Регистрация ·  Логин: Пароль: Запомнить   · Забыли пароль?




Ответить на тему
Автор Сообщение

Модератор
Аватара пользователя

С нами: 11 лет 1 месяц
Сообщения: 87029
Откуда: Красноярск
СССР

Сообщение 18 янв 2016, 14:14 

[Цитировать]

Ethical Hacking: Hacking Web Servers


Год выпуска: 2015
Производитель: Pluralsight
Сайт производителя: pluralsight.com
Автор: Troy Hunt
Продолжительность: 2:25
Тип раздаваемого материала: Видеоклипы
Язык: Английский
Описание: Vulnerabilities in web server implementations are frequently the vector by which online attackers compromise systems. The impact can range from short periods of outage, to the total disclosure of sensitive internal information. There are many different levels an attacker may focus their efforts on, including the application, the host operating system, and of course the web server itself. Each has their own weaknesses and each must have the appropriate defenses in place to ensure resiliency from online attacks. In this course, we'll look at various attack vectors in web servers. These include exploiting misconfigured servers, leveraging weaknesses in unpatched environments, compromising weak SSL implementations and much, much more. This course is part of the Ethical Hacking Series. http://blog.pluralsight.com/learning-path-ethical-hacking
Understanding How Web Servers Are Hacked
Overview
The Impact of Hacking
Understanding Web Servers
Web Servers Versus Web Applications
The Role of Cloud
Summary

Discovering Risks in Web Servers
Overview
Crawling, Enumeration, and Directory Traversal
Mirroring Websites
Reconnaissance and Footprinting
HTTP Fingerprinting
Social Engineering
Summary

Web Server Misconfiguration
Overview
Internal Leakage
Debug Settings
Excessive Access Rights
Misconfigured SSL
Weaknesses in Default Configurations
Summary

Managing and Hardening Web Servers
Overview
Patch Management
Support and End of Life
Locking Down Services
Designing for Network Segmentation
Sandboxing
Summary

Other Attacks Against Web Servers
Overview
Website Defacement
HTTP Response Splitting
Web Cache Poisoning
Brute Forcing Authentication Schemes
Streamline Testing with Automation
Hacking Web Applications
Summary
Файлы примеров: присутствуют
Формат видео: MP4
Видео: AVC, 1024x768, 4:3, 15fps, 282kbps
Аудио: AAC, 44.1kHz, 80.6kbps, stereo
Download
Для скачивания .torrent файлов необходима регистрация
Сайт не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм

Страница 1 из 1

Ответить на тему

   Похожие торренты   Торрент