امنیت وب و جایزه باگ: آموزش تست نفوذ - آخرین آپدیت

دانلود Web Security & Bug Bounty: Learn Penetration Testing

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

هکر جایزه‌بگیر شوید! یاد بگیرید چگونه وب‌سایت‌ها را هک کنید، آسیب‌پذیری‌ها را برطرف کنید و امنیت وب را برای مشتریان به صورت آنلاین بهبود بخشید.

یادگیری تست نفوذ از صفر تا تبدیل شدن به یک هکر جایزه‌بگیر و متخصص امنیت وب.

کشف، بهره‌برداری و کاهش انواع آسیب‌پذیری‌های وب. با استفاده از بهترین شیوه‌ها، هر یک از برنامه‌های آینده خود را ایمن کنید.

راه‌اندازی آزمایشگاه هک شما: کالی لینوکس و ماشین‌های مجازی (سازگار با ویندوز/مک/لینوکس)

چگونه از هک جایزه‌بگیر پول درآوریم و از آن یک شغل بسازیم؟

حمله به سیستم‌ها با آسیب‌پذیری‌های شناخته شده

شمارش وب‌سایت و جمع‌آوری اطلاعات

هکر جایزه‌بگیر و ابزار Burpsuite

تزریق HTML

تزریق/اجرای دستور

احراز هویت شکسته

حملات Brute-Force

کنترل دسترسی شکسته

پیکربندی نادرست امنیتی

اسکریپت‌نویسی بین سایتی - XSS

تزریق SQL

تزریق XML، XPath، XXE

بهترین شیوه‌های ثبت و نظارت

مبانی وب

مبانی شبکه‌

مبانی ترمینال لینوکس

پیش‌نیازها: مک / ویندوز / لینوکس - همه سیستم‌عامل‌ها با این دوره کار می‌کنند!

هیچ دانش برنامه‌نویسی قبلی لازم نیست!

دقیقا با تمام ابزارهای هک جایزه‌بگیر و تست نفوذ مدرن و بهترین شیوه‌ها به‌روزرسانی شده است! به یک انجمن آنلاین با بیش از ۹۰۰۰۰۰ دانشجو و یک دوره تدریس شده توسط کارشناسان صنعت بپیوندید. این دوره شما را از یک مبتدی مطلق به یک متخصص امنیتی و هکر جایزه‌بگیر تبدیل می‌کند تا امنیت را برای مشتریان خود و هر برنامه وب آینده که ممکن است ایجاد کنید بهبود بخشید!

این دوره بر یادگیری از طریق انجام متمرکز است. ما قصد داریم به شما آموزش دهیم که تست نفوذ چگونه کار می‌کند، با تمرین تکنیک‌ها و روش‌های مورد استفاده هکرهای جایزه‌بگیر امروزی. ما کار خود را با ایجاد آزمایشگاه هک مجازی خود آغاز می‌کنیم تا مطمئن شویم که رایانه‌های شما را در طول دوره ایمن نگه می‌داریم، همچنین کارها را به صورت قانونی انجام می‌دهیم و رایانه‌های خود را برای تست نفوذ تنظیم می‌کنیم.

ما به موضوعاتی مانند:

۱) مقدمه ای بر هک جایزه‌بگیر:

  • در اینجا فقط به تئوری اینکه هک جایزه‌بگیر و تست نفوذ دقیقا چیست می پردازیم.
  • مثال سریع از یک آسیب‌پذیری که پوشش خواهیم داد.
  • مسیر شغلی تست‌کننده نفوذ.

۲) راه‌اندازی آزمایشگاه مجازی ما:

  • آزمایشگاه مجازی خود را ایجاد می‌کنیم که در طول دوره از آن استفاده خواهیم کرد (ماشین کالی لینوکس).
  • یک VM آسیب پذیر به نام OWASPBWA نصب کنید که به آن حمله خواهیم کرد.
  • ایجاد یک حساب آنلاین در پلتفرم TryHackMe.
  • تقریبا با هر آسیب پذیری، یک مثال را در TryHackMe و همچنین در ماشین مجازی آسیب پذیر خود پوشش خواهیم داد.
  • از اینجا بسته به دانشی که قبلا دارید ۲ مسیر مختلف را انتخاب کنید.

