Этот материал находится в платной подписке. Оформи премиум подписку и смотри или слушай Специалист по кибербезопасности. «Белый» хакер, а также все другие курсы, прямо сейчас!
Премиум
  • Урок 1. 00:08:24
    1.1 Введение в пентест
  • Урок 2. 00:01:53
    1.2 Введение в пентест
  • Урок 3. 00:06:25
    1.3 Введение в пентест
  • Урок 4. 00:03:51
    1.4 Введение в пентест
  • Урок 5. 01:38:12
    1.5 Вебинар. Введение в пентест
  • Урок 6. 01:12:06
    1.6 Вебинар. Введение в пентест
  • Урок 7. 00:59:24
    1.7 Вебинар. Введение в пентест
  • Урок 8. 01:08:47
    1.8 Вебинар. Введение в пентест
  • Урок 9. 00:05:12
    2.1 Подготовка виртуальной лаборатории
  • Урок 10. 00:11:05
    2.2 Подготовка виртуальной лаборатории
  • Урок 11. 00:09:19
    2.3 Подготовка виртуальной лаборатории
  • Урок 12. 01:28:08
    2.4 Вебинар. Подготовка виртуальной лаборатории
  • Урок 13. 01:23:10
    2.5 Вебинар. Подготовка виртуальной лаборатории
  • Урок 14. 01:12:06
    2.6 Вебинар. Подготовка виртуальной лаборатории
  • Урок 15. 01:36:48
    2.7 Вебинар. Подготовка виртуальной лаборатории
  • Урок 16. 01:35:40
    2.8 Вебинар. Подготовка виртуальной лаборатории
  • Урок 17. 00:06:44
    5.2 Модуль
  • Урок 18. 00:15:10
    5.3.1 Модуль
  • Урок 19. 00:06:25
    5.3.2 Модуль
  • Урок 20. 00:15:19
    5.4 Модуль
  • Урок 21. 00:09:44
    6.7.1 Модуль
  • Урок 22. 00:04:36
    6.7.2 Модуль
  • Урок 23. 00:09:14
    6.8.1 Модуль
  • Урок 24. 00:11:42
    6.9.1 Модуль
  • Урок 25. 00:20:58
    6.9.2 Модуль
  • Урок 26. 00:00:45
    7.3 Основы веб-программирования
  • Урок 27. 00:01:34
    7.4 Основы веб-программирования
  • Урок 28. 00:05:01
    7.7 Основы веб-программирования
  • Урок 29. 00:03:20
    7.9 Основы веб-программирования
  • Урок 30. 00:04:57
    7.10.1 Основы веб-программирования
  • Урок 31. 00:04:55
    7.10.2 Основы веб-программирования
  • Урок 32. 00:06:09
    7.10.3 Основы веб-программирования
  • Урок 33. 00:09:05
    7.10.4 Основы веб-программирования
  • Урок 34. 00:08:12
    7.10.5 Основы веб-программирования
  • Урок 35. 00:15:03
    7.10.6 Основы веб-программирования
  • Урок 36. 00:14:45
    7.11.1 Основы веб-программирования
  • Урок 37. 00:12:11
    7.11.2 Основы веб-программирования
  • Урок 38. 00:08:41
    7.11.3 Основы веб-программирования
  • Урок 39. 00:09:56
    7.12.1 Основы веб-программирования
  • Урок 40. 00:11:08
    7.12.2 Основы веб-программирования
  • Урок 41. 00:07:04
    7.12.3 Основы веб-программирования
  • Урок 42. 00:15:49
    7.12.4 Основы веб-программирования
  • Урок 43. 00:11:08
    8.3 Обзор PHP, XAMPP
  • Урок 44. 00:05:01
    8.6.1 Обзор PHP, XAMPP
  • Урок 45. 00:01:23
    8.6.2 Обзор PHP, XAMPP
  • Урок 46. 00:05:11
    8.6.3 Обзор PHP, XAMPP
  • Урок 47. 00:11:09
    8.6.4 Обзор PHP, XAMPP
  • Урок 48. 00:09:36
    8.6.5 Обзор PHP, XAMPP
  • Урок 49. 00:06:56
    8.6.6 Обзор PHP, XAMPP
  • Урок 50. 00:06:51
    9.6 Основы баз данных и SQL
  • Урок 51. 00:01:12
    9.7 Основы баз данных и SQL
  • Урок 52. 00:01:26
    9.9 Основы баз данных и SQL
  • Урок 53. 00:05:42
    10.3 Сканирование БД и SQLi
  • Урок 54. 00:22:14
    10.4 Сканирование БД и SQLi
  • Урок 55. 00:05:12
    11.2 Введение в web-пентест, методология и используемое ПО
  • Урок 56. 00:11:03
    11.3 Введение в web-пентест, методология и используемое ПО
  • Урок 57. 00:02:12
    11.6.1 Введение в web-пентест, методология и используемое ПО
  • Урок 58. 00:05:45
    11.6.2 Введение в web-пентест, методология и используемое ПО
  • Урок 59. 00:03:13
    11.7 Введение в web-пентест, методология и используемое ПО
  • Урок 60. 00:02:54
    12.2.1 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 61. 00:02:33
    12.2.2 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 62. 00:02:36
    12.2.3 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 63. 00:01:56
    12.2.4 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 64. 00:01:47
