Samodzielna próba włamania to najlepszy sposób,
aby sprawdzić, czy Twoja strona jest rzeczywiście bezpieczna.

Ataki na Strony Internetowe

  • Zastanawiałeś się kiedykolwiek nad tematyką ataków na strony internetowe?
  • Zadawałeś sobie pytanie, w jaki sposób może dojść do ataku na www?
  • Chciałbyś wiedzieć, w jaki sposób udało się atakującym podmienić ostatnio strony rządowe, stronę JoeMonster’a czy słynnego hakera Kevina Mitnick’a?
  • Może zastanawiałeś się nad tym, jak sprawić, aby Twoja strona internetowa była bezpieczna i odporna na ataki?
  • A może sam chciałbyś przeprowadzić atak na własną witrynę?

Jeżeli interesuje Cię zagadnienie ataków na strony internetowe, bez względu na to, czy jesteś programistą, administratorem witryny czy zwykłym użytkownikiem, przedstawiamy Ci multimedialne szkolenie, które omawia temat website hackingu w sposób praktyczny, zrozumiały i przede wszystkim prosty.

Ostatnio słychać było wiele szumu wokół ACTA i lawinowych deface’ów (deface z angielskiego oznacza podmianę zawartości) wielu popularnych stron rządowych, włączając w to prywatne witryny ministrów i premiera. Media huczały od informacji na ten temat, ale nikt nie zadawał pytania odnośnie mechanizmów i technicznej strony tych ataków. Wynik jest taki, że do przeciętnego Kowalskiego docierają tylko ogólne informacje i mało kto wie, o co tak naprawdę chodzi.

Na szczęście my wiemy, o co chodzi i zakładam, że Ty także chcesz wiedzieć więcej niż przeciętny Kowalski. Jest to jeden z powodów, dla którego stworzyliśmy dla Ciebie to szkolenie. Każdy z nas w jakimś stopniu ma dzisiaj styczność ze stronami internetowymi. To oczywiste, że warto znać techniki, które mogą wykorzystywać agresorzy, aby odpowiednio się przed nimi zabezpieczyć.

Według nas jest to jedyny słuszny sposób.
Sposób, który wiemy, że działa.
Sposób, który przynosi rezultaty.
Dlatego powstało to szkolenie.

Tyle słowem wstępu. Zapraszam Cię teraz do zapoznania się z opisem szkolenia.
Zobacz, co dokładnie znajdziesz w kursie pt. Ataki na Strony Internetowe.

Robert Dylewski

Zamawiam szkolenie

Najprostszy sposób, to zarazem najlepszy sposób

Od czasu, gdy uruchomiliśmy pierwszą odsłonę projektu Szkoły Hakerów w 2006 roku wiele się zmieniło. Przede wszystkim wiele się nauczyliśmy. Cyklicznie przeprowadzamy ankiety i pytamy uczestników o zdanie na temat nowych szkoleń. Najczęściej w Waszych odpowiedziach pojawiają się prośby typu: „więcej praktyki w systemie Windows”, „więcej prostych przykładów”, „więcej podstaw”. Zgadzamy się z tym.

Ataki na Strony Internetowe (ASI) jest szkoleniem tak prostym do przyswojenia, na ile to było możliwe. W każdym module szkolenia znajdziesz:

  1. Dokładny opis konkretnego ataku
  2. Część praktyczną, czyli przykładowy atak zrealizowany krok po kroku
  3. Wnioski i sposoby obrony

Kolejna ważna informacja:
Szkolenie ASI zostało zrealizowane w całości w systemie Windows 7. Wszystkie techniki ataku zostały przygotowane i zademonstrowane w tym systemie. Jeżeli korzystasz z Windows XP, Vista, czy 7 – wystarczy, że zapoznasz się z pierwszym modułem szkolenia, w którym omawiamy przygotowanie środowiska, i masz pewność, że uda Ci się samodzielnie przeprowadzić przedstawione w szkoleniu „eksperymenty”.

Słuchamy wszystkich Waszych sugestii i opinii. Szkolenie ASI jest proste, zawiera wiele praktycznych przykładów i wszystko to możesz (jeśli chcesz) wykonać w dowolnym systemie Windows. Na taką informację czekało wielu z Was.

