آموزش Recon برای هک اخلاقی/تست نفوذ و باگ بونتی

Recon for Ethical Hacking / Penetration Testing & Bug Bounty

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: متدولوژی کامل برای هک اخلاقی، پنتست کردن و پاداش‌های اشکال با حملات زنده، گسترش مجدد هدف، کشف محتوای فازی شناسایی CMS گواهی شفافیت Visual Recon Github Recon فهرست‌های واژه‌های سفارشی نقشه‌های ذهنی Bug Bounty Automation Bash Scripting Bug Bounty. Project Discovery Subjack for Bug Bounties جمع آوری برای Bug Bounties جستجو برای Bug Bounties Masscan for Bug Bounties Nmap برای Bug Bounties CTF Recon Methodologies ASN Identification TLS Cert Extraction پیش نیازها: مهارت های پایه IT بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. رایانه با حداقل 4 گیگابایت رم/حافظه و اتصال به اینترنت سیستم عامل: Windows/OS X/Linux

به Recon برای Bug Bounty، Pentesting Ethical Hacking خوش آمدید.

این دوره با مبانی Recon Bug Bounty Hunting Fundamentals to Advance Exploitation شروع می شود.


این دوره با اصول اولیه وب و وب سرور و نحوه استفاده از آن در زندگی روزمره شروع می شود. همچنین با DNS، URL در مقابل URN در مقابل URI و Recon برای Bug Bounties آشنا می‌شویم تا پایگاه خود را قوی‌تر کنیم و سپس به سمت توسعه هدف، کشف محتوا، شناسایی فازی CMS، شفافیت گواهی‌ها، Visual Recon، Github Recon، فهرست‌های کلمات سفارشی حرکت خواهیم کرد. نقشه‌های ذهنی، اتوماسیون Bug Bounty، پلتفرم‌های Bug Bounty با موارد کاربردی.

این دوره آموزشی تمام تکنیک‌های ابزارهای تست نفوذ باگ Bounties را پوشش می‌دهد تا درک بهتری از آنچه پشت سرپوش می‌گذرد.

این دوره همچنین شامل رویکرد عمیق به هر هدفی است و دامنه شکار و موفقیت انبوه را افزایش می‌دهد.


با این دوره، تکنیک‌های انتخاب هدف برای میزبان، اسکن زیر شبکه، کشف میزبان، کشف محتوا، شمارش عمودی زیر دامنه، شناسایی CMS، فاز کردن هدف برای یافتن آسیب‌پذیری‌های وب مانند XSS، Open Redirect، SSRF، و غیره را یاد می‌گیریم. . نحوه افزایش دامنه و گرفتن اسکرین شات به تعداد زیاد برای هاست برای تجسم بهتر. همچنین یاد خواهیم گرفت که چگونه از Shodan برای Bug Bounties برای یافتن آسیب‌پذیری‌های مهم در اهداف استفاده کنیم. همچنین Github Recon را برای یافتن اطلاعات حساس برای اهدافی مانند کلیدهای API از مخازن GitHub خواهیم دید. در ادامه نحوه انجام اتوماسیون را برای کارهای روزانه و راه‌های ساده‌تر برای اجرای ابزارها، همچنین نحوه نوشتن گزارش‌های پنستینگ Bug Bounty را خواهیم دید. همچنین نقشه های ذهنی هکرهای دیگر را برای رویکرد بهتر نسبت به هر هدفی پوشش خواهیم داد و همچنین نقشه ذهنی ایجاد شده توسط خود را خواهیم دید. همچنین پلتفرم‌های Bug Bounty و نحوه شروع سفر خود را در آنها خواهیم دید.



در اینجا یک تفکیک بیشتر از محتوای دوره آمده است:

در تمام بخش‌ها، اصل اساسی نحوه کار اسکن و نحوه انجام عملیات بهره‌برداری را آغاز خواهیم کرد.


  • مقدمه، ما وب چیست، وب سرورها، DNS چیست و همچنین در مورد DNS و نحوه کار DNS و همچنین اهمیت DNS در زندگی روزمره ما خواهیم آموخت. همچنین تفاوت را خواهیم دید. بین URL، URN و URI، همچنین برای درک بهتر، تجزیه کامل URL را خواهیم دید. همچنین درباره شکار باگ-بونتی و اهمیت Recon در شکار باگ-بونتی و پنتستینگ خواهیم فهمید.


