لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش Burp Web Security Academy - Apprentice Labs Walkthrough
Burp Web Security Academy - Apprentice Labs Walkthrough
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
تسلط بر اصول اولیه تست نفوذ برنامه های کاربردی وب آسیب پذیری های اساسی برنامه های کاربردی وب شروع به کار در تست نفوذ برنامه های کاربردی وب شروع به کار در برنامه های کاربردی وب باگ بوونتی آماده سازی برای گواهینامه Burp Suite Certified Practitioner (BSCP) 52 هک اخلاقی و ویدیوهای امنیتی آزمایشگاه های کارآموز Burp مرحله را حل و توضیح دادند گام به گام تزریق SQL اسکریپت نویسی متقاطع سایت (XSS) جعل درخواست بین سایتی (CSRF) Clickjacking اشتراک منبع متقابل (CORS) نهاد خارجی XML (XXE) تزریق جعل درخواست سمت سرور (SSRF) تزریق فرمان سیستم عامل پیمایش دایرکتوری کنترل دسترسی آسیبپذیریها احراز هویت WebSockets deserialization ناامن افشای اطلاعات آسیبپذیریهای منطق تجاری HTTP حملات هدر میزبان OAuth تأیید اعتبار آپلود فایل آسیبپذیریهای JWT مهارتهای ضروری نمونه اولیه آلودگی پیش نیازها:دانش پایه فناوری اطلاعات از فنآوری مبتنی بر لینوکس، بدون نیاز به مهارتهای IT از فناوریهای مبتنی بر لینوکس. قوچ/حافظه سیستم عامل: Windows/Apple Mac OS/Linux اتصال به اینترنت قابل اعتماد جامعه Burp Suite (Pro اختیاری) مرورگر وب فایرفاکس
به دوره آموزشی Burp Suite Apprentice – تست نفوذ اپلیکیشن وب Bug Bounty Hunting خوش آمدید.
نکته مهم: این دوره استفاده واقعی از Burp Suite و ویژگی های آن را آموزش نمی دهد. این دوره آموزشی گام به گام در آزمایشگاههای کارآموز با توضیحات مفصل در مورد نحوه یافتن و بهرهبرداری از آسیبپذیریهای برنامه وب را اثبات میکند.
مدرس شما مارتین ولک است. او یک جانباز امنیت سایبری با 25 سال تجربه است. مارتین برخی از بالاترین گواهینامه ها را دارد. CISSP، OSCP، OSWP، Portswigger BSCP، CCIE، PCI ISA و PCIP. او به عنوان مشاور برای یک شرکت فناوری بزرگ کار میکند و در برنامههای Bug Bounty شرکت میکند که در آن هزاران آسیبپذیری حیاتی و بالا پیدا کرد.
این دوره شامل تمام 52 آزمایشگاه فعلی کارآموز است. مارتین همه آنها را حل می کند و بینش مفیدی در مورد چگونگی پیدا کردن و بهره برداری از این آسیب پذیری ها ارائه می دهد. او فقط بار را وارد نمیکند، بلکه هر مرحله برای یافتن آسیبپذیری را توضیح میدهد و اینکه چرا میتوان از آن به روشی خاص سوء استفاده کرد. فیلم ها به راحتی قابل پیگیری و تکرار هستند. مارتین همچنین نکات و ترفندهای زیادی را برای کسانی که مایل به دریافت گواهینامه Burp Suite Certified Practitioner (BSCP) هستند، ارائه می کند. این آموزش برای هر کسی که میخواهد در تست نفوذ برنامههای وب، شکار باگ برنامههای وب یا به عنوان پیش نیاز دوره حرفهای برای گواهینامه Burp Suite Certified Practitioner (BSCP) شروع کند، به شدت توصیه میشود.
همه آزمایشگاههای کارآموز را در بخشهای زیر نشان میدهد:
· تزریق SQL
· اسکریپت بین سایتی
· جعل درخواست بین سایتی (CSRF)
· کلیک جک
· اشتراک منابع متقابل (CORS)
· تزریق موجودیت خارجی XML (XXE)
· جعل درخواست سمت سرور (SSRF)
· تزریق فرمان سیستم عامل
· پیمایش دایرکتوری
· آسیب پذیری های کنترل دسترسی
· احراز هویت
· WebSockets
· سریال زدایی ناامن
· افشای اطلاعات
· آسیب پذیری های منطق کسب و کار
· حملات هدر میزبان HTTP
· احراز هویت OAuth
· آسیب پذیری های آپلود فایل
· JWT
یادداشتها سلب مسئولیت آزمایشگاههای Portswigger یک سرویس عمومی و رایگان از Portswigger است که همه میتوانند از آن برای تقویت مهارتهای خود استفاده کنند. تنها چیزی که نیاز دارید این است که برای یک حساب کاربری رایگان ثبت نام کنید. من این دوره را با آزمایشگاه های جدید به محض انتشار به روز خواهم کرد. من در یک بازه زمانی معقول به سوالات پاسخ خواهم داد. آموزش تست قلم برنامه کاربردی وب/Bug Bounty Hunting یک فرآیند طولانی است، بنابراین اگر فوراً باگ را پیدا نکردید، احساس ناامیدی نکنید. سعی کنید از گوگل استفاده کنید، گزارش های هکر وان را بخوانید و در مورد هر ویژگی به طور عمیق تحقیق کنید. این دوره فقط برای اهداف آموزشی است. این اطلاعات برای بهره برداری مخرب استفاده نمی شود و فقط باید برای اهدافی استفاده شود که اجازه حمله به آنها را دارید.