Wiesz już, że skupiliśmy się na tym, aby szkolenie było dla Ciebie przystępne.

Poniżej dowiesz się, co dokładnie znajdziesz się w zestawie.

Zamawiam szkolenie

Co zawiera szkolenie

1. Podręcznik – 240 stron B5 – 20 modułów szkolenia

Podręcznik szkolenia zawiera przystępny opis każdej z prezentowanych technik ataku i sposobów obrony. Moduł (rozdział podręcznika) podzielony jest na:

  1. Część teoretyczną, w której poznasz mechanizmy rządzące danym zagadnieniem.
  2. Część praktyczną, w której zobaczysz, jak możesz samodzielnie przeprowadzić niemal każdy z opisanych ataków.
  3. Zalecenia dotyczące obrony przed omówionym w module atakiem.

Książka napisana jest prostym językiem. W środku znajdziesz wiele listingów, zrzutów ekranu i ilustracji, prezentujących każde omawiane zagadnienie. Wszystko po to, aby szkolenie było dla Ciebie możliwie przystępne i zrozumiałe.

Tutaj możesz pobrać pełny spis treści Podręcznika oraz jeden darmowy rozdział na temat wstrzykiwania kodu PHP. Atak ten był swego czasu (i z resztą nadal jest) bardzo popularny. Istniało wiele podatnych skryptów, w tym dość znany skrypt do obsługi forum dyskusyjnego (którego nazwę tutaj przemilczymy ;-), w których wstrzyknięcie kodu przez włamywacza kończyło się przejęciem pełnej kontroli nad kontem lub serwerem. To bardzo niebezpieczna podatność. Szczególnie, gdy wstrzyknięty zostanie tzw. php shell. Więcej o szczegółach dowiesz się oczywiście z Podręcznika i multimedialnych Szkoleń Video.

2. Szkolenie Video – DVD #1 – Moduły 1 – 10

Poza Podręcznikiem przygotowaliśmy dla Ciebie także zestaw 2 płyt DVD z multimedialnymi Szkoleniami Video. Wszystkie nagrania zostały przygotowane w systemie Windows i stanowią praktyczną prezentację ataków i zaleceń dotyczących obrony opisanych w Podręczniku. Na płytach znajdziesz udźwiękowione nagrania w najwyższej jakości HD. Autor zadbał o to, abyś mógł wszystko usłyszeć i zobaczyć na własne oczy. Nagrania video pełne są obrazowych przykładów, demonstracji PoC (proof of concept) oraz uwag, które przydadzą Ci się, aby zadbać o bezpieczeństwo własnych stron internetowych. Filmy możesz bez problemu odtworzyć na każdym komputerze PC, MAC lub smartfonie – dołączyliśmy specjalną wersję nagrań dla urządzeń przenośnych w formacie MP4.

Ze szkoleń zawartych na tej płycie dowiesz się:

  • Moduł 01 – Dowiesz się, jak przygotować system do przeprowadzania przykładowych ataków pokazanych na dalszych nagraniach. Wystarczy Ci do tego dowolny system Windows.
  • Moduł 02 – Poznasz atak związany z tzw. głębokim ukryciem.
  • Moduł 03 – Dowiesz się, jak atakujący mógłby przeprowadzić atak siłowy lub słownikowy na stronę internetową oraz formularze i w rezultacie poznać hasło.
  • Moduł 04 – Na czym polegają ataki typu account lockout, czyli blokady konta.
  • Moduł 05 – Poznasz metody modyfikacji ukrytych danych, które wykorzystują witryny internetowe. Dzięki temu uda Ci się samodzielnie spreparować dane i wykorzystać podatność na przykładowej stronie.
  • Moduł 06 – Dowiesz się, jak może dojść do wycieku kluczowych informacji na temat położenia witryny.
  • Moduł 07 – Zobaczysz, w jaki sposób (za pomocą spreparowanego adresu) agresor mógłby „wyciągnąć” ze strony informacje, które nie są przeznaczone dla użytkownika.
  • Moduł 08 – Poznasz mechanizm ataku typu path traversal i dowiesz się, jak go wykorzystać.
  • Moduł 10 – Dowiesz się, jak wykorzystać błąd filtrowania danych wejściowych, aby utworzyć konto z uprawnieniami administratora na przykładowej witrynie.

