هک اخلاقی OSCP با باگ بونتی، ابر، دفاعی و موبایل

OSCP Ethical Hacking With Bug Bounty,Cloud,Defensive &Mobile

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: هک اخلاقی: - OSCP، تسلط اکتیو دایرکتوری، امنیت ابری، تخصص موبایل و باگ باونتی روش آماده سازی OSCP Bounty Bug Advance and Live Bug Bounty Sessions Passive Information Gathering میزبان و Nmap SMB Enumeration SMTP Enumeration SNMP Enumeration از شکستن رمز عبور SSH، RDP و وب استفاده می کند Umerating Linux Automated Enumeration Abuse احراز هویت رمز عبور با سوء استفاده از باینری ها و سوء استفاده از آسیب پذیری های کرنل بهره برداری از Cron Jobs تغییر مسیر و تونل سازی Ligolo NG Chisel SSH Tunneling HTTP Tunneling Active Directory Enumeration Active Directory Enumeration Automatic LDAP Search Active Directory Attaaching LDAP-Adt Movement Impacket Tools دیگران Tools for Active Directory Transfer File Linux-Linux -Windows Bug Bounty Automation ReconFTW NucleiFuzzer Magic Recon Subzy SocialHunter احراز هویت از طریق OAuth جریان ضمنی SSRF از طریق OpenID ثبت نام مشتری پویا پیوند دادن مجدد OAuth به OAuth یک باز کردن تغییر مسیر سرقت نشانه های دسترسی OAuth از طریق یک صفحه پروکسی اجرای کد از راه دور از طریق آپلود پوسته وب آپلود پوسته وب از طریق دور زدن محدودیت نوع محتوا آپلود پوسته وب از طریق پیمایش مسیر بارگذاری پوسته وب از طریق فهرست سیاه پسوند بای پس کلیک کردن کلیک و پسوند پوسته وب Bounty از طریق پسوند آپلود شده اجرای کد از راه دور از طریق آپلود پوسته وب چند زبانه آپلود پوسته وب از طریق شرط مسابقه TXT Records و Github Recon Early Recon برای یک برنامه وب هک سرور ویندوز با استفاده از Ligolo-ng آبی ابدی برای تونل زدن در دست گرفتن Enum و راه های ذخیره شده اعتبارنامه AD برای حملات Active Password حرکت جانبی برای انتقال فایل اکتیو دایرکتوری انتقال فایل لینوکس-لینوکس ویندوز-لینوکس معنی API مکانیسم امنیتی API IDOR و سطوح شدت بدون محدودیت نرخ در ثبت نام بدون محدودیت نرخ در ورود بدون محدودیت نرخ در تماس با ما صفحه بدون محدودیت نرخ در Redeem صفحه شماره محدودیت نرخ در پیوند دعوت با استفاده از اعتبار پیش‌فرض اطلاعات سرگرمی، واحد سر رادیویی نشت PII RF هاب کلید کلون‌سازی پیکربندی نادرست DNS کنترل زیر دامنه با تأثیر بالا OAuth پیکربندی نادرست حساب کاربری اطلاعات سرگرمی، واحد سر رادیویی OTA میان‌افزار دستکاری تنظیمات نادرست تنظیمات فرعی دامنه ایمیل پیکربندی نادرست DNS منطقه انتقال ایمیل پیکربندی نادرست سرور ایمیل جعل ایمیل به صندوق ورودی به دلیل گم شدن یا پیکربندی اشتباه DMARC در سیستم مدیریت پایگاه داده دامنه ایمیل (DBMS) پیکربندی نادرست کاربر دارای امتیاز بیش از حد/DBA عدم تأیید رمز عبور حذف حساب برای عدم نرخ EmailT- محدود کردن فرم SMS-راه‌اندازی بهره‌برداری از ماشین لینوکس با ShellShock بهره‌برداری از لینوکس با پوسته توسعه‌دهنده و Privesc با cronjob بازنشانی گذرواژه اولیه مسمومیت احراز هویت هدر میزبان دور زدن مسمومیت کش وب از طریق درخواست‌های مبهم. پس از استفاده در ثبت نام، رمز نامعتبر می شود پس از استفاده در ورود، رمز نامعتبر می شود. مبانی امنیت دفاعی مدل OSI TCP/IP زیرشبکه رابط و کابل‌ها مقدمه‌ای بر برنامه‌های موبایل Pentesting فرآیند آزمایش پنت اپلیکیشن موبایل عملی: شناسایی روی یک هدف درک معماری اندروید معرفی بلوک‌های سازنده