Атака и защита веб-сайтов по OWASP Top 10 (2020)
Цель курса – научить успешно выявлять и устранять проблемы безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.
В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.
На занятиях используется учебное веб-приложение, специально написанное на PHP + MySQL, содержащее множество уязвимостей, отсортированных по OWASP Top 10. Студенты не только узнают, какие бывают уязвимости, но и научатся эксплуатировать эти уязвимости, то есть, проводить атаки на каждую уязвимость, научатся защищаться от таких атак. Цена: 2300 рублей.
Для приобретения пишите на почту: mikhailtarasov2016@yandex.ru
Цель курса – научить успешно выявлять и устранять проблемы безопасности веб-приложений. Курс посвящен методикам проведения тестирования на проникновение согласно классификации OWASP Top 10.
В курсе представлены подробные материалы по работе веб-серверов и веб-приложений. Детально описаны уязвимости в соответствии с классификацией OWASP Top 10 и техники применения эксплойтов для многочисленных тестов на проникновение. А также предложены рекомендации по укреплению защищённости веб-приложений для каждого вида уязвимости.
На занятиях используется учебное веб-приложение, специально написанное на PHP + MySQL, содержащее множество уязвимостей, отсортированных по OWASP Top 10. Студенты не только узнают, какие бывают уязвимости, но и научатся эксплуатировать эти уязвимости, то есть, проводить атаки на каждую уязвимость, научатся защищаться от таких атак. Цена: 2300 рублей.
Для приобретения пишите на почту: mikhailtarasov2016@yandex.ru
Название: Головоломки для хакера.
Автор: Скляров И.С.
Год: 2007
В форме головоломок в книге рассмотрены практически все способы хакерских
атак и защит от них, в том числе: методы криптоанализа, способы
перехвата данных в компьютерных сетях, анализ log-файлов,
поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование
программного обеспечения, малоизвестные возможности операционных систем, используемые
хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых
пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями.
Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Для широкого круга пользователей.
Автор: Скляров И.С.
Год: 2007
В форме головоломок в книге рассмотрены практически все способы хакерских
атак и защит от них, в том числе: методы криптоанализа, способы
перехвата данных в компьютерных сетях, анализ log-файлов,
поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование
программного обеспечения, малоизвестные возможности операционных систем, используемые
хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых
пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями.
Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Для широкого круга пользователей.
Миникурс «Хакинг систем».
Содержание миникурса:
01. Начало.
1. Почему этичный взлом? Почему сейчас?
2. Как получить максимальную отдачу от этого курса?
02. Настройка тестовой лаборатории.
1. Среда лаборатории этичного хакинга.
2. Установка VirtualBox.
3. Установка VMware.
4. Установка Kali Linux в VirtualBox.
5. Установка Kali Linux в VMware.
6. Что делать после установки Kali?
03. Взлом систем.
1. Хакинг роутеров и IoT девайсов с помощью Routersploit.
2. Использование шлюза по умолчанию с помощью RouterSploit.
3. Установка Metasploitable2.
4. Хакинг с помощью Metasploit.
5. Использование msfconsole.
6. Рабочий процесс Metasploit.
7. Взлом Linux. Выполнение DoS-атаки без root-доступа Цена: 14$
По вопросам приобретения пишите на почту: admin@timcore.ru
Содержание миникурса:
01. Начало.
1. Почему этичный взлом? Почему сейчас?
2. Как получить максимальную отдачу от этого курса?
02. Настройка тестовой лаборатории.
1. Среда лаборатории этичного хакинга.
2. Установка VirtualBox.
3. Установка VMware.
4. Установка Kali Linux в VirtualBox.
5. Установка Kali Linux в VMware.
6. Что делать после установки Kali?
03. Взлом систем.
1. Хакинг роутеров и IoT девайсов с помощью Routersploit.
2. Использование шлюза по умолчанию с помощью RouterSploit.
3. Установка Metasploitable2.
4. Хакинг с помощью Metasploit.
5. Использование msfconsole.
6. Рабочий процесс Metasploit.
7. Взлом Linux. Выполнение DoS-атаки без root-доступа Цена: 14$
По вопросам приобретения пишите на почту: admin@timcore.ru
Курс - Уязвимости DVWA (Полное прохождение).
DVWA (Damn Vulnerable Web Application) – «чертовски» уязвимое веб-приложение, основная цель которого, помочь разработчикам и специалистам по безопасности более углубленно понять процессы обеспечения безопасности веб-приложений, а также более подробнее рассмотреть уязвимости, которые распределены по категориям в контролируемой среде.
Целью DVWA является использование некоторых наиболее распространенных уязвимостей в Интернете, с различными уровнями сложности, с простым интерфейсом.
Для дальнейшей работы нам понадобятся три виртуальные машины, для тестирования. Это Kali Linux, Metasploitable2, и Web Security Dojo. Среду виртуализации можете выбрать на свой вкус. У меня это VMware.
Продолжительность: 3 часа 19 минут.
Стоимость: 1 999 руб.
Авторский курс Михаила Тарасова (Timcore). Для приобретения пишите на почту: admin@timcore.ru
DVWA (Damn Vulnerable Web Application) – «чертовски» уязвимое веб-приложение, основная цель которого, помочь разработчикам и специалистам по безопасности более углубленно понять процессы обеспечения безопасности веб-приложений, а также более подробнее рассмотреть уязвимости, которые распределены по категориям в контролируемой среде.
Целью DVWA является использование некоторых наиболее распространенных уязвимостей в Интернете, с различными уровнями сложности, с простым интерфейсом.
Для дальнейшей работы нам понадобятся три виртуальные машины, для тестирования. Это Kali Linux, Metasploitable2, и Web Security Dojo. Среду виртуализации можете выбрать на свой вкус. У меня это VMware.
Продолжительность: 3 часа 19 минут.
Стоимость: 1 999 руб.
Авторский курс Михаила Тарасова (Timcore). Для приобретения пишите на почту: admin@timcore.ru