3. Szkolenie Video – DVD #2 – Moduły 11 – 20

Ze szkoleń zawartych na tej płycie dowiesz się:

  • Moduł 11 – Dowiesz się, na czym polega atak wstrzyknięcia kodu PHP. Zobaczysz, jak atakujący mógłby wprowadzić wrogi kod do witryny np. za pomocą obrazka lub zakodowanego ciągu znaków.
  • Moduł 12 – Zobaczysz, jak atakujący mógłby przeprowadzić atak wstrzyknięcia statycznego kodu, gdy autor strony nie zadba o należyte filtrowanie danych wejściowych.
  • Moduł 13 – Poznasz jeden z najpopularniejszych ataków związany z wstrzyknięciem kodu SQL (SQL injection). Zobaczysz mechanizm działania tego ataku na wielu praktycznych przykładach.
  • Moduł 14 – Na własne oczy zobaczysz, dlaczego atak XSS należy do najniebezpieczniejszych. Będziesz mógł samodzielnie wstrzyknąć kod na podatną witrynę i podsłuchać sesję użytkownika.
  • Moduł 14B – Dowiesz się, na czym polega technika XST, czyli cross site tracing.
  • Moduł 15 – Poznasz ataki typu XSRF i zobaczysz, jak atakujący mógłby zmusić nieświadomego użytkownika do wykonania niepożądanej akcji, np. zmiany własnego hasła lub utworzenia konta.
  • Moduł 16 – W tym module poznasz zagadnienie zdalnego podsłuchiwania danych za pomocą przeglądarki internetowej.
  • Moduł 17 – Zobaczysz, jak atakujący mógłby doprowadzić do przejęcia sesji użytkownika i czym to się może skończyć.
  • Moduł 18 – Poznasz inną odmianę ataku przejęcia sesji.
  • Moduł 19 – Na przykładach dowiesz się, na czym polegają popularne i niebezpieczne ataki phishingowe i jak się przed nimi zabezpieczyć.
  • Moduł 20 – Dowiesz się wielu informacji na temat automatyzacji testów bezpieczeństwa. Poznasz kilka interesujących narzędzi do analizy kodu i wyszukiwania błędów w witrynach internetowych.

Na każdej płycie DVD w katalogu Modules znajdziesz także wszystkie kody źródłowe i listingi prezentowane w nagraniach.

Czas trwania wszystkich Szkoleń Video to 3 godziny 5 minut i 16 sekund.

Zamawiam szkolenie

Darmowy fragment Szkolenia Video

Poniżej możesz obejrzeć jeden z dwudziestu multimedialnych modułów, które znalazły się w szkoleniu. Nagranie najlepiej prezentuje się na pełnym ekranie w trybie HD 720p. Aby przełączyć odtwarzanie do trybu HD, należy wybrać po prawej stronie odtwarzacza opcję Zmień jakość (ikonka zębatki).




Opinie o szkoleniu

W tym miejscu możesz zapoznać się z dotychczasowymi opiniami na temat Ataków na Strony Internetowe. Wszystkich uczestników zachęcamy do nadsyłania opinii.


„Zapowiada się ciekawie. Ogromna praca mnie czeka ale dla takiej wiedzy – warto.”


M.Z.


„Gorąco zachęcam do nabycia szkolenia. Zostało napisane prostym językiem w przejrzysty sposób. Dodatkowy plus za kurs Assemblera. Polecam wersję rozszerzoną szkolenia, która zawiera dodatkowe gratisy. Duże podziękowania dla całej Szkoły Hakerów za dostarczenie interesującego materiału naukowego na temat ataków na strony internetowe, chyba jedyna taka pozycja w polskiej literaturze. Pozdrawiam wszystkich, którzy kupili tą książkę oraz tych którzy zamierzają kupić!”


