Доброго всем дня, хотите научиться взламывать базы данных сайтов и защищать их от подобных инъекций, заливать шелл и получать полный контроль над веб-ресурсом и опять же защищаться от подобных рода атак. Или вы хотите освоить бинарные уязвимости, но не знаете с чего начать?
Тогда я предлагаю вам бесплатную помощь в обучении по всем темам информационной безопасности, пишите мне в ЛС для получения обучающих материалов и поддержки по данным темам:
Темы, которые мы охватываем:
1. Работа с виртуальными машинами от А до Я ( Создание, установка ВМ, настройка ВМ, установка операционной системы Kali Linux / Parrot Security )
2. Linux ( Основыные команды терминала, GNU/FSF, стандарт POSIX, MINIX, Unix Way, загрузка системы, поьзователи )
3. Сети и сетевые протоколы ( OSI, протоколы TCP/IP, физ. уровень, канальный уровень, сетевой уровень, протокол DHCP, протокол ARP, маршрутизация, порты, протокол NAT, протоколы прикладного уровня, протокол DNS, иерархия NS-серверов, отравление кэша в DNS, протокол FTP, протокол SMTP, туннелирование и VPN )
4. Протокол HTTP ( cтруктура, методы, URL, заголовки, авторизация и аутентификация )
5. Протокол HTTPS
6. Протокол CGI
7. HTML и формы ( атаки на HTML )
8. WEB ( Burp Suite, CSRF, HTTP Headers, Local File Inclusion, Remote File Inclusion, OWASP DirBuster, Remote Code Execution, .git, robots.txt, .svn, XSS )
9. Инъекции ( SQL, SQL UNION, NoSQL, слепые инъекции, CSS, LDAP, XPath, инъекции в HTTP заголовках, инъекции в командах )
10. Crypto ( Метод кодирования base 16/32/64, шифр Цезаря, шифр простой замены, взлом Rail fence cipher, string crypto, шифр Виженера, XOR )
11. Криптография ( Алгоритм Диффи-Хеллмана, алгоритм RSA, электронно-цировая подпись )
12. Reverse Egineering / Exploiting PWN ( Форматы, паттерны, пакеры, антиотладка )
13. Stegano ( Работа с изображениями, Stegsolve )
14. Хеши и биткоины ( Хеш-функции, крипто-хеш, архитектура и экономика биткоин )
15. Стеганография ( Компьютерная и текстовая стеганография, стеганография в изображении, стеганография в звуке, стегоанализ, цифровые водяные знаки )
16. Низкоуровневое ПО ( Системная архитектура компьютера, регистры процессоров, ассемблер, команда MOV, стэк, знаковые числа, безусловный переход, контроль, функции, структура )
17. Бинарные уязвимости ( Отладчик GDB, переполнение стека, исполнение кода, шеллкод, OpenSSL HearthBleed, уязвимость форматной строки, запись произвольной памяти )
Тогда я предлагаю вам бесплатную помощь в обучении по всем темам информационной безопасности, пишите мне в ЛС для получения обучающих материалов и поддержки по данным темам:
Темы, которые мы охватываем:
1. Работа с виртуальными машинами от А до Я ( Создание, установка ВМ, настройка ВМ, установка операционной системы Kali Linux / Parrot Security )
2. Linux ( Основыные команды терминала, GNU/FSF, стандарт POSIX, MINIX, Unix Way, загрузка системы, поьзователи )
3. Сети и сетевые протоколы ( OSI, протоколы TCP/IP, физ. уровень, канальный уровень, сетевой уровень, протокол DHCP, протокол ARP, маршрутизация, порты, протокол NAT, протоколы прикладного уровня, протокол DNS, иерархия NS-серверов, отравление кэша в DNS, протокол FTP, протокол SMTP, туннелирование и VPN )
4. Протокол HTTP ( cтруктура, методы, URL, заголовки, авторизация и аутентификация )
5. Протокол HTTPS
6. Протокол CGI
7. HTML и формы ( атаки на HTML )
8. WEB ( Burp Suite, CSRF, HTTP Headers, Local File Inclusion, Remote File Inclusion, OWASP DirBuster, Remote Code Execution, .git, robots.txt, .svn, XSS )
9. Инъекции ( SQL, SQL UNION, NoSQL, слепые инъекции, CSS, LDAP, XPath, инъекции в HTTP заголовках, инъекции в командах )
10. Crypto ( Метод кодирования base 16/32/64, шифр Цезаря, шифр простой замены, взлом Rail fence cipher, string crypto, шифр Виженера, XOR )
11. Криптография ( Алгоритм Диффи-Хеллмана, алгоритм RSA, электронно-цировая подпись )
12. Reverse Egineering / Exploiting PWN ( Форматы, паттерны, пакеры, антиотладка )
13. Stegano ( Работа с изображениями, Stegsolve )
14. Хеши и биткоины ( Хеш-функции, крипто-хеш, архитектура и экономика биткоин )
15. Стеганография ( Компьютерная и текстовая стеганография, стеганография в изображении, стеганография в звуке, стегоанализ, цифровые водяные знаки )
16. Низкоуровневое ПО ( Системная архитектура компьютера, регистры процессоров, ассемблер, команда MOV, стэк, знаковые числа, безусловный переход, контроль, функции, структура )
17. Бинарные уязвимости ( Отладчик GDB, переполнение стека, исполнение кода, шеллкод, OpenSSL HearthBleed, уязвимость форматной строки, запись произвольной памяти )