Специальное предложение
- +5
Программирование
Бесплатный вебинар
17 января 2023Сложные виды атак: XSS и СSRF
День 2 из 3: Интенсив Белый хакинг — с нуля до первого пентеста за 3 дня
Михаил Овчинников
Главный методист технического направления Skillbox
Бесплатный вебинар «Сложные виды атак: XSS и СSRF». Вы узнаете, какие существуют виды атак на веб-приложения и как их предотвратить.
Вебинар подойдёт новичкам и начинающим IT-специалистам.
Вы поймёте:
- что такое XSS и чем оно опасно;
- какую роль в безопасности играют HTML и JavaScript;
- принцип работы XSS-уязвимостей;
- какие бывают виды CSRF атак
- как взломать CSRF-защиту.
Спикер — Михаил Овчинников, главный методист технического направления Skillbox. Директор по разработке в лондонской компании Noon Academy. Руководил разработкой бизнес-приложений в известной американской социальной сети и разработкой платформы антиспама и машинного обучения в Badoo.
Другие видео интенсива
Рекомендованные
Пишем интерфейс мессенджера на Python
08.02.2023 682Настраиваем протокол TCP для мессенджера
07.02.2023 1387Знакомимся с Python
06.02.2023 3800Готовимся начать карьеру
04.02.2023 408Узнаём о профессии больше
03.02.2023 570Знакомимся с языками на практике
02.02.2023 1503Linux для новичков — погружаемся в ОС за 3 дня: подводим итоги
01.02.2023 918Пишем запросы к базам данных. Подводим итоги
01.02.2023 1000Администрирование на Linux
31.01.2023 2141SQL-запросы с использованием нескольких таблиц
31.01.2023 1636Запуск Linux в виртуальной машине
30.01.2023 3181Введение в SQL
30.01.2023 3510Лёгкий старт в профессии тестировщика: подводим итоги
25.01.2023 806Что такое API и зачем этот инструмент нужен тестировщику
24.01.2023 1729Кто такой тестировщик и чем он занимается?
23.01.2023 2848
114 комментариев
Skillbox.Live
https://colab.research.google.com/drive/1rFL74h_axBT93nhlRsquaZ0umdwdZgT1#scrollTo=d93viCVl-je1
Ольга Михальченко
22:39Спасибо!
Alexander Kolchak
22:37Спасибо!
Vladimir Naumov
22:37Спасибо
Егор Арефьев
22:37+
Al Koifman
22:37Спасибо большое!
Илья Виноградов
22:37Спасибо!
Vladimir Lozitsky
22:33вызвать фунцию
Malik Abdullaev
22:31а зачем нам нужно было скачивать PyCharm?
Alexey Vladimirovich
22:30а у тебя .com
Alexey Vladimirovich
22:30.ru
Skillbox.Live
22:27<img src="a" onerror="alert('HACKED');" />
Евгений
22:17Что бы мы понимали, говорите когда ищете ошибку.
Sergey Ivanov
22:16Есть утилита циклически меняющая ip адрес, с которого идут запросы?
Sergey Rogov
22:15Сервер запущен?
Nik Smirnov
22:13IP_LIST +=вместо =+
Андрей Новиков
22:12=+
Sergey Ivanov
22:12Москва -2 часа = Германия?
Сергей Боридько
22:12is NOT in IP_LIST?
Александр Ткаченко
22:09=+ переставить местами надо
Егор Арефьев
22:09+=
Sergey Rogov
22:07VULNERABLE_PASSWORD=mike2023 VULNERABLE_LOGIN=skillbox APP_HOST=0.0.0.0 APP_PORT=80 MY_SECRET=m8ke-l0ve-no7-war
Vadim Iz-Tussenta
22:03как сделать 2 вкладки в одном проекте в вс
Skillbox.Live
21:54https://github.com/Scalar4eg/skill-py-vulnerable
Илья Виноградов
21:53Функцию надо поправить
Александр Ткаченко
21:53Получилось с именем и правильным годом True
Владимир
21:53аргументв функции
Skillbox.Live
21:52Телеграм-чат интенсива - https://t.me/+NRuDkbB-AuFiZWVi
Егор Арефьев
21:442023
Skillbox.Live
21:41https://github.com/danielmiessler/SecLists
Александр Дёмин
21:3916
Vladislav Kotvitsky
21:39Есть же файлы комбинаций у хакеров. Часто свои собственные
Егор Арефьев
21:3917012023
Егор Арефьев
21:381701223
Nik Smirnov
21:36в if data[result]
Nik Smirnov
21:36password, а не passwrod
Илья Виноградов
21:30Reese \ HTB{d1rectory_h4xx0r_is_k00l}
Виктор Зорин
21:30password в кавычках должен быть?
Виктор Зорин
21:29в коде ошибка
Nik Smirnov
21:29W:PE, Welcome: PressE, Welkome: PEN