۳) شمارش وب‌سایت و جمع‌آوری اطلاعات

  • این جایی است که ما با هک جایزه‌بگیر / تست نفوذ وب‌سایت کاربردی شروع می‌کنیم. ما تاکتیک‌ها و ابزارهای متعددی را پوشش می‌دهیم که به ما امکان می‌دهد تا حد امکان اطلاعات در مورد یک وب‌سایت خاص جمع‌آوری کنیم. برای این کار، از ابزارهای مختلفی مانند Dirb، Nikto، Nmap استفاده می‌کنیم. ما همچنین از هک گوگل استفاده می‌کنیم که یک مهارت مفید برای زمانی است که ابزارها در دسترس نیستند.

۴) مقدمه ای بر Burpsuite

  • این یک ابزار بسیار مهم برای یک هکر جایزه‌بگیر است. تقریبا هر هکر جایزه‌بگیری در مورد این ابزار می‌داند (و احتمالا از آن استفاده می‌کند). این ابزار دارای ویژگی های مختلفی است که شکار باگ ها را آسان تر می کند. برخی از این ویژگی ها عبارتند از خزیدن صفحه وب، رهگیری و تغییر درخواست های HTTP، حملات brute-force و غیره.

۵) تزریق HTML

  • این اولین باگ ما است. همچنین یکی از آسان ترین باگ ها است، بنابراین با آن شروع می کنیم. تزریق HTML در اصل فقط یافتن یک ورودی آسیب پذیر در صفحه وب است که به کد HTML اجازه می دهد تزریق شود. این کد بعدا به عنوان HTML واقعی در صفحه رندر می شود.

۶) تزریق/اجرای دستور

  • اولین باگ خطرناک ما. تزریق دستورات زمانی امکان پذیر است که سرور ورودی ما را از طریق سیستم خود فیلتر نشده اجرا کند. این می تواند چیزی شبیه به یک صفحه وب باشد که به ما امکان می دهد وب سایت های دیگر را پینگ کنیم، اما بررسی نمی کند که آیا ما دستور دیگری غیر از آدرس IP مورد نیاز را وارد کرده ایم یا خیر. این به ما امکان می دهد دستورات را روی سیستم اجرا کنیم، سیستم را از طریق یک پوسته معکوس در معرض خطر قرار دهیم و حساب ها را در آن سیستم (و همه داده ها) در معرض خطر قرار دهیم.

۷) احراز هویت شکسته

  • این آسیب پذیری دیگری است که در وب سایت ها رخ می دهد. این اساسا به ضعف در ۲ زمینه مدیریت جلسه و مدیریت اعتبار اشاره دارد. این به مهاجم اجازه می دهد تا هویت کاربران قانونی را به صورت آنلاین جعل کند. ما مثال های مختلفی را از طریق مقادیر کوکی، درخواست های HTTP، صفحه فراموشی رمز عبور و غیره نشان می دهیم.

۸) حملات Brute-Force

  • این می تواند یک مشکل باشد حتی اگر وب سایت امن باشد. اگر مشتری رمز عبور آسان و ساده ای داشته باشد، حدس زدن آن نیز آسان خواهد بود. ما ابزارهای مختلفی را پوشش می دهیم که برای ارسال رمز عبور زیادی به صفحه وب استفاده می شوند تا به یک حساب کاربری وارد شوند.

۹) افشای داده های حساس

  • این یک آسیب پذیری در سیستم نیست. در عوض زمانی است که توسعه دهندگان فراموش می کنند اطلاعات مهم را در طول تولید حذف کنند که می تواند برای انجام یک حمله استفاده شود. ما مثالی را پوشش می دهیم که در آن توسعه دهنده فراموش کرده است که دسترسی به کل پایگاه داده را برای کاربران عادی حذف کند.

