HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.12.2016, 03:09
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию



Привет колеги) У меня появилось желание посвятить цикл статей тематике Web Application Pentesting (Пентестинг Веб Приложений) и собираюсь я писать его по мотивам курса от PentesterAcademy
В каждом уроке(статье) я буду стараться вносить какие то свои коментарии не смотря на программу курса.Программа даного курса включает в себя:
  • Настройка подходящей лаборатории
  • Превращаем свой браузер в атакуемую платформу
  • Перехват и модификация трафика с использованием прокси
  • Межсайтовый скриптинг(XSS)
    • Типы
      • Отраженные
      • Хранимые
      • DOM based
    • Фильтры XSS
    • Обход XSS фильтров
    • Кража Cookie и session hijacking
    • Self-XSS
    • BeeF
  • SQL Injection (SQL инъекции)
    • Error based
    • Blind (слепые)
    • Другие типы SQL injections
  • Атаки на аутентификацию и управление сессиями
    • session id анализ
    • кастомная аутентификация
  • Ошибки конфигурации
    • Web and database server
    • Application framework
  • Небезопасные прямые ссылки на объекты (Insecure Direct Object References).
  • Подделка межсайтовых запросов (CSRF - Cross-Site Request Forgery)
    • GET and POST based
    • JSON based in RESTful Service
    • Token Hijacking via XSS
    • Multi-Step CSRF
  • Небезопасное хранение важных данных (Insecure Cryptographic Storage)
  • Кликджекинг (Clickjacking)
  • Уязвимость загрузки файлов на сервер (File upload vulnerabilities)
    • Обход разширения файла и прочих проверок (Bypassing extension, content-type etc. checks)
  • Локальное(LFI "Local File Inclusion ") и Удаленное(RFI "Remote FIle Inclusion) подключение файлов
  • Web to Shell
    • Виды веб шеллов (Web Shells)
    • Метерпретер сессия через PHP (PHP meterpreter)
  • Анализ Web 2.0 приложений
    • AJAX
    • RIAs с использованием Flash, Flex
  • Attacking Caching servers
    • Memcached
    • Redis
  • Non Relational Database Attacks
    • Appengine Datastore
    • MongoDB, CouchDB etc.
  • HTML5 вектори атаки
    • Злоупотребление тегов и использование в XSS
    • Web-сокеты
    • Clickjacking
  • Web Application firewalls (Фаерволы веб приложений)
    • Обнаружение
    • Техники обнаружения
    • Обход WAF-ов
И все это совершенно бесплатно) С тебя только нужно быть зарегистрированным на форумеи ставить лайки)
Лайки мне нужны для того что бы определится с целевой аудиторией,с количеством заинтересованных в этом курсе людей) Думаю вполне логично, что если людей будет мало - то смысла мне тратить свое время на перевод этого курса нету)

Так что - жду минимум 20 лайков на этом посте,после чего начинаю усердно трудится)))))
 
Ответить с цитированием

  #2  
Старый 18.12.2016, 20:12
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

Anonymouss сказал(а):

А сколько времени будут выходить статьи и скаким интервалом

И ещё Цикл интересный буду следить мне пригодится так как веб-хакинг это интересно вообще и всегда я хотел ему научится Ну буду ждать!
О как вы быстро налайкали) Вообще буду стараться хотя бы по статье в день) Но основная работа,семья,командировки могут нарушать этот запланированный график немножко)
 
Ответить с цитированием

  #3  
Старый 18.12.2016, 20:14
d3l373d
Новичок
Регистрация: 15.07.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Может и я что подкину по этой теме.
 
Ответить с цитированием

  #4  
Старый 18.12.2016, 20:16
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

SooLFaa сказал(а):

Может и я что подкину по этой теме.

Занимайся написанием статей по ботнету) А я про веб буду писать) И все будет гуд)
 
Ответить с цитированием

  #5  
Старый 18.12.2016, 20:23
d3l373d
Новичок
Регистрация: 15.07.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

~~DarkNode~~ сказал(а):

Занимайся написанием статей по ботнету) А я про веб буду писать) И все будет гуд)

Тема обширная. Про одни скульки можно писать целые мануалы, так что не жадничай. Договоримся.
 
Ответить с цитированием

  #6  
Старый 18.12.2016, 20:25
id2746
Новичок
Регистрация: 13.11.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

если студент хочет учится, то преподаватель тут бессилен! )) классный будет курс!
 
Ответить с цитированием

  #7  
Старый 18.12.2016, 20:30
d3l373d
Новичок
Регистрация: 15.07.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

Anonymouss сказал(а):

Может в личку

Объединяй пожалуйста посты в одно - два сообщения, а то флуд получается. Спасибо
 
Ответить с цитированием

  #8  
Старый 18.12.2016, 21:47
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Идея отличная! Если еще и свою лабу для теста поднять, то вообще получится хорошо Приятно видеть, когда люди тему граммотно выдают.
 
Ответить с цитированием

  #9  
Старый 19.12.2016, 06:46
3nv00ch
Новичок
Регистрация: 07.11.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Хотеть!
 
Ответить с цитированием

  #10  
Старый 28.12.2016, 22:31
Celestial
Новичок
Регистрация: 26.03.2008
Сообщений: 1
Провел на форуме:
7979

Репутация: 0
По умолчанию

SiXSS входит в курс ?
посоветуйте эффективнй инструмент для обнаружения вредоносного кода и веб-шеллов на сервере, вроде этого
http://www.anpad.org.br/admin/index...m&tabela=destaque_imagens&campo=imagem&id= 263
http://www.anpad.org.br/admin/index.php?c=Arquivo&m=imagem
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.