برنامه‌های اندرویدی درک مهندسی معکوس انجام تنظیمات آزمایشگاهی انجام تنظیمات آزمایشگاهی در ویندوز در کالی لینوکس انجام تنظیمات آزمایشگاهی روی MAC راه اندازی شبیه ساز در استودیو اندروید راه اندازی برای دستگاه فیزیکی کشیدن apk از playstore مقدمه ای برای اندروید آسیب دیده در فایل xml AndroidManifest چه باید نگاه کنیم RCE در CSE-Webstore HTML Email Injection Token Injection Email Injection در پاسخ لو رفت احراز هویت خارجی Injection C انتقال رمز جلسه قفل کردن حساب دور زدن نشت رمز از طریق ارجاع دهنده شخص ثالث CRLF به کلیپ بورد XSS فعال DoS به مالک بدون یکپارچگی ایمن بررسی حفظ حریم خصوصی نگرانی تزریق اگر فریم رفع جلسه تثبیت SSID Wifi + رمز عبور کد منبع اعتبار ذخیره‌سازی اطلاعات عملکرد سایبری بررسی بررسی وضعیت تجزیه و تحلیل برای به دست آوردن برخی پرچم‌ها در حال بهره‌برداری از سطل‌های ذخیره‌سازی بهره‌برداری از پایگاه داده Firebase درک پین کردن SSL با استفاده از Burpsuite برای رهگیری ترافیک با استفاده از پروکسیمن برای رهگیری اتوماسیون ترافیک برای وصله برنامه‌های کاربردی وصله‌نامه برنامه‌های کاربردی درک Broadcast Receiver Decrypting با استفاده از رمزگشایی از فریمورک دیتابیس s و باینری تجزیه و تحلیل با استفاده از HTML برای ایجاد پیوندهای عمیق (RCE) زبان اسمبلی و اشیاء مشترک برنامه DIVA برنامه AndroGoat مقدمه در iOS تجزیه و تحلیل خودکار با استفاده از MobSF مقدمه برای امنیت دفاعی مروری بر امنیت سایبری اهمیت امنیت دفاعی مدل OSI TCP/IP Bases Subnetting Subnetting Sb. و مبانی امنیت کابلها عملی در ACLهای استاندارد Packet Tracer ACLهای توسعه یافته لایه کاری پروتکلها پروتکلهای Wireshark و Nmap و پورتها انطباق و استانداردها پاسخ حوادث و مدیریت ریسک فایروال v/s IDP v/s IPS SIEM Windows و Linux Fundamentals Introduction Countermeas مانیتورینگ و ورود به سیستم بررسی اجمالی درباره AWS CloudWatch & Guard Duty Reference Architecture AWS Config Teory Log Analysis در Cloudwatch and Cloudtrail بررسی اجمالی عملی بررسی اجمالی عملی CloudTrail مدل مسئولیت مشترک AWS مقدمه برای Owasp 10 A01 برتر - کنترل دسترسی خراب A02 - خطاهای رمزنگاری A03 - تزریق‌های A04 - طراحی ناامن A05 - پیکربندی‌های اشتباه امنیتی A06 - آسیب‌پذیر و قدیمی A - یکپارچگی و یکپارچگی داده‌ها مسائل A09 - خرابی‌های ثبت و نظارت امنیتی A10 - SSRF امنیت لایه‌بندی معماری وب در AWS بهترین روش‌ها برای ایمن‌سازی لایه‌ای طراحی برنامه امنیتی Edge بررسی اجمالی حمله DDOS و AWS Shield بهترین روش‌ها برای حفاظت از DDOS طراحی امنیت شبکه تفاوت VPC در گروه امنیتی و ابزارهای فایروال NACL AWS مرور اجمالی موارد استفاده رایج از استراتژی امنیت لبه ساختمان امنیت شبکه ترکیبی AWS معماری امنیت شبکه ترکیبی تجزیه و تحلیل قابلیت دسترسی در امنیت مبتنی بر میزبان AWS در AWS AWS Inspector بررسی اجمالی Hardening Concept Work Of CVAM نقش‌های کاربران AWS در AWS IAM سیاست‌های IAM در AWS IAM بهترین روش‌ها در AWS IAM مقدمه‌ای بر مفهوم کنترل دسترسی در AWS IAM مروری بر مفهوم کنترل دسترسی RBAC و ABAC تفکیک وظایف در AWS استقرار SOD در AWS Active Directory در AWS Managed کانکتور Active Directory AD در طراحی سیستم مقیاس پذیر AWS برای دسترسی به منابع AWS پیش نیازها: Basic Bug Bounty Knowledge Basic Linux Knowledge Approach ساعت نشستن زیاد کامپیوتر با حداقل 8 گیگابایت رم دانش اسکریپت