Dariusz


„Póki co zdążyłem na szybko przejrzeć książkę, przeczytałem pierwsze 2 moduły i …zapowiada się super. :-) Jako, że mam również inne książki z tej serii – wszystkim serdecznie polecam. :-)”


Bartosz


„Książkę przeczytałem, jak dla mnie jest ona idealna dla początkujących – zaawansowani z pewnością większość tej wiedzy już posiadają. Każdy błąd dobrze opisany, jakie stwarza zagrożenia i jak go załatać. Czasem mnie denerwowało coś w stylu „istnieje też coś takiej jak cośtam, ale o tym nie będziemy mówić”, ale w końcu jak ktoś będzie zainteresowany to sobie sam wyszuka. Z samych błędów w książce raczej nie zauważyłem (jedna literówka jaka mi się rzuciła jedynie w oczy, s. 119. (…) Ogólnie książka przydatna dla każdej osoby która tworzy strony internetowe i nie ma wiedzy z tego zakresu.”


Proximus


„Po kilku dniach od wygrania konkursu otrzymałem swoją paczkę i początkowo zadziwiły mnie dwie rzeczy… Po pierwsze nie spodziewałem się, że otrzymam wersję premium (książka + filmy instruktażowe + raport specjalny + system operacyjny). To była bardzo miła niespodzianka. Po drugie zdziwiła mnie reakcja mojej żony, która entuzjastycznie oświadczyła, że: „nawet ja to rozumiem! :)” (zwykle moje książki zahaczające o programowanie są przez nią natychmiastowo odrzucane). Dodała też coś w stylu: ” przydatna wiedza przy projektowaniu stron www – wiesz na co zwracać uwagę i jak to kontrolować ” oraz napomknęła coś o ” przydatności takich treści wobec testowania aplikacji webowych „… Ja jeszcze nie przejrzałem dokładnie zamieszczonych tam treści (głównie dlatego, że żona zakosiła mi książkę!), ale ten obrazek jasno pokazuje, że chyba warto sięgnąć po ten tytuł jeżeli interesujesz się tą tematyką. Tylko uważajcie na żony, bo zaczną hakować Wasze strony! =)”


Kamil


„Polecam. Szkolenie bardzo dobre. Na chwilę obecną przeczytałem wszystko od początku do Modułu 13 – SQL injection włącznie :) – z powodu braku czasu, ale może przez ten weekend skończę całość. Szczerze mówiąc znam (przynajmniej trochę ;) ) temat webhackingu, dlatego pomogło mi ono ugruntować wiedzę i dowiedzieć się jak nazywają się poszczególne ataki. Czasem człowiek nawet nie wie jak co się nazywa. Szkolenie jak już niektórzy zauważyli jest przekazane prostym językiem – można by powiedzieć nawet że nie 2 a jedna gwiazdka trudności :) Dodatkowo można prześledzić skrypty PHP – zapoznać się z nimi, zobaczyć gdzie tkwią błędy, czego unikać w tworzeniu własnego kodu. Jak już mówiłem można polecić każdemu :) osoby, które tworzą własne strony w szczególności powinny się z nim zapoznać. Czekam na kolejne interesujące szkolenia. Pozdrawiam!”


Damian


„Chwilowo zdążyłem tylko ‚przekartkować’ szkolenie… Wstępnie wygląda bardzo interesującą, ale prawdziwa zabawa dopiero przede mną. Naprawdę solidna lektura!”


Wojciech


„Z olbrzymią przykrością muszę stwierdzić, że nie udało mi się przejrzeć szkolenia ze wzgledu na walkę od tygodnia z cholernym hakerem z turcji. sukinsyn (łagodne okreslenie) wpakował sie na joomla 1.5 z linkami w stopce, a po tygodniu walki i usuwania robali mam zmodyfkowane calutkie konto (joomla, wordpress, moodle). robi co chce i w logach nie widać jak. jedyne wpisy w logach ftp sa moje (próby naprawiania plików). jedyne wpisy w logach http sa odwiedzających + robotów google. masakra. jak tylko wyratuję stronę siadam do szkolenia. a potem postaram się zidentyfikowac łobuza (po ip znalazłem miejscowość jak na poczatku jeszcze zostawiał ślady) i zainteresować bliżej jego stronami :-) zakupiony skrypt bez wątpienia bedzie dla mnie nieoceniona pomocą.”


