لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
هک اخلاقی OSCP با باگ بونتی، ابر، دفاعی و موبایل
OSCP Ethical Hacking With Bug Bounty,Cloud,Defensive &Mobile
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
هک اخلاقی: - OSCP، تسلط اکتیو دایرکتوری، امنیت ابری، تخصص موبایل و باگ باونتی روش آماده سازی OSCP Bounty Bug Advance and Live Bug Bounty Sessions Passive Information Gathering میزبان و Nmap SMB Enumeration SMTP Enumeration SNMP Enumeration از شکستن رمز عبور SSH، RDP و وب استفاده می کند Umerating Linux Automated Enumeration Abuse احراز هویت رمز عبور با سوء استفاده از باینری ها و سوء استفاده از آسیب پذیری های کرنل بهره برداری از Cron Jobs تغییر مسیر و تونل سازی Ligolo NG Chisel SSH Tunneling HTTP Tunneling Active Directory Enumeration Active Directory Enumeration Automatic LDAP Search Active Directory Attaaching LDAP-Adt Movement Impacket Tools دیگران Tools for Active Directory Transfer File Linux-Linux -Windows Bug Bounty Automation ReconFTW NucleiFuzzer Magic Recon Subzy SocialHunter احراز هویت از طریق OAuth جریان ضمنی SSRF از طریق OpenID ثبت نام مشتری پویا پیوند دادن مجدد OAuth به OAuth یک باز کردن تغییر مسیر سرقت نشانه های دسترسی OAuth از طریق یک صفحه پروکسی اجرای کد از راه دور از طریق آپلود پوسته وب آپلود پوسته وب از طریق دور زدن محدودیت نوع محتوا آپلود پوسته وب از طریق پیمایش مسیر بارگذاری پوسته وب از طریق فهرست سیاه پسوند بای پس کلیک کردن کلیک و پسوند پوسته وب Bounty از طریق پسوند آپلود شده اجرای کد از راه دور از طریق آپلود پوسته وب چند زبانه آپلود پوسته وب از طریق شرط مسابقه TXT Records و Github Recon Early Recon برای یک برنامه وب هک سرور ویندوز با استفاده از Ligolo-ng آبی ابدی برای تونل زدن در دست گرفتن Enum و راه های ذخیره شده اعتبارنامه AD برای حملات Active Password حرکت جانبی برای انتقال فایل اکتیو دایرکتوری انتقال فایل لینوکس-لینوکس ویندوز-لینوکس معنی API مکانیسم امنیتی API IDOR و سطوح شدت بدون محدودیت نرخ در ثبت نام بدون محدودیت نرخ در ورود بدون محدودیت نرخ در تماس با ما صفحه بدون محدودیت نرخ در Redeem صفحه شماره محدودیت نرخ در پیوند دعوت با استفاده از اعتبار پیشفرض اطلاعات سرگرمی، واحد سر رادیویی نشت PII RF هاب کلید کلونسازی پیکربندی نادرست DNS کنترل زیر دامنه با تأثیر بالا OAuth پیکربندی نادرست حساب کاربری اطلاعات سرگرمی، واحد سر رادیویی OTA میانافزار دستکاری تنظیمات نادرست تنظیمات فرعی دامنه ایمیل پیکربندی نادرست DNS منطقه انتقال ایمیل پیکربندی نادرست سرور ایمیل جعل ایمیل به صندوق ورودی به دلیل گم شدن یا پیکربندی اشتباه DMARC در سیستم مدیریت پایگاه داده دامنه ایمیل (DBMS) پیکربندی نادرست کاربر دارای امتیاز بیش از حد/DBA عدم تأیید رمز عبور حذف حساب برای عدم نرخ EmailT- محدود کردن فرم SMS-راهاندازی بهرهبرداری از ماشین لینوکس با ShellShock بهرهبرداری از لینوکس با پوسته توسعهدهنده و Privesc با cronjob بازنشانی گذرواژه اولیه مسمومیت احراز هویت هدر میزبان دور زدن مسمومیت کش وب از طریق درخواستهای مبهم. پس از استفاده در ثبت نام، رمز نامعتبر می شود پس از استفاده در ورود، رمز نامعتبر می شود. مبانی امنیت دفاعی مدل OSI TCP/IP زیرشبکه