آموزش مقدمه‌ای بر باگ بانتی – تمرکز اصلی بر هک وب‌اپلیکیشن - آخرین آپدیت

دانلود Introduction To Bug Bounties - Main Web App Hacking

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

راهنمای نهایی عمو رت برای شروع در باگ بانتی | اکسپلویت‌ها | متدولوژی شکار باگ | هک وب‌اپلیکیشن

مخاطبین این دوره جامع آموزش باگ بانتی:

  • هکرهای مبتدی تا متوسط در حوزه امنیت سایبری

  • علاقه‌مندان به امنیت سایبری و کشف آسیب‌پذیری‌ها

  • شکارچیان باگ بانتی (Bug Bounty Hunters)

  • متخصصان IT و فناوری اطلاعات

  • دانشجویان و یادگیرندگان دوره‌های امنیت سایبری

پیش‌نیازهای شرکت در دوره آموزش باگ بانتی:

  • آشنایی اولیه با کامپیوتر

  • آشنایی با فناوری‌های وب

  • درک مفاهیم پایه امنیت سایبری

  • اشتیاق به یادگیری و تمرین مداوم

به راهنمای نهایی باگ بانتی عمو رت - بخش ۱: مقدمه هک اپلیکیشن‌های وب خوش آمدید.

من عمو رت هستم و اینجا هستم تا صنعت آموزش سنتی را متحول کنم. دوره‌های ویدیویی کلیشه‌ای و خسته‌کننده را که به آن‌ها عادت کرده‌اید، فراموش کنید – این دوره جامع آموزش باگ بانتی یک تجربه هدایت‌شده و عملی را ارائه می‌دهد که شما را از پلتفرم‌های تمرینی به سمت اهداف واقعی باگ بانتی در دنیای واقعی هدایت می‌کند.

در حالی که نمی‌توانم به شما قول کشف یک باگ را بدهم (و اگر کسی این کار را کرد، فرار کنید!)، اما می‌توانم چیزی بسیار باارزش‌تر را به شما قول دهم: یک متدولوژی قوی و اثربخش برای شکار باگ که می‌توانید بر پایه آن پیشرفت کنید. کار واقعی به عهده شما خواهد بود، اما من به شما نشان خواهم داد که چگونه از نقاط قوت منحصر به فرد خود برای برجسته شدن در حرفه باگ بانتی استفاده کنید. این فقط آموزش نیست – بلکه مربی‌گری تخصصی در زمینه هک و امنیت وب است.

ویژگی‌های برجسته و مزایای دوره آموزش باگ بانتی:

  • بیش از ۲۵۰ محتوای آموزشی برای غرق شدن در دنیای شکار آسیب‌پذیری‌ها.

  • پوشش بیش از ۲۰ نوع اکسپلویت مختلف در بخش ۱ این دوره.

  • معرفی ابزارها و تکنیک‌های کاربردی برای ایجاد متدولوژی مؤثر خودتان.

  • لابراتوارهای شبیه‌سازی شده و واقعی که برای همیشه رایگان و در دسترس هستند تا به صورت عملی تمرین کنید.

  • و موارد بسیار دیگر!

با شرکت در این دوره جامع آموزش باگ بانتی چه چیزی به دست می‌آورید؟

من نمی‌توانم به شما قول کشف باگ را بدهم – هیچ‌کس نمی‌تواند. و اگر کسی به شما گفت که می‌تواند، باید برگردید و سریع دور شوید.

با این حال، چیزی که می‌توانم به شما قول دهم این است که یک متدولوژی قوی و قابل اتکا برای شکار باگ به دست خواهید آورد. شما یاد خواهید گرفت که چگونه برنامه‌های مناسب را شناسایی کنید، گزارش‌های بهتری بنویسید و یک رویکرد شخصی برای شکار باگ ایجاد کنید. این دوره یک مسیر سازمان‌یافته برای شروع کار به شما می‌دهد و به شما کمک می‌کند تا از اشتباهاتی که من در ابتدای مسیرم مرتکب شدم، اجتناب کنید.

در پایان، شما متدولوژی‌ای خواهید داشت که برای شما کارآمد است و از پایه و اساس ساخته شده است. و این مزیت منحصر به فرد شما در دنیای باگ بانتی خواهد بود.

محتوای هر فصل از دوره آموزش باگ بانتی شامل چه مواردی می‌شود؟

هر فصل از این دوره با محتوای جذاب و عملیاتی پر شده است:

  • ویدئوهای آموزشی عمیق و ضبط شده که مفاهیم و تکنیک‌های کلیدی را پوشش می‌دهند.