Adam


„Wygląda na za łatwe. Z drugiej strony jeśli dzięki temu szkoleniu paru „developerów” będzie wiedziało jak tworzyć bezpieczny kod a parę dzieciaków rozłoży na łopatki kiepsko napisane strony firmowe to jak najbardziej jestem za lekkością podejścia do tematu. W każdym razie świetna książka żeby zacząć i doskonały start do poszerzania wiedzy. Tak dalej.”


Wojtek


„Jestem pod wrażeniem.Najbardziej mnie fascynuje to Wasza pasja i profesjonalne podejście do poszczególnych tematów.Wasze autorskie tematy,które wprowadzacie w życie w postacie szkoleń zasługują na najwyższe uznania.Nie sprawiam tutaj komplementów a jedynie stwierdzam fakty. Kolejna rzecz, dotrzymujecie kroku i jesteście na czasie.
Mam wszystkie Wasze szkolenia i z niecierpliwością czekam na następne. Pozdrawiam Haddou”


Haddou


„We wtorek dostałem szkolenie i wielkie dzięki za to, że taka publikacja sie ukazała :) Jestem programista php i trochę znam się na tym jak zabezpieczyć własny skrypt ale to szkolenie zwróciło moja uwagę na kilka aspektów bezpieczeństwa na które należy zwrócić większą uwagę. To, że nawet zwykły zjadacz chleba potrafi z odpowiednią wiedzą dokonać niezłego zamieszania na witrynie stało się faktem :) Nie zdążyłem przerobić wszystkich rozdziałów ale z pewnością to zrobię. Szkolenie bardzo wartościowe i serdecznie polecam. Wracam do czytania i oglądania. Pozdrawiam :)”


Pecek20


„Bardzo dobre szkolenie, w szybki, zrozumiały sposób można się dowiedzieć jak można ochronić własną stronę internetową, a także jak samemu przeprowadzić takowy atak. W prawdzie książka to tylko ponad 250 stron jednak jak najbardziej opłaca się zakupić. Ponadto lektor w dołączonym szkoleniu multimedialnym profesjonalnie przeprowadza nas przez te wszystkie trudne zagadnienia. Całość daje dużo do zrozumienia i daje dużo satysfakcji po przestudiowaniu całości. Zdecydowanie polecam.”


Mieszko


„Szkolenie naprawdę świetne, jestem pod ogromnym wrażeniem informacji jakie ta książka zawiera. Polecam ją wszystkim zainteresowanym”


Marcin


„Po przeczytaniu kilku rozdziałów ostatniej publikacji jestem pod ogromnym wrażeniem. Tematyka bezpieczeństwa stron internetowych oraz pozostałe .sprawy. wydawały mi się mocno odległe i skomplikowane, a teraz jest to wszystko do strawienia. Po zapoznaniu się z pozostałymi publikacjami, które wcześniej się ukazały – merytoryczne potraktowanie przez autorów opisanych zagadnień sprowadza tematykę informatyczną do poziomu .zjadliwego., którego każdego dnia można delektować się według potrzeb konsumenta. Treść zawarta w publikacjach jest całkiem realna i praktyczna gdzie wszystko jest na najwyższym poziomie napisanym przez fachowców bez zbędnej teorii, która powoduje znudzenie i odłożenie książki na półkę. „Szkoła Hakerów” obowiązkowa dla początkujących jak i zaawansowanych użytkowników oraz adminów. Świetne publikacje warte każdych pieniędzy, gorąco polecam i pozdrawiam.”


Mirek


„Paczka doszla wczoraj, nie mialem jeszcze czasu doglebnie potestowac wszystkich technik, ale… to co do tej pory udalo mi sie przeczytac i przerobic, czyli ok 40 stron to jest niezle. poziom trudnosci zgodnie z opisem z okladki 2/5 gwiazdek. Kazdy sobie poradzi! Wszystko jasno wytlumaczone w ksiazce + filmy. Moja ocena 8/10. Moze jak przeczytam calosc to dam 10/10 ;) na razie daje 8ke.”