بخش های ویژه: -

1. گفتگوهای سایبری

2. Live Bug Bounty

3. تقلب در باگ باونتی

4. آزمایش برنامه موبایل

5. امنیت ابری

6. امنیت دفاعی

شرح دوره:

بررسی اجمالی: در چشم انداز همیشه در حال تحول امنیت سایبری، جلوتر از تهدیدها و آسیب پذیری ها بسیار مهم است. این دوره جامع سه مورد از معتبرترین گواهینامه ها را در این زمینه - Offensive Security Certified Professional (OSCP)، Certified Ethical Hacker (CEH) و Bug Bounty Mastery - در یک برنامه فشرده ترکیب می کند. با استفاده از آزمایشگاه‌های عملی، سناریوهای دنیای واقعی، و آموزش‌های تخصصی، نه تنها برای این گواهی‌ها آماده می‌شوید، بلکه مهارت‌ها و اعتماد به نفس لازم برای برتری در حرفه امنیت سایبری رقابتی را نیز به دست خواهید آورد

نکات برجسته دوره:

  1. آماده سازی OSCP: تسلط بر امنیت تهاجمی

    • در تست نفوذ، هک اخلاقی، و تکنیک های بهره برداری پیشرفته شیرجه بزنید

    • شناسایی، بهره برداری و ایمن سازی آسیب پذیری ها در سیستم های مختلف را بیاموزید

    • در پیچیدگی های Metasploit، Nmap و Burp Suite حرکت کنید

    • تجربه عملی با طیف وسیعی از اهداف در یک محیط آزمایشگاهی کنترل شده به دست آورید

  2. گواهینامه CEH: هک اخلاقی در بهترین حالت خود

    • طرز فکر و رویکرد هکرهای اخلاقی برای حفاظت از سیستم ها را درک کنید

    • آخرین ابزارها، تکنیک‌ها و روش‌های هک را کاوش کنید

    • پیچیدگی های اسکن شبکه، شمارش، و تجزیه و تحلیل آسیب پذیری را کشف کنید

    • هک اخلاقی را در محیط های مجازی، شبیه سازی سناریوهای دنیای واقعی تمرین کنید

  3. تسلط باگ باونتی: شکار، هک و ایمن

    • راز شکار اشکال و افشای مسئولانه را کشف کنید

    • آسیب‌پذیری‌ها را در برنامه‌ها و شبکه‌های محبوب وب جستجو کنید

    • نوشتن گزارش‌های آسیب‌پذیری مؤثر و حرفه‌ای را بیاموزید

    • در برنامه پاداش اشکالات با پاداش و شناخت واقعی شرکت کنید

  • تجربه عملی: تجربه عملی را از طریق آزمایشگاه‌ها و سناریوهای واقعی بدست آورید

  • دستورالعمل کارشناس: از متخصصان معتبر امنیت سایبری با تجربه دنیای واقعی بیاموزید

  • پیشرفت شغلی: چشم انداز شغلی و پتانسیل کسب درآمد خود را در زمینه امنیت سایبری افزایش دهید

  • فرصت‌های باگ بونتی: در دنیای پر سود شکار باگ بونتی شروع کنید

  • انجمن : به انجمنی از افراد همفکر بپیوندید و با متخصصان در این زمینه شبکه کنید

چه کسانی باید شرکت کنند:

  • هکرهای اخلاقی مشتاق و آزمایش کنندگان نفوذ

  • علاقه مندان به امنیت سایبری که به دنبال ورود به این حوزه هستند

  • متخصصان فناوری اطلاعات به دنبال پیشرفت شغلی خود در امنیت سایبری هستند

  • هرکسی که علاقه مند به شکار جایزه باگ و افشای مسئولانه است

پیش نیازها:

  • درک اساسی از شبکه های کامپیوتری و سیستم عامل.

