آموزش Bug Bounty Recon

دانلود Bug Bounty Recon

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: بسیاری از شکارچیان جدید باگ با شناسایی موثر مبارزه می کنند، که پایه و اساس یافتن آسیب پذیری ها است. در این دوره آموزشی، Bug Bounty Recon، تکنیک هایی را برای بازیابی باگ بونتی یاد خواهید گرفت. ابتدا، دامنه‌های باگ بونتی را ارزیابی می‌کنید، اهداف را به صورت دستی بازرسی می‌کنید، و زیر دامنه‌ها و شمارش خدمات را انجام می‌دهید. در مرحله بعد، از OWASP ZAP برای عنکبوت استفاده خواهید کرد. در نهایت، تکنیک‌های بازیابی پیشرفته مانند Google dorking، جستجوهای WHOIS، و GitHub recon را بررسی خواهید کرد. در پایان دوره، مهارت‌هایی برای انجام بازبینی جامع و آماده شدن برای کشف آسیب‌پذیری بیشتر خواهید داشت.

سرفصل ها و درس ها

مروری بر Bug Bounty Scope Reviewing Bug Bounty Scope

  • درک محدوده باگ بونتی Understanding Bug Bounty Scope

  • بررسی اجزای قواعد تعهد و اسناد محدوده Reviewing the Components of the Rules of Engagement and Scope Documents

  • نسخه ی نمایشی: بررسی محدوده برنامه زنده Demo: Reviewing a Live Program Scope

  • شناسایی اهداف با ارزش بالا Identifying High-value Targets

زیر دامنه و شمارش خدمات Subdomain and Service Enumeration

  • آشنایی با شمارش زیر دامنه Understanding Subdomain Enumeration

  • بهترین روش شمارش Enumeration Best Practice

  • شمارش خدمات با استفاده از Nmap Service Enumeration Using Nmap

  • آشنایی با شمارش خدمات Understanding Service Enumeration

  • کشف زیر دامنه با استفاده از ساب فایندر Subdomain Discovery Using Subfinder

بازبینی اولیه Initial Recon

  • تکنیک های شناسایی دستی Manual Reconnaissance Techniques

  • نسخه ی نمایشی: بازرسی صفحات وب برای دایرکتوری های پنهان و نقاط پایانی آشکار Demo: Inspecting Web Pages for Hidden Directories and Exposed Endpoints

  • بهترین روش ها برای بازیابی دستی Best Practices for Manual Recon

Spidering با OWASP ZAP و تکنیک های پیشرفته Recon Spidering with OWASP ZAP and Advanced Recon Techniques

  • عنکبوت کردن یک وب سایت Spidering a Website

  • نسخه ی نمایشی: Spidering و تکنیک های اضافی Recon Demo: Spidering and Additional Recon Techniques

آسیب پذیری های افشای اطلاعات Information Disclosure Vulnerabilities

  • کشف داده های حساس برای شناسایی آسیب پذیری ها یا یافتن نشت داده ها Uncovering Sensitive Data to Identify Vulnerabilities or Find Data Leaks

  • داده ها: بررسی مخازن داده های آنلاین برای اطلاعات حساس Data: Reviewing Online Data Repositories for Sensitive Information

  • مراحل بعدی Next Steps

نمایش نظرات

آموزش Bug Bounty Recon
جزییات دوره
1h 40m
17
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
از 5
دارد
دارد
دارد
Lee Allen
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Lee Allen Lee Allen

لی بیش از 20 سال در صنعت امنیت کار کرده است. تجربه وی شامل ارائه خدمات امنیتی مختلف به چندین سازمان از جمله ارائه دهنده خدمات اینترنت ، تولید کننده رایانه ، یک شرکت دارویی جهانی ، یک دانشگاه دولتی و یک بانک بزرگ است که وی مسئول تیم تست نفوذ بود. لی چندین کتاب با موضوع آموزش مهارت های تست نفوذ منتشر کرده است و یک نویسنده فعال Pluralsight است که بیش از 10 دوره آموزش ویدیویی را با موضوعات مختلف امنیتی منتشر کرده است. اخیراً ، لی در درجه اول بر روی آزمایش امنیت تهاجمی در کوویل تمرکز کرده است.