۱۰) کنترل دسترسی شکسته

  • کنترل دسترسی سیاستی را اجرا می کند که کاربران نمی توانند خارج از مجوزهای مورد نظر خود عمل کنند. شکست ها به طور معمول منجر به افشای غیرمجاز اطلاعات، اصلاح یا تخریب تمام داده ها یا انجام یک عملکرد تجاری خارج از محدودیت های کاربر می شود. در اینجا ما آسیب پذیری به نام ارجاع مستقیم ناامن به شی را پوشش می دهیم. یک مثال ساده می تواند برنامه ای باشد که شناسه های کاربر را در URL دارد. اگر به درستی آن شناسه ها را ذخیره و مدیریت نکند، مهاجم می تواند به طور بالقوه شناسه را تغییر دهد و به اطلاعات کاربر دیگری دسترسی پیدا کند.

۱۱) پیکربندی نادرست امنیتی

  • ما این را به عنوان یک بخش جداگانه قرار می دهیم، با این حال تمام آسیب پذیری های قبلی نیز به آن تعلق دارند. در اینجا ما مثالی از یک آسیب پذیری را نشان می دهیم که در آن مدیران وب سایت ها اعتبارنامه های پیش فرض را برای یک برنامه خاص که روی سرور آنها اجرا می شود تغییر نداده اند.

۱۲) اسکریپت‌نویسی بین سایتی - XSS

  • این یک آسیب پذیری بزرگ است و در بسیاری از وب سایت ها بسیار رایج است. این آسیب پذیری به ما امکان می دهد کد Javascript را در صفحه وب اجرا کنیم. این به دلیل این است که ورودی کاربر به خوبی فیلتر نمی شود و ورودی را به عنوان کد جاوا اسکریپت پردازش می کند. ۳ نوع اصلی XSS وجود دارد که XSS مبتنی بر Stored، Reflected و DOM هستند. ما این ۳ مورد را به اضافه برخی از موارد غیر معمول پوشش می دهیم.

۱۳) تزریق SQL

  • یک آسیب پذیری بزرگ دیگر و یک آسیب پذیری واقعا خطرناک. بسیاری از وب سایت ها با پایگاه داده ارتباط برقرار می کنند، خواه پایگاه داده ای باشد که اطلاعات محصول یا اطلاعات کاربر را ذخیره می کند. اگر ارتباط بین کاربر و پایگاه داده فیلتر و بررسی نشود، می تواند به مهاجم اجازه دهد یک کوئری SQL ارسال کند و با خود پایگاه داده ارتباط برقرار کند و به آنها اجازه دهد کل پایگاه داده را استخراج یا حتی حذف کنند. انواع مختلفی از تزریق SQL مانند تزریق SQL مبتنی بر خطا یا کور وجود دارد.

۱۴) تزریق XML، XPath، XXE

  • XXE یا XML External Entity یک آسیب پذیری است که به مهاجم اجازه می دهد تا با یک وب سایت که داده های XML را پردازش می کند تداخل کند. این می تواند به مهاجم اجازه دهد یک پوسته معکوس اجرا کند یا فایل ها را در سیستم هدف بخواند و آن را به یک آسیب پذیری جدی دیگر تبدیل کند.

۱۵) اجزایی با آسیب پذیری های شناخته شده

  • حتی اگر وب سایت آسیب پذیر نباشد، سرور ممکن است اجزا/برنامه های دیگری را اجرا کند که دارای آسیب پذیری شناخته شده ای هستند که هنوز وصله نشده است. این می تواند به ما امکان دهد انواع مختلفی از حملات را بسته به نوع آسیب پذیری انجام دهیم.