رابط و کابلها مقدمهای بر برنامههای موبایل Pentesting فرآیند آزمایش پنت اپلیکیشن موبایل عملی: شناسایی روی یک هدف درک معماری اندروید معرفی بلوکهای سازنده برنامههای اندرویدی درک مهندسی معکوس انجام تنظیمات آزمایشگاهی انجام تنظیمات آزمایشگاهی در ویندوز در کالی لینوکس انجام تنظیمات آزمایشگاهی روی MAC راه اندازی شبیه ساز در استودیو اندروید راه اندازی برای دستگاه فیزیکی کشیدن apk از playstore مقدمه ای برای اندروید آسیب دیده در فایل xml AndroidManifest چه باید نگاه کنیم RCE در CSE-Webstore HTML Email Injection Token Injection Email Injection در پاسخ لو رفت احراز هویت خارجی Injection C انتقال رمز جلسه قفل کردن حساب دور زدن نشت رمز از طریق ارجاع دهنده شخص ثالث CRLF به کلیپ بورد XSS فعال DoS به مالک بدون یکپارچگی ایمن بررسی حفظ حریم خصوصی نگرانی تزریق اگر فریم رفع جلسه تثبیت SSID Wifi + رمز عبور کد منبع اعتبار ذخیرهسازی اطلاعات عملکرد سایبری بررسی بررسی وضعیت تجزیه و تحلیل برای به دست آوردن برخی پرچمها در حال بهرهبرداری از سطلهای ذخیرهسازی بهرهبرداری از پایگاه داده Firebase درک پین کردن SSL با استفاده از Burpsuite برای رهگیری ترافیک با استفاده از پروکسیمن برای رهگیری اتوماسیون ترافیک برای وصله برنامههای کاربردی وصلهنامه برنامههای کاربردی درک Broadcast Receiver Decrypting با استفاده از رمزگشایی از فریمورک دیتابیس s و باینری تجزیه و تحلیل با استفاده از HTML برای ایجاد پیوندهای عمیق (RCE) زبان اسمبلی و اشیاء مشترک برنامه DIVA برنامه AndroGoat مقدمه در iOS تجزیه و تحلیل خودکار با استفاده از MobSF مقدمه برای امنیت دفاعی مروری بر امنیت سایبری اهمیت امنیت دفاعی مدل OSI TCP/IP Bases Subnetting Subnetting Sb. و مبانی امنیت کابلها عملی در ACLهای استاندارد Packet Tracer ACLهای توسعه یافته لایه کاری پروتکلها پروتکلهای Wireshark و Nmap و پورتها انطباق و استانداردها پاسخ حوادث و مدیریت ریسک فایروال v/s IDP v/s IPS SIEM Windows و Linux Fundamentals Introduction Countermeas مانیتورینگ و ورود به سیستم بررسی اجمالی درباره AWS CloudWatch & Guard Duty Reference Architecture AWS Config Teory Log Analysis در Cloudwatch and Cloudtrail بررسی اجمالی عملی بررسی اجمالی عملی CloudTrail مدل مسئولیت مشترک AWS مقدمه برای Owasp 10 A01 برتر - کنترل دسترسی خراب A02 - خطاهای رمزنگاری A03 - تزریقهای A04 - طراحی ناامن A05 - پیکربندیهای اشتباه امنیتی A06 - آسیبپذیر و قدیمی A - یکپارچگی و یکپارچگی دادهها مسائل A09 - خرابیهای ثبت و نظارت امنیتی A10 - SSRF امنیت لایهبندی معماری وب در AWS بهترین روشها برای ایمنسازی لایهای طراحی برنامه امنیتی Edge بررسی اجمالی حمله DDOS و AWS Shield بهترین روشها برای حفاظت از DDOS طراحی امنیت شبکه تفاوت VPC در گروه امنیتی و ابزارهای فایروال NACL AWS مرور اجمالی موارد استفاده رایج از استراتژی امنیت لبه ساختمان امنیت شبکه ترکیبی AWS معماری امنیت شبکه ترکیبی تجزیه و تحلیل قابلیت دسترسی در امنیت مبتنی بر میزبان AWS در AWS AWS Inspector بررسی اجمالی Hardening Concept Work Of CVAM نقشهای کاربران AWS در AWS IAM سیاستهای IAM در AWS IAM بهترین روشها در AWS IAM مقدمهای بر مفهوم کنترل دسترسی در AWS IAM مروری بر مفهوم کنترل دسترسی RBAC و ABAC تفکیک وظایف در AWS استقرار SOD در AWS Active Directory در AWS Managed کانکتور Active Directory AD در طراحی سیستم مقیاس پذیر AWS برای دسترسی به منابع AWS پیش نیازها: Basic Bug Bounty Knowledge Basic Linux Knowledge Approach ساعت نشستن زیاد کامپیوتر با حداقل 8 گیگابایت رم دانش اسکریپت
