آموزش هک اخلاقی/تست نفوذ و شکار پاداش باگ

Ethical Hacking / Penetration Testing & Bug Bounty Hunting

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: دوره کامل عملی هک اخلاقی، تست نفوذ و شکار باگ باونتی با حملات زنده OWASP 10 و اصول اولیه OWASP 10 برتر 2013 در مقابل 2017 Bug Bounty Hunting - نکات و ترفندهای زنده برای شکار اشکالات BreakDown of Hackerone Interviewspapersparation تست نفوذ برنامه های وب - تبدیل شدن به یک اشکال زنده شکارچیان جایزه و شکار در وب سایت های زنده رهگیری درخواست ها با استفاده از یک پروکسی Burpsuite به دست آوردن کنترل کامل بر سرور مورد نظر با استفاده از احراز هویت حملات دور زدن کنترل کامل بر سرور مورد نظر با استفاده از حملات بای پس کپچا کنترل کامل سرور مورد نظر با استفاده از OTP را به دست آورید/2FA Bypass Attacks آسیب پذیری ها، فناوری ها و خدمات مورد استفاده در وب سایت مورد نظر را کشف کنید. سؤالات و پاسخ‌های مصاحبه دور زدن احراز هویت شکار آسیب‌پذیری‌های اساسی XSS در محیط‌های زنده بهره‌برداری و انجام تصرفات حساب در وب‌سایت‌های زنده احراز هویت دور زدن احراز هویت کاهش‌ها و رفع احراز هویت دور زدن احراز هویت دور زدن تجزیه‌وتحلیل گزارش‌های هکرون شکستن گزارش‌های Hackerone توسط گزارش‌های No-Rackerss توسط Hackerervt. و WAF Bypass Hunt Vulnerabilities و Bug Bounty با استفاده از آسیب پذیری های XSS. رفع و کاهش آسیب‌پذیری‌های XSS احراز هویت نکات و ترفندهای پاداش دور زدن نکات و ترفندهای عملی برای شکار XSS Live تجزیه XSS از همه گزارش‌های Hackerone توسط هکرها مصاحبه و پاسخ‌ها برای حملات XSS کنترل کامل سرور هدف را با استفاده از CSRFvner Attacks VCS به دست آورید. تکنیک‌ها تصحیح کامل حساب با استفاده از CSRF در آزمایشگاه انجام تصاحب حساب کامل با استفاده از CSRF در شکار زنده آسیب‌پذیری‌های پیشرفته CSRF با فیلتر دور زدن رفع آسیب‌پذیری‌ها و کاهش آسیب‌پذیری‌های CSRF نکات و ترفندهای عملی برای شکار CSRF Live Breakdown of all Hackers Interviews پاسخ برای حملات CSRF کنترل کامل سرور هدف را با استفاده از حملات CORS به دست آورید آسیب‌پذیری‌های شکار با استفاده از تکنیک‌های پیشرفته CORS استخراج اطلاعات حساس توسط CORS Vulnerabiltiy رفع و کاهش آسیب‌پذیری‌های CORS نکات و ترفندهای عملی برای شکار CORS گزارش زنده از شکار همه‌جانبه‌ها. با استفاده از تکنیک‌های بدون نرخ-محدودیت تصاحب حساب کامل در بدون نرخ-محدودیت رفع آسیب‌پذیری و اقدامات کاهشی در برابر آسیب‌پذیری‌های بدون نرخ محدود نکات و ترفندهای عملی برای شکار بدون نرخ-محدودیت پرسش‌ها و پاسخ‌های CORS Bug Bounty - نقشه راه برای Hackerone Bugun - نقشه راه برای Bugcrowd Bug Bounty - نقشه راه برای OpenBugBounty Bug Bounty - نقشه راه برای NCIIPC (Govt of India) Bug Bounty - نقشه راه برای RVDP همه برنامه ها قالب های گزارش Live Shodan Hunting Live CVE Hunting پیش نیازها:مهارت های پایه IT یا بدون دانش لینوکس ضروری. رایانه با حداقل 4 گیگابایت رم/حافظه و اتصال به اینترنت سیستم عامل: Windows/OS X/Linux

به دوره هک اخلاقی/تست نفوذ و شکار باگ باونتی خوش آمدید. این دوره به حملات برنامه های وب و نحوه کسب پاداش باگ می پردازد. هیچ پیش نیازی برای دانش قبلی در مورد هک وجود ندارد و شما قادر خواهید بود حملات وب را انجام دهید و اشکالات را در وب سایت های زنده جستجو کنید و آنها را ایمن کنید.