  • فایل‌های PDF ارائه‌ها برای ارجاع آسان‌تر.

  • مقاله‌های کامل و متنی برای شفافیت بیشتر.

  • دیاگرام‌ها، برگه‌های تقلب (چیت‌شیت) و متدولوژی‌ها برای راهنمایی یادگیری شما.

  • ویدئوهای تکمیلی حاوی نکات و استراتژی‌ها (همچنین به صورت رایگان در یوتیوب موجود است).

  • آزمون‌ها برای سنجش و تثبیت درک شما.

  • لابراتوارهای عملی و قابل اکسپلویت برای اکثر انواع اکسپلویت‌هایی که یاد خواهید گرفت.

در این دوره جامع آموزش باگ بانتی چه چیزی خواهید آموخت؟

  1. انتخاب برنامه و پلتفرم مناسب باگ بانتی: در پیچیدگی‌های باگ بانتی، ما با اولین گام حیاتی شروع می‌کنیم: انتخاب برنامه و پلتفرم مناسب شکار باگ.

  2. متدولوژی عملی و مؤثر برای شکار باگ: فصل‌های مربوط به متدولوژی، استراتژی شخصی من را برای به حداقل رساندن تکرارها (Duplicates) و به حداکثر رساندن تعداد باگ‌های معتبر (Valid Bugs) که گزارش می‌دهید، به اشتراک خواهند گذاشت.

  3. استراتژی‌های حمله و بهره‌برداری از آسیب‌پذیری‌ها: شما به عمق این موضوع خواهید رفت که چرا آسیب‌پذیری‌ها اتفاق می‌افتند، و مهم‌تر از آن، چگونه از این دانش برای ایجاد اکسپلویت‌های قدرتمند استفاده کنید.

این فقط یک دوره آموزشی نیست؛ بلکه راهنمای مربی‌گری شما برای موفقیت در شکار باگ بانتی است. شما احساس خواهید کرد که در حال مربی‌گری هستید – نه فقط آموزش – و من در هر مرحله در کنار شما خواهم بود.

همین حالا به جمع ما بپیوندید و مسیر شغلی خود را در باگ بانتی آغاز کنید!


سرفصل ها و درس ها

خوش آمدید Welcome

  • مقدمه Introduction

بخش 1 - چگونه شروع کنیم - 000 - مقدمه Section 1 - How To Start - 000 - Introduction

  • پشتیبانی دوره Course support

  • نحوه استفاده از این دوره How to use this course

بخش 1 - چگونه شروع کنیم - 001 - بیایید شروع خوبی داشته باشید Section 1 - How To Start - 001 - Let's Get You Started Off Right

  • مقدمه - آنچه باید درباره باگ بانتی بدانید بخش 2 Introduction - What you need to know about bug bounties part 2

  • مقدمه - آنچه باید درباره باگ بانتی بدانید Introduction - What You Need To Know About Bug Bounties

  • باگ بانتی‌ها - دیدگاه‌های مختلف - هکرها در مقابل صاحبان برنامه در مقابل شکارچی Bug Bounties - The Different Perspectives - Hackers vs Program Owners vs Hunter

  • چند نکته کلی برای شروع باگ بانتی - قبل از شروع Some General Bug Bounty Starter Tips - Before You Begin

بخش 1 - چگونه شروع کنیم - 002 - پیچیدگی‌های باگ بانتی Section 1 - How To Start - 002 - The intricacies of bug bounties

  • جزئیات اهمیت دارند - پیچیدگی‌های باگ بانتی Details Matter - The Intricacies Of Bug Bounties

بخش 1 - چگونه شروع کنیم - 003 - اهداف با دامنه وسیع در مقابل دامنه محدود، کدام یک را انتخاب می‌کنید Section 1 - How To Start - 003 - Broad scope vs narrow scope targets, which do y

  • تفاوت بین هک دامنه وسیع و برنامه اصلی چیست What Is The Difference Between Broad Scope And Main App Hacking

  • چگونه هدف مناسب را انتخاب کنیم؟ دامنه وسیع یا برنامه اصلی؟ How To Pick The Right Target? Broad Scope Or Main App?