Mariusz


„Jestem zadowolony. Wszystko na pewno prostsze niż w poprzednich szkoleniach i to mi odpowiada. Plus za Windowsa i omawianie konfiguracji, tego brakowało wcześniej. Najbardziej interesujący moduł? Dla mnie osobiście podsłuchiwanie za pomocą przeglądarki :P Rozdziału o phisingu mogło by nie być no ale wiadomo co kto lubi, jeden ogórki a drugi wiadomo. Jeszcze nie zdarzylem przerobić wszytskich lekcji ale polecic na pewno innym warto.”


qkiz


„Polecam – szkolenie warte swojej ceny. Naprawde mnóstwo ciekawych przykładów. Najbardziej podobał mi się moduł o atakach typu XSS- załączony przykład daje do myślenia. Mam tylko nadzieje, że za chwilę nie będzie wysypu włamów i masowych defaceów. Pozdrawiam wszystkich i czekam na kolejne szkolenia!! – Marcin (maila podaję w formularzu)”


Marcin


„(…) Nowy podręcznik stanowi kompendium dotyczące ataków na strony Internetowe i sposoby ich zabezpieczania. Przyda się on zarówno początkującym webmasterom, aby zwrócić ich uwagę na często popełniane błędy (głównie przez nieuwagę) oraz zaawansowanym programistom, którzy chcieliby sprawdzić swoje wiadomości dotyczące tworzenia bezpiecznych stron Internetowych. Podręcznik mogę polecić osobom postronnym, zwykłym Użytkownikom, którzy z tworzeniem i administracją stron Internetowych nie mają nic wspólnego, a chcą podnieść swój poziom świadomości o zagrożeniach płynących z Sieci. (…)”


Hubert Grabowski – Komeniusz (freelancer, autor bloga)


„(…) Ogólnie uważam, że pozycja Ataki na Strony Internetowe to bardzo dobra inwestycja dla kogoś, kto zajmuje się tworzeniem stron internetowych i chce aby jego produkty były odporne na nawet najbardziej wyrafinowane ataki. Mnie osobiście zabrakło jedynie wzmianki na temat zabezpieczenia samego serwera stron www. Co prawda zwykle programista nie zajmuje się administracją serwerem, ale zawsze byłaby to dodatkowa garść wiedzy. (…)”


Wojciech Woszczek – Omikron


„(…) W książce pokazano szereg praktycznych przykładów luk w zabezpieczeniach i pokazano w jaki sposób te luki mogą być wykorzystane przez włamywacza, który może przejąć kontrolę nad naszą witryną i zmienić jej treść lub wykraść dane, za których bezpieczeństwo my odpowiadamy. Wszystko opisano bardzo przystępnym językiem i opatrzono szeregiem zrzutów oraz fragmentów kodu. (…)”


Artur M. Kalinowski – amk78


„Tutaj niebawem znajdzie się Twoja opinia na temat szkolenia.”

Zamawiam szkolenie

Gwarancja satysfakcji i zwrotu pieniędzy

Szkolenie Ataki na Strony Internetowe objęte jest bezwarunkową gwarancją satysfakcji i zwrotu pieniędzy w ciągu 30 dni od momentu zakupu. Możesz bez żadnego ryzyka przetestować zestaw. Jeżeli z jakiegokolwiek powodu będziesz chciał zwrócić szkolenie, wystarczy je do nas odesłać i załączyć numer konta, na który mamy przelać pieniądze. Jesteśmy przekonani o najwyższej jakości tego szkolenia i nie boimy się tego zagwarantować. Masz aż 30 dni, aby się o tym przekonać. Bez żadnych zobowiązań, pytań i formalności.

Pytania i odpowiedzi

W trakcie przedpremierowego pokazu szkolenia otrzymaliśmy blisko 450 komentarzy.
Poniżej odpowiadamy na najczęściej pojawiające się pytania i wątpliwości.