این دوره مانند سایر دوره های هک یا تست نفوذ با آسیب پذیری های قدیمی و فقط حملات آزمایشگاهی نیست. این شامل حداکثر وب سایت های زنده است تا شما را با محیط شکار زنده راحت کند.

این دوره از اصول اولیه هر آسیب‌پذیری و نحوه حمله به آن‌ها با استفاده از تکنیک‌های دور زدن چندگانه شروع می‌شود، علاوه بر بهره‌برداری، نحوه رفع آن‌ها را نیز یاد خواهید گرفت.

این دوره بسیار کاربردی است و در وب‌سایت‌های زنده ساخته شده است تا زمانی که آزمایش نافذ یا سفر شکار حشرات خود را شروع می‌کنید، محیط دقیقی را در اختیار شما قرار دهد.

ما از اصول اولیه OWASP شروع می کنیم تا از آسیب پذیری هایی که منجر به تصاحب حساب در وب سایت های زنده می شود استفاده کنیم.

این دوره به تعدادی بخش تقسیم می‌شود که هر بخش نحوه شکار، بهره‌برداری و کاهش آسیب‌پذیری را به شیوه‌ای اخلاقی پوشش می‌دهد.

پس از شناسایی یک آسیب‌پذیری، برای استفاده از حداکثر شدت از آن سوء استفاده می‌کنیم. همچنین نحوه رفع آسیب‌پذیری‌هایی را که معمولاً در وب‌سایت‌های اینترنت یافت می‌شوند، یاد خواهیم گرفت.

در این دوره، همچنین یاد خواهید گرفت که چگونه می توانید سفر خود را در بسیاری از پلتفرم های معروف شکار اشکال مانند Bugcrowd، Hackerone و Open Bug Bounty آغاز کنید.

همراه با این، می‌توانید آسیب‌پذیری‌ها را به دولت NCIIPC هند، همچنین به شرکت‌های خصوصی و برنامه‌های افشای مسئول آن‌ها شکار و گزارش کنید.

همچنین تکنیک های پیشرفته برای دور زدن فیلترها و منطق توسعه دهندگان برای هر نوع آسیب پذیری را خواهید آموخت. من همچنین نکات و ترفندهای شخصی را برای هر حمله به اشتراک گذاشته ام که می توانید برنامه را فریب دهید و به سرعت اشکالات را پیدا کنید.

این دوره همچنین شامل تفکیک همه گزارش‌های هکرون است که توسط سایر هکرها برای درک بهتر یافت شده و ارسال می‌شود، زیرا در این دوره به هر نوع تکنیکی خواهیم پرداخت.

این دوره همچنین شامل پرسش‌ها و پاسخ‌های مهم مصاحبه می‌شود که در هر مصاحبه شغلی آزمایشی نافذی مفید خواهد بود.



در اینجا یک تفکیک بیشتر از محتوای دوره آمده است:

در تمام بخش‌ها، اصل اساسی نحوه عملکرد حمله، بهره‌برداری و نحوه دفاع از آن حملات را آغاز خواهیم کرد.


در OWASP، OWASP و 10 آسیب پذیری برتر را پوشش خواهیم داد.

ما همچنین متوجه خواهیم شد که تفاوت بین owasp 2013 و 2017 چیست.


1. در Cross site scripting XSS، ما انواع مختلف حملات مانند Reflected XSS، Stored XSS و DOM XSS را پوشش خواهیم داد. علاوه بر این، ما بهره برداری پیشرفته برای ورودی های محدود و فیلتر دور زدن را یاد خواهیم گرفت.

