Jak zainstalować system Kali Linux w VMWare?! Rozpoczynamy przogodę z "hakowaniem"... Facebook: https://www.facebook.com/HakerEduPl CZYTAJ DALEJ... Jak zostać hackerem - PORADNIK: https://haker.edu.pl/2016/03/14/jak-z... NARZĘDZIA DO POBRANIA: -VMware Workstation Player pod Kali Linux: http://www.vmware.com/products/player... -Kali Linux download 2.0 (32 bitowy): https://www.kali.org/downloads/ Komenda instalująca doda VMWare Tools: sudo apt-get install open-vm-tools-desktop fuse Nasze serwisy społecznościowe: Twitter: https://twitter.com/hakeredupl Google+: https://plus.google.com/+PatrykAgafra... Pinterest: https://pl.pinterest.com/hakeredupl Opis filmu: W dzisiejszym filmie otwierającym naszą darmową szkołę hakerów "Od ZERA do HAKERA" pokazujemy jak zainstalować system operacyjny Kali Linux w wirtualnym środowisku VMWare (alternatywa do VirtualBox). Dowiesz się jak go poprawnie skonfigurować, ustawić optymalną rozdzielczość ekranu i jak kopiować pliki pomiędzy VMWare Player, a Twoim systemem Microsoft Windows. Jeśli nie wiesz czym jest Kali Linux to w skrócie mówiąc jest to system operacyjny dedykowany dla osób zajmujących się bezpieczeństwem informatycznym (hakerzy). Znajdziesz w nim bardzo dużą liczbę programów hakerskich, skryptów i narzędzi dodatkowych. Na naszym blogu znajdziesz również poradnik jak zainstalować Kali Linux na fizycznym komputerze z nośnika USB typu pendrive. Muzyka z początku filmu (Creative Commons): Humans Have No Brainz by Hatch
Witam w kursie poświęconym audytowaniu aplikacji webowych, Kurs porusza podstawowe PRAKTYCZNE zagadnienia z zakresu testowania i zabezpieczania dynamicznych aplikacji webowych. Jako aplikacja webowa mam tu na myśli dynamiczną stronę internetową. Przykładem oprócz autorskich rozwiązań programistycznych może być system zarządzania treścią WordPress lub Joomla. Czym dokładnie jest audytowanie aplikacji webowych? Możemy webhacking zdefiniować jako pewną próbę wyszukania i wykorzystania błędów w oprogramowaniu aplikacji webowych. Tego typu działania mają na celu wskazanie potencjalnych luk w bezpieczeństwie systemu informatycznego. Następstwem nie sprawdzonego oprogramowania pod kątem błędów bezpieczeństwa może być ich późniejsze wykorzystanie przez cyberprzestępce, do włamania się i skompromitowania autora strony www. Zadaniem pentestera jest wykrycie wszystkich potencjalnych słabych punktów oprogramowania strony internetowych i zasugerowanie programistom ich elminacje. W tym kursie skupimy się na wszystkich najpopularniejszych podstawowych typach ataków na aplikacje webowe. Opowiem tobie: -o atakach brutalnych na hasła, -przechwytywaniu i działaniu ciasteczek przeglądarkowych -wstrzykiwaniu komend systemowych -problemach z dołączaniem plików zewnętrznych -uploaderach plików -atakach CSRF -metodach wykorzystania błędów XSS do przejęcia kon ta administratora systemu -wstrzykiwaniu złośliwych zapytań SQL -i oczywiście narzędziach ułatwiających prace audytorowa bezpieczeństwa informatycznego. Do większości lekcji dołączony będzie na naszym blogu haker.edu.pl materiał dodatkowy do przećwiczenia we własnym zakresie w domu. Mam nadzieje że ten kurs zainspiruje Ciebie do zgłębiania i osiągania sukcesów w tej jakże ciekawej dziedziny informatyki jaką jest webhacking.