  • آشنایی با استفاده از خط فرمان لینوکس مفید است اما اجباری نیست

  • میل شدید به یادگیری و اشتیاق به امنیت سایبری

در آینده خود سرمایه گذاری کنید: با ثبت نام در این دوره تحول آفرین، حرفه خود را در امنیت سایبری ارتقا دهید. دانش، مهارت‌ها و گواهی‌های لازم برای برتری در این زمینه پویا و پرتقاضا را به دست آورید. این فرصت را از دست ندهید تا به یک متخصص امنیت سایبری تبدیل شوید و درها را به روی فرصت های شغلی هیجان انگیز و پرسود باز کنید.

به ما در سفری برای تسلط بر OSCP Prep، Cloud، Defensive، CEH، Mobile App و Bug Bounty بپیوندید و در عین حال مهارت های خود را در محیطی عملی و واقعی تقویت کنید. امروز ثبت نام کنید و آینده خود را در امنیت سایبری ایمن کنید!

توجه: محتوا و ساختار دوره ممکن است در معرض به روز رسانی و بهبود باشد تا از همسویی با آخرین روندها و استانداردهای صنعت اطمینان حاصل شود.


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه (یادداشت های جاسازی شده در منابع Introduction (Notes Embedded In Resources

  • نرم افزار و ابزار مورد نیاز Software And Tools Required

  • موضوعاتی که باید برای CEH، OSCP Prep و Bug Bounty پوشش داده شوند Topics To Be Covered For CEH ,OSCP Prep and Bug Bounty

  • کلمات احتیاط Words Of Caution

جمع آوری اطلاعات غیرفعال Passive Information Gathering

  • جمع آوری اطلاعات غیرفعال Passive Information Gathering

جمع آوری اطلاعات فعال Active Information Gathering

  • میزبان و Nmap Host And Nmap

  • شمارش SMB SMB Enumeration

  • شمارش SMTP SMTP Enumeration

  • شمارش SNMP SNMP Enumeration

تمرین Recon Labs Recon Labs Practise

  • Early Recon برای یک برنامه وب Early Recon for a Web Application

  • TXT Records و Github Recon TXT Records and Github Recon

ابزارهای ارزیابی وب اپلیکیشن Web Application Assessment Tools

  • ابزارهای مفید Useful Tools

حملات وب Web Attacks

  • حملات وب Web Attacks

پوسته ها Shells

  • پوسته ها shells

مکان یابی بهره برداری های عمومی Locating Public Exploits

  • استفاده از ابزار Use of tools

حملات رمز عبور Password Attacks

  • کرک برای ssh rdp و وب Cracking for ssh rdp and web

  • شکستن رمز عبور Password Cracking

افزایش امتیاز ویندوز Windows Privilege Esclation

  • آگاهی از موقعیت Situational Awareness

  • پنهان در نمای ساده Hidden In Plain View

  • معدن طلا پاورشل Powershell Gold Mine

  • شمارش خودکار Automated Enumeration

  • استفاده از خدمات ویندوز Leveraging Windows Services

  • ربودن DLL DLL Hijacking

  • وظایف برنامه ریزی شده Scheduled Tasks

  • SeIpersonate Privilege SeImpersonatePrivilege

  • امتیاز SeBackup SeBackup Privilege

  • حمله UAC UAC Attack

افزایش امتیاز لینوکس Linux Privilege Escalation

  • شمارش لینوکس Enumerating Linux

  • شمارش خودکار Automated Enumeration

  • سوء استفاده از احراز هویت رمز عبور Abusing Password Authentication

  • سوء استفاده از باینری ها و سودو Abusing Binaries And Sudo

  • CronJob CronJob

تغییر مسیر و تونل سازی بندر Port Redirection and Tunneling

  • لیگولو-نگ Ligolo-ng

اکتیو دایرکتوری Active Directory

  • دستیابی به Enum و راه ها Getting Hold Of Enum and Ways

هک اکتیو دایرکتوری Active Directory Hacking

  • حافظه پنهان AD Cached AD Credentials

  • حملات رمز عبور Password Attacks

  • برشته کردن AS-REP AS-REP Roasting

  • حرکت جانبی Lateral Movement

انتقال فایل File Transfer

  • لینوکس-لینوکس Linux-Linux

  • لینوکس-ویندوز Linux-Windows

آزمایشگاه های تمرین Practise Labs

  • هک ویندوز سرور با استفاده از آبی ابدی Hacking Windows Server Using Eternal Blue

  • دسترسی با استفاده از Wp-Scan Access Using Wp-Scan

  • بهره برداری از لینوکس با آسیب پذیری Shellshock Exploiting Linux With Shellshock Vulnerability