همه انواع حملات XSS را در وب‌سایت‌های زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار اشکال خود را شروع می‌کنید، می‌دهد.

همچنین روش‌های مختلفی برای اجرای XSS Exploitation با استفاده از انواع مختلف بارگذاری‌ها مانند فیشینگ، آپلود فایل، سرقت کوکی و تغییر مسیر را پوشش خواهیم داد.

ما همچنین شاهد بهره برداری از Blind XSS خواهیم بود که عموماً سایر محققان آن را از دست می دهند.

این دوره همچنین شامل تمام گزارش‌های هکرون ارسال شده توسط سایر هکرها برای آسیب‌پذیری نوع XSS است که در آن ما انواع حملات را در دوره آموزشی خود مشاهده و تمرین خواهیم کرد.

در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.

در پایان، من پرسش‌ها و پاسخ‌های مصاحبه را اضافه کرده‌ام که وقتی سؤالات XSS در هر شغل یا کارآموزی پرسیده می‌شود برای شما مفید است.


2. در Authentication Bypass، ما انواع مختلف راه‌های حمله مانند OTP Bypass، 2FA Bypass، Captcha Bypass، Email Verification Bypass و غیره را پوشش خواهیم داد. بنابراین ما تمام راه‌های محافظت از حمله را در وب‌سایت‌ها انجام خواهیم داد.

>

ما همه انواع دور زدن احراز هویت را در وب‌سایت‌های زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار اشکال خود را شروع می‌کنید، می‌دهد.

ما همچنین روش‌های مختلفی را برای اجرای Auth Bypass Exploitation با استفاده از تکنیک‌های مختلف پوشش خواهیم داد.

این دوره همچنین شامل تمام گزارش‌های هکرون است که توسط سایر هکرها برای نوع آسیب‌پذیری Authentication Bypass ارسال شده است که در آن ما انواع حملات را در دوره خود مشاهده و تمرین خواهیم کرد.

در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.

من پرسش‌ها و پاسخ‌های مصاحبه را اضافه کرده‌ام که برای شما مفید است وقتی سؤالات Auth Bypass در هر شغل یا کارآموزی پرسیده می‌شود.


3. در No Rate-Limit Attacks، این آسیب‌پذیری را برای نقاط تزریق مختلف بررسی می‌کنیم، علاوه بر این، یاد می‌گیریم که چگونه این نوع آسیب‌پذیری‌ها را در ثبت‌نام/ایجاد حساب یا ورود با استفاده از رمز عبور یا تأیید OTP پیدا کنیم. یا Tokens.

ما انواع حملات بدون نرخ-محدودیت را در وب‌سایت‌های زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار اشکال خود را شروع می‌کنید، به شما می‌دهد.


ما همچنین روش‌های مختلفی را برای انجام No RL Exploitation با استفاده از انواع مختلف با جعل خودکار آدرس IP ما در هر درخواست، به همان روشی که این باگ در اینستاگرام پیدا شد و جایزه 15000 دلاری دریافت کرد، پوشش خواهیم داد.

ما همچنین نحوه کاهش درخواست‌های خود را با تغییر درخواست‌ها و ایجاد تأخیر بین هر درخواست همزمان برای دور زدن شناسه‌های IDS و RateLimit در سمت سرور پوشش خواهیم داد.


ما همچنین شاهد بهره برداری از No RL در نقاط مختلف تزریق خواهیم بود که عموماً سایر محققان آن را از دست می دهند.

این دوره همچنین شامل تمام گزارش‌های Hackerone است که توسط سایر هکرها برای آسیب‌پذیری بدون RL ارسال شده است که در آن ما انواع حملات را در دوره آموزشی خود مشاهده و تمرین خواهیم کرد.

در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.



4. در حملات CSRF، ما این آسیب‌پذیری را برای نقاط تزریق مختلف بررسی می‌کنیم، علاوه بر این، یاد می‌گیریم که چگونه این نوع آسیب‌پذیری‌ها را پیدا کنیم که می‌تواند با تغییر ایمیل و رمز عبور منجر به تصاحب حساب کاربری شود.

