لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک اخلاقی را از ابتدا یاد بگیرید
Learn Ethical Hacking From Scratch
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
به یک هکر اخلاقی تبدیل شوید که می تواند سیستم های کامپیوتری را مانند هکرهای کلاه سیاه هک کند و مانند کارشناسان امنیتی از آنها محافظت کند. بیش از 135 ویدیو هک اخلاقی و امنیتی. از 0 تا سطح متوسط شروع کنید. هک اخلاقی، زمینه های آن و انواع مختلف هکرها را بیاموزید. یک آزمایشگاه هک و نرم افزار مورد نیاز (در ویندوز، OS X و لینوکس) نصب کنید. شبکه های WiFi و WiFi را هک و ایمن کنید. نحوه کار وب سایت ها، نحوه کشف و سوء استفاده از آسیب پذیری های برنامه های وب برای هک وب سایت ها را بدانید. از بیش از 30 ابزار هک مانند Metasploit، Aircrack-ng، SQLmap و غیره استفاده کنید. آسیب پذیری ها را کشف کنید و از آنها برای هک کردن سرورها استفاده کنید. هک سیستم های امن با استفاده از سمت مشتری و مهندسی اجتماعی. سیستم های ایمن از تمام حملات نشان داده شده است. نصب و استفاده از Kali Linux - یک سیستم عامل تست نفوذ. اصول لینوکس را بیاموزید دستورات لینوکس و نحوه تعامل با ترمینال را بیاموزید. آموزش هک شبکه/تست نفوذ اصول شبکه و نحوه تعامل دستگاهها در داخل شبکه. بدون دانستن کلید آن، حملات را بر روی شبکه ها اجرا کنید. اتصالات Wi-Fi را بدون دانستن رمز عبور کنترل کنید. یک شبکه Wi-Fi جعلی با اتصال به اینترنت ایجاد کنید و از مشتریان جاسوسی کنید. اطلاعات دقیق در مورد شبکه ها و کلاینت های متصل مانند سیستم عامل، پورت ها و غیره جمع آوری کنید. رمزگذاریهای WEP/WPA/WPA2 را با استفاده از روشهای مختلفی کرک کنید. جعل ARP/ARP Poisoning. حملات مختلف Man In The Middle را راه اندازی کنید. به هر حسابی که هر مشتری در شبکه به آن دسترسی دارد دسترسی داشته باشید. ترافیک شبکه را شناسایی کرده و آن را تجزیه و تحلیل کنید تا اطلاعات مهمی مانند گذرواژهها، کوکیها، آدرسهای اینترنتی، ویدیوها، تصاویر و غیره را استخراج کنید. رهگیری ترافیک شبکه و تغییر آن در پرواز. دستگاه های متصل به یک شبکه را کشف کنید. جاوا اسکریپت را در صفحات بارگیری شده توسط مشتریان متصل به همان شبکه تزریق کنید. درخواستهای DNS را به هر مقصدی هدایت کنید (جعل DNS). شبکه ها را از حملات مورد بحث ایمن کنید. تنظیمات روتر را برای حداکثر امنیت ویرایش کنید. فعالیت های مشکوک را در شبکه ها کشف کنید. برای جلوگیری از حملات MITM، ترافیک را رمزگذاری کنید. پورت های باز، سرویس های نصب شده و آسیب پذیری های سیستم های کامپیوتری را کشف کنید. هک سرورها با استفاده از حملات سمت سرور از بافر روی جریان ها و آسیب پذیری های اجرای کد برای به دست آوردن کنترل روی سیستم ها بهره برداری کنید. هک سیستم ها با استفاده از حملات سمت مشتری سیستم ها را با استفاده از به روز رسانی های جعلی هک کنید. هک سیستم ها با درب پشتی دانلود در پرواز. ایجاد درهای پشتی غیرقابل شناسایی برنامه های عادی Backdoor. درب پشتی هر نوع فایلی مانند تصاویر، پی دی اف ... و غیره. اطلاعاتی درباره افراد مانند ایمیل ها، حساب های رسانه های اجتماعی، ایمیل ها و دوستان جمع آوری کنید. هک سیستم های امن با استفاده از مهندسی اجتماعی. از هر حساب ایمیلی بدون دانستن رمز عبور آن حساب