  • قبل از شروع سفر، 10 قانون برتر برای شکار باگ-بونتی را خواهیم دید و روانشناسی هکرها را درک خواهیم کرد.


  • در Shodan for Bug-Bounties ما با نصب Shodan شروع می کنیم و در مورد Shodan Queries مانند Info، Count downloads و بسیاری موارد دیگر خواهیم آموخت و آنها را از خط فرمان خود اجرا خواهیم کرد. همچنین با استفاده از Shodan، Host Enumeration، Parse database، Search Queries، Scan commands را یاد خواهیم گرفت. این بخش بدون یادگیری در مورد Shodan GUI که بسیار ساده و به راحتی قابل درک است تکمیل نمی شود. ما همچنین Shodan Images، Exploits، تولید گزارش و موارد دیگر را خواهیم دید.

    در پایان، خلاصه و بازبینی بخش را برای یادآوری پرس و جوهای مهم و نکات کلیدی خواهیم دید.

  • ما شکار زنده را با Shodan خواهیم دید و در مورد آخرین CVE ها و اجرای اکسپلویت ها خواهیم فهمید. ما Jenkins Exploitation Logs، Jenkins Exploitation Credentials، ADB را در Shodan LIVE Hunting خواهیم دید.


  • در Certificate Transparency for Subdomain Enumeration در مورد crt[dot]sh، نویسه‌های عام crt[dot]sh و اتوماسیون برای crt[dot]sh برای شمارش زیر دامنه‌ها برای یک هدف را یاد خواهیم گرفت. همچنین در مورد Shodan، Censys for Subdomain Enumeration، ما در مورد Google و Facebook Certificate Transparency یاد خواهیم گرفت. ما همچنین یاد خواهیم گرفت که با استفاده از DNS Dumpster زیر دامنه ها را پیدا کنیم و تمام رکوردهای DNS را برشماریم و همچنین میزبان ها را در قالب xlsx ذخیره کنیم. همچنین گردش کار dnsdumpster را مشاهده خواهیم کرد تا در مورد کل سرور مورد نظر از سوابق DNS خود مانند A، CNAME، MX، TXT و غیره بدانیم.


  • در Scope Expansion با ASN Lookup، Pentest tools، VirusTotal آشنا خواهیم شد. همچنین در مورد برخی از ابزارهای عالی مانند Sublister، Subfinder، knockpy، Asset Finder، Amass، Findomain، Sublert، Project Discovery Nmmapper و موارد دیگر خواهیم آموخت.
    همچنین خواهیم فهمید که چگونه از آنها به طور موثر برای گسترش دامنه راه رفتن استفاده کنیم. در جاده‌ای که کمتر سفر کرده‌اید و در جایزه‌های باگ به موفقیت برسید


  • در DNS Enumeration برای Bug-Bounties، ما در مورد DNS Dumpster، DNS Goodies، Altdns، Massdns، همبستگی افقی عمودی (Viewdns.info) یاد می‌کنیم و می‌فهمیم و زیردامنه‌ها را از DNS بازگشتی برمی‌شماریم.


  • ما با مقدمه ای بر Fuzzing، اهمیت آن و فرآیند گام به گام شروع می کنیم، برای درک بهتر، fuzzing را به صورت عملی در وب سایت های LAB و LIVE خواهیم دید.
    ما ابزارهایی مانند Wfuzz و FFFUF را یاد می گیریم، درک می کنیم و استفاده می کنیم و همچنین ببینید چگونه می‌توانیم فازهای بازگشتی را روی هدف انجام دهیم. ما همچنین HTTP Basic Auth Fuzz را برای شکستن ورود به داشبوردها و همچنین کرک تأیید هویت ورود با کمک لیست های کلمات مفید انجام خواهیم داد.


  • ما از برخی از فهرست‌های کلمات مانند Seclists، FuzzDB، Jhaddix All.txt استفاده می‌کنیم و همچنین خواهیم دید که چگونه فهرست‌های کلمات سفارشی خود را برای اهداف ایجاد کنیم.


  • Content Discovery ابزارهایی مانند Dirsearch، Gobuster را پوشش می‌دهد که برای یافتن نقاط انتهایی حساس اهدافی مانند فایل‌های db.conf یا env که ممکن است حاوی نام کاربری و گذرواژه‌های DB باشند، مفید خواهند بود. همچنین اطلاعات حساسی مانند پشتیبان‌گیری دوره‌ای یا کد منبع و همچنین قابل شناسایی است که می‌تواند منجر به به خطر افتادن کل سرور شود.