بخش 1 - چگونه شروع کنیم - 004 - انتخاب هدف و پلتفرم Section 1 - How To Start - 004 - Picking A Target And Platform

  • مقدمه Introduction

  • چگونه یک هدف انتخاب کنیم How To Pick A Target

بخش 1 - چگونه شروع کنیم - 005 - شناسایی هدف Section 1 - How To Start - 005 - Target Enumeration

  • باید هدف خود را بشناسید You need to get to know your target

  • حمله جستجوی فراگیر دایرکتوری: یافتن دایرکتوری‌ها Directory brute forcing: Find the directories

  • فازینگ دیگر چیست؟! - کشف محتوای بیشتر What The Fuzz?! - Additional Content Discovery

  • اختیاری: افزودن قابلیت کشف محتوای Burp Suite OPTIONAL: Adding on burp suite's content discovery

  • اشتباهات رایج در کشف محتوا Common pitfalls of content discovery

  • تحلیل JavaScript - گنجینه‌های پنهان JavaScript analysis - hidden treasures

بخش 2 - ابزارها - 001 - Burp Suite Section 2 - Tools - 001 - Burp Suite

  • راه‌اندازی Burp Suite Setting up burp suite

  • Burp Suite - اینترودر Burp suite - intruder

  • Burp Suite - کامپِرِر Burp suite - comparer

  • Burp Suite - تب هدف Burp suite - target tab

  • Burp Suite - ویژگی‌های حرفه‌ای Burp suite - pro features

بخش 2 - حملات وب - 001 - تکنیک‌های حمله - CSRF Section 2 - Web Attacks - 001 - Attack techniques - CSRF

  • مقدمه‌ای بر CSRF An introduction to CSRF

  • مقدمه‌ای بر CSRF [پی‌دی‌اف] An introduction to CSRF[pdf]

  • CSRF دقیقا چیست و چگونه آن را در PHP پیاده‌سازی کنیم؟ What exactly is CSRF and how to implement it in PHP

  • چگونه در باگ بانتی‌ها به دنبال CSRF بگردیم؟ How To Look For CSRF In Bug Bounties

  • روش‌شناسی باگ بانتی CSRF عمو رات به نمایش گذاشته شده است Uncle Rat's CSRF Bug Bounty Methodology Demonstrated

  • چک‌لیست CSRF CSRF CHECKLIST

  • منابع اضافی CSRF CSRF extra resources

  • اختیاری زنده: داستان یک اکسپلویت CSRF و یک هکر - مقدمه CSRF OPTIONAL LIVE: The Story Of A CSRF Exploit And A Hacker - CSRF introduction

بخش 2 - ابزارها - 002 - OWASP ZAP Section 2 - Tools - 002 - OWASP ZAP

  • OWASP ZAP عالی است - برداشت‌های اولیه OWASP Zap Is Awesome - First Impressions

  • مزایای OWASP Foundation ZAP The advantages of @OWASP Foundation ZAP

  • معرفی دوره OWASP ZAP + من کیستم OWASP ZAP Course Intro + Who Am I

  • صفحه معرفی OWASP ZAP OWASP ZAP Intro screen

  • زمینه‌ها Contexts

  • درخت سایت Site Tree

  • اسکن خودکار Automated scanning

  • فازینگ Fuzzing

  • حمله جستجوی فراگیر دایرکتوری Directory brute forcing

  • اینترراپتور Interruptor

  • افزونه‌ها.mp4 Add-ons.mp4

  • مرور دستی Manual browsing

  • یک تست نفوذ شبیه‌سازی شده A simulated pentest

بخش 2 - حملات وب - 002 - آزمایشگاه‌های CSRF Section 2 - Web Attacks - 002 - CSRF labs

  • دستورالعمل‌های آزمایشگاه - CSRF Lab instructions - CSRF

بخش 2 - حملات وب - 003 - کلیک‌جکینگ Section 2 - Web Attacks - 003 - Clickjacking

  • کلیک‌جکینگ چیست؟ What The Cheese Is Clickjacking

  • کلیک‌جکینگ Clickjacking

بخش 2 - حملات وب - 004 - آزمایشگاه‌های کلیک‌جکینگ Section 2 - Web Attacks - 004 - ClickJacking labs

  • زمان آزمایشگاه‌های کلیک‌جکینگ ClickJacking labs time

بخش 2 - حملات وب - 005 - دور زدن 2FA/OTP Section 2 - Web Attacks - 005 - 2FA/OTP bypass

  • 2FA-OTP 2FA-OTP

  • دور زدن 2FA OTP 2FA OTP Bypass

بخش 2 - حملات وب - 006 - آزمایشگاه‌های دور زدن 2FA/OTP و افزودن ----> [به زودی اضافه خواهد شد Section 2 - Web Attacks - 006 - 2FA/OTP bypass labs and add ----> [will be added

  • آزمایشگاه‌های OTP OTP Labs

بخش 2 - حملات وب - 007 - دور زدن CAPTCHA Section 2 - Web Attacks - 007 - CAPTCHA bypass

  • کپچا چیست و چگونه می‌توانیم آن را دور بزنیم؟ What is a CAPTCHA and how can we bypass it

