Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Introduction to OS Command Injections - Full Course

Автор: Cybr

Загружено: 2020-10-20

Просмотров: 19167

Описание:

In this course, we explore OS Command Injections all the way from concepts to practice. OS Command Injections are part of the OWASP Top 10 Web Application Security Risks, and as you will see in this course, this threat can result in serious damages if left unchecked. We start out the course by setting up safe and legal lab environments that will be used for us to pentest because we will be taking a hands-on approach to learning. After our environments are ready, we go over the core concepts of OS Command Injections. Then, we apply those concepts hands-on by performing manual and automated attacks against vulnerable applications. Finally, we conclude the course by learning how to protect our apps with security controls and defensive mechanisms recommended by experts.

Join Cybr's Discord:   / discord  

Cybr Courses: https://cybr.com/courses/

Pre-Requisites:
To understand how SQL injections work and how to perform them as well as defend against them, you must have:
Experience working with web applications
Experience with SQL

Suggestion: You may also wish to take our free Introduction to Application Security (AppSec) course (https://cybr.com/courses/introduction...) to familiarize yourself with the concepts of Application Security. We also have an Injection Attacks: The Free Guide course available to learn other types of web-based injection attacks (like SQL injections, LDAP injections, XXE, and more): https://cybr.com/courses/injection-at...

Timestamps:
Whoami and about the course - 00:00 - 04:24
Setting up our lab environment - 04:25 - 14:23
Important command line concepts - 14:24 - 25:46
Overview of OS Command injections - 25:47 - 34:26
Attacking web apps manually - 34:27 - 41:36
Automated attacks with Commix - 41:37 - 57:58
Creating and exploiting backdoor shells - 57:59 - 01:11:54
Defending at the application layer - 01:11:55 - 01:19:30
What now? - 01:19:31 - 01:20:51
Credits - 01:20:52 - 01:21:03

Please note: Performing these attacks on environments you do not have explicit permissions for is illegal and will get you in trouble. That is not the purpose of this course. The purpose is to teach you how to secure your own applications.

Introduction to OS Command Injections - Full Course

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Wireless Deauthentication Attacks - Full Course

Wireless Deauthentication Attacks - Full Course

SQL Injections: The Full Course

SQL Injections: The Full Course

Command Injection | Complete Guide

Command Injection | Complete Guide

10 главных дел, которые нужно сделать после установки Kali Linux

10 главных дел, которые нужно сделать после установки Kali Linux

Как Выучить Ассемблер — Билет в Кибербезопасность!

Как Выучить Ассемблер — Билет в Кибербезопасность!

Как создавать трояны с помощью Powershell

Как создавать трояны с помощью Powershell

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Introduction to Application Security - Course

Introduction to Application Security - Course

Как хакеры используют Burp Suite для проникновения на веб-сайты

Как хакеры используют Burp Suite для проникновения на веб-сайты

Advanced SQL Injection Tutorial

Advanced SQL Injection Tutorial

Как хакеры пишут вредоносное ПО и обходят антивирусы (Nim)

Как хакеры пишут вредоносное ПО и обходят антивирусы (Nim)

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

SQL Injection Hacking Tutorial (Beginner to Advanced)

SQL Injection Hacking Tutorial (Beginner to Advanced)

NMAP Full Guide (You will never ask about NMAP again) #hackers #scanning #nmap

NMAP Full Guide (You will never ask about NMAP again) #hackers #scanning #nmap

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Живой взлом: SQL-инъекции для начинающих (часть 1)

Живой взлом: SQL-инъекции для начинающих (часть 1)

Какая нейросеть лучшая в вайб-кодинге в 2026? GPT vs Claude vs Gemini (vs все остальное)

Какая нейросеть лучшая в вайб-кодинге в 2026? GPT vs Claude vs Gemini (vs все остальное)

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

DevSecOps простым языком

DevSecOps простым языком

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com