Hacking web-applications

Hacking web-applications, SQL-Injection, XSS, Уязвимости

Безопасность веб-приложений: Типичные уязвимости и защита от них.

Здравствуйте, дорогие друзья.

Веб-приложения являются центральным элементом многих бизнес-операций, но они также могут быть уязвимы для различных атак, если не обеспечена должная защита. Среди наиболее распространенных уязвимостей стоит выделить SQL-инъекции (SQL Injection) и межсайтовый скриптинг (Cross-Site

bWAPP (buggy web application), Hacking web-applications

Авторский видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»

Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию мой новый видеокурс, который посвящен хакингу bWAPP.

В курсе:

— Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно и наглядно в виде видеоуроков.
— По каждой уязвимости даны рекомендации по защите.
— Всего …

Commix, Hacking web-applications, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#61 Kali Linux для продвинутого тестирования на проникновение. Сканирование веб-сайтов и атаки методом перебора каталогов. Commix.

Здравствуйте, дорогие друзья.

Веб-сканирование — это процесс получения определенной информации с веб-сайтов с помощью бота или автоматизированного сценария. Kali предоставляет встроенные приложения для выполнения этой деятельности. Преимущество веб-сканирования заключается в том, что что оно позволяет Вам очищать данные без необходимости …

Burp Suite, Hacking web-applications, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.

Здравствуйте, дорогие друзья.

Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, …

Hacking web-applications, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.

Здравствуйте, дорогие друзья.

Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство — это брандмауэр веб-приложений (WAF) и …

Hacking web-applications, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений.

Здравствуйте, дорогие друзья.

Нет замены человеческому разуму. В этом разделе мы больше сосредоточимся на том, как веб-приложение выглядит с точки зрения злоумышленника. На рисунке ниже показана карта взлома приложения:

Web application hacking mind map

Интеллект-карта разделена на две категории: злоумышленники могут атаковать либо уязвимости на …

Hacking web-applications, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#57 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация веб-приложений. Методология взлома веб-приложений.

Здравствуйте, дорогие друзья.

В предыдущих разделах мы рассмотрели kill chain злоумышленника, особый подход, используемый для компрометации сети и устройства, и раскрыли данные или препятствовали доступу к сетевым ресурсам. В разделе «Продвинутая социальная инженерия и физическая безопасность» мы рассмотрели различные пути …

CEH, Certified Ethical Hacker (CEH), Hacking web-applications, Взлом веб-приложений

#22 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-приложений.

Здравствуйте, дорогие друзья.

В этой главе Вы узнаете о взломе компонентов веб-приложений, и что происходит во время атаки на веб-приложение. Вы сможете также получить знания об эффективных контрмерах, помогающих защитить системы.

К концу этой главы Вы сможете

1. Определять компоненты …