Our website uses necessary cookies to enable basic functions and optional cookies to help us to enhance your user experience. Learn more about our cookie policy by clicking "Learn More".
Accept All Only Necessary Cookies
Icona Learn Penetration Testing

3.0 by Marcos Lynch


Oct 4, 2021

Informazioni su Learn Penetration Testing

Impara test di penetrazione e hacking etico e sicurezza informatica con questa app.

Ecco una ripartizione più dettagliata del contenuto del corso:

1. Raccolta delle informazioni: in questa sezione imparerai come raccogliere informazioni su un sito web di destinazione, imparerai come scoprire il server DNS utilizzato, i servizi, i sottodomini, le directory non pubblicate, i file sensibili, le e-mail degli utenti, i siti Web sullo stesso server e persino sul provider di hosting web. Questa informazione è fondamentale in quanto aumenta le possibilità di essere in grado di accedere correttamente al sito Web di destinazione.

2. Scoperta, sfruttamento e mitigazione - In questa sezione imparerai come scoprire, sfruttare e mitigare un gran numero di vulnerabilità, questa sezione è divisa in un numero di sottosezioni, ognuna delle quali copre una vulnerabilità specifica, in primo luogo imparerai cosa è quella vulnerabilità e cosa ci permette di fare, quindi impareremo come sfruttare questa vulnerabilità e bypassare le misure di sicurezza, e infine analizzeremo il codice che causa questa vulnerabilità e vediamo come risolverlo, le seguenti vulnerabilità sono trattate nel corso:

Caricamento file: questa vulnerabilità consente agli aggressori di caricare file eseguibili sul server Web di destinazione, sfruttando correttamente queste vulnerabilità si ottiene il pieno controllo sul sito Web di destinazione.

Esecuzione del codice: questa vulnerabilità consente agli utenti di eseguire il codice di sistema sul server Web di destinazione, che può essere utilizzato per eseguire codice dannoso e ottenere un accesso alla shell inversa che fornisce all'utente malintenzionato il controllo completo sul server Web di destinazione.

Inclusione di file locali: questa vulnerabilità può essere utilizzata per leggere qualsiasi file sul server di destinazione, in modo che possa essere sfruttato per leggere file riservati, ma non ci fermeremo a questo, impareremo due metodi per aumentare questa vulnerabilità e ottenere una shell inversa connessione che ti dà il pieno controllo sul server web di destinazione.

Inclusione di file remoti: questa vulnerabilità può caricare file remoti sul server Web di destinazione, sfruttando questa vulnerabilità in modo appropriato è possibile ottenere il pieno controllo sul server Web di destinazione.

SQL Injection - Questa è una delle vulnerabilità più pericolose, si trova ovunque e può essere sfruttata per fare tutto ciò che le vulnerabilità di cui sopra ci permettono di fare e molto altro, quindi ti permette di accedere come amministratore senza conoscere la password, accesso il database e ottenere tutti i dati memorizzati come nomi utente, password, carte di credito .... ecc, leggere / scrivere file e persino ottenere un accesso alla shell inversa che ti dà il pieno controllo sul server di destinazione!

Cross Site Scripting (XSS): questa vulnerabilità può essere utilizzata per eseguire il codice javascript sugli utenti che accedono alla pagina vulnerabile, non ci fermeremo a questo, imparerai come rubare le credenziali dagli utenti (come le password di facebook o youtube) e persino ottenere pieno accesso al proprio computer. Imparerai tutti e tre i tipi (riflessi, archiviati e basati su DOM).

Gestione delle sessioni non sicure: in questa sezione imparerai come sfruttare la gestione delle sessioni non sicura nelle applicazioni web e accedi ad altri account utente senza conoscere la loro password, imparerai anche come scoprire e sfruttare vulnerabilità di CSRF (Cross Site Request Forgery).

Brute Force & Dictionary Attacks - In questa sezione imparerai quali sono questi attacchi, qual è la differenza tra loro e come lanciarli, in casi di successo sarai in grado di indovinare la password per una pagina di login di destinazione.

3. Post Exploitation - In questa sezione imparerai cosa puoi fare con l'accesso che hai ottenuto sfruttando le vulnerabilità di cui sopra, imparerai come convertire l'accesso alla shell inversa in un accesso Weevely e viceversa, imparerai anche come eseguire comandi di sistema sul server di destinazione, navigare tra le directory, accedere ad altri siti Web sullo stesso server, caricare / scaricare file, accedere al database e persino scaricare l'intero database sul computer locale. Imparerai anche come bypassare la sicurezza e fai tutto ciò anche se non disponi di autorizzazioni sufficienti

Novità nell'ultima versione 3.0

Last updated on Oct 4, 2021

A complete change in UI
Updated notes added
All Bugs Fixed
Less Ads
Horizontal swiping Added
Page number Added

Traduzione in caricamento...

Informazioni APP aggiuntive

Ultima versione

Richiedi aggiornamento Learn Penetration Testing 3.0

Caricata da

Joabe Dos Santos

È necessario Android

Android 5.0+

Mostra Altro

Learn Penetration Testing Screenshot

Commento Loading...
Iscriviti ad APKPure
Sii il primo ad accedere alla versione anticipata, alle notizie e alle guide dei migliori giochi e app Android.
No grazie
Iscrizione
Abbonato con successo!
Ora sei iscritto ad APKPure.
Iscriviti ad APKPure
Sii il primo ad accedere alla versione anticipata, alle notizie e alle guide dei migliori giochi e app Android.
No grazie
Iscrizione
Successo!
Ora sei iscritto alla nostra newsletter.