  • در CMS Identification ما در مورد Wappalyzer، Builtwith، Netcraft، Whatweb، Retire.js خواهیم آموخت و خواهیم فهمید.

    از آنجایی که گرفتن بنر و شناسایی اطلاعات در مورد هدف مهم‌ترین مرحله است، ما فناوری‌های زیربنایی را شناسایی خواهیم کرد که به ما امکان می‌دهند رویکردی را که منجر به موفقیت می‌شود محدود کنیم.


  • در شناسایی WAF شاهد تشخیص WAF با Nmap، WAF Fingerprinting با Nmap، WafW00f در مقابل Nmap خواهیم بود.

    می‌دانیم، اگر فایروال‌هایی روی هدف اجرا می‌شود و بر این اساس محموله‌های خود را به اهداف ارسال می‌کنیم و درخواست‌هایمان را کاهش می‌دهیم تا بتوانیم با موفقیت از آنها فرار کنیم.

  • بخش Mindmaps برای Recon و Bug-Bounty رویکرد و روش‌شناسی به هدف Pentesting و Bug Bounty را پوشش می‌دهد. یک نمایش بصری بلوک ساختمانی بصری قوی و واضح به اجرای فرآیند حمله با وضوح بیشتر کمک می کند و به دانستن مراحل بعدی کمک می کند.

  • بخش Bug-Bounty Platforms شامل نقشه راه نحوه شروع سفر Bug-Bounty در پلتفرم های مختلف مانند Hackerone، Bugcrowd، Integrity، Synack است، همچنین نحوه گزارش برنامه های RVDP خصوصی را پوشش می دهد.



    با این دوره، پشتیبانی 24/7 دریافت می کنید، بنابراین اگر سؤالی دارید می توانید آن را در بخش Q A مطرح کنید و ما در اسرع وقت به شما پاسخ خواهیم داد.

    یادداشت ها:

    • این دوره فقط برای اهداف آموزشی ایجاد شده است و تمام وب‌سایت‌هایی که من حملاتی را انجام داده‌ام به لحاظ اخلاقی گزارش شده و رفع شده است.

    • آزمایش هر وب‌سایتی که خط‌مشی افشای مسئولانه ندارد، غیراخلاقی است و برخلاف قانون، نویسنده هیچ مسئولیتی ندارد.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

  • انگیزه و اهمیت Motivation & Importance

  • به روز رسانی های آینده Future Updates

  • سوالات متداول دوره Course FAQ

  • قوانین برای پرسیدن سوال Rules for asking Questions

  • سلب مسئولیت Disclaimer

حفظ یادداشت Note Keeping

  • توجه داشته باشید حفظ اهمیت Note Keeping Importance

  • نحوه ایجاد یادداشت How to make Notes

  • یادداشت های موثر برای پاداش های Pentest و Bug Effective Note Keeping for Pentest & Bug Bounties

  • یادداشت های بصری Visual Notes

معرفی Bug Bounty Recon Bug Bounty Recon Introduction

  • 10 قانون برتر برای پاداش اشکال Top 10 Rules for Bug Bounties

  • شعر ذن Zen Poem

  • وب چیست What is Web

  • DNS چیست؟ What is DNS

  • وب سرور چگونه کار می کند؟ How does Web Server Work?

  • بازبینی وب، DNS و سرور Revision of Web, DNS and Server

  • URL در مقابل URN در مقابل URI URL vs URN vs URI

  • تفکیک URL Breakdown of URL

  • بازبینی URL Revision of URL

  • چگونه از این دوره بهترین استفاده را ببریم How to make the best out of this course

  • زمان بازخورد! Feedback Time!

Shodan برای Bug Bounties Shodan for Bug Bounties

  • نصب و راه اندازی شدان و آزمایشگاه Shodan Installation & Lab Setup

  • Shodan API Shodan API

  • اطلاعات و شمارش شدان Shodan Info & Count

  • دانلودهای اسکن شودان Shodan Scan Downloads

  • تجدید نظر شدان Shodan Revision

  • شمردن میزبان شدان Shodan Host Enumeration

  • مجموعه داده های تجزیه شدان Shodan Parse Dataset

  • جستجوی شودان Shodan Search Query

  • دستورات اسکن Shodan Shodan Scan Commands

  • آمار شودان Shodan Stats

  • Shodan GUI Shodan GUI

  • شدان گزارش نسل Shodan Report Generation

  • شدان گزارش نسل - قسمت دوم Shodan Report Generation - Part 2

  • تصاویر شدان Shodan Images

  • شودان اکسپلویت Shodan Exploits

  • Shodan Live Hunting - اجرای کد از راه دور Shodan Live Hunting - Remote Code Execution

