Этот материал находится в платной подписке. Оформи премиум подписку и смотри или слушай Специалист по кибербезопасности. «Белый» хакер, а также все другие курсы, прямо сейчас!
Премиум
  1. Урок 1. 00:08:24
    1.1 Введение в пентест
  2. Урок 2. 00:01:53
    1.2 Введение в пентест
  3. Урок 3. 00:06:25
    1.3 Введение в пентест
  4. Урок 4. 00:03:51
    1.4 Введение в пентест
  5. Урок 5. 01:38:12
    1.5 Вебинар. Введение в пентест
  6. Урок 6. 01:12:06
    1.6 Вебинар. Введение в пентест
  7. Урок 7. 00:59:24
    1.7 Вебинар. Введение в пентест
  8. Урок 8. 01:08:47
    1.8 Вебинар. Введение в пентест
  9. Урок 9. 00:05:12
    2.1 Подготовка виртуальной лаборатории
  10. Урок 10. 00:11:05
    2.2 Подготовка виртуальной лаборатории
  11. Урок 11. 00:09:19
    2.3 Подготовка виртуальной лаборатории
  12. Урок 12. 01:28:08
    2.4 Вебинар. Подготовка виртуальной лаборатории
  13. Урок 13. 01:23:10
    2.5 Вебинар. Подготовка виртуальной лаборатории
  14. Урок 14. 01:12:06
    2.6 Вебинар. Подготовка виртуальной лаборатории
  15. Урок 15. 01:36:48
    2.7 Вебинар. Подготовка виртуальной лаборатории
  16. Урок 16. 01:35:40
    2.8 Вебинар. Подготовка виртуальной лаборатории
  17. Урок 17. 00:06:44
    5.2 Модуль
  18. Урок 18. 00:15:10
    5.3.1 Модуль
  19. Урок 19. 00:06:25
    5.3.2 Модуль
  20. Урок 20. 00:15:19
    5.4 Модуль
  21. Урок 21. 00:09:44
    6.7.1 Модуль
  22. Урок 22. 00:04:36
    6.7.2 Модуль
  23. Урок 23. 00:09:14
    6.8.1 Модуль
  24. Урок 24. 00:11:42
    6.9.1 Модуль
  25. Урок 25. 00:20:58
    6.9.2 Модуль
  26. Урок 26. 00:00:45
    7.3 Основы веб-программирования
  27. Урок 27. 00:01:34
    7.4 Основы веб-программирования
  28. Урок 28. 00:05:01
    7.7 Основы веб-программирования
  29. Урок 29. 00:03:20
    7.9 Основы веб-программирования
  30. Урок 30. 00:04:57
    7.10.1 Основы веб-программирования
  31. Урок 31. 00:04:55
    7.10.2 Основы веб-программирования
  32. Урок 32. 00:06:09
    7.10.3 Основы веб-программирования
  33. Урок 33. 00:09:05
    7.10.4 Основы веб-программирования
  34. Урок 34. 00:08:12
    7.10.5 Основы веб-программирования
  35. Урок 35. 00:15:03
    7.10.6 Основы веб-программирования
  36. Урок 36. 00:14:45
    7.11.1 Основы веб-программирования
  37. Урок 37. 00:12:11
    7.11.2 Основы веб-программирования
  38. Урок 38. 00:08:41
    7.11.3 Основы веб-программирования
  39. Урок 39. 00:09:56
    7.12.1 Основы веб-программирования
  40. Урок 40. 00:11:08
    7.12.2 Основы веб-программирования
  41. Урок 41. 00:07:04
    7.12.3 Основы веб-программирования
  42. Урок 42. 00:15:49
    7.12.4 Основы веб-программирования
  43. Урок 43. 00:11:08
    8.3 Обзор PHP, XAMPP
  44. Урок 44. 00:05:01
    8.6.1 Обзор PHP, XAMPP
  45. Урок 45. 00:01:23
    8.6.2 Обзор PHP, XAMPP
  46. Урок 46. 00:05:11
    8.6.3 Обзор PHP, XAMPP
  47. Урок 47. 00:11:09
    8.6.4 Обзор PHP, XAMPP
  48. Урок 48. 00:09:36
    8.6.5 Обзор PHP, XAMPP
  49. Урок 49. 00:06:56
    8.6.6 Обзор PHP, XAMPP
  50. Урок 50. 00:06:51
    9.6 Основы баз данных и SQL
  51. Урок 51. 00:01:12
    9.7 Основы баз данных и SQL
  52. Урок 52. 00:01:26
    9.9 Основы баз данных и SQL
  53. Урок 53. 00:05:42
    10.3 Сканирование БД и SQLi
  54. Урок 54. 00:22:14
    10.4 Сканирование БД и SQLi
  55. Урок 55. 00:05:12
    11.2 Введение в web-пентест, методология и используемое ПО
  56. Урок 56. 00:11:03
    11.3 Введение в web-пентест, методология и используемое ПО
  57. Урок 57. 00:02:12
    11.6.1 Введение в web-пентест, методология и используемое ПО
  58. Урок 58. 00:05:45
    11.6.2 Введение в web-пентест, методология и используемое ПО
  59. Урок 59. 00:03:13
    11.7 Введение в web-пентест, методология и используемое ПО
  60. Урок 60. 00:02:54
    12.2.1 Наиболее популярные уязвимости клиентской части (часть 1)
  61. Урок 61. 00:02:33
    12.2.2 Наиболее популярные уязвимости клиентской части (часть 1)
  62. Урок 62. 00:02:36
    12.2.3 Наиболее популярные уязвимости клиентской части (часть 1)
  63. Урок 63. 00:01:56
    12.2.4 Наиболее популярные уязвимости клиентской части (часть 1)
  64. Урок 64. 00:01:47
