In diesem MOOC lernen Sie, wie Sie Web-Apps mit Command Injection-Schwachstellen in einer Website Ihrer AWS Linux-Instanz hacken können. Sie werden lernen, wie Sie wertvolle Informationen auf einem typischen Linux-System mit LAMP-Diensten suchen und Trojaner für eine spätere Ausbeutung hinterlegen und verstecken können. Sie werden lernen, wie Sie diese Webanwendungen mit Eingabevalidierung unter Verwendung regulärer Ausdrücke patchen. Sie lernen ein Sicherheitsdesignmuster kennen, um die Einführung von Injektionsschwachstellen durch Eingabevalidierung und das Ersetzen allgemeiner Systemaufrufe durch spezifische Funktionsaufrufe zu vermeiden. Sie werden lernen, wie Sie Webanwendungen mit SQL-Injection-Schwachstellen hacken und Benutzerprofilinformationen und Passwörter auslesen können. Sie lernen, wie Sie diese Schwachstellen mit Eingabevalidierung und SQL-Parameterbindung beheben können. Sie lernen die Hacking-Methode, das Nessus-Tool zum Scannen von Schwachstellen, Kali Linux für Penetrationstests und das Metasploit-Framework, um sich Zugang zu anfälligen Windows-Systemen zu verschaffen, Keylogger zu installieren und Remote VNC Server Injection durchzuführen. Sie lernen die Sicherheit von Speichersystemen und das Layout des virtuellen Speichers kennen und verstehen Pufferüberlauf-Angriffe und deren Abwehrmaßnahmen. Sie lernen, wie Sie eine Kali-Instanz mit AWS P2 GPU-Unterstützung klonen und Hashcat-Passwörter mithilfe von Wörterbuchangriffen und bekannten Mustermasken-Angriffen knacken.
Schenken Sie Ihrer Karriere Coursera Plus mit einem Rabatt von $160 , der jährlich abgerechnet wird. Sparen Sie heute.
Hacking und Patches
Dieser Kurs ist Teil von Spezialisierung Grundlagen der Sicherheit von Computernetzwerken
Dozent: Edward Chow
61.296 bereits angemeldet
Enthalten in
(269 Bewertungen)
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
4 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 4 Module
In diesem Modul lernen wir, wie man eine Web-App mit einer Command Injection-Schwachstelle mit einer nur vier Zeichen langen bösartigen Zeichenfolge hackt. Wir werden lernen, wie man eine Web-App mit Datenbank-Backend mit einer SQL-Injection-Schwachstelle hackt und möglicherweise die Liste der Passwörter durch eine injizierte Zeichenfolge anzeigt, um die SQL-Abfrage zu überschreiben. Wir werden lernen, wie man eine Code-Überprüfung durchführt, um die wichtigsten Anweisungen bzw. deren Muster zu erkennen, die die Programme für solche Injektionsangriffe anfällig machen, und wie man sie patcht. Wir werden lernen, wie man Sicherheitsdesignmuster anwendet, um Injektionsangriffe abzuwehren und die Web-Sicherheit zu verbessern.
Das ist alles enthalten
4 Videos3 Lektüren1 Aufgabe1 peer review1 Diskussionsthema
In diesem Modul lernen wir, wie man eine Web-Applikation mit Datenbank-Backend mit einer SQL-Injection-Schwachstelle hackt und möglicherweise die Liste der Passwörter anzeigt, indem man eine Zeichenkette injiziert, um die SQL-Abfrage zu überschreiben.Wir lernen, wie man eine Code-Überprüfung durchführt, um die wichtigsten Anweisungen bzw. deren Muster zu erkennen, die die Programme für solche Injection-Angriffe anfällig machen, und wie man sie patcht. Wir lernen die achtstufige Hacker-Methode zur Ausnutzung von Systemen kennen. Bei den Techniken zur Ausweitung der Privilegien zeigen wir, wie man die Schwachstelle der Befehlsinjektion ausnutzt, um Dateisysteme zu durchsuchen und Trojaner für spätere Angriffe zu deponieren/verstecken
Das ist alles enthalten
6 Videos5 Lektüren1 Aufgabe1 peer review
In diesem Modul lernen wir die typischen Schutzmechanismen kennen, die von modernen Betriebssystemen bereitgestellt werden, um zu verhindern, dass ein Prozess auf Daten anderer Seiten zugreift, die einem anderen Prozess gehören. Wir lernen auch Pufferüberlauf-Angriffe und deren übliche Abwehrmaßnahmen kennen.
Das ist alles enthalten
4 Videos2 Lektüren1 Aufgabe
In diesem Modul lernen wir, wie man mit dem Tool Nessus nach Schwachstellen scannt, Penetrationstests mit den in der Kali Linux-Distribution enthaltenen Tools durchführt und das Metasploit Framework verwendet, um die Kontrolle über einen anfälligen Rechner zu übernehmen, Keylogger einzusetzen, eine Remote-Shell und eine Remote-VNC-Injektion auszuführen. Wir werden auch lernen, wie man eine AWS P2.xlarge GPU-Instanz von einem Ubuntu-Image mit der Software Hashcat klont, um Passwörter zu knacken.
Das ist alles enthalten
6 Videos3 Lektüren1 Aufgabe1 peer review
Dozent
Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 269
269 Bewertungen
- 5 stars
60,22 %
- 4 stars
14,12 %
- 3 stars
5,20 %
- 2 stars
3,71 %
- 1 star
16,72 %
Geprüft am 7. Mai 2019
Geprüft am 24. Apr. 2019
Geprüft am 5. Aug. 2020
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Specializations, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.