  • دور زدن کپچا Captcha bypass

  • دور زدن کپچا Captcha bypasses

  • دور زدن کپچا Captcha by passes

  • منابع اضافی CAPTCHA CAPTCHA extra resources

  • مکانیسم‌های کپچا [پی‌دی‌اف] Captcha Mechanisms[pdf]

بخش 2 - حملات وب - 008 - آزمایشگاه‌های دور زدن CAPTCHA Section 2 - Web Attacks - 008 - CAPTCHA bypass labs

  • آزمایشگاه‌ها: دور زدن کپچا Labs: Captcha bypass

بخش 2 - حملات وب - 009 - مقدمه‌ای بر هک JWT Section 2 - Web Attacks - 009 - Introduction to JWT hacking

  • مقدمه‌ای بر JWT An Introduction To JWT

  • مقدمه‌ای بر JWT An Introduction To JWT

  • ارائه در مورد توکن‌های JWT Presentation On JWT Tokens

  • ارائه در مورد توکن‌های JWT Presentation On JWT Tokens

  • توکن‌های JWT چیستند و چگونه می‌توانیم آن‌ها را هک کنیم؟ JWT tokens what are they & how can we hack them

  • اختیاری: جلسه زنده: توکن‌های JWT OPTIONAL: Live session: JWT Tokens

  • اختیاری: JWT - مرور کلی OPTIONAL: JWT - Overview

بخش 2 - حملات وب - 010 - آزمایشگاه‌های JWT Section 2 - Web Attacks - 010 - JWT labs

  • آزمایشگاه‌ها: هک JWT Labs: JWT Hacking

  • JWT - رَت‌سایت JWT - RatSite

بخش 2 - حملات وب - 011 - وردپرس Section 2 - Web Attacks - 011 - Wordpress

  • وردپرس Wordpress

  • وردپرس.mov Wordpress.mov

بخش 2 - حملات وب - 012 - کنترل دسترسی شکسته Section 2 - Web Attacks - 012 - Broken Access Control

  • BAC - مقدمه BAC - Introduction

  • BAC - مقدمه BAC - Introduction

  • BAC - مقاله کامل BAC - Full Article

  • BAC - مروری بر انواع آن در سطح وب BAC - An Overview Of The Types On Web Level

  • مفاهیم: کنترل دسترسی شکسته - چیست و چگونه آن را آزمایش می‌کنید؟ Concepts: Broken Acces Control - What is it and how do you test for it

  • منابع اضافی BAC BAC Extra resources

  • اختیاری زنده: هک و شکار با OWASP ZAP - نکات باگ بانتی و تست نفوذ OPTIONAL LIVE: Hacking And Hunting With OWASP ZAP - Bug Bounty And Pentesting Ti

بخش 2 - حملات وب - 013 - آزمایشگاه‌های کنترل دسترسی شکسته Section 2 - Web Attacks - 013 - Broken Access Control Labs

  • لینک‌های آزمایشگاه‌ها Labs links

  • آزمایشگاه‌ها - حالت سخت - آیا می‌توانید تمام اکسپلویت‌های BAC را با رَت‌سایت پیدا کنید؟ Labs - Hard mode - Can you find all the BAC exploits with ratsite?

بخش 2 - حملات وب - 014 - ارجاع ناامن به شی مستقیم Section 2 - Web Attacks - 014 - Insecure Direct Object Reference

  • IDOR چیست؟ مقدمه‌ای بر IDORها What The IDOR? Introduction To IDORS

  • IDOR چیست؟ مقدمه‌ای بر IDORها - اسلایدها [پی‌دی‌اف] What The IDOR? Introduction To IDORS - Slides[pdf]

  • IDOR چیست؟ مقدمه‌ای بر IDORها - مقاله کامل What The IDOR? Introduction To IDORS - Full Article

  • اختیاری: IDORها - چیستند و چگونه باید به دنبال آن‌ها بگردید؟ OPTIONAL: IDORs - What are they and how do you look for them

  • IDORها را به صورت دستی آزمایش نکنید، Autorize بسیار سریع‌تر است! Don't test for IDOR's manually, Autorize is so much faster!

