لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک وب سایت/تست نفوذ
Website Hacking / Penetration Testing
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
وب سایت ها و برنامه های کاربردی وب مانند هکرهای کلاه سیاه را هک کنید و آنها را مانند کارشناسان ایمن کنید. بیش از 90 ویدیو که شما را از مبتدی تا پیشرفته در هک وب سایت می برد. یک آزمایشگاه هک و نرم افزار مورد نیاز (در ویندوز، OS X و لینوکس) ایجاد کنید. تبدیل به یک شکارچی جایزه حشرات و کشف اشکالات جایزه حشرات! تعدادی از آسیب پذیری های خطرناک وب را کشف، بهره برداری و کاهش دهید. از این آسیب پذیری ها برای هک کردن سرورهای وب استفاده کنید. دور زدن امنیت و بهره برداری پیشرفته از این آسیب پذیری ها. بهرهبرداری پیشرفته از پست - هک سایر وبسایتها در همان سرور، تخلیه پایگاه داده، افزایش امتیازات... و غیره دور زدن امنیت و فیلترها. رهگیری درخواست ها با استفاده از پروکسی پرس و جوهای SQL را برای کشف و بهره برداری از تزریق SQL در صفحات امن بپذیرید. با استفاده از تزریق SQL کنترل کاملی بر سرور هدف به دست آورید. کشف و بهره برداری از تزریق SQL کور. Kali Linux - یک سیستم عامل تست نفوذ را نصب کنید. دستورات لینوکس و نحوه تعامل با ترمینال را بیاموزید. اصول لینوکس را بیاموزید نحوه کار وب سایت ها و برنامه های کاربردی وب را درک کنید. نحوه ارتباط مرورگرها با وب سایت ها را درک کنید. اطلاعات حساس در مورد وب سایت ها را جمع آوری کنید. سرورها، فناوری ها و خدمات مورد استفاده در وب سایت مورد نظر را کشف کنید. ایمیل ها و داده های حساس مرتبط با یک وب سایت خاص را کشف کنید. همه زیر دامنه های مرتبط با یک وب سایت را پیدا کنید. فهرست ها و فایل های منتشر نشده مرتبط با وب سایت مورد نظر را کشف کنید. همه وبسایتهایی را که روی همان سروری که وبسایت مورد نظر میزبانی میشوند، پیدا کنید. آسیب پذیری های آپلود فایل را کشف، بهره برداری و رفع کنید. از آسیبپذیریهای آپلود فایل پیشرفته استفاده کنید و کنترل کامل بر وبسایت مورد نظر را به دست آورید. آسیب پذیری های اجرای کد را کشف، بهره برداری و رفع کنید. از آسیب پذیری های اجرای کد پیشرفته سوء استفاده کنید و کنترل کامل بر وب سایت مورد نظر را به دست آورید. آسیبپذیریهای گنجاندن فایلهای محلی را کشف، بهرهبرداری و رفع کنید. از آسیبپذیریهای گنجاندن فایلهای محلی برای دریافت یک پوسته استفاده کنید. از آسیبپذیریهای پیشرفته گنجاندن فایلهای محلی استفاده کنید و کنترل کامل بر وبسایت مورد نظر را به دست آورید. از آسیبپذیریهای پیشرفته گنجاندن فایل از راه دور استفاده کنید و کنترل کامل بر وبسایت مورد نظر به دست آورید. آسیب پذیری های تزریق SQL را کشف، رفع و از آن بهره برداری کنید. فرم های ورود را دور بزنید و به عنوان مدیر با استفاده از تزریق SQL وارد شوید. نوشتن پرسوجوهای SQL برای یافتن پایگاههای داده، جداول و دادههای حساس مانند نامهای کاربری، گذرواژههای تبلیغاتی با استفاده از تزریق SQL، فیلتر را دور بزنید و بدون رمز عبور با استفاده از تزریقهای SQL وارد