ایمیل ارسال کنید. تجزیه و تحلیل بدافزار بدافزار غیرقابل شناسایی را به صورت دستی شناسایی کنید. خواندن، نوشتن، دانلود، آپلود و اجرای فایل ها در سیستم های در معرض خطر. گرفتن کلید در یک سیستم در معرض خطر. از یک کامپیوتر در معرض خطر به عنوان محوری برای هک کردن سیستم های دیگر استفاده کنید. نحوه کار وب سایت ها و برنامه های کاربردی وب را درک کنید. نحوه ارتباط مرورگرها با وب سایت ها را درک کنید. اطلاعات حساس در مورد وب سایت ها را جمع آوری کنید. سرورها، فناوری ها و خدمات مورد استفاده در وب سایت مورد نظر را کشف کنید. ایمیل ها و داده های حساس مرتبط با یک وب سایت خاص را کشف کنید. زیر دامنه های مرتبط با یک وب سایت را کشف کنید. فهرست ها و فایل های منتشر نشده مرتبط با وب سایت مورد نظر را کشف کنید. وبسایتهایی را که روی همان سروری که وبسایت مورد نظر میزبانی میشوند، کشف کنید. از آسیب پذیری های آپلود فایل برای به دست آوردن کنترل بر وب سایت مورد نظر سوء استفاده کنید. آسیب پذیری های اجرای کد را کشف، بهره برداری و رفع کنید. آسیبپذیریهای گنجاندن فایلهای محلی را کشف، بهرهبرداری و رفع کنید. آسیبپذیریهای تزریق SQL را کشف، بهرهبرداری و رفع کنید. فرم های ورود را دور بزنید و به عنوان مدیر با استفاده از تزریق SQL وارد شوید. از تزریق SQL برای یافتن پایگاههای داده، جداول و دادههای حساس مانند نامهای کاربری، گذرواژهها و غیره استفاده کنید و فایلها را با استفاده از تزریق SQL در سرور بخوانید/نوشتن کنید. روش صحیح نوشتن پرس و جوهای SQL برای جلوگیری از تزریق SQL را بیاموزید. آسیب پذیری های منعکس شده XSS را کشف کنید. آسیب پذیری های ذخیره شده XSS را کشف کنید. قربانیان را با استفاده از آسیبپذیریهای XSS به BeEF قلاب کنید. آسیب پذیری های XSS را برطرف کنید و از خود به عنوان یک کاربر در برابر آنها محافظت کنید. حملات MITM و ARP Spoofing را کشف کنید. پیش نیازها: مهارت های پایه فناوری اطلاعات بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. کامپیوتر با حداقل 4 گیگابایت رم/حافظه. سیستم عامل: Windows/Apple Mac OS/Linux. برای شکستن WiFi (فقط 10 سخنرانی) - آداپتور بی سیم که از حالت مانیتور پشتیبانی می کند (اطلاعات بیشتر در دوره ارائه شده است).
از این دوره جامع هک اخلاقی خوش آمدید! این دوره فرض می کند که شما هیچ دانش قبلی ندارید و در پایان آن می توانید سیستم هایی مانند هکرهای کلاه سیاه را هک کنید و مانند کارشناسان امنیتی آنها را ایمن کنید!
این دوره بسیار کاربردی است اما از تئوری غافل نخواهد شد. ما با اصول هک اخلاقی شروع می کنیم، زمینه های مختلف تست نفوذ را تجزیه می کنیم و نرم افزار مورد نیاز (در ویندوز، لینوکس و Mac OS X) را نصب می کنیم، سپس شیرجه می زنیم و بلافاصله شروع به هک می کنیم. شما همه چیز را با مثال، با تجزیه و تحلیل و بهره برداری از سیستم های مختلف مانند شبکه ها، سرورها، مشتریان، وب سایت ها و غیره یاد خواهید گرفت. ما هرگز هیچ سخنرانی تئوری خشک خسته کننده ای نخواهیم داشت.
این دوره به چند بخش تقسیم می شود، هر بخش یک زمینه تست نفوذ/هک را پوشش می دهد، در هر یک از این بخش ها ابتدا نحوه عملکرد سیستم هدف، نقاط ضعف این سیستم و نحوه بهره برداری عملی را خواهید آموخت. این نقاط ضعف برای هک کردن این سیستم وجود دارد.