  • 5 روش برای آزمایش IDOR به نمایش گذاشته شده است 5 ways to test for IDOR demonstrated

  • آیا می‌دانستید می‌توانید IDORها را زنجیره‌ای کنید؟ Did you know you can chain IDORs

  • منابع اضافی IDOR IDOR Extra resources

  • IDORها و موارد دیگر - جلسه زنده - چالش #1 Juice Shop IDORs and more - Live session - Juice Shop challenge #1

  • IDORها و موارد دیگر - جلسه زنده - چالش #1 Juice Shop IDORs and more - Live session - Juice Shop challenge #1

بخش 2 - حملات وب - 016 - SQLi توسط عمو رات Section 2 - Web Attacks - 016 - SQLi by uncle rat

  • مقدمه SQLi توسط عمو رات SQLi introduction by uncle rat

  • تکنیک‌های تزریق SQL SQL Injection Techniques

  • چیت‌شیت SQLi عمو رات Uncle Rat's SQLi Cheat Sheet

بخش 2 - حملات وب - 017 - SQLi توسط پینک‌دراکانین Section 2 - Web Attacks - 017 - SQLi By PinkDraconian

  • مقدمه Intro

  • SQLi چیستند؟ What are SQLi

  • کشف SQLi Detecting SQLi

  • انواع SQLi Types of SQLi

  • SQLi مبتنی بر Boolean Boolean Based SQLi

  • دور زدن WAF در SQLi SQLi WAF Bypass

  • منابع و تمرینات References & Exercises

  • اسلایدها Slides

  • دور زدن ورود ساده Portswigger Portswigger Simple Login Bypass

  • SQLi مبتنی بر Union تا RCE! Union Based SQLi To RCE!

  • دور زدن WAF WAF Bypasses

  • SQLMap SQLMap

  • SQLi، XSS و XXE همگی در یک پی‌لود SQLi, XSS and XXE all in one payload

  • منابع اضافی SQLi SQLi Extra resources

بخش 2 - حملات وب - 018 - آزمایشگاه‌های SQLi Section 2 - Web Attacks - 018 - SQLi labs

  • آزمایشگاه‌های من را هک کنید Go hack my labs

بخش 2 - حملات وب - 019 - اسکریپت‌نویسی بین سایتی (XSS) Section 2 - Web Attacks - 019 - Cross-Site Scripting (XSS)

  • راهنمای نهایی XSS برای مبتدیان Ultimate beginner XSS guide

  • راهنمای نهایی XSS برای مبتدیان - اسلایدها Ultimate XSS Beginner Guide - Slides

  • تکنیک‌های پیشرفته XSS Advanced XSS techniques

  • XSS - تکنیک‌های پیشرفته XSS - Advanced techniques

  • تکنیک‌های دور زدن WAF WAF bypass techniques

  • تکنیک‌های فرار از WAF WAF evasion techniques

  • تست برای XSS منعکس شده Testing for reflected XSS

  • تست برای XSS ذخیره شده Testing for stored XSS

  • DOM XSS DOM XSS

بخش 2 - حملات وب - 020 - آزمایشگاه‌های اسکریپت‌نویسی بین سایتی (XSS) Section 2 - Web Attacks - 020 - Cross-Site Scripting (XSS) Labs

  • XSS منعکس شده + فرار از فیلتر Reflected XSS + Filter Evasion

  • XSS منعکس شده POST Reflected POST XSS

  • آزمایشگاه‌ها برای تزریق HTML - فرار از فیلتر Labs for HTML injection - Filter Evasions

  • آزمایشگاه‌ها برای تزریق ویژگی تگ HTML - فرار از فیلتر Labs for HTML Tag Attribute injection - Filter Evasions

  • آزمایشگاه‌ها برای تزریق JS - فرار از فیلتر Labs for JS injection - Filter Evasions

  • تکلیف واقعی XSS: آیا می‌توانید در رَت‌سایت یک XSS پیدا کنید؟ Realistic XSS assignment: Can you find and XSS in ratsite

  • تکلیف واقعی - رتر چتر Realistic assignment - Ratter Chatter

  • تکلیف واقعی - رَتمارکت Realistic assignment - Ratmarket

  • تکلیف واقعی - اجاره پارک موضوعی رَت Realistic Assignment - Rat Theme Park Rent

به منبع قابل دانلود مراجعه کنید See the downloadable resource

  • حمله XSS در یک پارامتر پنهان - Bugbountyhunter.com - آیا می‌توانید XSS پیدا کنید؟ XSS attack in a hidden parameter - Bugbountyhunter.com - Can you find any XSS

  • آناتومی یک وکتور حمله XSS The Anatomy Of An XSS Attack Vector

  • راهنمای نهایی عمو رات برای XSS منعکس شده Uncle Rat's Ultimate Guide To Reflected XSS

  • نکات باگ بانتی - پلی‌گلات‌های XSS Bug bounty tips - XSS polyglots

  • تکنیک‌های فرار از فیلتر تگ و رویداد XSS با Burp Suite XSS Tag and event filter evasion techniques with burp suite