همه انواع حملات CSRF را در وب‌سایت‌های زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار اشکال خود را شروع می‌کنید، می‌دهد.

ما همچنین راه‌های مختلف برای انجام حملات CSRF و دور زدن حفاظت CSRF در بسیاری از وب‌سایت‌های زنده را پوشش خواهیم داد.

این دوره همچنین شامل تمام گزارش‌های Hackerone است که توسط سایر هکرها برای آسیب‌پذیری بدون RL ارسال شده است که در آن ما انواع حملات را در دوره آموزشی خود مشاهده و تمرین خواهیم کرد.

در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.



5. در CORS Attacks، این آسیب‌پذیری را برای نقاط تزریق مختلف بررسی می‌کنیم، علاوه بر این، یاد می‌گیریم که چگونه این نوع آسیب‌پذیری‌ها را پیدا کنیم که می‌تواند منجر به افشای داده‌های حساس کاربران دیگر شود.

همه انواع حملات CORS را در وب‌سایت‌های زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار حشرات خود را شروع می‌کنید، می‌دهد.

همچنین با استفاده از ترفندهای انواع پسوند و پیشوند، راه‌های مختلفی را برای انجام حملات CORS و دور زدن حفاظت CORS در بسیاری از وب‌سایت‌های زنده پوشش خواهیم داد.


این دوره همچنین شامل تمام گزارش‌های Hackerone است که توسط سایر هکرها برای آسیب‌پذیری CORS ارسال شده است که در آن ما انواع حملات را در دوره آموزشی خود مشاهده و تمرین خواهیم کرد.

در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.


شما همچنین جلسات BONUS اضافی دریافت خواهید کرد که در آن من قصد دارم رویکرد شخصی خود را برای شکار حشرات به اشتراک بگذارم. همه ویدیوها در وب سایت های Live ضبط می شوند تا مفاهیم را درک کنید و همچنین برای کار در یک محیط زنده راحت باشید. من همچنین برای هر حمله سوالات و پاسخ های مصاحبه اضافه کرده ام که برای کسانی که برای مصاحبه های شغلی و کارآموزی در زمینه امنیت اطلاعات آماده می شوند مفید خواهد بود.


با این دوره، پشتیبانی 24/7 دریافت می‌کنید، بنابراین اگر سؤالی دارید می‌توانید آن‌ها را در بخش Q A مطرح کنید و ما در اسرع وقت به شما پاسخ خواهیم داد.

یادداشت ها:

  • این دوره فقط برای اهداف آموزشی ایجاد شده است و تمام وب‌سایت‌هایی که من حملاتی را انجام داده‌ام به لحاظ اخلاقی گزارش شده و رفع شده است.

  • آزمایش هر وب‌سایتی که خط‌مشی افشای مسئولانه ندارد، غیراخلاقی است و برخلاف قانون، نویسنده هیچ مسئولیتی ندارد.


سرفصل ها و درس ها

معرفی دوره Course Introduction

  • معرفی دوره Course Introduction

  • سلب مسئولیت Disclaimer

  • سوالات متداول دوره Course FAQ

  • قوانین برای پرسیدن سوال Rules for asking Questions

OWASP 10 OWASP Top 10

  • OWASP و Injection چیست؟ What is OWASP and Injection

  • احراز هویت شکسته چیست؟ What is Broken Authentication

  • قرار گرفتن در معرض داده های حساس چیست؟ What is Sensitive Data Exposure

  • XML External Entities چیست؟ What is XML External Entities

  • کنترل دسترسی شکسته چیست؟ What is Broken Access Control

  • تنظیمات اشتباه امنیتی چیست؟ What is Security Misconfiguration

  • Cross Site Scripting (XSS) چیست؟ What is Cross Site Scripting (XSS)

  • سریال زدایی ناامن چیست؟ What is Insecure Deserialization

  • استفاده از کامپوننت هایی با آسیب پذیری های شناخته شده چیست؟ What is Using Components with Known Vulnerabilities

