Curso Inyección SQL (Mega-Torrent)

Curso Inyección SQL (Mega-Torrent)

 Curso Inyección SQL
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.

 Conceptos básicos de SQLi

 01.- Introducción al lenguaje SQL.
 02.- Inyecciones SQL.
 03.- Parámetros vulnerables.
 04.- Entendiendo los permisos de usuario.
 05.- Interpretando mensajes de error.
 06.- Tipos de inyecciones SQL.
 07.- Métodos de envío de información.


 Buscando sitios vulnerables.

 08.- Buscando sitios vulnerables GHDB.
 09.- Detectando inyecciones por metodo GET y POST.
 10.- Herramientas de explotación.
 11.- Identificando una SQLi con Acunetix.
 12.- Identificando SQLi con el C02 de Burp Suite. 
 13.- JSQL.

 Conocimientos Avanzados SQLi (Explotación)

 14.- Introducción a SQLmap.
 15.- Comandos de SQLmap.
 16.- Explotando una Blind SQLi.
 17.- Explotación de una SQLi en método post.
 18.- Explotación de una SQLi por método get.
 19.- Automatizando consultas
 20.- Api de SQLmap.
Información de: PHP avanzado: FormulariosAprende a manejar correctamente en PHP formularios, la puerta de entrada de nuestras aplicaciones web. Validación, encriptación y envío de datos. En este curso verás cómo manejar formularios tanto básicos como avanzados y cómo validar con claridad la
Información de: Mastering MetasploitMastering Metasploit es un curso que muestra la estructura de Metasploit para entender como funciona este framework de manera que desarrollaremos nuestros propios módulos e incluso podremos modificar los que ya existen. Posteriormente veremos módulos de
Información de: Certificación de seguridad ofensiva Nivel 1Descargar PDF Certificación de seguridad ofensiva Nivel 1 "COISP 1" Este libro va dirigido al grupo de pentester e informáticos profesionales, como a principiantes y demás gente que quiere familiarizarse con la seguridad informática y los
Información de: Análisis de Vulnerabilidades En este curso de Backtrack Academy vas a aprender a realizar un análisis de vulnerabilidades. Durante las fases previas se ha logrado recabar información sobre el objetivo. Si se trata de un pentesting externo esto implica que hemos llegado hasta
Información de: Hacking Android Este curso de Hacking Android te permitirá conocer la arquitectura de Android, los antecedentes, formas de explotación y técnicas de post explotación que nos permitirán obtener datos del hardware, software, análisis de la información contenida y
  En este curso vas a aprender a realizar la validación de datos con Excel 2016. Aprende a trabajar en Excel con eficacia y fiabilidad Descubre las útiles y a menudo desconocidas posibilidades de la herramienta Validación de datos de Excel 2016. Su misión hacer cumplir una de las premisas de