Складчина [Pentesting Academy] - Тестирование Веб-Приложений на проникновение Часть 1,2,3,4,5,6

Тема в разделе "Курсы по Программированию и Администрированию", создана пользователем kali, 26 ноя 2017.

Этап:
Набор участников
Цена:
174000.00 RUR
Участников:
4 из 100
Организатор:
Отсутствует
4%
Расчетный взнос:
200 RUR
  • Участники покупки:
    1. (аноним), 2. (аноним), 3. (аноним), 4. StrValeriy;
    Резервный список:
    1. (аноним), 2. (аноним), 3. Vov4eG;


  1. kali
    ТопикCтартер

    kali

    Сообщ:
    9
    Лайк:
    3
    Баллов:
    3
    20 ноя 2017
    Тестирование Веб-Приложений на проникновение
    Web Application Pentesting
    12.png



    Об Авторе:
    Вивек Рамачандрану основатель и главный тренер Pentester Academy.
    Это он открыл атаку Caffe Latte, взломал WEP Cloaking - схему защиты протокола WEP, описал концепцию Wi-Fi бэкдоров и создал Chellam - первый в мире Wi-Fi фаерволл.
    Также является автором нескольких книг переведенных на разные языки, с пятизвездочным рейтингом на Amazon, коих было продано свыше 13 000.

    Вивек запустил SecurityTube.net в 2007, своеобразный YouTube по безопасности, в котором собрал самую обширную коллекцию видео о компьютерной безопасности в интернете.
    SecurityTube и Pentester Academy насчитывает тысячи клиентов из более чем 90 стран по всему миру. Кроме того Вивек проводит живые тренинги в США, Европе и Азии.
    Его работы по беспроводной безопасности цитировались в BBC online, InfoWorld, MacWorld, The Register, IT World Canada и тд.
    Он выступал на таких мероприятиях как Black Hat США, Европа и Абу-Даби, Defcon, Hacktivity, Brucon, SecurityByte, SecurityZone, Nullcon, C0C0n и подобных.

    Имея за плечами более чем десятилетний опыт работы в области безопасности и постоянный интерес к темам беспроводной и мобильной связи, тестированию веб приложений, созданию оболочек и исследованию эксплоитов.
    Любимые языки программирования Python, C и Ассемблер.


    Содержание Курса:
    • Основы протоколов HTTP/HTTPS
    • Понимание архитектуры Веб Приложений
    • Установка инструментов
    • Конвертация браузера в платформу для атаки
    • Перехват трафика и его модификация с использованием прокси
    • Межсайтовый скриптинг
    • Виды:
    • Отраженные
    • Хранимые
    • DOM-Модели
    • Фильтрация XSS
    • Обход XSS фильтров
    • Кража Cookie и перехват сессий
    • Self-XSS
    • BeeF
    • SQL инъекции
    • На основе ошибок
    • Слепые
    • Second order injection (Инъекции второго порядка)
    • Недочеты системы аутентификации и хранения сессий
    • Анализ ID сессий
    • Пользовательская аутентификация
    • Небезопасная конфигурация
    • Веб сервер и БД сервер
    • Application Framework (каркас приложения)
    • Небезопасные прямые ссылки на объекты
    • Межсайтовая подделка запроса
    • Основанная на POST и GET
    • Основанные на JSON в REST сервисе
    • Token Hijacking при помощи XSS
    • Многоступенчатая атака CSRF
    • Небезопасное крипто-хранилище
    • Clickjacking
    • Уязвимости в загрузке файлов
    • Проверка на обход расширений, вида контента и тд.
    • RFI и LFI
    • Web-Shell
    • PHP Meterpreter
    • Анализ WEB 2.0 приложений
    • AJAX
    • RIAs на флеш
    • Атака кеш серверов
    • Memcached
    • Redis
    • Нереляционная атака БД
    • Хранилище данных Appengine
    • MongoDB, CouchDB и тд.
    • Вектора атаки HTML5
    • Teg abuse и использование в XSS
    • Websockets
    • Инъекция со стороны клиента
    • Clickjacking
    • Web Application firewalls (WAF)
    • Fingerprinting
    • Техники обнаружения
    • Обход WAF
     
    Последнее редактирование модератором: 26 ноя 2017
    tehnoblog нравится это.
  2. Лихой

    Лихой

    Сообщ:
    7
    Лайк:
    0
    Баллов:
    1
    9 сен 2015
    Что-то маловато участников))
     

Поделиться этой страницей

--