  • ثبت و نظارت ناکافی چیست؟ What is Insufficient Logging and Monitoring

  • بازبینی OWASP Revision of OWASP

راه اندازی سوئیت و آزمایشگاه Burp Burp Suite and Lab Setup

  • راه اندازی آزمایشگاه پروکسی Burp Suite Burp Suite Proxy Lab Setup

  • Burpsuite Setup Revision Burpsuite Setup Revision

دور زدن احراز هویت Authentication Bypass

  • احراز هویت دور زدن بهره برداری زنده -1 Authentication Bypass Exploitation Live -1

  • Authentication Bypass Exploitation Live -2 Authentication Bypass Exploitation Live -2

  • احراز هویت دور زدن بهره برداری زنده -3 Authentication Bypass Exploitation Live -3

  • Authentication Bypass Exploitation Live -4 Authentication Bypass Exploitation Live -4

  • احراز هویت دور زدن بهره برداری زنده -5 Authentication Bypass Exploitation Live -5

  • کپچای بهره برداری دور زدن احراز هویت Authentication Bypass Exploitation Captcha

  • دور زدن احراز هویت به تصاحب حساب زنده -1 Authentication Bypass to Account Takeover Live -1

  • دور زدن احراز هویت به تصاحب حساب زنده -2 Authentication Bypass to Account Takeover Live -2

  • دور زدن احراز هویت به دلیل OTP Exposure Live -1 Authentication Bypass due to OTP Exposure Live -1

  • دور زدن احراز هویت به دلیل OTP Exposure Live -2 Authentication Bypass due to OTP Exposure Live -2

  • احراز هویت Bypass 2FA Bypass Live Authentication Bypass 2FA Bypass Live

  • دور زدن احراز هویت - تحویل مستقیم ایمیل Authentication Bypass - Email Takeover Live

  • کاهش احراز هویت Authentication Bypass Mitigations

  • پرسش و پاسخ مصاحبه دور زدن احراز هویت Authentication Bypass Interview Questions and Answers

  • احراز هویت دور زدن ویرایش Authentication Bypass Revision

بدون حملات نرخ محدود No Rate-Limit Attacks

  • بدون محدودیت نرخ منجر به تصاحب حساب Live Type-1 نمی شود No Rate-Limit leads to Account Takeover Live Type-1

  • NO RL مقدمه ابزارهای جایگزین NO RL Alternative Tools Introduction

  • بدون محدودیت نرخ منجر به تصاحب حساب Live Type -2 می شود No Rate-Limit leads to Account Takeover Live Type -2

  • بدون محدودیت نرخ منجر به تصاحب حساب Live Type -3 می شود No Rate-Limit leads to Account Takeover Live Type -3

  • بدون محدودیت نرخ منجر به تصاحب حساب Live Type -4 می شود No Rate-Limit leads to Account Takeover Live Type -4

  • بدون محدودیت نرخ منجر به تصاحب حساب Live Type -5 می شود No Rate-Limit leads to Account Takeover Live Type -5

  • بدون محدودیت نرخ برای تصاحب حساب زنده - نوع 6 No Rate-Limit to Account Takeover Live - Type 6

  • بدون محدودیت نرخ برای تصاحب حساب زنده - نوع 7 No Rate-Limit to Account Takeover Live - Type 7

  • خرابی گزارش اینستاگرام بدون نرخ محدود No Rate-Limit Instagram Report Breakdown

  • گزارش بدون نرخ محدود اینستاگرام شکستگی 2 No Rate-Limit Instagram Report Breakdown 2

  • گزارش خرابی دور زدن محدودیت نرخ وجود ندارد No Rate Limit Bypass Report Breakdown

  • بدون محدودیت نرخ گزارش شکست 2 No Rate Limit Bypass Report Breakdown 2

  • بدون محدودیت نرخ برای ابزار جعلی IP عملی No Rate-Limit to Tool Fake IP Practical

  • بدون تست Rate-Limit در CloudFare No Rate-Limit test on CloudFare

  • بدون کاهش نرخ-محدودیت No Rate-Limit Mitigations

  • بدون محدودیت نرخ همه خرابی گزارش های هکرون No Rate-Limit All Hackerone Reports Breakdown