  • هک لینوکس با پوسته dev و privesc با cronjob Linux Hacking with dev shell and privesc with cronjob

  • RCE در CSE-Webstore RCE In CSE-Webstore

Bug Bounty Automation Bug Bounty Automation

  • بیشترین سوالات در مورد اتوماسیون Most Asked Questions About Automation

  • reconftw reconftw

  • هسته ساز nucleifuzzer

  • Magic Recon Magic Recon

  • SocialHunter SocialHunter

شکار حشرات Bug Hunting

  • روش شناسی باگ بونتی Bug Bounty Methadology

  • معنی API و اهداف Meaning Of API and Purposes

  • مکانیسم امنیتی API Security Mechanism Of API

  • IDOR و سطوح شدت IDOR and Severity Levels

  • میزان اشکالات محدودیت Rate Limit Bugs

  • اشکالات پیکربندی اشتباه امنیتی Security Misconfiguration Bugs

  • دور زدن احراز هویت از طریق جریان ضمنی OAuth Authentication bypass via OAuth implicit flow

  • SSRF از طریق ثبت نام کلاینت پویا OpenID SSRF via OpenID dynamic client registration

  • پیوند دادن نمایه OAuth اجباری Forced OAuth profile linking

  • ربودن حساب OAuth از طریق redirect_uri OAuth account hijacking via redirect_uri

  • سرقت نشانه های دسترسی OAuth از طریق تغییر مسیر باز Stealing OAuth access tokens via an open redirect

  • سرقت نشانه های دسترسی OAuth از طریق یک صفحه پروکسی Stealing OAuth access tokens via a proxy page

  • مسمومیت بازنشانی رمز عبور اولیه Basic password reset poisoning

  • دور زدن احراز هویت هدر میزبان Host header authentication bypass

  • مسمومیت کش وب از طریق درخواست های مبهم Web cache poisoning via ambiguous requests

  • حذف اکانت بدون رمز عبور Delete Account Without Password

  • ربودن لینک شکسته Broken Link Hijacking

  • اشکالات HTTP و HTTPS HTTP and HTTPS Bugs

  • کنترل نامناسب حافظه پنهان Improper Cache Control

  • توکن پس از استفاده باطل می شود Token Is Invalidated After Use

  • ثبت نام ضعیف و پیاده سازی ضعیف رمز عبور Weak Registration and Weak Password Implementation

  • اشکالات SubdomainTakeover SubdomainTakeover Bugs

  • اشکالات برنامه DOS Application DOS Bugs

  • بدون سیاست رمز عبور No Password Policy

  • اشکالات مکان جغرافیایی Exif Exif Geo-Location Bugs

  • SPF DMARC وجود ندارد Missing SPF DMARC

  • تکلیف انبوه Mass Assignment

  • CORS CORS

  • اشکالات کش وارنیش Varnish Cache Bugs

  • اشکالات پیکربندی نادرست Adobe و Soap Adobe and Soap Misconfig Bugs

  • WAF Bypass WAF Bypass

  • 2FA Bypass 2FA Bypass

  • Redirect را باز کنید Open Redirect

  • سوئیت های رمز ضعیف Weak Cipher Suites

  • افشای اطلاعات Information Disclosure

  • CSRF CSRF

  • اشکالات منطق کسب و کار Business Logic Bugs

  • بای پس کپچا Captcha Bypass

  • اجرای کد از راه دور از طریق آپلود پوسته وب Remote code execution via web shell upload

  • مجوز API API Authorization

  • آپلود پوسته وب از طریق دور زدن محدودیت نوع محتوا Web shell upload via Content-Type restriction bypass

  • آپلود پوسته وب از طریق پیمایش مسیر Web shell upload via path traversal

  • API Authentication API Authentication

  • آپلود پوسته وب از طریق دور زدن لیست سیاه افزونه Web shell upload via extension blacklist bypass

  • کلیک جک و فضل آن Clickjacking And Its Bounty

  • آپلود پوسته وب از طریق پسوند فایل مبهم Web shell upload via obfuscated file extension

  • اجرای کد از راه دور از طریق آپلود پوسته وب چند زبانه Remote code execution via polyglot web shell upload

  • آپلود پوسته وب از طریق شرط مسابقه Web shell upload via race condition

  • عدم اعتبار جلسه هنگام خروج یا تغییر رمز عبور Failure To Invalidate Session On Logout Or Password Change

