Содержание курса
1. Введение в Веб-Хакинг и установка ПО
10 уроков
1 391
1 224
31м
0
Открытый
1.1
Что вы получаете покупая предзаказ
↗
349
349
1м 31с
0
Открытый
1.2
Как будет проходить этот курс
↗
242
182
1м 51с
0
Закрытый
1.3
Советы по прохождению курса
↗
133
133
2м 2с
0
Закрытый
1.4
Важная информация и обратная связь
↗
135
111
1м 44с
0
Закрытый
1.5
Что такое кибербезопасность и этичный хакинг?
↗
117
80
5м 15с
0
Закрытый
1.6
Жизненный цикл тестирования на проникновение
↗
85
76
7м 4с
0
Закрытый
1.7
Правовые основы
↗
83
72
5м 28с
0
Закрытый
1.8
Что такое Веб-Хакинг
↗
84
72
6м 15с
0
Закрытый
1.9
Установка виртуальной среды Virtual Box
↗
83
72
2м 32с
0
Закрытый
1.10
Установка Kali Linux
↗
80
77
1м 3с
0
2. Как работает Интернет и Веб-приложения
24 урока
1 344
840
236м
0
Закрытый
2.1
Введение в модуль
↗
84
84
1м 31с
0
Закрытый
2.2
Что такое Интернет
↗
82
76
4м 38с
0
Закрытый
2.3
Что такое Всемирная паутина интернета
↗
78
66
6м 30с
0
Закрытый
2.4
Что такое TCP/IP
↗
78
62
10м 16с
0
Закрытый
2.5
Что такое DNS
↗
69
58
11м 56с
0
Закрытый
2.6
Протоколы HTTP/HTTPS
↗
68
54
8м 11с
0
Закрытый
2.7
Что такое URL
↗
64
51
8м 22с
0
Закрытый
2.8
Что такое URI
↗
61
46
12м 53с
0
Закрытый
2.9
Методы запросов
↗
60
46
9м 12с
0
Закрытый
2.10
Заголовки
↗
53
42
14м 6с
0
Закрытый
2.11
Коды ответов
↗
49
40
7м 47с
0
Закрытый
2.12
Что такое SSL-сертификат
↗
52
42
4м 19с
0
Закрытый
2.13
Архитектура веб-приложений
↗
50
18
5м 36с
0
Закрытый
2.14
HTML/CSS/JS (клиентская сторона)
↗
46
16
1м 19с
0
Закрытый
2.15
Что такое DOM-дерево
↗
44
15
5м 40с
0
Закрытый
2.16
Что такое API
↗
47
16
4м 55с
0
Закрытый
2.17
PHP/Node.js/Python (серверная сторона)
↗
49
14
6м 35с
0
Закрытый
2.18
Различие Front-End и Back-End
↗
43
12
3м 48с
0
Закрытый
2.19
Что такое SQL
↗
46
17
3м 25с
0
Закрытый
2.20
Куки, сессии, механизмы аутентификации и авторизации.
↗
43
13
50м 11с
0
Закрытый
2.21
Что такое WAF
↗
46
14
43м 44с
0
Закрытый
2.22
Что такое IDS
↗
41
12
5м 28с
0
Закрытый
2.23
OWASP TOP 10
↗
46
11
16м 29с
0
Закрытый
2.24
Этапы тестирования на проникновение
↗
45
15
1м 56с
0
3. Разведка и Сбор Информации
23 урока
770
493
176м
0
Закрытый
3.1
Введение в модуль
↗
54
41
1м 45с
0
Закрытый
3.2
WHOIS
↗
52
27
7м 1с
0
Закрытый
3.3
Практический экзамен по WHOIS
↗
35
22
8м 7с
0
Закрытый
3.4
Архивы интернета (WayBackMachine)
↗
35
26
6м 35с
0
Закрытый
3.5
Практический экзамен по WayBackMachine
↗
29
22
6м 36с
0
Закрытый
3.6
Сканирование портов (Nmap)
↗
37
29
3м 20с
0
Закрытый
3.7
Определение сервисов (Nmap)
↗
41
25
3м 2с
0
Закрытый
3.8
Практический экзамен по Nmap
↗
32
23
3м 0с
0
Закрытый
3.9
Wapiti
↗
42
27
6м 20с
0
Закрытый
3.10