  • Shodan Live Hunting - قرار گرفتن در معرض داده های حساس Shodan Live Hunting - Sensitive Data Exposure

  • بهره برداری از فایل خواندنی CVE 2020-3452 Exploitation of CVE 2020-3452 File Read

  • بهره برداری از CVE 2020-3187 حذف فایل Exploitation of CVE 2020-3187 File Delete

  • Shodan Live Hunting - Jenkins Exploitation Logs Shodan Live Hunting - Jenkins Exploitation Logs

  • Shodan Live Hunting - Jenkins Exploitation Credentials Shodan Live Hunting - Jenkins Exploitation Credentials

  • Shodan Live Hunting - ADB Shodan Live Hunting - ADB

  • پاداش Shodan Extension BONUS Shodan Extension

  • تجدید نظر شدان Shodan Revision

شفافیت گواهی برای شمارش دامنه های فرعی Certificate Transparency for Subdomain Enumeration

  • شفافیت گواهی Crt.sh Certificate Transparency Crt.sh

  • گواهی شفافیت Crt.sh عجایب Certificate Transparency Crt.sh Wildcards

  • شفافیت گواهی اتوماسیون Crt.sh Certificate Transparency Crt.sh Automation

  • شمردن زیر دامنه های Shodan Shodan Subdomain Enumeration

  • Shodan Subdomain Enumeration Automation Shodan Subdomain Enumeration Automation

  • Censys Subdomain Enumeration Censys Subdomain Enumeration

  • اتوماسیون شمارش زیر دامنه Censys Censys Subdomain Enumeration Automation

  • شفافیت گواهی فیس بوک Facebook Certificate Transparency

  • شفافیت گواهی گوگل Google Certificate Transparency

  • بازبینی شفافیت گواهی Certificate Transparency Revision

گسترش دامنه Scope Expansion

  • ابزار Pentest Pentest Tools

  • ویروس توتال Virus Total

  • Sublister -1 Sublister -1

  • Sublister -2 Sublister -2

  • Sublister -3 Sublister -3

  • مجموعه داده های کشف پروژه Project Discovery Data Sets

  • مجموعه داده های کشف پروژه CLI Project Discovery Data Sets CLI

  • مجموعه داده های کشف پروژه CLI -2 Project Discovery Data Sets CLI -2

  • Nmmapper Nmmapper

  • بازبینی گسترش دامنه Revision of Scope Expansion

غواصی در عمق آرشیو برای Bug Bounties Diving in depth of Archives for Bug Bounties

  • مقدمه URL Wayback Wayback URL Introduction

  • URL بازگشتی -2 Wayback URL -2

  • ابزار URL Wayback Wayback URL Tool

  • Wayback Iframe Wayback Iframe

  • URL Wayback با Burp Wayback URL with Burp

  • اتوماسیون URL بازگشتی -1 Wayback URL Automation -1

  • اتوماسیون URL بازگشتی -2 Wayback URL Automation -2

  • Wayback URL Automation -3 Wayback URL Automation -3

  • URL Wayback Live Hunting Bugcrowd Wayback URL Live Hunting Bugcrowd

  • خرابی گزارش URL Wayback Wayback URL Report Breakdown

  • URL از wayback، otx، commoncrawl URL's from wayback,otx,commoncrawl

DNS Enumeration برای Bug Bounties DNS Enumeration for Bug Bounties

  • DNS Dumpster برای زیر دامنه ها DNS Dumpster for Subdomains

  • DNS Goodies DNS Goodies

  • پاداش DNS Dumpster Workflow Bonus DNS Dumpster Workflow

شناسایی CMS CMS Identification

  • Wappalyzer برای شناسایی فناوری Wappalyzer for Technology Identification

  • ساخته شده برای شناسایی فناوری Builtwith for Technology Identification

  • شناسایی فناوری منبع باز Whatweb Whatweb Opensource Technology Identification

  • Netcraft Active Cyber ​​Defense Netcraft Active Cyber Defence

  • JS را بازنشسته کنید - کتابخانه های قدیمی JS را شکار کنید Retire JS - Hunt Outdated JS Libraries