بخش های ویژه: -
1. گفتگوهای سایبری
2. Live Bug Bounty
3. تقلب در باگ باونتی
4. آزمایش برنامه موبایل
5. امنیت ابری
6. امنیت دفاعی
شرح دوره:
بررسی اجمالی: در چشم انداز همیشه در حال تحول امنیت سایبری، جلوتر از تهدیدها و آسیب پذیری ها بسیار مهم است. این دوره جامع سه مورد از معتبرترین گواهینامه ها را در این زمینه - Offensive Security Certified Professional (OSCP)، Certified Ethical Hacker (CEH) و Bug Bounty Mastery - در یک برنامه فشرده ترکیب می کند. با استفاده از آزمایشگاههای عملی، سناریوهای دنیای واقعی، و آموزشهای تخصصی، نه تنها برای این گواهیها آماده میشوید، بلکه مهارتها و اعتماد به نفس لازم برای برتری در حرفه امنیت سایبری رقابتی را نیز به دست خواهید آورد
نکات برجسته دوره:
آماده سازی OSCP: تسلط بر امنیت تهاجمی
در تست نفوذ، هک اخلاقی، و تکنیک های بهره برداری پیشرفته شیرجه بزنید
شناسایی، بهره برداری و ایمن سازی آسیب پذیری ها در سیستم های مختلف را بیاموزید
در پیچیدگی های Metasploit، Nmap و Burp Suite حرکت کنید
تجربه عملی با طیف وسیعی از اهداف در یک محیط آزمایشگاهی کنترل شده به دست آورید
گواهینامه CEH: هک اخلاقی در بهترین حالت خود
طرز فکر و رویکرد هکرهای اخلاقی برای حفاظت از سیستم ها را درک کنید
آخرین ابزارها، تکنیکها و روشهای هک را کاوش کنید
پیچیدگی های اسکن شبکه، شمارش، و تجزیه و تحلیل آسیب پذیری را کشف کنید
هک اخلاقی را در محیط های مجازی، شبیه سازی سناریوهای دنیای واقعی تمرین کنید
تسلط باگ باونتی: شکار، هک و ایمن
راز شکار اشکال و افشای مسئولانه را کشف کنید
آسیبپذیریها را در برنامهها و شبکههای محبوب وب جستجو کنید
نوشتن گزارشهای آسیبپذیری مؤثر و حرفهای را بیاموزید
در برنامه پاداش اشکالات با پاداش و شناخت واقعی شرکت کنید
تجربه عملی: تجربه عملی را از طریق آزمایشگاهها و سناریوهای واقعی بدست آورید
دستورالعمل کارشناس: از متخصصان معتبر امنیت سایبری با تجربه دنیای واقعی بیاموزید
پیشرفت شغلی: چشم انداز شغلی و پتانسیل کسب درآمد خود را در زمینه امنیت سایبری افزایش دهید
فرصتهای باگ بونتی: در دنیای پر سود شکار باگ بونتی شروع کنید
انجمن : به انجمنی از افراد همفکر بپیوندید و با متخصصان در این زمینه شبکه کنید
چه کسانی باید شرکت کنند:
هکرهای اخلاقی مشتاق و آزمایش کنندگان نفوذ
علاقه مندان به امنیت سایبری که به دنبال ورود به این حوزه هستند
متخصصان فناوری اطلاعات به دنبال پیشرفت شغلی خود در امنیت سایبری هستند
هرکسی که علاقه مند به شکار جایزه باگ و افشای مسئولانه است
پیش نیازها:
درک اساسی از شبکه های کامپیوتری و سیستم عامل.
آشنایی با استفاده از خط فرمان لینوکس مفید است اما اجباری نیست
میل شدید به یادگیری و اشتیاق به امنیت سایبری
در آینده خود سرمایه گذاری کنید: با ثبت نام در این دوره تحول آفرین، حرفه خود را در امنیت سایبری ارتقا دهید. دانش، مهارتها و گواهیهای لازم برای برتری در این زمینه پویا و پرتقاضا را به دست آورید. این فرصت را از دست ندهید تا به یک متخصص امنیت سایبری تبدیل شوید و درها را به روی فرصت های شغلی هیجان انگیز و پرسود باز کنید.