Практический экзамен по Wapiti
↗
34
20
10м 48с
0
Закрытый
3.11
Whatweb
↗
39
21
12м 41с
0
Закрытый
3.12
Практический экзамен по Whatweb
↗
32
20
12м 33с
0
Закрытый
3.13
Что такое директории, домен, поддомен
↗
34
25
7м 43с
0
Закрытый
3.14
Перебор и поиск скрытых директорий с помощью ffuf
↗
38
21
11м 34с
0
Закрытый
3.15
Практический экзамен по ffuf
↗
26
13
28м 14с
0
Закрытый
3.16
Перебор и поиск скрытых директорий с помощью dirbuster
↗
27
19
7м 20с
0
Закрытый
3.17
Практический экзамен по dirbuster
↗
24
12
21м 17с
0
Закрытый
3.18
Перебор и поиск скрытых поддоменов с помощью subfinder
↗
27
16
8м 22с
0
Закрытый
3.19
Практический экзамен по subfinder
↗
21
9
6м 43с
0
Закрытый
3.20
Перебор и поиск скрытых поддоменов с помощью sublist3r
↗
28
17
4м 12с
0
Закрытый
3.21
Практический экзамен по sublist3r
↗
21
8
4м 15с
0
Закрытый
3.22
Уязвимые директории
↗
28
16
3м 15с
0
Закрытый
3.23
Установка SecLists
↗
34
34
0м 20с
0
4. Инструменты для Веб-Хакинга
22 урока
76
37
0м
0
Закрытый
4.1
Введение в модуль
↗
11
6
0м 11с
0
Закрытый
4.2
Установка metasploitable2
↗
7
4
-
0
Закрытый
4.3
Что такое Прокси-перехватчики
↗
6
4
-
0
Закрытый
4.4
Burp Suite
↗
7
2
-
0
Закрытый
4.5
Экзамен по Burp Suite
↗
5
3
-
0
Закрытый
4.6
Nikto
↗
6
2
-
0
Закрытый
4.7
Экзамен по Nikto
↗
2
2
-
0
Закрытый
4.8
WPScan
↗
4
2
-
0
Закрытый
4.9
Экзамен по WPScan
↗
3
2
-
0
Закрытый
4.10
Sqlmap
↗
4
2
-
0
Закрытый
4.11
Httpx
↗
3
2
-
0
Закрытый
4.12
Экзамен по Httpx
↗
2
0
-
0
Закрытый
4.13
Curl
↗
1
1
-
0
Закрытый
4.14
Экзамен по Curl
↗
2
1
-
0
Закрытый
4.15
Wget
↗
1
1
-
0
Закрытый
4.16
Экзамен по Wget
↗
2
0
-
0
Закрытый
4.17
WayBackUrls
↗
1
0
-
0
Закрытый
4.18
ParamSpider
↗
1
0
-
0
Закрытый
4.19
Metasploit Framework (для веб-эксплоитов)
↗
1
0
-
0
Закрытый
4.20
WMAP в msfconsole
↗
1
0
-
0
Закрытый
4.21
Лучшие расширения для веб-хакинга
↗
3
3
-
0
Закрытый
4.22
Консоль разработчика
↗
3
0
-
0
5. Уязвимости и Атаки
56 уроков
83
6
0м
0
Закрытый
5.1
Введение в модуль
↗
3
0
-
0
Закрытый
5.2
Что такое SQL-инъекции и их виды (SQLi)
↗
4
0
-
0
Закрытый
5.3
Базовые операторы SQL
↗
3
0
-
0
Закрытый
5.4
Экзамен по sql-инъекциям (Виды и Операторы)
↗
1
0
-
0
Закрытый
5.5
Типы SQL-инъекций
↗
2
0
-
0
Закрытый
5.6
Обнаружение SQL-инъекций
↗
2
0
-
0
Закрытый
5.7
Экзамен по sql-инъекциям (Типы и Обнаружение)
↗
0
0
-
0
Закрытый
5.8
Обход фильтров SQL-иньекций
↗
0
0
-
0
Закрытый
5.9
Этапы Эксплуатации SQL-инъекций
↗
2
0
-
0
Закрытый
5.10
Экзамен по sql-инъекциям (Обход и Этапы)
↗
1
0
-
0
Закрытый
5.11
Создание аккаунта на PortSwigger
↗
5
1
-
0
Закрытый
5.12
Разбор PortSwigger Academy
↗
2
2
-
0
Закрытый
5.13
Практика: Уязвимость SQL-инъекции в условии WHERE