۱۶) ثبت و نظارت ناکافی

  • ثبت و نظارت همیشه باید از دیدگاه امنیتی انجام شود. ثبت به ما این امکان را می دهد که تمام درخواست ها و اطلاعاتی که از طریق برنامه ما عبور می کند را پیگیری کنیم. این می تواند به ما کمک کند تا تعیین کنیم که آیا حمله ای در حال وقوع است یا خیر، یا اگر حمله قبلا اتفاق افتاده است، به ما امکان می دهد آن را کمی عمیق تر بررسی کنیم، ببینیم چه نوع حمله ای بوده است و سپس از آن دانش برای تغییر برنامه استفاده کنیم تا همان حمله دوباره تکرار نشود.

۱۷) کسب درآمد از هک جایزه‌بگیر

  • پس از تمرین و پوشش تمام آسیب پذیری ها، مهم است که به این نکته اشاره کنیم که چگونه می توانیم دانش خود را کسب درآمد کنیم. ما به پلتفرم های مختلفی اشاره می کنیم که می توان از آنها برای شروع حرفه خود به عنوان یک هکر جایزه‌بگیر استفاده کرد و همچنین یک پلتفرم را به عنوان مثال در نظر می گیریم تا نشان دهیم یک برنامه باگ بانتی چگونه به نظر می رسد و هنگام درخواست دادن به چه نکاتی باید توجه کرد.

۱۸) جایزه - مبانی توسعه دهنده وب

  • برای هر کسی که در توسعه وب دانش کمی دارد یا می داند وب سایت ها دقیقا چگونه کار می کنند و چگونه ساختار یافته اند

۱۹) جایزه - ترمینال لینوکس

  • برای هر کسی که در استفاده ساده از ترمینال لینوکس دانش کمی دارد، زیرا ما از آن در طول دوره استفاده خواهیم کرد

۲۰) جایزه - شبکه

  • مبانی شبکه و برخی از اصطلاحات اساسی که به عنوان تست کننده نفوذ یا هکر جایزه‌بگیر استفاده می شود.

ما تضمین می کنیم که این جامع ترین دوره آنلاین در مورد هک جایزه‌بگیر، تست نفوذ و مهارت های امنیت وب است! نگاهی به ویدیوی طرح کلی دوره بیندازید تا تمام موضوعاتی را که قصد داریم پوشش دهیم، تمام پروژه هایی که قصد داریم بسازیم و تمام تکنیک هایی که یاد خواهید گرفت تا به یک تست کننده نفوذ برتر تبدیل شوید را ببینید!

توسط:

آندری مربی بالاترین دوره های فنی در Udemy و همچنین یکی از سریع ترین در حال رشد است. فارغ التحصیلان او برای کار در برخی از بزرگترین شرکت های فناوری جهان مانند اپل، گوگل، تسلا، آمازون، جی پی مورگان، آی بی ام، UNIQLO و غیره رفته اند... او سال ها به عنوان توسعه دهنده ارشد نرم افزار در سیلیکون ولی و تورنتو کار کرده است و اکنون تمام آنچه را که آموخته است، برای آموزش مهارت های برنامه نویسی و کمک به شما برای کشف فرصت های شغلی شگفت انگیزی که توسعه دهنده بودن در زندگی به شما می دهد، به کار می برد.

او که یک برنامه نویس خود آموخته بوده است، درک می کند که تعداد بسیار زیادی از دوره های آنلاین، آموزش ها و کتاب ها وجود دارد که بیش از حد پرمحتوا هستند و در آموزش مهارت های مناسب ناکافی هستند. بیشتر مردم احساس فلج شدن می کنند و نمی دانند هنگام یادگیری یک موضوع پیچیده از کجا شروع کنند، یا حتی بدتر از آن، بیشتر مردم ۲۰۰۰۰ دلار برای صرف در یک بوت کمپ کدنویسی ندارند. مهارت های برنامه نویسی باید مقرون به صرفه و برای همه باز باشد. یک ماده آموزشی باید مهارت های واقعی زندگی را که جاری هستند آموزش دهد و نباید وقت با ارزش دانش آموز را تلف کند. او با یادگیری درس های مهم از کار برای شرکت های Fortune 500، استارت آپ های فناوری، تا حتی تأسیس کسب و کار شخصی خود، اکنون ۱۰۰٪ وقت خود را صرف آموزش مهارت های توسعه نرم افزار با ارزش به دیگران می کند تا کنترل زندگی خود را به دست گیرند و در یک صنعت هیجان انگیز با امکانات بی نهایت کار کنند.