  • نکات باگ بانتی - بیایید به DOM XSS بپردازیم Bug Bounty Bytes - Lets tackle DOM XSS

  • به دنبال DOM XSS به صورت دستی نباشید، Burp Pro آن را برای شما انجام می‌دهد - نکات باگ بانتی Don’t look for DOM XSS manually, burp pro does it for you - Bug Bounty Bits

  • XSS از طریق تزریق Iframe - نکات باگ بانتی XSS through Iframe injection - Bug Bounty Tips

  • XSS منعکس شده در ویژگی یک تگ Reflected XSS into the attribute of a tag

  • XSS منعکس شده با انیمیشن Reflected xss with animation

  • XSS منعکس شده از طریق تگ‌های Canonical - آکادمی امنیت وب Reflected XSS via canonical tags - Web security academy

  • وکتورهای حمله XSS در HTML5 توضیح داده شده است HTML5 XSS attack vectors explained

  • فعالیت‌های هک توضیح داده شده - تحلیل عمیق XSS منعکس شده Hacktivities explained - in depth reflected XSS analysis

بخش 2 - حملات وب - 022 - تکنیک‌های حمله - mXSS (XSS جهشی) Section 2 - Web Attacks - 022 - Attack techniques - mXSS (Mutation XSS)

  • XSS جهشی Mutation XSS

  • MutationXSS MutationXSS

بخش 2 - حملات وب - 023 - تزریق‌های الگو Section 2 - Web Attacks - 023 - Template injections

  • SSTI - اسلایدها SSTI - Slides

  • SSTI SSTI

  • SSTI SSTI

  • CSTI CSTI

  • CSTI - متن CSTI - Text

  • CSTI - اسلایدها CSTI - Slides

بخش 2 - حملات وب - 024 - آزمایشگاه‌های تزریق الگو Section 2 - Web Attacks - 024 - Template injection labs

  • آزمایشگاه‌های من را هک کنید Go hack my labs

بخش 2 - حملات وب - 025 - تحلیل فایل‌های Javascript Section 2 - Web Attacks - 025 - Analyzing Javascript files

  • تحلیل فایل‌های JS Analysing JS files

  • تحلیل فایل‌های Javascript - اسلایدها Analysing javascript files - Slides

  • Analyzing_javascript_files - متن Analyzing_javascript_files - Text

  • DAST - تحلیل دینامیک جاوااسکریپت DAST - Javascript dynamic analysis

بخش 2 - حملات وب - 026 - CSP - حفاظت امنیت محتوا AKA چرا مال من Section 2 - Web Attacks - 026 - CSP - Content security protection AKA why is my

  • CSP - سیاست امنیت محتوا CSP - Content Security Policy

  • تمرینات CSP CSP Exercises

  • پاسخ‌ها - CSP Answers - CSP

  • آزمایشگاه‌های CSP CSP Labs

  • آزمایشگاه‌های CSP - راه‌حل‌ها CSP Labs - Solutions

بخش 2 - حملات وب - 027 - مقدمه‌ای بر XXE Section 2 - Web Attacks - 027 - An Introduction To XXE

  • مقدمه‌ای بر XXE - اسلایدها An Introduction To XXE - Slides

  • مقدمه‌ای بر XXE - مقاله An Introduction To XXE - Article

  • XXE چیست؟ What is XXE

  • XXEها طبق OWASP XXE's according to OWASP

  • یافتن وکتورهای حمله Finding attack vectors

  • چگونه XXEها را اکسپلویت کنیم؟ How To Exploit XXEs

  • منابع اضافی XXE XXE Extra resources

بخش 2 - حملات وب - 028 - آزمایشگاه‌های XXE Section 2 - Web Attacks - 028 - XXE Labs

  • آیا می‌توانید اکسپلویت XXE را پیدا کنید؟ Can you find the XXE exploit?

  • راه‌حل آزمایشگاه‌های XXE Solution XXE Labs

بخش 2 - حملات وب - 029 - ویدئوهای اضافی XXE Section 2 - Web Attacks - 029 - XXE Extra video's

  • XXE بسیار فراتر از فقط XML است XXE is so much more than just xml

  • XXE کور و موجودیت‌های پارامتر با Portswigger Burp Suite Collaborator + آزمایشگاه‌ها Blind XXE and parameter entities with portswigger burp suite collaborator +labs

  • آموزش هک اخلاقی با آزمایشگاه‌های Portswigger - XXE Ethical hacking tutorial with Portswigger labs - XXE

  • زنجیره‌ای کردن XXE به SSRF - آزمایشگاه‌های PortSwigger Chaining XXE into SSRF - PortSwigger labs