سرفصل ها و درس ها
معرفی
Introduction
معرفی
Introduction
آنچه خواهید آموخت
What you will learn
چگونه Burp را راه اندازی کردم
How I set up Burp
تزریق SQL
SQL injection
آسیبپذیری تزریق SQL در عبارت WHERE که امکان بازیابی دادههای پنهان را فراهم میکند.
SQL injection vulnerability in WHERE clause allowing retrieval of hidden data
آسیبپذیری تزریق SQL که امکان دور زدن ورود را میدهد
SQL injection vulnerability allowing login bypass
اسکریپت بین سایتی (XSS)
Cross-site scripting (XSS)
XSS را بدون هیچ کدگذاری در زمینه HTML منعکس کرد
Reflected XSS into HTML context with nothing encoded
XSS را بدون هیچ کدگذاری در زمینه HTML ذخیره کرد
Stored XSS into HTML context with nothing encoded
DOM XSS در سینک document.write با استفاده از منبع location.search
DOM XSS in document.write sink using source location.search
DOM XSS در سینک داخلی HTML با استفاده از منبع location.search
DOM XSS in innerHTML sink using source location.search
DOM XSS در jQuery anchor href sink با استفاده از منبع location.search
DOM XSS in jQuery anchor href attribute sink using location.search source
DOM XSS در انتخابگر jQuery با استفاده از یک رویداد hashchange سینک میشود
DOM XSS in jQuery selector sink using a hashchange event
XSS را به ویژگی با براکتهای زاویهای با کدگذاری HTML منعکس میکند
Reflected XSS into attribute with angle brackets HTML-encoded
XSS را در خصیصه لنگر href با نقل قول های دوگانه با کدگذاری HTML ذخیره می کند
Stored XSS into anchor href attribute with double quotes HTML-encoded
XSS را به یک رشته جاوا اسکریپت با براکت های زاویه ای کدگذاری شده HTML منعکس می کند
Reflected XSS into a JavaScript string with angle brackets HTML encoded
جعل درخواست بین سایتی (CSRF)
Cross-site request forgery (CSRF)
آسیب پذیری CSRF بدون دفاع
CSRF vulnerability with no defenses
کلیک جک
Clickjacking
کلیک جک اولیه با حفاظت توکن CSRF
Basic clickjacking with CSRF token protection
Clickjacking با داده های ورودی فرم از پیش پر شده از پارامتر URL
Clickjacking with form input data prefilled from a URL parameter
کلیک جک با اسکریپت فریم باستر
Clickjacking with a frame buster script
اشتراک منابع متقابل (CORS)
Cross-origin resource sharing (CORS)
آسیب پذیری CORS با بازتاب مبدا اولیه
CORS vulnerability with basic origin reflection
آسیبپذیری CORS با منشأ تهی قابل اعتماد
CORS vulnerability with trusted null origin
تزریق موجودیت خارجی XML (XXE).
XML external entity (XXE) injection
بهره برداری از XXE با استفاده از موجودیت های خارجی برای بازیابی فایل ها
Exploiting XXE using external entities to retrieve files
استفاده از XXE برای انجام حملات SSRF
Exploiting XXE to perform SSRF attacks
جعل درخواست سمت سرور (SSRF)
Server-side request forgery (SSRF)
SSRF اولیه در برابر سرور محلی
Basic SSRF against the local server
SSRF پایه در برابر یک سیستم بکاند دیگر
Basic SSRF against another back-end system
تزریق فرمان سیستم عامل
OS command injection
تزریق فرمان سیستم عامل، کیس ساده
OS command injection, simple case
پیمایش دایرکتوری
Directory traversal
پیمایش مسیر فایل، مورد ساده
File path traversal, simple case
آسیب پذیری های کنترل دسترسی
Access control vulnerabilities
نمایش نظرات