  • تزریق ایمیل HTML HTML Email Injection

  • توکن در پاسخ به بیرون درز کرد Token Leaked In Response

  • تزریق احراز هویت خارجی External Authentication Injection

  • Cleartext Transmission Token Session Cleartext Transmission Of Session Token

  • دور زدن قفل حساب Account Lockout Bypass

  • نشت توکن از طریق ارجاع شخص ثالث Token Leakage Via 3rd Party Referrer

  • CRLF به XSS CRLF To XSS

  • کلیپ بورد فعال شد Clipboard Enabled

  • DoS به مالک DoS To Owner

  • بدون بررسی یکپارچگی ایمن No Secure Integrity Check

  • نگرانی حریم خصوصی Privacy Concern

  • تزریق آی فریم Iframe Injection

  • تثبیت جلسه Session Fixation

  • SSID وای فای + رمز عبور Wifi SSID + Password

  • منبع ذخیره اعتبار کد منبع Source Code Credential Storage

  • JWT و حملات JWT and Attacks

جلسه Live Bug Bounty و ساخت متدولوژی Live Bug Bounty Session and Methodology Build

  • جلسه 1 زنده Live Session 1

  • جلسه 2 زنده Live Session 2

  • جلسه 3 زنده Live Session 3

  • جلسه 4 زنده Live Session 4

  • جلسه 5 زنده Live Session 5

گفتگوهای سایبری در مورد باگ باونتی Cyber Talks Regarding Bug Bounty

  • 10 اشکال جالب در لیست {Escalating P5 to 1000$} Top 10 Interesting Bugs On The List {Escalating P5 to $1000}

  • LFI به RCE LFI To RCE

  • بیشترین سوالات پرسیده شده در دنیای سایبری Most Asked Questions in Cyber World

  • سفر شخصی با سوالات عمومی Personal Journey With Questions From Public

  • روش هدف یابی Target Finding Methadology

  • آزمون امنیت سایبری Cyber Security Quiz

  • آزمون امنیت سایبری 2 Cyber Security Quiz 2

امنیت اپلیکیشن موبایل Mobile App Security

  • مقدمه ای بر Pentesting اپلیکیشن موبایل Introduction To Mobile App Pentesting

  • فرآیند آزمایش برنامه موبایل Mobile App Pentesting Process

  • عملی: شناسایی در یک هدف Practical:Reconnaissance On A Target

  • آشنایی با معماری اندروید Understanding The Android Architecture

  • معرفی بلوک های ساختمان اپلیکیشن های اندروید Introducing Android Apps Building Blocks

  • آشنایی با مهندسی معکوس Understanding Reverse Engineering

  • انجام تنظیمات آزمایشگاهی در ویندوز Performing Lab Setup On Windows

  • اجرای Lab Setup در Kali Linux Performing Lab Setup On Kali Linux

  • اجرای Lab Setup در MAC Performing Lab Setup On MAC

  • راه اندازی شبیه ساز در اندروید استودیو Setting Up Emulator On Android Studio

  • راه اندازی برای دستگاه فیزیکی Setup For Physical Device

  • کشیدن apk از پلی استور Pulling Apk From Playstore

  • عملی: مقدمه ای بر اندروید آسیب دیده Practical: Introduction To Injured Android

  • انجام آنالیز استاتیکی Performing Static Analysis

  • عملی: استفاده از تجزیه و تحلیل استاتیک برای دریافت برخی از پرچم ها Practical: Applying Static Analysis To Get Some Flags

  • عملی: بهره برداری از سطل های ذخیره سازی Practical: Exploiting Storage Buckets

  • عملی: بهره برداری از پایگاه داده Firebase Practical: Exploiting Firebase Database

  • درک SSL Pinning Understanding SSL Pinning

  • عملی: استفاده از Burpsuite برای رهگیری ترافیک Practical: Using Burpsuite For Intercepting Traffic

  • عملی: استفاده از پروکسیمن برای رهگیری ترافیک Practical: Using Proxyman For Intercepting Traffic

  • عملی: اتوماسیون برای برنامه های کاربردی وصله Practical: Automation For Patching Applications

  • عملی: وصله دستی برنامه ها (قسمت 1) Practical:Manual Patching Of Applications(Part 1)

  • عملی: وصله دستی برنامه ها (قسمت 2) Practical:Manual Patching Of Applications(Part 2)