به ما در سفری برای تسلط بر OSCP Prep، Cloud، Defensive، CEH، Mobile App و Bug Bounty بپیوندید و در عین حال مهارت های خود را در محیطی عملی و واقعی تقویت کنید. امروز ثبت نام کنید و آینده خود را در امنیت سایبری ایمن کنید!
توجه: محتوا و ساختار دوره ممکن است در معرض به روز رسانی و بهبود باشد تا از همسویی با آخرین روندها و استانداردهای صنعت اطمینان حاصل شود.
سرفصل ها و درس ها
مقدمه
Introduction
مقدمه (یادداشت های جاسازی شده در منابع
Introduction (Notes Embedded In Resources
نرم افزار و ابزار مورد نیاز
Software And Tools Required
موضوعاتی که باید برای CEH، OSCP Prep و Bug Bounty پوشش داده شوند
Topics To Be Covered For CEH ,OSCP Prep and Bug Bounty
کلمات احتیاط
Words Of Caution
جمع آوری اطلاعات غیرفعال
Passive Information Gathering
جمع آوری اطلاعات غیرفعال
Passive Information Gathering
جمع آوری اطلاعات فعال
Active Information Gathering
میزبان و Nmap
Host And Nmap
شمارش SMB
SMB Enumeration
شمارش SMTP
SMTP Enumeration
شمارش SNMP
SNMP Enumeration
تمرین Recon Labs
Recon Labs Practise
Early Recon برای یک برنامه وب
Early Recon for a Web Application
TXT Records و Github Recon
TXT Records and Github Recon
ابزارهای ارزیابی وب اپلیکیشن
Web Application Assessment Tools
ابزارهای مفید
Useful Tools
حملات وب
Web Attacks
حملات وب
Web Attacks
پوسته ها
Shells
پوسته ها
shells
مکان یابی بهره برداری های عمومی
Locating Public Exploits
استفاده از ابزار
Use of tools
حملات رمز عبور
Password Attacks
کرک برای ssh rdp و وب
Cracking for ssh rdp and web
شکستن رمز عبور
Password Cracking
افزایش امتیاز ویندوز
Windows Privilege Esclation
آگاهی از موقعیت
Situational Awareness
پنهان در نمای ساده
Hidden In Plain View
معدن طلا پاورشل
Powershell Gold Mine
شمارش خودکار
Automated Enumeration
استفاده از خدمات ویندوز
Leveraging Windows Services
ربودن DLL
DLL Hijacking
وظایف برنامه ریزی شده
Scheduled Tasks
SeIpersonate Privilege
SeImpersonatePrivilege
امتیاز SeBackup
SeBackup Privilege
حمله UAC
UAC Attack
افزایش امتیاز لینوکس
Linux Privilege Escalation
شمارش لینوکس
Enumerating Linux
شمارش خودکار
Automated Enumeration
سوء استفاده از احراز هویت رمز عبور
Abusing Password Authentication
سوء استفاده از باینری ها و سودو
Abusing Binaries And Sudo
CronJob
CronJob
تغییر مسیر و تونل سازی بندر
Port Redirection and Tunneling
لیگولو-نگ
Ligolo-ng
اکتیو دایرکتوری
Active Directory
دستیابی به Enum و راه ها
Getting Hold Of Enum and Ways
هک اکتیو دایرکتوری
Active Directory Hacking
حافظه پنهان AD
Cached AD Credentials
حملات رمز عبور
Password Attacks
برشته کردن AS-REP
AS-REP Roasting
حرکت جانبی
Lateral Movement
انتقال فایل
File Transfer
لینوکس-لینوکس
Linux-Linux
لینوکس-ویندوز
Linux-Windows
آزمایشگاه های تمرین
Practise Labs
هک ویندوز سرور با استفاده از آبی ابدی
Hacking Windows Server Using Eternal Blue
دسترسی با استفاده از Wp-Scan
Access Using Wp-Scan
بهره برداری از لینوکس با آسیب پذیری Shellshock
Exploiting Linux With Shellshock Vulnerability
هک لینوکس با پوسته dev و privesc با cronjob
Linux Hacking with dev shell and privesc with cronjob
RCE در CSE-Webstore
RCE In CSE-Webstore
Bug Bounty Automation
Bug Bounty Automation
بیشترین سوالات در مورد اتوماسیون
Most Asked Questions About Automation
نمایش نظرات