Course curriculum

  • 1

    Bem-vindo ao teste avançado de penetração de aplicativos da Web

  • 2

    Configurando o ambiente de laboratório virtual

    • 7 - Requisitos e visão geral do laboratório

    • 8 - Instalando o VMware Workstation Player

    • 9 - Atualizações para Kali Linux 2020

    • 10 - Instalando Kali Linux

    • 11 - Instalando Máquina Virtual Vulnerável BeeBox

    • 12 - Conectividade e instantâneos

  • 3

    Aplicativos da Web modernos

    • 13 - Pilha de tecnologia moderna

    • 14 - Arquitetura Cliente-Servidor

    • 15 - Executando um aplicativo da web

    • 16 - Principais tecnologias navegadores da web

    • 17 - Tecnologias principais URL

    • 18 - Tecnologias principais HTML

    • 19 - Tecnologias principais CSS

    • 20 - Tecnologias principais DOM

    • 21 - Principais tecnologias JavaScript

    • 22 - Tecnologias principais HTTP

    • 23 - Tecnologias principais HTTPS e certificados digitais

    • 24 - Tecnologias essenciais estado da sessão e cookies

    • 25 - Superfícies de Ataque

    • 26 - Introdução ao Burp baixando, instalando e executando

    • 27 - Introdução ao Burp captura de tráfego HTTP e configuração do FoxyProxy

      ÜCRETSİZ ÖNİZLEME
    • 28 - Introdução ao Burp Capturando tráfego HTTPS

  • 4

    Reconhecimento e descoberta

  • 5

    Teste de autenticação e autorização

  • 6

    Teste de gerenciamento de sessão

  • 7

    Teste de validação de entrada

    • 57 - Definição

    • 58 - Ataques refletidos de script entre sites

    • 59 - Scripting Cross-Site Refletido sobre JSON

    • 60 - Ataques de script entre sites armazenados

    • 61 - Ataques de script entre sites baseados em DOM

    • 62 - Injeção SQL dentro da banda sobre um formulário de pesquisa

    • 63 - Injeção SQL dentro da banda sobre um formulário selecionado

    • 64 - Injeção SQL baseada em erro em um formulário de login

      ÜCRETSİZ ÖNİZLEME
    • 65 - Injeção SQL sobre a instrução Insert

    • 66 - Injeção cega de SQL com base booleana

    • 67 - Injeção cega de SQL baseada em tempo

    • 68 - Detectando e explorando SQL Injection com SQLmap

    • 69 - Detecção e exploração de injeção de SQL baseada em erro com SQLmap

    • 70 - Detectando e explorando injeção SQL booleana e cega baseada em tempo com o SQLmap

    • 71 - Introdução à injeção de comando

    • 72 - Automatizar ataques de injeção de comando Commix

    • 73 - Injeção XML XPATH

    • 74 - Injeção de cabeçalho de correio SMTP

    • 75 - Injeção de código PHP

  • 8

    Testando criptografia

  • 9

    Usando Componentes Vulneráveis ​​Conhecidos

    • 78 - Druppal SQL Injection Drupageddon (CVE-2014-3704)

    • 79 - SQLite Manager Inclusão de arquivo (CVE-2007-1232)

    • 80 - SQLite Manager PHP Remote Code Injection

    • 81 - SQLite Manager XSS (CVE-2012-5105)

  • 10

    Outros Ataques

    • 82 - Ignorando o Compartilhamento de Recursos de Origem Cruzada

    • 83 - Ataque de entidade externa XML

    • 84 - Atacando os mecanismos de upload de arquivo irrestrito

    • 85 - Falsificação de solicitação do lado do servidor