  1. Czy techniki, które opisano w szkoleniu są aktualne i działają? Oczywiście – każdy atak opisany w książce i pokazany na filmach możesz przeprowadzić samodzielnie. Dołączyliśmy wszystkie potrzebne skrypty. O tym, że atak działa, przekonasz się na własne oczy.
  2. Czy tematy są podobne do tych z poprzednich szkoleń? Nie – to szkolenie jest zupełnie nowe i zostało stworzone od podstaw. Omawia zagadnienia, które nigdy wcześniej nie były przez nas omawiane.
  3. Dla kogo jest to szkolenie? ASI kierowane jest do osób początkujących oraz webmasterów. Zostało opracowane w przystępny sposób. Wraz z tym szkoleniem wprowadziliśmy specjalny wskaźnik poziomu trudności. Ataki na Strony Internetowe otrzymało 2 na 5 możliwych gwiazdek. Czym więcej gwiazdek, tym szkolenie uważamy za trudniejsze. Uważamy, że ASI powinno być zrozumiałe dla przeciętnego czytelnika.
  4. Czy pokazujecie atak przejęcia kontroli nad stroną? To zależy, co przez to rozumiesz. Tak, szkolenie zawiera wiele technik, które mogą skończyć się przejęciem całkowitej kontroli nad podatną stroną internetową lub całym serwerem. Szczegóły znajdziesz w spisie dostępnych modułów.
  5. Po szkoleniu oczekuję prostoty, nie zawiodę się? Nie zawiedziesz się. Według autorów jest to jak do tej pory jedno z najprostszych do przyswojenia szkoleń.
  6. Czy muszę mieć jakiś specjalny system do nauki? Nie – wystarczy Ci każdy Windows. W pierwszym module wprowadzającym zobaczysz, jak przygotować środowisko do przeprowadzania przykładowych ataków. Zajmuje to kilka minut i jest banalne.
  7. Czy poza atakami pokazujecie też jak się zabezpieczyć? Oczywiście – w każdym module znalazła się część dotycząca mechanizmu ataku oraz sposoby obrony. Uczymy się tego po to, aby lepiej rozumieć istniejące zagrożenia.
  8. Chciałbym aby i inne moduły były zrealizowane tak jak ten przykładowy tzn. zawierały 3 części: – opisową, wprowadzającą w rodzaj ataku; – praktyczną z przykładem ataku; – oraz poświęcona wskazówkom jak uniknąć danego ataku. Tak dokładnie jest – każdy moduł jest zbudowany w podobny sposób.
  9. Dobrze by było, aby w szkoleniu było WSZYSTKO od podstaw :) Tak właśnie się stało. Autorzy dołożyli wszelkich starań, aby to szkolenie było proste i przystępne w odbiorze.
  10. Mam nadzieję, że w nowym szkoleniu przedstawione zostaną ataki typu SQL Injection (począwszy od prostych Union Select poprzez odgadywanie haseł a kończąc na odkrywaniu struktury baz danach) oraz Session Poisoning (związane z PHP) ponieważ obecne portale internetowe praktycznie nie mogą obejść się bez baz danych. Zgadza się, w szkoleniu znajdują się te zagadnienia. Jeżeli chodzi o SQL oraz PHP Injection to w Podręczniku omówiono wiele praktycznych przykładów.

Co zrobić, aby zamówić szkolenie?

Wypełnij teraz poniższy formularz zamówienia. Możesz wybrać odpowiednią dla siebie formę płatności oraz wysyłki szkolenia.

 Wypełnij formularz zamówienia 

Dane zamawiającego
Imię:
Nazwisko:
Ulica i nr domu:
Kod pocztowy:
Miasto:
Kraj:
Adres e-mail:
Numer telefonu:
Kod rabatowy
(jeśli posiadasz):
Tak, proszę o wystawienie faktury VAT.


Wybierz formę płatności:
Uwagi i adnotacje:


Składając zamówienie, akceptujesz regulamin serwisu.



Po kliknięciu w przycisk zostaniesz przekierowany do strony potwierdzenia. Płatności on-line są obsługiwane przez system DotPay i zostały zabezpieczone szyfrowaniem (połączenie HTTPS), co gwarantuje bezpieczeństwo Twoich danych.

Zamówienie możesz także złożyć telefonicznie: 55 620 34 36 (poniedziałek – piątek, 10:00 – 14:00). Jeżeli masz jakiekolwiek pytania dotyczące szkolenia, napisz do nas lub zadzwoń.

Comments are closed.