмотрены практически все способы хакерских
атак и защит от них, в том числе: методы криптоанализа, способы
перехвата данных в компьютерных сетях, анализ log-файлов,
поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование
программного обеспечения, малоизвестные возможности операционных систем, используемые
хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых
пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями.
Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Для широкого круга пользователей.
Миникурс «Хакинг систем».
Содержание миникурса:
01. Начало.
1. Почему этичный взлом? Почему сейчас?
2. Как получить максимальную отдачу от этого курса?
02. Настройка тестовой лаборатории.
1. Среда лаборатории этичного хакинга.
2. Установка VirtualBox.
3. Установка VMware.
4. Установка Kali Linux в VirtualBox.
5. Установка Kali Linux в VMware.
6. Что делать после установки Kali?
03. Взлом систем.
1. Хакинг роутеров и IoT девайсов с помощью Routersploit.
2. Использование шлюза по умолчанию с помощью RouterSploit.
3. Установка Metasploitable2.
4. Хакинг с помощью Metasploit.
5. Использование msfconsole.
6. Рабочий процесс Metasploit.
7. Взлом Linux. Выполнение DoS-атаки без root-доступа Цена: 14$
По вопросам приобретения пишите на почту: admin@timcore.ru
Содержание миникурса:
01. Начало.
1. Почему этичный взлом? Почему сейчас?
2. Как получить максимальную отдачу от этого курса?
02. Настройка тестовой лаборатории.
1. Среда лаборатории этичного хакинга.
2. Установка VirtualBox.
3. Установка VMware.
4. Установка Kali Linux в VirtualBox.
5. Установка Kali Linux в VMware.
6. Что делать после установки Kali?
03. Взлом систем.
1. Хакинг роутеров и IoT девайсов с помощью Routersploit.
2. Использование шлюза по умолчанию с помощью RouterSploit.
3. Установка Metasploitable2.
4. Хакинг с помощью Metasploit.
5. Использование msfconsole.
6. Рабочий процесс Metasploit.
7. Взлом Linux. Выполнение DoS-атаки без root-доступа Цена: 14$
По вопросам приобретения пишите на почту: admin@timcore.ru