Ataki na Strony Internetowe: Praktyczny Pentesting [HACKING]

Praktyczny kurs odkrywania podatności w aplikacjach webowych. Etyczny hacking stron internetowych. Szkoła Hakerów.

Ratings 4.60 / 5.00
Ataki na Strony Internetowe: Praktyczny Pentesting [HACKING]

What You Will Learn!

  • Testowanie zabezpieczeń aplikacji webowych
  • 100% praktyczny hacking web aplikacji

Description

OSTATNIA AKTUALIZACJA: 11/2022


Szkoła Hakerów przedstawia:

Samodzielna próba włamania to najlepszy sposób, aby sprawdzić, czy Twoja strona jest rzeczywiście bezpieczna.

Ataki na Strony Internetowe

  • Zastanawiałeś się kiedykolwiek nad tematyką ataków na strony internetowe?

  • Zadawałeś sobie pytanie, w jaki sposób może dojść do ataku na www?

  • Może zastanawiałeś się nad tym, jak sprawić, aby Twoja strona internetowa była bezpieczna i odporna na ataki?

  • A może sam chciałbyś przeprowadzić atak na własną witrynę?


Jeżeli interesuje Cię zagadnienie ataków na strony internetowe, bez względu na to, czy jesteś programistą, administratorem witryny czy zwykłym użytkownikiem, przedstawiamy Ci multimedialne szkolenie, które omawia temat website hackingu w sposób praktycznyzrozumiały i przede wszystkim prosty.

Zawartość szkolenia:

  • Moduł 01 – Dowiesz się, jak przygotować system do przeprowadzania przykładowych ataków pokazanych na dalszych nagraniach. Wystarczy Ci do tego dowolny system Windows.

  • Moduł 02 – Poznasz atak związany z tzw. głębokim ukryciem.

  • Moduł 03 – Dowiesz się, jak atakujący mógłby przeprowadzić atak siłowy lub słownikowy na stronę internetową oraz formularze i w rezultacie poznać hasło.

  • Moduł 04 – Na czym polegają ataki typu account lockout, czyli blokady konta.

  • Moduł 05 – Poznasz metody modyfikacji ukrytych danych, które wykorzystują witryny internetowe. Dzięki temu uda Ci się samodzielnie spreparować dane i wykorzystać podatność na przykładowej stronie.

  • Moduł 06 – Dowiesz się, jak może dojść do wycieku kluczowych informacji na temat położenia witryny.

  • Moduł 07 – Zobaczysz, w jaki sposób (za pomocą spreparowanego adresu) agresor mógłby „wyciągnąć” ze strony informacje, które nie są przeznaczone dla użytkownika.

  • Moduł 08 – Poznasz mechanizm ataku typu path traversal i dowiesz się, jak go wykorzystać.

  • Moduł 10 – Dowiesz się, jak wykorzystać błąd filtrowania danych wejściowych, aby utworzyć konto z uprawnieniami administratora na przykładowej witrynie.

  • Moduł 11 – Dowiesz się, na czym polega atak wstrzyknięcia kodu PHP. Zobaczysz, jak atakujący mógłby wprowadzić wrogi kod do witryny np. za pomocą obrazka lub zakodowanego ciągu znaków.

  • Moduł 12 – Zobaczysz, jak atakujący mógłby przeprowadzić atak wstrzyknięcia statycznego kodu, gdy autor strony nie zadba o należyte filtrowanie danych wejściowych.

  • Moduł 13 – Poznasz jeden z najpopularniejszych ataków związany z wstrzyknięciem kodu SQL (SQL injection). Zobaczysz mechanizm działania tego ataku na wielu praktycznych przykładach.

  • Moduł 14 – Na własne oczy zobaczysz, dlaczego atak XSS należy do najniebezpieczniejszych. Będziesz mógł samodzielnie wstrzyknąć kod na podatną witrynę i podsłuchać sesję użytkownika.

  • Moduł 14B – Dowiesz się, na czym polega technika XST, czyli cross site tracing.

  • Moduł 15 – Poznasz ataki typu XSRF i zobaczysz, jak atakujący mógłby zmusić nieświadomego użytkownika do wykonania niepożądanej akcji, np. zmiany własnego hasła lub utworzenia konta.

  • Moduł 16 – W tym module poznasz zagadnienie zdalnego podsłuchiwania danych za pomocą przeglądarki internetowej.

  • Moduł 17 – Zobaczysz, jak atakujący mógłby doprowadzić do przejęcia sesji użytkownika i czym to się może skończyć.

  • Moduł 18 – Poznasz inną odmianę ataku przejęcia sesji.

  • Moduł 19 – Na przykładach dowiesz się, na czym polegają popularne i niebezpieczne ataki phishingowe i jak się przed nimi zabezpieczyć.

  • Moduł 20 – Dowiesz się wielu informacji na temat automatyzacji testów bezpieczeństwa. Poznasz kilka interesujących narzędzi do analizy kodu i wyszukiwania błędów w witrynach internetowych.


Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca dodatkowy PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.

Who Should Attend!

  • Pentesterzy.
  • Web developerzy.
  • ISA CISS, CEH, CISSP, MCSE, CCNA.
  • Programiści lub pasjonaci ITsec i hackingu.
  • Pracownicy działów IT w firmach lub agencjach rządowych.
  • Każdy, kto chce zdobyć wiedzę na temat etycznego hackingu.
  • Uczestnicy pozostały szkoleń inicjatywy Szkoła Hakerów

TAKE THIS COURSE

Tags

  • Ethical Hacking

Subscribers

759

Lectures

30

TAKE THIS COURSE



Related Courses