آندری به شما قول می دهد که هیچ دوره دیگری به این جامعی و به این خوبی توضیح داده نشده است. او معتقد است که برای یادگیری هر چیزی با ارزش، باید با پایه شروع کنید و ریشه های درخت را توسعه دهید. فقط از آنجا می توانید مفاهیم و مهارت های خاص (برگ ها) را یاد بگیرید که به پایه متصل می شوند. یادگیری زمانی به صورت تصاعدی رشد می کند که به این روش ساختار یافته باشد.

با استفاده از تجربه خود در روانشناسی آموزشی و کدنویسی، دوره های آندری شما را به درک موضوعات پیچیده ای می برد که هرگز فکر نمی کردید ممکن باشد.

آلکسا یک تست کننده نفوذ با بیش از ۵ سال تجربه در هک اخلاقی و امنیت سایبری است. او به عنوان یک هکر خودساخته که از سنین جوانی شروع کرده است، همه چیز را از هک اخلاقی و امنیت سایبری گرفته تا حریم خصوصی آنلاین و چگونگی ناشناس شدن آنلاین آموخته است.

او برای شرکت ها و دولت های متعددی کار کرده و آسیب پذیری ها را کشف کرده است. او همچنین به عنوان یک فریلنسر کار می کرد که برنامه های وب خصوصی را آزمایش می کرد. او معتقد است که امنیت و حریم خصوصی آنلاین چیزی ارزشمند است، اما همچنین به اندازه کافی مورد توجه قرار نمی گیرد، زیرا هر روز حملات سایبری زیادی در حال انجام است! هیچ سیستمی امن نیست و به همین دلیل است که ما اینجا هستیم تا آسیب پذیری ها را کشف کنیم و آنها را قبل از اینکه افراد بد نیت کاری انجام دهند ایمن کنیم!

هدف اصلی او به عنوان یک مربی این است که مبانی هک اخلاقی و امنیت سایبری را به هر کسی که می خواهد این را به عنوان یک شغل دنبال کند یا می خواهد آن را یاد بگیرد تا از خود به صورت آنلاین محافظت کند آموزش دهد. حملات سایبری و امنیت آنلاین چیزی است که بسیار سریع تغییر می کند، بنابراین ما به عنوان هکر باید همیشه آماده یادگیری چیزهای جدید باشیم تا بتوانیم از شبکه ها، وب سایت ها، ماشین ها.. و همچنین افراد بهتر محافظت کنیم!

شما را در داخل دوره ها می بینیم!


سرفصل ها و درس ها

معرفی شکار جایزه باگ Introduction To Bug Bounty

  • طرح کلی دوره Course Outline

  • به کلاس آنلاین ما بپیوندید! Join Our Online Classroom!

  • تمرین: با همکلاسی ها و مربی خود آشنا شوید Exercise: Meet Your Classmates and Instructor

  • تست نفوذ چیست؟ What is Penetration Testing ?

  • شکار جایزه باگ چیست؟ What is Bug Bounty ?

  • منابع دوره + راهنما Course Resources + Guide

  • منابع ZTM ZTM Resources

  • چالش های کدنویسی ماهانه، منابع و راهنماهای رایگان Monthly Coding Challenges, Free Resources and Guides

راه اندازی آزمایشگاه مجازی ما Our Virtual Lab Setup

  • دانلود Virtual Box، Kali Linux Virtual Box, Kali Linux Download

  • مهم - دسته بندی های جدید Kali Linux Important - New Kali Linux Categories

  • نصب Kali Linux Kali Linux Installation

  • نصب OWASPBWA OWASPBWA Installation

  • ایجاد حساب TryHackMe Creating TryHackMe Account

  • 2 مسیر 2 Paths

شمارش وب سایت و جمع آوری اطلاعات Website Enumeration & Information Gathering

  • شمارش وب سایت - تئوری Website Enumeration - Theory

  • گوگل دورک ها Google Dorks

  • پینگ، هاست، Nslookup ... Ping, Host, Nslookup ...