  • WAFها و فیلترها WAFs and filters

  • ابزارها و پیشگیری Tools and prevention

بخش 2 - حملات وب - 030 - SSRF Section 2 - Web Attacks - 030 - SSRF

  • SSRF - اسلایدها SSRF-Slides

  • SSRF - متن SSRF - Text

  • SSRF کور - چیست، تأثیر آن و چگونه آن را اکسپلویت کنیم؟ Blind SSRF - What is it, Impact & how to exploit it

بخش 2 - حملات وب - 031 - آسیب‌پذیری‌های منطق کسب‌وکار Section 2 - Web Attacks - 031 - Business Logic Vulnerabilities

  • آسیب‌پذیری‌های منطق کسب‌وکار Business logic vulnerabilities

  • نقص‌های منطق کسب‌وکار - اسلایدها Business logic flaws - Slides

  • نقص‌های منطق کسب‌وکار - متن کامل Business logic flaws - full text

  • آسیب‌پذیری‌های منطق کسب‌وکار - داستان‌های منشأ Business logic vulnerabilities - Origin stories

  • داستان‌های منشأ نقص‌های منطق کسب‌وکار Origin stories of Business Logic Flaws

  • نقص‌های منطق - چیستند، تأثیر آن‌ها و چگونه آن‌ها را آزمایش کنیم (با مثال‌ها)؟ Logic flaws - What are they, Impact & how to test for them (with examples)

  • نقص‌های منطق کسب‌وکار - احتمالا باید به این موضوع نگاه کنید! Business logic flaws - You should probably look into this!

  • منابع اضافی منطق کسب‌وکار Business logic extra resources

بخش 2 - حملات وب - 032 - آسیب‌پذیری‌های منطق کسب‌وکار - آزمایشگاه‌ها Section 2 - Web Attacks - 032 - Business Logic Vulnerabilities - Labs

  • سایت‌های من را هک کنید! Go Hack My Sites!

  • راه‌حل‌ها SOLUTIONS

بخش 2 - حملات وب - 033 - LFI/RFI توسط پینک‌دراکانین Section 2 - Web Attacks - 033 - LFI/RFI by pinkdraconian

  • مقدمه Introduction

  • درج فایل File Inclusion

  • درج فایل چیستند؟ What are File Inclusions

  • یافتن یک هدف Finding a target

  • آیا هدف آسیب‌پذیر است؟ Is The Target Vulnerable

  • درج فایل تا RCE File Inclusion to RCE

  • جادوی Wrapper Wrapper Magic

  • ابزارها، لیست کلمات، تمرینات Tools Wordlists Exercises

  • تمرینات: SKFLFI2 Exercises: SKFLFI2

  • تمرینات: Sniper Exercises: Sniper

  • تمرینات: Dogcat Exercises: Dogcat

  • تمرینات: Book Exercises: Book

  • آزمایشگاه‌ها: LFI/RFI Labs: LFI/RFI

  • آسیب‌پذیری‌های اضافی درج فایل File inclusions extra vulnerabilities

بخش 2 - حملات وب - 034 - ریدایرکت باز Section 2 - Web Attacks - 034 - Open redirect

  • ریدایرکت‌های باز: چیستند و چه تأثیری دارند؟ Open redirects: what are they and what is the impact?

  • آزمایشگاه‌ها: ریدایرکت‌های باز Labs: Open redirects

  • ریدایرکت‌های باز Open-redirects

بخش 2 - حملات وب - 035 - تزریق دستور Section 2 - Web Attacks - 035 - Command injection

  • تزریق دستور - اسلایدها Command injection - Slides

  • تزریق دستور سیستم عامل OS command injection

  • تزریق دستور - متن کامل Command injection - full text

  • راهنمای نهایی عمو رات برای یافتن تزریق دستور سیستم عامل Uncle Rats Ultimate Guide To Finding OS Command Injection

  • چگونه تزریق دستور کور را آزمایش کنم؟ How do i test for blind command injection

بخش 2 - حملات وب - 036 - آلودگی پارامتر HTTP Section 2 - Web Attacks - 036 - HTTP Parameter pollution

  • آلودگی پارامتر HTTP HTTP Param polution

  • HPP HPP

[جدید] بخش 2 - حملات وب - 037 - احراز هویت شکسته [NEW] Section 2 - Web Attacks - 037 - Broken authentication

  • احراز هویت شکسته Broken authentication

  • احراز هویت شکسته Broken authentication

بخش 2 - حملات وب - 038 - کامپوننت‌ها با آسیب‌پذیری‌های شناخته شده Section 2 - Web Attacks - 038 - Components with known vulnerabilities

