- 29, Mar 2023
- #1
SQL Injection. Основы и способы эксплуатации.
Соболев Евгений, инструктор из компании PentestIT, познакомит с природой и методиками эксплуатации SQL Injection, расскажет о способах защиты.
В программу курса входят этапы:
Необходимые знания: Английский (объем, достаточный для чтения технической документации), опыт работы с Linux и Windows системами, базовое понимание SQL синтаксиса. Требования к оборудованию: Образы VM предоставляются.
В процессе обучения будут использованы:
План занятия:
Курс будет полезен, в первую очередь, специалистам по ИБ и системным администраторам. Складчик
- Разбор сути SQLi;
- Методы и способы утилизации SQLi;
- Разбор сложных SQL инъекций ("Blind SQLi & quot.
Необходимые знания: Английский (объем, достаточный для чтения технической документации), опыт работы с Linux и Windows системами, базовое понимание SQL синтаксиса. Требования к оборудованию: Образы VM предоставляются.
- Windows Server 2003 (Ram: 512 MB, CPU: 2.0 GHz);
- Linux Kali 1 (Ram: 1 GB, CPU: 2.0 GHz).
В процессе обучения будут использованы:
- ОС: Windows, Linux;
- ПО: mssql, mysql, pgsql и т.д.
План занятия:
- Создание и подготовка площадки для экспериментов;
- Демонстрация уязвимости и ее разбор;
- Утилизация SQLi: использования уязвимости, как промежуточное звено атаки;
- Демонстрация слепых SQLi и методы утилизации.
Курс будет полезен, в первую очередь, специалистам по ИБ и системным администраторам. Складчик
Складчина:
Скрытая информация :: Авторизуйтесь для просмотра »
Скачать:
__Запись видеокурса (830 MB):
Скрытая информация :: Авторизуйтесь для просмотра »
альтернативная ссылка - Скрытая информация :: Авторизуйтесь для просмотра »
__Дополнительные материалы (250 KB):
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
альтернативная ссылка - Скрытая информация :: Авторизуйтесь для просмотра »
__Виртуальная машина (9,3 GB):
Скрытая информация :: Авторизуйтесь для просмотра »
[emailp.replaceChild(document.createTextNode(decodeURIComponent(e)),c)}p.removeChild(t)}}catch(u){}}()/* ]]> */!
[emailp.replaceChild(document.createTextNode(decodeURIComponent(e)),c)}p.removeChild(t)}}catch(u){}}()/* ]]> */!
Альтернативная ссылка на VM:
Скрытая информация :: Авторизуйтесь для просмотра »
Kali linux
логин - root
пароль - password1
Windows server 2003
логин - Administrator
пароль - password1