در پایان دوره شما یک پایه قوی در بیشتر زمینههای آزمایش نفوذ یا هک خواهید داشت و همچنین یاد خواهید گرفت که چگونه سیستمها و خود را از حملات مورد بحث شناسایی، پیشگیری و ایمن کنید.
این دوره به چهار بخش اصلی تقسیم می شود:
1. هک شبکه - این بخش به شما آموزش می دهد که چگونه امنیت هر دو شبکه بی سیم سیمی را آزمایش کنید. ابتدا، اصول اولیه شبکه، نحوه کار آنها و نحوه ارتباط دستگاه ها با یکدیگر را خواهید آموخت. سپس به سه بخش فرعی منشعب می شود:
حملات قبل از اتصال: در این قسمت تعدادی از حملات را یاد می گیرید که می توانند بدون اتصال به شبکه هدف و بدون نیاز به دانستن رمز عبور شبکه اجرا شوند. شما یاد خواهید گرفت که چگونه اطلاعاتی در مورد شبکه های اطراف خود جمع آوری کنید، دستگاه های متصل را کشف کنید و اتصالات را کنترل کنید (مجاز/مجاز اتصال دستگاه ها به شبکه ها).
به دست آوردن دسترسی: اکنون که اطلاعاتی در مورد شبکه های اطراف خود جمع آوری کردید، در این بخش فرعی یاد خواهید گرفت که چگونه کلید را شکسته و رمز عبور را به شبکه مورد نظر خود دریافت کنید، خواه از WEP، WPA یا حتی WPA2 استفاده کند.
حملات اتصال پست: اکنون که کلید را در اختیار دارید، میتوانید به شبکه هدف متصل شوید، در این بخش تعدادی از تکنیکهای قدرتمند را یاد خواهید گرفت که به شما امکان میدهد اطلاعات جامعی در مورد دستگاههای متصل جمعآوری کنید، هر کاری را که آنها انجام میدهند را مشاهده کنید. اینترنت (مانند اطلاعات ورود به سیستم، رمزهای عبور، آدرس های اینترنتی بازدید شده، تصاویر، فیلم ها و غیره)، درخواست های تغییر مسیر، تزریق کد شیطانی در صفحات بارگذاری شده و موارد دیگر! همه این حملات علیه شبکه های بی سیم و سیمی کار می کنند. همچنین یاد خواهید گرفت که چگونه یک شبکه وای فای جعلی ایجاد کنید، کاربران را برای اتصال به آن جذب کنید و از تمام تکنیک های بالا در برابر کلاینت های متصل استفاده کنید.
2. دستیابی به دسترسی - در این بخش دو روش اصلی برای به دست آوردن کنترل کامل یا هک کردن سیستم های کامپیوتری را خواهید آموخت:
حملات سمت سرور: در این بخش فرعی شما یاد خواهید گرفت که چگونه بدون تعامل کاربر به سیستم های کامپیوتری دسترسی کامل داشته باشید. شما یاد خواهید گرفت که چگونه اطلاعات مفیدی در مورد یک سیستم کامپیوتری هدف مانند سیستم عامل آن، پورت های باز، سرویس های نصب شده جمع آوری کنید، سپس از این اطلاعات برای کشف نقاط ضعف و آسیب پذیری استفاده کنید و از آنها برای به دست آوردن کنترل کامل بر هدف استفاده کنید. در نهایت شما یاد خواهید گرفت که چگونه به صورت خودکار سرورها را برای آسیب پذیری ها اسکن کنید و انواع مختلف گزارش ها را با اکتشافات خود تولید کنید.
حملات سمت مشتری - اگر سیستم هدف دارای هیچ نقطه ضعفی نباشد، تنها راه هک کردن آن، تعامل با کاربران است، در این زیربخش شما یاد خواهید گرفت که چگونه کاربر هدف را وادار به نصب یک درب پشتی بر روی سیستم خود کنید. حتی بدون اینکه متوجه شوید، این کار با ربودن بهروزرسانیهای نرمافزاری یا دانلودهای درب پشتی در پرواز انجام میشود. این زیربخش همچنین به شما می آموزد که چگونه از مهندسی اجتماعی برای هک کردن سیستم های امن استفاده کنید، بنابراین یاد خواهید گرفت که چگونه اطلاعات جامعی در مورد کاربران سیستم مانند حساب های اجتماعی، دوستان، ایمیل های آنها و غیره جمع آوری کنید. برای ایجاد تروجانها با درب پشتی فایلهای معمولی (مانند یک تصویر یا یک pdf) و استفاده از اطلاعات جمعآوریشده برای جعل ایمیلها به گونهای که به نظر میرسد از طرف دوست، رئیس یا هر حساب ایمیلی که احتمالاً با آن تعامل دارند ارسال شدهاند. ، تا آنها را برای اجرای تروجان خود مهندسی اجتماعی کنید.