سیستم شوید. دور زدن فیلترینگ و اندازه گیری های امنیتی خواندن/نوشتن فایل ها در سرور با استفاده از تزریق SQL. وصله تزریق SQL به سرعت. روش صحیح نوشتن پرس و جوهای SQL برای جلوگیری از تزریق SQL را بیاموزید. آسیبپذیریهای بازتابشده اولیه و پیشرفته XSS را کشف کنید. آسیب پذیری های ذخیره شده اولیه و پیشرفته XSS را کشف کنید. نحوه استفاده از چارچوب BeEF. کاربران را با استفاده از آسیبپذیریهای بازتابشده و XSS به BeEF متصل کنید. سرقت اعتبار از اهداف قلاب شده. کد جاوا اسکریپت را روی اهداف قلاب شده اجرا کنید. ایجاد درهای پشتی غیرقابل شناسایی رایانه ها را با استفاده از آسیب پذیری های XSS هک کنید. آسیب پذیری های XSS را برطرف کنید و از خود به عنوان یک کاربر در برابر آنها محافظت کنید. منظور ما از حملات brute force و wordlist چیست؟ فهرست کلمات یا فرهنگ لغت ایجاد کنید. یک حمله لیست کلمات را راه اندازی کنید و رمز عبور مدیر را حدس بزنید. تمام آسیبپذیریهای بالا را بهطور خودکار با استفاده از یک پروکسی وب کشف کنید. دستورات سیستم را روی وب سرور مورد نظر اجرا کنید. به سیستم فایل دسترسی داشته باشید (میان دایرکتوری ها حرکت کنید، فایل ها را بخوانید/نوشتن). دانلود، آپلود فایل. دور زدن اندازه گیری های امنیتی دسترسی به تمام وب سایت ها در یک وب سرور. به پایگاه داده متصل شوید و پرس و جوهای SQL را اجرا کنید یا کل پایگاه داده را در ماشین محلی دانلود کنید. آسیبپذیریهای CSRF را کشف، بهرهبرداری و کاهش دهید. پیش نیازها:مهارت های پایه فناوری اطلاعات. بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. کامپیوتر با حداقل 4 گیگابایت رم/حافظه. سیستم عامل: Windows/OS X/Linux.
توجه: مطالب این دوره در هیچ یک از دوره های دیگر من به جز برخی از مبانی پوشش داده نمی شود. اگرچه هک وب سایت در یکی از دوره های دیگر من پوشش داده شده است، این دوره فقط اصول اولیه را پوشش می دهد که این دوره در این مبحث بسیار عمیق تر است و تکنیک های بیشتر، آسیب پذیری های بیشتر، بهره برداری پیشرفته، بهره برداری پیشرفته پست، دور زدن امنیت و موارد دیگر را پوشش می دهد!
به این دوره جامع من در مورد تست نفوذ وب سایت خوش آمدید. در این دوره آموزشی هک وب سایت/برنامه های وب را یاد خواهید گرفت! این دوره فرض می کند که شما هیچ دانش قبلی در مورد هک ندارید و در پایان آن در سطح بالایی خواهید بود و می توانید باگ های موجود در وب سایت هایی مانند هکرهای کلاه سیاه را هک کنید و مانند کارشناسان امنیتی از آنها محافظت کنید!
این دوره بسیار کاربردی است اما از تئوری غافل نمی شود، ابتدا یاد می گیرید که چگونه نرم افزار مورد نیاز (در ویندوز، لینوکس و مک او اس ایکس) را نصب کنید و سپس با اصول اولیه وب سایت ها شروع می کنیم. مؤلفه هایی که یک وب سایت را می سازند، فناوری های مورد استفاده، و سپس بلافاصله وارد هک وب سایت می شویم. از اینجا به بعد، همه چیز را با مثال، با کشف آسیبپذیریها و سوء استفاده از آنها برای هک کردن وبسایتها، یاد خواهید گرفت، بنابراین هرگز سخنرانیهای نظری خستهکنندهای نخواهیم داشت.