    12.2.5 Наиболее популярные уязвимости клиентской части (часть 1)
  65. Урок 65. 00:05:06
    12.3.1 Наиболее популярные уязвимости клиентской части (часть 1)
  66. Урок 66. 00:02:36
    12.3.2 Наиболее популярные уязвимости клиентской части (часть 1)
  67. Урок 67. 00:02:18
    12.3.3 Наиболее популярные уязвимости клиентской части (часть 1)
  68. Урок 68. 00:06:02
    12.4 Наиболее популярные уязвимости клиентской части (часть 1)
  69. Урок 69. 00:04:18
    12.5 Наиболее популярные уязвимости клиентской части (часть 1)
  70. Урок 70. 00:03:29
    12.6 Наиболее популярные уязвимости клиентской части (часть 1)
  71. Урок 71. 00:04:23
    13.2 Наиболее популярные уязвимости клиентской части (часть 2)
  72. Урок 72. 00:03:25
    13.3 Наиболее популярные уязвимости клиентской части (часть 2)
  73. Урок 73. 00:07:36
    13.4 Наиболее популярные уязвимости клиентской части (часть 2)
  74. Урок 74. 00:02:35
    13.5 Наиболее популярные уязвимости клиентской части (часть 2)
  75. Урок 75. 00:06:20
    15.3.1 Security misconfiguration
  76. Урок 76. 00:02:52
    15.3.2 Security misconfiguration
  77. Урок 77. 00:02:22
    15.4. Local File Inclusion
  78. Урок 78. 00:00:43
    15.5. Server Side Template Injection (SSTI)
  79. Урок 79. 00:01:23
    15.6. RCE (remote code execution)
  80. Урок 80. 00:00:48
    16.1.1 Введение
  81. Урок 81. 00:04:12
    16.1.2 Введение
  82. Урок 82. 00:02:05
    16.2. Что такое XXE XML eXternal Entity
  83. Урок 83. 00:00:56
    16.3. Что такое SSRF
  84. Урок 84. 00:00:18
    16.4. Что такое DirectoryPath Traversal
  85. Урок 85. 00:00:44
    16.5. Что такое IDOR
  86. Урок 86. 00:00:39
    16.7.1 Non-RCE vulnerabilities
  87. Урок 87. 00:00:35
    16.7.2 Non-RCE vulnerabilities
  88. Урок 88. 00:00:51
    17.1.1 Введение
  89. Урок 89. 00:00:55
    17.1.2 Введение
  90. Урок 90. 00:02:27
    17.1.3 Введение
  91. Урок 91. 00:02:34
    17.2.1 CRLF Injection
  92. Урок 92. 00:01:43
    17.2.2 CRLF Injection
  93. Урок 93. 00:04:23
    17.5. SQL Injection. Boolean Blind
  94. Урок 94. 00:03:03
    21.2. Зачем нужны системы хранения логов
  95. Урок 95. 00:07:39
    21.4. Ручной анализ логов
  96. Урок 96. 00:06:37
    21.6. Graylog
  97. Урок 97. 00:11:26
    22.2. Сбор информации система
  98. Урок 98. 00:09:40
    22.3. Сбор информации пользователи, группы, пароли
  99. Урок 99. 00:20:45
    22.4. Повышение привилегий (часть 1)
  100. Урок 100. 00:05:47
    23.2.1 Способы повышения привилегий (SUID, Cron, Missing libraries)
  101. Урок 101. 00:12:22
    23.2.2 Способы повышения привилегий (SUID, Cron, Missing libraries)
  102. Урок 102. 00:13:50
    23.2.3 Способы повышения привилегий (SUID, Cron, Missing libraries)
  103. Урок 103. 00:03:59
    23.3. Способы повышения привилег
  104. Урок 104. 00:13:10
    25.6. Практическая работа
  105. Урок 105. 00:11:10
    26.3. Разведка и повышение привилегий в домене Active Directory
  106. Урок 106. 00:04:16
    26.6.1 Практика
  107. Урок 107. 00:09:15
    26.6.2 Практика
  108. Урок 108. 00:02:34
    28.4. Атаки на контроллер домена
  109. Урок 109. 00:04:46
    28.5. Сетевые атаки на домен с помощью Mimikatz
  110. Урок 110. 00:02:55
    29.4. Атаки на DNS
  111. Урок 111. 00:04:13
    29.5. Сегментация сети, обход ограничений firewall
  112. Урок 112. 00:12:54
    30.5. Практика
  113. Урок 113. 00:11:24
    31.3. Сбор информации о локальной системе
  114. Урок 114. 00:03:05
    31.5. Повышение прав в системе, использование чек-листов
  115. Урок 115. 00:14:47
    31.6. Практическая работа
  116. Урок 116. 00:05:39
    32.3. Wireshark. Закрепление
  117. Урок 117. 00:08:22
    32.4. Средства обнаружения и предотвращения вторжений
  118. Урок 118. 00:06:42
    33.1. Введение
  119. Урок 119. 00:06:52
    33.3. Атаки, приводящие к MITM
  120. Урок 120. 00:02:37
    33.4. Обрабатываем результаты MITM-атаки
  121. Урок 121. 00:05:04
    34.3. Открытые точки доступа, шифрование, перехват рукопожатия
  122. Урок 122. 00:02:54
    34.4. Атаки на WPS, перехват handshake, MITM-атаки
  123. Урок 123. 00:02:56
    39.4 Туннелирование трафика