3. Post Exploitation - در این بخش نحوه تعامل با سیستم هایی را که تاکنون به خطر انداخته اید یاد خواهید گرفت. شما یاد خواهید گرفت که چگونه به سیستم فایل (خواندن/نوشتن/آپلود/اجرا) دسترسی داشته باشید، دسترسی خود را حفظ کنید، از هدف جاسوسی کنید (از ضربه های کلیدی بگیرید، وب کم را روشن کنید، اسکرین شات بگیرید... و غیره) و حتی از کامپیوتر را به عنوان محوری برای هک کردن سیستم های دیگر هدف قرار دهید.
4. هک وب سایت/برنامه وب - در این بخش نحوه کار وب سایت ها، نحوه جمع آوری اطلاعات در مورد یک وب سایت مورد نظر (مانند صاحب وب سایت، مکان سرور، فناوری های مورد استفاده .... و غیره) و نحوه اکتشاف را خواهید آموخت. و از آسیب پذیری های خطرناک زیر برای هک وب سایت ها سوء استفاده کنید:
آپلود فایل.
اجرای کد.
شامل فایل محلی.
درج فایل از راه دور.
تزریق SQL.
اسکریپت متقابل سایت (XSS).
در پایان هر بخش، نحوه شناسایی، پیشگیری و ایمن سازی سیستم ها و خود را از حملات مورد بحث یاد خواهید گرفت.
تمام تکنیکهای این دوره کاربردی هستند و بر خلاف سیستمهای واقعی کار میکنند، ابتدا مکانیسم هر تکنیک را درک میکنید، سپس یاد میگیرید که چگونه از آن برای هک کردن سیستم هدف استفاده کنید. در پایان دوره، میتوانید این تکنیکها را برای انجام حملات قدرتمندتر تغییر دهید و آنها را متناسب با موقعیتهای مختلف و سناریوهای مختلف اتخاذ کنید.
با این دوره از پشتیبانی 24 ساعته برخوردار خواهید شد، بنابراین اگر سؤالی دارید میتوانید آنها را در بخش Q A مطرح کنید و ما ظرف 15 ساعت به شما پاسخ خواهیم داد.
یادداشت ها:
این دوره فقط برای اهداف آموزشی ایجاد شده است، همه حملات در آزمایشگاه شخصی من یا علیه سیستمهایی که من اجازه آزمایش آنها را دارم انجام میشوند.
این دوره کاملاً محصول Zaid Sabih zSecurity است و هیچ سازمان دیگری با آن یا آزمون گواهینامه مرتبط نیست. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.
سرفصل ها و درس ها
معرفی
Introduction
تیزر - هک کامپیوتر ویندوز 11 و دسترسی به وب کم
Teaser - Hacking a Windows 11 Computer & Accessing Webcam
معرفی و بررسی اجمالی دوره
Course Introduction & Overview
هک چیست و چرا آن را یاد بگیریم؟
What Is Hacking & Why Learn It ?
معرفی
Introduction
تیزر - هک کامپیوتر ویندوز 11 و دسترسی به وب کم
Teaser - Hacking a Windows 11 Computer & Accessing Webcam
معرفی و بررسی اجمالی دوره
Course Introduction & Overview
هک چیست و چرا آن را یاد بگیریم؟
What Is Hacking & Why Learn It ?