  • عملی: درک گیرنده پخش Practical: Understanding Broadcast Receiver

  • عملی: رمزگشایی با استفاده از فریدا Practical: Decryption Using Frida

  • عملی: درک پایگاه های داده Sqlite در یک برنامه Practical: Understanding Sqlite databases In An Application

  • عملی: انجام برخورد یونیکد Practical: Performing Unicode Collision

  • عملی: پیوندهای عمیق و تجزیه و تحلیل باینری Practical:Deeplinks And Binary Analysis

  • عملی: استفاده از HTML برای ایجاد پیوندهای عمیق (RCE) Practical:Using HTML To Generate Deep links(RCE)

  • عملی: اسمبلی زبان و اشیاء مشترک Practical:Assembly Language And Shared Objects

  • عملی: برنامه DIVA Practical: DIVA Application

  • عملی: برنامه AndroGoat Practical:AndroGoat Application

  • مقدمه ای بر iOS Introduction To iOS

  • ابزارها و راه اندازی آنها برای iOS Pentesting Tools And Their Setup For iOS Pentesting

  • آنالیز استاتیک دستی Manual Static Analysis

  • تجزیه و تحلیل خودکار با استفاده از MobSF Automated Analysis Using MobSF

  • تحلیل دینامیک Dynamic Analysis

امنیت دفاعی، کاهش خطر و انطباق Defensive Security, Risk Mitigations and Compliances

  • مقدمه ای بر امنیت دفاعی Introduction To Defensive Security

  • مروری بر امنیت سایبری Overview of Cyber Security

  • اهمیت امنیت دفاعی Importance of Defensive Security

  • مدل OSI OSI Model

  • مبانی TCP/IP TCP/IP Basics

  • زیرشبکه (قسمت 1) Subnetting (Part 1)

  • زیرشبکه (قسمت 2) Subnetting (Part 2)

  • زیرشبکه (قسمت 3) Subnetting (Part 3)

  • زیرشبکه (قسمت 4) Subnetting (Part 4)

  • راه اندازی آزمایشگاه Lab Setup

  • رابط و کابل Interface And Cables

  • رابط و کابل Interface And Cables

  • مبانی امنیت Security Fundamentals

  • عملی در Packet Tracer (قسمت 1) Practical on Packet Tracer (Part 1)

  • عملی در Packet Tracer (قسمت 2) Practical on Packet Tracer (Part 2)

  • عملی در Packet Tracer (قسمت 3) Practical on Packet Tracer (Part 3)

  • عملی در Packet Tracer (قسمت 4) Practical on Packet Tracer (Part 4)

  • ACLهای استاندارد (قسمت 1) Standard ACLs (Part 1)

  • ACLهای استاندارد (قسمت 2) Standard ACLs (Part 2)

  • ACL های توسعه یافته Extended ACLs

  • لایه کاری پروتکل ها Working Layer of Protocols

  • Wireshark Wireshark

  • Nmap (قسمت 1) Nmap (Part 1)

  • Nmap (قسمت 2) Nmap (Part 2)

  • پروتکل ها و پورت ها Protocols and Ports

  • انطباق و استانداردها Compliance and Standards

  • واکنش و مدیریت حوادث Incident Response And Management

  • مدیریت ریسک Risk Management

  • ابزار Tools

  • فایروال v/s IDP v/s IPS Firewall v/s IDP v/s IPS

  • SIEM SIEM

  • اصول ویندوز و لینوکس Windows and Linux Fundamentals

  • اقدام متقابل (قسمت 1) Countermeasure (Part 1)

  • اقدام متقابل (قسمت 2) Countermeasure (Part 2)

  • اقدام متقابل (قسمت سوم) Countermeasure (Part 3)

امنیت ابری Cloud Security

  • مقدمه ای بر امنیت AWS Introduction To AWS Security

  • واکنش به حادثه Incident Response

  • پل رویداد Event Bridge

  • فعالیت غیر مجاز Unauthorized Activity

  • تئوری پیکربندی AWS AWS Config Theory

  • بررسی اجمالی عملی پیکربندی AWS AWS Configuration Practicals Overview

  • نظارت و ورود به سیستم AWS Monitoring & Logging in AWS

  • مروری بر AWS CloudWatch & Guard Duty Overview About AWS CloudWatch & Guard Duty

  • مروری بر AWS Inspector & Defender Overview About AWS Inspector & Defender

  • تجزیه و تحلیل ورود به سیستم در Cloudwatch و Cloudtrail Log Analysis In Cloudwatch And Cloudtrail