  • آروغ زدن جایگزین: پروکسی OWASP ZAP برای No RL Burp Alternative : OWASP ZAP Proxy for No RL

  • بدون بازبینی نرخ-محدودیت No Rate-Limit Revision

اسکریپت متقابل سایت (XSS) Cross Site Scripting (XSS)

  • XSS چگونه کار می کند How XSS Works

  • XSS را در Live 1 منعکس کرد Reflected XSS on Live 1

  • XSS را در Live 2 منعکس کرد Reflected XSS on Live 2

  • بازتاب XSS در تعادل دستی زنده Reflected XSS on Live Manual Balancing

  • XSS در Live 3 Balanced منعکس شد Reflected XSS on Live 3 Balanced

  • XSS در ورودی های محدود Live 1 XSS on Limited Inputs Live 1

  • XSS در ورودی های محدود Live 2 XSS on Limited Inputs Live 2

  • XSS در Request Headers - Live XSS in Request Headers - Live

  • منعکس کننده XSS Useragent و Caching Reflected XSS Useragent and Caching

  • بازتابی از اعتبارسنجی ایمیل XSS Live Reflected XSS Email Validator Live

  • Reflected XSS Protection Bypass Live 1 - Base64 Reflected XSS Protection Bypass Live 1 - Base64

  • انعکاس XSS Protection Bypass Live -2 Reflected XSS Protection Bypass Live -2

  • XSS با استفاده از Spider XSS using Spider

  • XSS Bypass کلیک راست غیرفعال شد XSS Bypass Right Click Disabled

  • بهره برداری کور XSS Blind XSS Exploitation

  • ذخیره شده XSS Exploitation Live Stored XSS Exploitation Live

  • نام DOM XSS DOM XSS Name

  • تغییر مسیر DOM XSS DOM XSS Redirect

  • فهرست DOM XSS DOM XSS Index

  • اسکنر خودکار DOM XSS DOM XSS Automated Scanner

  • XSS در Live با افزودن پارامترها XSS on Live by Adding Parameters

  • ماوس XSS در آزمایشگاه XSS Mouse on Lab

  • XSS Mouse Live XSS Mouse Live

  • رویدادهای ماوس XSS همه انواع XSS Mouse Events All Types

  • XSS Polyglots Live XSS Polyglots Live

  • XSS Polyglots Breakdown XSS Polyglots Breakdown

  • XSS Exploitation - تغییر مسیر URL XSS Exploitation - URL Redirection

  • XSS Exploitation - فیشینگ XSS Exploitation - Phishing

  • XSS Exploitation Cookie Stealer Lab XSS Exploitation Cookie Stealer Lab

  • XSS Exploitation Cookie Stealer Live XSS Exploitation Cookie Stealer Live

  • نوع آپلود فایل XSS Exploitation -2 XSS Exploitation File Upload Type -2

  • نوع آپلود فایل XSS Exploitation -3 XSS Exploitation File Upload Type -3

  • نوع آپلود فایل XSS Exploitation-1 XSS Exploitation File Upload Type- 1

  • کاهش XSS XSS Mitigations

  • نکات و ترفندهای پاداش XSS XSS Bonus TIPS and TRICKS

  • XSS Hackerone ALL گزارش خرابی XSS Hackerone ALL Reports Breakdown

  • پرسش ها و پاسخ های مصاحبه XSS XSS Interview Questions and Answers

  • نسخه XSS XSS Revision

  • نسخه XSS - 2 XSS Revision - 2

جعل درخواست متقابل سایت (CSRF) Cross Site Request Forgery (CSRF)