راه اندازی آزمایشگاه هک
Setting up a Hacking Lab
بررسی اجمالی آزمایشگاه
Lab Overview
آماده سازی اولیه
Initial Preparation
نصب کالی لینوکس به عنوان یک VM در ویندوز
Installing Kali Linux as a VM on Windows
نصب کالی لینوکس به عنوان یک VM در رایانه های اپل (اینتل و اپل سیلیکون)
Installing Kali Linux as a VM on Apple Computers (Intel & Apple Silicon)
نصب کالی لینوکس به عنوان یک VM در لینوکس
Installing Kali Linux as a VM on Linux
راه اندازی آزمایشگاه هک
Setting up a Hacking Lab
بررسی اجمالی آزمایشگاه
Lab Overview
آماده سازی اولیه
Initial Preparation
نصب کالی لینوکس به عنوان یک VM در ویندوز
Installing Kali Linux as a VM on Windows
نصب کالی لینوکس به عنوان یک VM در رایانه های اپل (اینتل و اپل سیلیکون)
Installing Kali Linux as a VM on Apple Computers (Intel & Apple Silicon)
نصب کالی لینوکس به عنوان یک VM در لینوکس
Installing Kali Linux as a VM on Linux
مبانی لینوکس
Linux Basics
مروری بر پایه لینوکس کالی
Basic Overview of Kali Linux
دستورات ترمینال و لینوکس
The Terminal & Linux Commands
مبانی لینوکس
Linux Basics
مروری بر پایه لینوکس کالی
Basic Overview of Kali Linux
دستورات ترمینال و لینوکس
The Terminal & Linux Commands
هک شبکه
Network Hacking
مقدمه ای بر تست نفوذ شبکه/هک
Introduction to Network Penetration Testing / Hacking
مبانی شبکه ها
Networks Basics
اتصال آداپتور بی سیم به Kali
Connecting a Wireless Adapter To Kali
مک آدرس چیست و چگونه آن را تغییر دهیم
What is MAC Address & How To Change It
حالت های بی سیم (مدیریت و مانیتور)
Wireless Modes (Managed & Monitor)
هک شبکه
Network Hacking
مقدمه ای بر تست نفوذ شبکه/هک
Introduction to Network Penetration Testing / Hacking
مبانی شبکه ها
Networks Basics
اتصال آداپتور بی سیم به Kali
Connecting a Wireless Adapter To Kali
مک آدرس چیست و چگونه آن را تغییر دهیم
What is MAC Address & How To Change It
حالت های بی سیم (مدیریت و مانیتور)
Wireless Modes (Managed & Monitor)
هک شبکه - حملات قبل از اتصال
Network Hacking - Pre Connection Attacks
جعل DNS - کنترل درخواست های DNS در شبکه
DNS Spoofing - Controlling DNS Requests on The Network
تزریق کد جاوا اسکریپت
Injecting Javascript Code
انجام تمام موارد فوق با استفاده از یک رابط گرافیکی
Doing All of The Above Using a Graphical Interface
Wireshark - نمای کلی و نحوه استفاده از آن با حملات MITM
Wireshark - Basic Overview & How To Use It With MITM Attacks
Wireshark - Sniffing & Analysing Data
Wireshark - Sniffing & Analysing Data
Wireshark - استفاده از فیلترها، ردیابی و تشریح بسته ها
Wireshark - Using Filters, Tracing & Dissecting Packets
Wireshark - گرفتن رمزهای عبور و هر چیزی که توسط هر دستگاهی در شبکه ارسال می شود
Wireshark - Capturing Passwords & Anything Sent By Any Device In The Network
ایجاد یک نقطه دسترسی جعلی (Honeypot) - تئوری
Creating a Fake Access Point (Honeypot) - Theory
ایجاد یک نقطه دسترسی جعلی (Honeypot) - عملی
Creating a Fake Access Point (Honeypot) - Practical
هک شبکه - حملات پس از اتصال - حملات MITM
Network Hacking - Post Connection Attacks - MITM Attacks
مسمومیت ARP چیست؟
What is ARP Poisoning ?