  • استفاده از کامپوننت‌ها با آسیب‌پذیری‌های شناخته شده Using components with known vulnerabilities

  • ارائه Presentation

بخش 2 - حملات وب - 039 - فهرست‌های دایرکتوری Section 2 - Web Attacks - 039 - Directory indexes

  • فهرست‌های دایرکتوری Directory indexes

  • فهرست‌های دایرکتوری Directory indexes

بخش 2 - حملات وب - 040 - پیکربندی‌های اشتباه CORS Section 2 - Web Attacks - 040 - CORS Misconfigurations

  • پیکربندی‌های اشتباه CORS CORS misconfigurations

  • پیکربندی‌های اشتباه CORS CORS misconfigurations

بخش 2 - حملات وب - 041 - تزریق XPath Section 2 - Web Attacks - 041 - XPath Injection

  • تزریق XPath XPath injection

بخش 2 - حملات وب - 042 - دِسر‌یالیزیشن ناامن Section 2 - Web Attacks - 042 - Insecure deserlisation

  • دِسر‌یالیزیشن ناامن Insecure deserlisation

بخش 2 - حملات وب - 043 - تزریق دستور سیستم عامل Section 2 - Web Attacks - 043 - OS Command injection

  • تزریق‌های دستور سیستم عامل OS Command injections

  • تزریق دستور سیستم عامل کور Blind OS Command injection

بخش 4 - جمع‌بندی - 001 - گزارش‌دهی Section 4 - Finishing Off - 001 - Reporting

  • گزارش‌دهی Reporting

  • قالب گزارش باگ مارک‌داون Bug Report Template markdown

بخش 4 - جمع‌بندی - 002 - آنچه را که آموخته‌اید تمرین کنید Section 4 - Finishing Off - 002 - Practice what you have learned

  • نحوه استفاده از این فایل How to use these file

  • RatNightmare2.ova RatNightmare2.ova

  • Tempus Fugit 5.4.ova Tempus Fugit 5.4.ova

  • Ratnightmare2 - گام به گام Ratnightmare2 - Walkthrough

  • Tempus Fugit 5 - گام به گام Tempus Fugit 5 - Walkthrough

  • آزمایشگاه‌ها: اکسپلویت‌های وب Labs: Web exploits

بخش 4 - جمع‌بندی - 003 - رَت توصیه می‌کند: برنامه‌های Intigriti Section 4 - Finishing Off - 003 - Rat recommends: Intigriti programs

  • نقشه ذهنی Bug Bounty.drawio.png BugBountyMindMap.drawio.png

  • روش‌شناسی دامنه وسیع Broad scope methodology

  • روش‌شناسی برنامه اصلی Main app methodology

بخش 4 - جمع‌بندی - 004 - عمو رات نشان می‌دهد Section 4 - Finishing Off - 004 - Uncle Rat Demonstrates

  • منابع اضافی - روش‌شناسی برنامه اصلی Extra Resources - Main app methdology

  • نمایش عملی - هک برنامه اصلی Practical demonstration - Main application hacking

  • روش‌شناسی برنامه اصلی Main app methodology

  • روش‌شناسی برنامه اصلی Main-app-methodology

  • روش‌شناسی کامل برنامه اصلی P1 Main app full methodology P1

  • روش‌شناسی کامل برنامه اصلی P2 Main app full methodology P2

  • روش‌شناسی کامل برنامه اصلی P3 Main app full methodology P3

  • روش‌شناسی کامل برنامه اصلی P4 Main app full methodology P4

نمایش نظرات

آموزش مقدمه‌ای بر باگ بانتی – تمرکز اصلی بر هک وب‌اپلیکیشن
جزییات دوره
20 hours
238
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
2,075
4.8 از 5
دارد
دارد
دارد
Wesley Thijs
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Wesley Thijs Wesley Thijs

من XSS Rat هستم. من XSS Rat هستم ، یک هکر اخلاقی باتجربه که به معنای کیفیت است و معتقد است دانش یک عنصر سازنده است که همه ما می توانیم برای بزرگتر از گذشته استفاده کنیم. به عنوان یک تست نرم افزاری ، من یک مهارت منحصر به فرد دارم که در اطراف نقص منطقی و IDOR است که توسط شکارچیان دیگر زیاد دیده نشده است. این به من این مزیت را می دهد که نسخه های کمتری را پیدا می کنم و با انتخاب هدف صحیح و استفاده از استراتژی صحیح آزمون ، شانس خود را برای یافتن آسیب پذیری به حداکثر می رسانم.