    12.2.5 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 65. 00:05:06
    12.3.1 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 66. 00:02:36
    12.3.2 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 67. 00:02:18
    12.3.3 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 68. 00:06:02
    12.4 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 69. 00:04:18
    12.5 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 70. 00:03:29
    12.6 Наиболее популярные уязвимости клиентской части (часть 1)
  • Урок 71. 00:04:23
    13.2 Наиболее популярные уязвимости клиентской части (часть 2)
  • Урок 72. 00:03:25
    13.3 Наиболее популярные уязвимости клиентской части (часть 2)
  • Урок 73. 00:07:36
    13.4 Наиболее популярные уязвимости клиентской части (часть 2)
  • Урок 74. 00:02:35
    13.5 Наиболее популярные уязвимости клиентской части (часть 2)
  • Урок 75. 00:06:20
    15.3.1 Security misconfiguration
  • Урок 76. 00:02:52
    15.3.2 Security misconfiguration
  • Урок 77. 00:02:22
    15.4. Local File Inclusion
  • Урок 78. 00:00:43
    15.5. Server Side Template Injection (SSTI)
  • Урок 79. 00:01:23
    15.6. RCE (remote code execution)
  • Урок 80. 00:00:48
    16.1.1 Введение
  • Урок 81. 00:04:12
    16.1.2 Введение
  • Урок 82. 00:02:05
    16.2. Что такое XXE XML eXternal Entity
  • Урок 83. 00:00:56
    16.3. Что такое SSRF
  • Урок 84. 00:00:18
    16.4. Что такое DirectoryPath Traversal
  • Урок 85. 00:00:44
    16.5. Что такое IDOR
  • Урок 86. 00:00:39
    16.7.1 Non-RCE vulnerabilities
  • Урок 87. 00:00:35
    16.7.2 Non-RCE vulnerabilities
  • Урок 88. 00:00:51
    17.1.1 Введение
  • Урок 89. 00:00:55
    17.1.2 Введение
  • Урок 90. 00:02:27
    17.1.3 Введение
  • Урок 91. 00:02:34
    17.2.1 CRLF Injection
  • Урок 92. 00:01:43
    17.2.2 CRLF Injection
  • Урок 93. 00:04:23
    17.5. SQL Injection. Boolean Blind
  • Урок 94. 00:03:03
    21.2. Зачем нужны системы хранения логов
  • Урок 95. 00:07:39
    21.4. Ручной анализ логов
  • Урок 96. 00:06:37
    21.6. Graylog
  • Урок 97. 00:11:26
    22.2. Сбор информации система
  • Урок 98. 00:09:40
    22.3. Сбор информации пользователи, группы, пароли
  • Урок 99. 00:20:45
    22.4. Повышение привилегий (часть 1)
  • Урок 100. 00:05:47
    23.2.1 Способы повышения привилегий (SUID, Cron, Missing libraries)
  • Урок 101. 00:12:22
    23.2.2 Способы повышения привилегий (SUID, Cron, Missing libraries)
  • Урок 102. 00:13:50
    23.2.3 Способы повышения привилегий (SUID, Cron, Missing libraries)
  • Урок 103. 00:03:59
    23.3. Способы повышения привилег
  • Урок 104. 00:13:10
    25.6. Практическая работа
  • Урок 105. 00:11:10
    26.3. Разведка и повышение привилегий в домене Active Directory
  • Урок 106. 00:04:16
    26.6.1 Практика
  • Урок 107. 00:09:15
    26.6.2 Практика
  • Урок 108. 00:02:34
    28.4. Атаки на контроллер домена
  • Урок 109. 00:04:46
    28.5. Сетевые атаки на домен с помощью Mimikatz
  • Урок 110. 00:02:55
    29.4. Атаки на DNS
  • Урок 111. 00:04:13
    29.5. Сегментация сети, обход ограничений firewall
  • Урок 112. 00:12:54
    30.5. Практика
  • Урок 113. 00:11:24
    31.3. Сбор информации о локальной системе
  • Урок 114. 00:03:05
    31.5. Повышение прав в системе, использование чек-листов
  • Урок 115. 00:14:47
    31.6. Практическая работа
  • Урок 116. 00:05:39
    32.3. Wireshark. Закрепление
  • Урок 117. 00:08:22
    32.4. Средства обнаружения и предотвращения вторжений
  • Урок 118. 00:06:42
    33.1. Введение
  • Урок 119. 00:06:52
    33.3. Атаки, приводящие к MITM
  • Урок 120. 00:02:37
    33.4. Обрабатываем результаты MITM-атаки
  • Урок 121. 00:05:04
    34.3. Открытые точки доступа, шифрование, перехват рукопожатия
  • Урок 122. 00:02:54
    34.4. Атаки на WPS, перехват handshake, MITM-атаки
  • Урок 123. 00:02:56
    39.4 Туннелирование трафика