  • Whatweb Whatweb

  • Dirb Dirb

  • Nmap Nmap

  • Nikto Nikto

  • منابع ماهانه وب، پایتون، یادگیری ماشین + Web, Python, Machine Learning Monthly + Resources

  • تاییدیه های LinkedIn LinkedIn Endorsements

معرفی Burpsuite Introduction To Burpsuite

  • پیکربندی Burpsuite Burpsuite Configuration

  • رهگیری Burpsuite Burpsuite Intercept

  • تکرار کننده Burpsuite Burpsuite Repeater

  • نفوذگر Burpsuite Burpsuite Intruder

تزریق HTML HTML Injection

  • تزریق HTML - تئوری HTML Injection - Theory

  • تزریق HTML 1 در TryHackMe HTML Injection 1 on TryHackMe

  • تزریق HTML 2 - تزریق هدر User-Agent HTML Injection 2 - Injecting User-Agent Header

  • تزریق فیلد کوکی و تغییر مسیر صفحه Injecting Cookie Field and Redirecting The Page

  • مثال پیشرفته از تزریق HTML Advance Example of HTML Injection

تزریق/اجرای دستور Command Injection/Execution

  • تئوری تزریق دستور Command Injection Theory

  • تزریق دستور در TryHackMe و تزریق دستور کور Command Injection On TryHackMe and Blind Command Injection

  • حل چالش ها با تزریق دستور Solving Challenges With Command Injection

  • اجرای شل معکوس PHP با آسیب پذیری اجرای دستور Running PHP Reverse Shell With Command Execution Vulnerability

  • دور زدن فیلتر ورودی و اجرای دستور Bypassing Input Filter And Executing Command

احراز هویت شکسته Broken Authentication

  • تئوری احراز هویت شکسته Broken Authentication Theory

  • احراز هویت شکسته در TryHackMe Broken Authentication On TryHackMe

  • احراز هویت شکسته از طریق کوکی Broken Authentication Via Cookie

  • مجوز اساسی در درخواست HTTP Basic Authorization in HTTP Request

  • چالش فراموشی رمز عبور Forgot Password Challenge

  • چالش تثبیت جلسه Session Fixation Challenge

حملات Brute Force Bruteforce Attacks

  • Brute Force بمب خوشه ای Cluster Bomb Bruteforce

  • Brute Force فرم Hydra Bwapp Hydra Bwapp Form Bruteforce

  • Brute Force فرم درخواست Post Hydra Hydra Post Request Form Bruteforce

  • اضافی - حمله Hydra SSH Extra - Hydra SSH Attack

قرار گرفتن داده های حساس Sensitive Data Exposure

  • مثال قرار گرفتن داده های حساس Sensitive Data Exposure Example

کنترل دسترسی شکسته Broken Access Control

  • کنترل دسترسی شکسته - تئوری Broken Access Control - Theory

  • دسترسی به passwd با BAC Accessing passwd With BAC

  • IDOR قیمت بلیط Ticket Price IDOR

پیکربندی اشتباه امنیتی Security Misconfiguration

  • پیکربندی اشتباه امنیتی - اعتبارنامه های پیش فرض برنامه Security Misconfiguration - Default App Credentials