↗
3
0
-
0
Закрытый
5.14
Практика: Уязвимость SQL, позволяющая обойти авторизацию
↗
2
0
-
0
Закрытый
5.15
Практика: SQL-инъекция с использованием оператора UNION
↗
2
0
-
0
Закрытый
5.16
Практика: UNION-атака, поиск столбца, содержащего текст
↗
1
0
-
0
Закрытый
5.17
Что такое Juice-Shop
↗
3
0
-
0
Закрытый
5.18
Установка Juice-Shop
↗
0
0
-
0
Закрытый
5.19
Разбор Juice-Shop
↗
0
0
-
0
Закрытый
5.20
SQL-инъекция в Juice-Shop (Обход авторизации)
↗
1
0
-
0
Закрытый
5.21
SQL-инъекция в metasploitable2 (уязвимость в WHERE)
↗
1
0
-
0
Закрытый
5.22
Основы SQL-инъекции в Metasploitable2
↗
1
0
-
0
Закрытый
5.23
Взлом MD5-хэшей с помощью Kali Linux
↗
2
0
-
0
Закрытый
5.24
Использование sqlmap
↗
1
0
-
0
Закрытый
5.25
Автоматизация SQL-инъекции с помощью sqlmap в Metasploitable 2
↗
1
0
-
0
Закрытый
5.26
Что такое перехват и фиксация сессии (Session Hijacking/Fixing)
↗
2
0
-
0
Закрытый
5.27
Что такое Межсайтовый скриптинг (XSS)
↗
1
0
-
0
Закрытый
5.28
Что такое Reflected XSS
↗
1
0
-
0
Закрытый
5.29
Практика: Reflected XSS в Metasploitable2
↗
2
0
-
0
Закрытый
5.30
Практика: Захват своей cookie сессии с помощью Reflected XSS
↗
1
0
-
0
Закрытый
5.31
Экзамен по Reflected XSS
↗
1
0
-
0
Закрытый
5.32
Что такое Stored XSS
↗
1
0
-
0
Закрытый
5.33
Практика: Stored XSS в Metasploitable2
↗
1
0
-
0
Закрытый
5.34
Что такое DOM-based XSS
↗
1
0
-
0
Закрытый
5.35
Что такое командные инъекции (OS command injection)
↗
1
0
-
0
Закрытый
5.36
Практика: OS command injection в Metasplotable2
↗
1
0
-
0
Закрытый
5.37
Экзамен: OS command injection
↗
0
0
-
0
Закрытый
5.38
Получение reverse shell через инъекцию (OS command injection)
↗
3
2
-
0
Закрытый
5.39
Практика: OS command injection в PortSwigger
↗
2
0
-
0
Закрытый
5.40
Недостатки контроля доступа (IDOR)
↗
2
0
-
0
Закрытый
5.41
Практика: IDOR в PortSwigger
↗
2
0
-
0
Закрытый
5.42
Что такое Эскалация привилегий в веб-хакинге
↗
1
0
-
0
Закрытый
5.43
Практика: Эскалация привилегий в PortSwigger
↗
2
0
-
0
Закрытый
5.44
Что такое Brute-Force
↗
3
0
-
0
Закрытый
5.45
Что такое Hydra
↗
2
0
-
0
Закрытый
5.46
Подбор учетных данных (Brute Force) с помощью Hydra в DVWA
↗
0
0
-
0
Закрытый
5.47
Подбор учетных данных с помощью Burp Suite в PortSwigger
↗
1
0
-
0
Закрытый
5.48
Подбор учетных данных (Brute Force) с помощью WPScan
↗
1
0
-
0
Закрытый
5.49
Экзамен: Brute Force с WPScan
↗
1
0
-
0
Закрытый
5.50
Что такое Автоматический Обход CAPTCHA
↗
2
0
-
0
Закрытый
5.51
Обход капчи reCAPTCHA v2
↗
1
0
-
0
Закрытый
5.52
Что такое Уязвимости в механизме сброса пароля
↗
1
0
-
0
Закрытый
5.53
Что такое API
↗
1
0
-
0
Закрытый
5.54
Что такое API-уязвимости
↗
0
0
-