  • CSRF چگونه کار می کند How CSRF Works

  • مقدمه ابزارهای جایگزین CSRF CSRF Alternative Tools Introduction

  • CSRF در آزمایشگاه CSRF on LAB

  • CSRF در LAB - 2 CSRF on LAB - 2

  • CSRF در زنده -1 CSRF on Live -1

  • CSRF در Live -2 CSRF on Live -2

  • آزمایشگاه تغییر رمز عبور CSRF CSRF Password Change Lab

  • آزمایشگاه انتقال وجوه CSRF CSRF Funds Transfer Lab

  • ترفند روش های درخواست CSRF - آزمایشگاه CSRF Request Methods Trick - Lab

  • CSRF به تصاحب حساب زنده -1 CSRF to Account Takeover Live -1

  • CSRF به حساب بازپرداخت زنده -2 CSRF to Account Takeover Live -2

  • زنجیر کردن CSRF با XSS Chaining CSRF with XSS

  • کاهش CSRF CSRF Mitigations

  • نکات و ترفندهای CSRF BONUS CSRF BONUS Tips and Tricks

  • CSRF ALL Hackerone گزارش خرابی CSRF ALL Hackerone Reports Breakdown

  • پرسش و پاسخ مصاحبه CSRF CSRF Interview Questions and Answers

  • جایگزین Burpsuite برای CSRF: CSRF PoC Generator Alternative to Burpsuite for CSRF : CSRF PoC Generator

  • تجدید نظر CSRF CSRF Revision

اشتراک‌گذاری منابع متقاطع (CORS) Cross Origin Resource Sharing (CORS)

  • CORS چگونه کار می کند How CORS Works

  • مبانی موارد تست CORS 3 CORS 3 Test Cases Fundamentals

  • CORS Exploitation Live -1 استخراج جزئیات حساب CORS Exploitation Live -1 Exfiltration of Account Details

  • CORS Exploitation Live -2 استخراج جزئیات حساب CORS Exploitation Live -2 Exfiltration of Account Details

  • CORS Live Exploitation -3 CORS Live Exploitation -3

  • CORS Exploitation Facebook Live CORS Exploitation Facebook Live

  • مسابقه پیشوند زنده CORS CORS Live Prefix Match

  • مطابقت پسوند زنده CORS CORS Live Suffix Match

  • کاهش CORS CORS Mitigations

  • CORS تفکیک همه گزارش های هکرون CORS Breakdown of ALL Hackerone Reports

  • بازبینی CORS CORS Revision

چگونه با پلتفرم‌ها و گزارش‌های Bug Bounty شروع کنیم How to start with Bug Bounty Platforms and Reporting

  • نقشه راه BugCrowd BugCrowd ROADMAP

  • نقشه راه هکرون Hackerone ROADMAP

  • نقشه راه Bug Bounty را باز کنید Open Bug Bounty ROADMAP

  • NCIIPC Govt of Inida ROADMAP NCIIPC Govt of Inida ROADMAP

  • RVDP همه وب سایت ها ROADMAP RVDP All Websites ROADMAP

  • پلتفرم های باگ بونتی Bug Bounty Platforms

الگوهای گزارش باگ باونتی Bug Bounty Reporting Templates

  • الگوهای گزارش دهی Reporting Templates

بهره برداری از اجرای کد از راه دور CVE 2020-5902 Exploitation of CVE 2020-5902 Remote Code Execution

  • بهره برداری Exploitation

  • دارایی ها و منابع Assets & Resources

  • کلمات پایانی Final Words

بهره برداری از فایل خواندنی CVE 2020-3452 Exploitation of CVE 2020-3452 File Read

  • بهره برداری از فایل خواندنی CVE 2020-3452 Exploitation of CVE 2020-3452 File Read

بهره برداری از CVE 2020-3187 حذف فایل Exploitation of CVE 2020-3187 File Delete

  • بهره برداری از CVE 2020-3187 حذف فایل Exploitation of CVE 2020-3187 File Delete

نمایش نظرات

نظری ارسال نشده است.

آموزش هک اخلاقی/تست نفوذ و شکار پاداش باگ
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
11 hours
130
Udemy (یودمی) udemy-small
09 فروردین 1400 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
8,130
4.5 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Rohit Gautam Rohit Gautam

بنیانگذار و مدیر عامل Hacktify Cyber ​​Security

Shifa Cyclewala Shifa Cyclewala

بنیانگذار Hacktify Cyber ​​Security

Hacktify Cyber Security Hacktify Cyber Security

پیشگام در ارائه آموزش امنیت سایبری با کیفیت

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.