  • Retire JS - Burp Installation Retire JS - Burp Installation

مبهم Fuzzing

  • مقدمه فازی Fuzzing Introduction

  • اهمیت فازی Fuzzing Importance

  • فرآیند فازی Fuzzing Process

  • فاز به گام فاز Fuzzing Step by Step

  • نصب و راه اندازی Burpsuite Installation of Burpsuite

  • Fuzzing on Lab Fuzzing on Lab

  • Fuzzing در Live Fuzzing on Live

  • Fuzzing برای فایل های حساس Fuzzing for Sensitive Files

  • Fuzzing برای فایل های حساس -2 Fuzzing for Sensitive Files -2

  • فازی کردن چندین لایه Fuzzing Multiple Layers

  • نصب Wfuzz Wfuzz Installation

  • نصب Wfuzz -2 Wfuzz Installation -2

  • Wfuzz Basic Fuzzing Wfuzz Basic Fuzzing

  • احراز هویت ورود WFuzz WFuzz Login Authentication

  • Wfuzz HTTP Basic Auth Live Wfuzz HTTP Basic Auth Live

  • FFUF - Fuzz Faster U Fool FFUF - Fuzz Faster U Fool

  • نصب FFUF FFUF Installation

  • FFUF کار می کند FFUF Working

  • بازبینی FFUF - Fuzzing FFUF Revision - Fuzzing

  • دایرکتوری FFUF با برنامه های افزودنی مبهم است FFUF Directory Fuzzing with extensions

  • FFUF دایرکتوری Fuzzing با پسوندها ویرایش FFUF Directory Fuzzing with extensions Revision

  • بازبینی FFUF - فیلتر و تطبیق FFUF Revision - Filter & Matcher

  • احراز هویت FFUF ورود به سیستم FUZZ FFUF Login Authentication FUZZ

  • ویرایش FFUF - احراز هویت ورود به سیستم FUZZ FFUF Revision - Login Authentication FUZZ

  • به انجمن دانشجویی بپیوندید Join the Student Community

  • FUZZ CTF را حل کنید Solve the FUZZ CTF

کشف محتوا Content Discovery

  • جست و جو dirsearch

بازیابی تصویری Visual Recon

  • Recon بصری با اسکرین شات Visual Recon with Screenshots

Github Recon Github Recon

  • راه خودکار Automated Way

  • راه دستی Manual Way

  • تجدید نظر Revision

شناسایی WAF WAF Identification

  • تشخیص WAF با Nmap WAF Detection with Nmap

  • اثر انگشت WAF با Nmap WAF Fingerprinting with Nmap

  • WafW00f در مقابل Nmap WafW00f vs Nmap

Google Dorks Google Dorks

  • Google Dorks به صورت دستی Google Dorks Manually

  • چگونه نویسنده Google Dork شویم How to become author of Google Dork

پلتفرم های باگ بونتی Bug Bounty Platforms

  • Bucgrowd Bucgrowd

  • هاکرون Hackerone

  • اینتیگریتی Intigriti

  • Bug Bounty را باز کنید Open Bug Bounty

  • برنامه های RVDP خصوصی Private RVDP Programs

  • دولت NCIIPC هند NCIIPC Govt. of India

  • SynAck SynAck

نقشه ذهنی برای Recon و Bug Bounties Mindmaps for Recon & Bug Bounties

  • نقشه های ذهنی چیست؟ What are Mindmaps

  • مثال نقشه ذهنی زندگی Life Mindmap Example

  • تجزیه یک نقشه ذهنی Breakdown of a Mindmap

  • نقشه ذهنی توسط Jhaddix Mindmap by Jhaddix

  • نقشه ذهنی شخصی من توسط روهیت گوتام My Personal Mindmap by Rohit Gautam

مراحل بعدی Next Steps

  • به ماژول بعدی رای دهید! Vote for the Next Module !

نمایش نظرات

آموزش Recon برای هک اخلاقی/تست نفوذ و باگ بونتی
جزییات دوره
13.5 hours
134
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
3,178
4.4 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Rohit Gautam Rohit Gautam

بنیانگذار و مدیر عامل Hacktify Cyber ​​Security

Shifa Cyclewala Shifa Cyclewala

بنیانگذار Hacktify Cyber ​​Security

Hacktify Cyber Security Hacktify Cyber Security

پیشگام در ارائه آموزش امنیت سایبری با کیفیت