رهگیری ترافیک شبکه
Intercepting Network Traffic
مبانی Bettercap
Bettercap Basics
جعل ARP با استفاده از Bettercap
ARP Spoofing Using Bettercap
جاسوسی از دستگاه های شبکه (گرفتن رمز عبور، وب سایت های بازدید شده و غیره)
Spying on Network Devices (Capturing Passwords, Visited Websites...etc)
ایجاد اسکریپت جعل سفارشی
Creating Custom Spoofing Script
جعل DNS - کنترل درخواست های DNS در شبکه
DNS Spoofing - Controlling DNS Requests on The Network
تزریق کد جاوا اسکریپت
Injecting Javascript Code
انجام تمام موارد فوق با استفاده از یک رابط گرافیکی
Doing All of The Above Using a Graphical Interface
Wireshark - نمای کلی و نحوه استفاده از آن با حملات MITM
Wireshark - Basic Overview & How To Use It With MITM Attacks
Wireshark - Sniffing & Analysing Data
Wireshark - Sniffing & Analysing Data
Wireshark - استفاده از فیلترها، ردیابی و تشریح بسته ها
Wireshark - Using Filters, Tracing & Dissecting Packets
Wireshark - گرفتن رمزهای عبور و هر چیزی که توسط هر دستگاهی در شبکه ارسال می شود
Wireshark - Capturing Passwords & Anything Sent By Any Device In The Network
ایجاد یک نقطه دسترسی جعلی (Honeypot) - تئوری
Creating a Fake Access Point (Honeypot) - Theory
ایجاد یک نقطه دسترسی جعلی (Honeypot) - عملی
Creating a Fake Access Point (Honeypot) - Practical
هک شبکه - شناسایی و امنیت
Network Hacking - Detection & Security
کشف تزریق SQL در POST
Discovering SQL injections In POST
دور زدن ورود با استفاده از تزریق SQL
Bypassing Logins Using SQL injection
کشف تزریق SQL در GET
Discovering SQL injections in GET
خواندن اطلاعات پایگاه داده
Reading Database Information
کشف جداول پایگاه داده
Discovering Database Tables
استخراج داده های حساس از پایگاه داده (مانند رمزهای عبور، اطلاعات کاربر ... و غیره)
Extracting Sensitive Data From The Database (Such As Passwords, User info...etc)
خواندن و نوشتن فایل ها روی سرور با استفاده از آسیب پذیری تزریق SQL
Reading & Writing Files On The Server Using SQL Injection Vulnerability
کشف تزریق SQL و استخراج داده با استفاده از SQLmap
Discovering SQL Injections & Extracting Data Using SQLmap
راه درست برای جلوگیری از آسیب پذیری های تزریق SQL
The Right Way To Prevent SQL Injection Vulnerabilities
کشف تزریق SQL در POST
Discovering SQL injections In POST
دور زدن ورود با استفاده از تزریق SQL
Bypassing Logins Using SQL injection
کشف تزریق SQL در GET
Discovering SQL injections in GET
خواندن اطلاعات پایگاه داده
Reading Database Information
کشف جداول پایگاه داده
Discovering Database Tables
استخراج داده های حساس از پایگاه داده (مانند رمزهای عبور، اطلاعات کاربر ... و غیره)
Extracting Sensitive Data From The Database (Such As Passwords, User info...etc)
خواندن و نوشتن فایل ها روی سرور با استفاده از آسیب پذیری تزریق SQL
Reading & Writing Files On The Server Using SQL Injection Vulnerability
کشف تزریق SQL و استخراج داده با استفاده از SQLmap
Discovering SQL Injections & Extracting Data Using SQLmap
راه درست برای جلوگیری از آسیب پذیری های تزریق SQL
The Right Way To Prevent SQL Injection Vulnerabilities
هک وب سایت - آسیب پذیری های بین اسکریپت سایت
Website Hacking - Cross Site Scripting Vulnerabilities
مقدمه ای بر Cross Site Scripting؟
Introduction to Cross Site Scripting?
کشف XSS منعکس شده
Discovering Reflected XSS
کشف XSS ذخیره شده
Discovering Stored XSS
بهرهبرداری از XSS - جذب بازدیدکنندگان صفحه آسیبپذیر به BeEF
Exploiting XSS - Hooking Vulnerable Page Visitors To BeEF
جلوگیری از آسیب پذیری های XSS
Preventing XSS Vulnerabilities
هک وب سایت - آسیب پذیری های بین اسکریپت سایت
Website Hacking - Cross Site Scripting Vulnerabilities
مقدمه ای بر Cross Site Scripting؟
Introduction to Cross Site Scripting?
کشف XSS منعکس شده
Discovering Reflected XSS
کشف XSS ذخیره شده
Discovering Stored XSS
بهرهبرداری از XSS - جذب بازدیدکنندگان صفحه آسیبپذیر به BeEF
Exploiting XSS - Hooking Vulnerable Page Visitors To BeEF
جلوگیری از آسیب پذیری های XSS
Preventing XSS Vulnerabilities
هک وب سایت - کشف آسیب پذیری ها به صورت خودکار
Website Hacking - Discovering Vulnerabilities Automatically
اسکن خودکار وب سایت هدف برای آسیب پذیری ها
Automatically Scanning Target Website For Vulnerabilities
نمایش نظرات