  • تمرین: سندرم ایمپاستر Exercise: Imposter Syndrome

اسکریپت نویسی بین سایتی - XSS Cross Site Scripting - XSS

  • تئوری XSS XSS Theory

  • تغییر محتوای صفحه با XSS Changing Page Content With XSS

  • دور زدن فیلتر ساده Bypassing Simple Filter

  • دانلود یک فایل با آسیب پذیری XSS Downloading a File With XSS Vulnerability

  • ژنراتور رمز عبور DOM XSS DOM XSS Password Generator

  • JSON XSS JSON XSS

  • برنامه های واقعی آسیب پذیر قدیمی Old Vulnerable Real Applications

تزریق SQL SQL Injection

  • تئوری تزریق SQL SQL Injection Theory

  • راهنمای بهره برداری از تزریق SQL Guide To Exploiting SQL Injection

  • دریافت کل پایگاه داده Getting Entire Database

  • استخراج رمزهای عبور از پایگاه داده Extracting Passwords From Database

  • دور زدن فیلتر در کوئری SQL Bypassing Filter In SQL Query

  • تزریق SQL کور Blind SQL Injection

XML، تزریق XPath، XXE XML, XPath Injection, XXE

  • تزریق XPath XPath Injection

  • تزریق XPath 2 XPath Injection 2

  • XXE XXE

کامپوننت ها با آسیب پذیری های شناخته شده Components With Known Vulnerabilities

  • مثال کامپوننت ها با آسیب پذیری های شناخته شده Components With Known Vulnerabilities Example

ثبت و نظارت ناکافی Insufficient Logging And Monitoring

  • مثال ثبت و نظارت ناکافی Insufficient Logging And Monitoring Example

کسب درآمد از شکار باگ Monetizing Bug Hunting

  • بعدش چیه و چگونه با پیدا کردن آسیب پذیری ها پول در بیاوریم؟ Whats Next & How To Earn Money By Finding Vulnerabilities ?

  • باگ های منحصر به فرد و جالب کشف شده Unique and Interesting Bugs Discovered

اضافی - مبانی توسعه دهنده وب Extra - Web Developer Fundamentals

  • مرور وب Browsing the Web

  • شکستن گوگل Breaking Google

  • ستون فقرات اینترنت The Internet Backbone

  • Traceroute Traceroute

  • HTML، CSS، Javascript HTML, CSS, Javascript

  • اولین وب سایت خود را بسازید Build Your First Website

  • تگ های HTML HTML Tags

  • اولین CSS شما Your First CSS

  • Javascript چیست؟ What Is Javascript?

  • اولین Javascript شما Your First Javascript

  • Javascript در صفحه وب ما Javascript On Our Webpage

  • HTTP/HTTPS HTTP/HTTPS

  • معرفی پایگاه های داده Introduction To Databases

  • SQL: ایجاد جدول SQL: Create Table

  • SQL: درج در + انتخاب SQL: Insert Into + Select

  • PHP چیست؟ What is PHP?

اضافی - ترمینال لینوکس Extra - Linux Terminal

  • لینوکس 1 - ls، cd، pwd، touch ... Linux 1 - ls, cd, pwd, touch...

  • لینوکس 2 - sudo، nano، clear ... Linux 2 - sudo, nano, clear ...

  • لینوکس 3 - ifconfig، nslookup، host ... Linux 3 - ifconfig, nslookup, host ...

اضافی - شبکه Extra - Networking

  • برگ تقلب شبکه Networking Cheatsheet

از اینجا به کجا برویم؟ Where To Go From Here?

  • متشکرم Thank You

  • فارغ التحصیل شوید Become An Alumni

  • تاییدیه ها در LinkedIN Endorsements On LinkedIN

  • رهنمودهای یادگیری Learning Guideline

بخش جایزه BONUS SECTION

  • سخنرانی جایزه ویژه Special Bonus Lecture

نمایش نظرات

امنیت وب و جایزه باگ: آموزش تست نفوذ
جزییات دوره
10.5 hours
98
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
20,131
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Aleksa Tamburkovski Aleksa Tamburkovski

هکر اخلاقی

Andrei Neagoie Andrei Neagoie

بنیانگذار zerotomastery.io