  • بررسی اجمالی عملی CloudWatch CloudWatch Practical Overview

  • بررسی اجمالی عملی EventBridge EventBridge Practical Overview

  • بررسی اجمالی عملی Amazon SNS Amazon SNS Practical Overview

  • بررسی اجمالی عملی CloudTrail CloudTrail Practical Overview

  • معماری مرجع امنیتی Security Reference Architecture

  • مدل مسئولیت مشترک AWS AWS Shared Responsibility Model

  • معرفی Owasp Top 10 Introduction To Owasp Top 10

  • A01 - کنترل دسترسی شکسته A01 - Broken Access Control

  • A02 - خرابی های رمزنگاری A02 - Cryptographic Failures

  • A03 - تزریق A03 - Injections

  • A04 - طراحی ناامن A04 - Insecure Design

  • A05 - تنظیمات نادرست امنیتی A05 - Security Misconfigurations

  • A06 - قطعات آسیب پذیر و قدیمی A06 - Vulnerable & Outdated Componenets

  • A07 - نارسایی های شناسایی و مجوز A07 - Identification & Authorization Failures

  • A08 - مسائل مربوط به یکپارچگی نرم افزار و داده A08 - Software & Data Integrity Issues

  • A09 - خرابی های ثبت و نظارت امنیتی A09 - Security Logging & Monitoring Failures

  • A10 - SSRF A10 - SSRF

  • ایمن سازی معماری وب لایه ای در AWS Securing Layered Web Architecture In AWS

  • بهترین روش ها برای ایمن سازی برنامه وب لایه ای Best Practices To Secure Layered Web Application

  • طراحی امنیتی لبه Edge Security Design

  • بررسی اجمالی حمله DDOS و AWS Shield DDOS Attack Overview & AWS Shield Introduction

  • بهترین روش ها برای محافظت از DDOS Best Practices for DDOS Protection

  • طراحی معماری شبکه ایزوله ایمن Designing Secure Isolated Network Architecture

  • مفهوم دروازه ها و نظارت بر ترافیک در VPC Gateways & Traffic Monitoring Concept In VPC

  • تفاوت در گروه امنیتی و NACL Difference In Security Group & NACL

  • مروری بر پشته ابزارهای فایروال AWS AWS Firewall Tools Stack Overview

  • موارد استفاده رایج از استراتژی امنیت لبه Common Use Cases of Edge Security Strategy

  • امنیت شبکه هیبریدی AWS AWS Hybrid Network Security

  • ساخت معماری امنیت شبکه هیبریدی AWS Building AWS Hybrid Network Security Architecture

  • تجزیه و تحلیل قابلیت دسترسی در AWS Reachability Analysis In AWS

  • امنیت مبتنی بر میزبان در AWS Host Based Security In AWS

  • نمای کلی بازرس AWS AWS Inspector Overview

  • بررسی اجمالی مفهوم سخت شدن Hardening Concept Overview

  • کار IAM در AWS Working Of IAM in AWS

  • کاربران در AWS IAM Users in AWS IAM

  • نقش ها در AWS IAM Roles in AWS IAM

  • سیاست ها در AWS IAM Policies in AWS IAM

  • بهترین روش ها در AWS IAM Best Practices in AWS IAM

  • مقدمه ای بر مفهوم کنترل دسترسی در AWS IAM Introduction to Access Control Concept in AWS IAM

  • مروری بر کنترل دسترسی RBAC و ABAC Overview about RBAC & ABAC access control

  • مفهوم تفکیک وظایف در AWS Separation of Duties Concept in AWS

  • استقرار SOD در AWS Deployment of SOD in AWS

  • اکتیو دایرکتوری در AWS Active Directory in AWS

  • اکتیو دایرکتوری مدیریت شده AWS AWS Managed Active Directory

  • رابط AD در AWS AD Connector in AWS

  • طراحی سیستم مقیاس پذیر برای دسترسی به منابع AWS Scalable System Design to Access AWS Resources

یادگیری های بیشتر More learnings

  • ساخت رزومه CV Making

با احترام Regards

  • با احترام و نظرات Regards And Reviews

نمایش نظرات

هک اخلاقی OSCP با باگ بونتی، ابر، دفاعی و موبایل
جزییات دوره
49.5 hours
256
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
4,385
4.3 از 5
دارد
دارد
دارد
Armaan Sidana
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Armaan Sidana Armaan Sidana

کارشناس امنیت سایبری