0
Закрытый
5.55
Типы API-уязвимостей
↗
0
0
-
0
Закрытый
5.56
Практика: Незащищенные функции в PortSwigger
↗
2
1
-
0
6. Пост-эксплуатация и Углубленные Темы
17 уроков
19
0
0м
0
Закрытый
6.1
Что такое чтение файлов на сервере (Local File Inclusion — LFI)
↗
2
0
-
0
Закрытый
6.2
Практика: Local File Inclusion в PortSwigger
↗
2
0
-
0
Закрытый
6.3
Что такое удаленное выполнение кода (RCE)
↗
1
0
-
0
Закрытый
6.4
Что такое File Upload Vulnerability
↗
1
0
-
0
Закрытый
6.5
Практика: File Upload Vulnerability в PortSwigger
↗
1
0
-
0
Закрытый
6.6
Экзамен: File Upload Vulnerability
↗
0
0
-
0
Закрытый
6.7
Что такое CSRF-токен
↗
1
0
-
0
Закрытый
6.8
Что такое SSRF (Server-Side Request Forgery)
↗
2
0
-
0
Закрытый
6.9
Типы SSRF (Server-Side Request Forgery)
↗
1
0
-
0
Закрытый
6.10
Практика: SSRF в PortSwigger
↗
1
0
-
0
Закрытый
6.11
Основы обхода WAF (Web Application Firewall)
↗
2
0
-
0
Закрытый
6.12
Определение наличие WAF (wafw00f)
↗
0
0
-
0
Закрытый
6.13
Уязвимая API-лаборатория
↗
2
0
-
0
Закрытый
6.14
Утечка UUID
↗
0
0
-
0
Закрытый
6.15
Раскрытие информации и автоматизация
↗
1
0
-
0
Закрытый
6.16
Установка лаборатории DVAPI
↗
1
0
-
0
Закрытый
6.17
Разбор интерфейса DVAPI
↗
1
0
-
0
7. Современные Технологии и Защита
9 уроков
18
1
0м
0
Закрытый
7.1
Безопасность REST API и GraphQL
↗
3
0
-
0
Закрытый
7.2
Основы безопасности мобильных приложений
↗
1
0
-
0
Закрытый
7.3
Progressive Web App (PWA)
↗
2
0
-
0
Закрытый
7.4
Методы защиты: безопасное программирование (Secure Coding)
↗
2
0
-
0
Закрытый
7.5
Как правильно составлять отчет о найденных уязвимостях
↗
2
0
-
0
Закрытый
7.6
Правильное оформление отчета для BugBounty
↗
0
0
-
0
Закрытый
7.7
Что такое Acunetix
↗
4
1
-
0
Закрытый
7.8
Установка сканера Acuentix
↗
2
0
-
0
Закрытый
7.9
Сканирование с помощью Acunetix
↗
2
0
-
0
8. Практика и Карьера
3 урока
19
1
0м
0
Закрытый
8.1
Полное тестирование учебного приложения от разведки до отчета
↗
5
0
-
0
Закрытый
8.2
Рынок труда в веб-хакинге/кибербезопасности
↗
7
1
-
0
Закрытый
8.3
Рекомендации по дальнейшему обучению
↗
7
0
-
0
9. CTF
7 уроков
19
6
0м
0
Закрытый
9.1
Что такое ctf
↗
2
0
-
0
Закрытый
9.2
Виды ctf
↗
1
0
-
0
Закрытый
9.3
Платформы для ctf
↗
3
0
-
0
Закрытый
9.4
WebKidsCTF
↗
3
3
-
0
Закрытый
9.5
Прохождение WebKidsCTF
↗
3
0
-
0
Закрытый
9.6
RootMe
↗
3
3
-
0
Закрытый
9.7
Прохождение RootMe
↗
4
0
-
0
10. Материалы для изучения веб-хакинга
5 уроков
26
26
0м
0
Закрытый
10.1
Курсы по веб-хакингу
↗
5
5
-
0
Закрытый
10.2
Инструменты для веб-хакинга
↗
5
5
-
0
Закрытый
10.3
Чит-листы
↗
5
5
-
0
Закрытый
10.4
Платформы для веб-хакинга
↗
5
5
-
0
Закрытый
10.5
Платформы для CTF
↗
6
6
-
0