قبل از ورود به هک، ابتدا نحوه جمعآوری اطلاعات جامع در مورد وبسایت مورد نظر را میآموزید، سپس دوره به تعدادی بخش تقسیم میشود، هر بخش نحوه کشف، بهرهبرداری و کاهش آسیبپذیری رایج برنامه وب را پوشش میدهد. برای هر آسیبپذیری ابتدا بهرهبرداری اولیه را یاد میگیرید، سپس تکنیکهای پیشرفته برای دور زدن امنیت، افزایش امتیازات خود، دسترسی به پایگاه داده و حتی استفاده از وبسایتهای هک شده برای هک کردن سایر وبسایتها در همان سرور را یاد خواهید گرفت.
همه آسیبپذیریهایی که در اینجا پوشش داده میشوند، در برنامههای پاداش باگ بسیار رایج هستند و بیشتر آنها بخشی از ۱۰ برتر OWASP هستند.
میآموزید که چگونه و چرا این آسیبپذیریها قابل بهرهبرداری هستند، چگونه آنها را برطرف کنید و روشهای صحیحی برای جلوگیری از ایجاد آنها چیست.
در اینجا یک تفکیک بیشتر از محتوای دوره آمده است:
1. جمع آوری اطلاعات - در این بخش نحوه جمع آوری اطلاعات در مورد یک وب سایت هدف، نحوه کشف اطلاعات DNS، سرویس های مورد استفاده، زیر دامنه ها، دایرکتوری های منتشر نشده، فایل های حساس، کاربر را خواهید آموخت. ایمیل ها، وب سایت های روی همان سرور و حتی ارائه دهنده هاست. این اطلاعات بسیار مهم است زیرا شانس دسترسی موفقیت آمیز به وب سایت مورد نظر را افزایش می دهد.
2. Discovery، Exploitation Mitigation - در این بخش نحوه کشف، بهره برداری و کاهش تعداد زیادی از آسیب پذیری ها را یاد می گیرید، این بخش به تعدادی زیربخش تقسیم می شود که هر کدام آسیب پذیری خاصی را پوشش می دهند، ابتدا شما خواهید دید. یاد بگیرید که آن آسیب پذیری چیست و چه کاری به ما اجازه می دهد انجام دهیم، سپس یاد می گیرید که چگونه از این آسیب پذیری سوء استفاده کنیم و امنیت را دور بزنیم و در نهایت کدهای ایجاد کننده این آسیب پذیری را تجزیه و تحلیل خواهیم کرد و نحوه رفع آن را مشاهده می کنیم، آسیب پذیری های زیر در زیر پوشش داده شده است. دوره:
آپلود فایل - این آسیبپذیری به مهاجمان اجازه میدهد تا فایلهای اجرایی را در وب سرور مورد نظر آپلود کنند، استفاده صحیح از این آسیبپذیریها به شما امکان کنترل کامل بر وبسایت مورد نظر را میدهد.
اجرای کد - این آسیبپذیری به کاربران اجازه میدهد تا کد سیستم را بر روی وب سرور مورد نظر اجرا کنند، این میتواند برای اجرای کدهای مخرب و دسترسی به پوسته معکوس استفاده شود که به مهاجم کنترل کامل بر وب سرور مورد نظر را میدهد.
گنجاندن فایل محلی - این آسیب پذیری را می توان برای خواندن هر فایلی در سرور مورد نظر استفاده کرد، بنابراین می توان از آن برای خواندن فایل های حساس سوء استفاده کرد، اما ما در این مورد متوقف نمی شویم، شما دو روش برای سوء استفاده از این آسیب پذیری برای دریافت خواهید آموخت. یک اتصال پوسته معکوس که به شما کنترل کامل بر وب سرور مورد نظر را می دهد.
گنجاندن فایل از راه دور - از این آسیبپذیری میتوان برای بارگیری فایلهای راه دور استفاده کرد، استفاده صحیح از این آسیبپذیری به شما امکان کنترل کامل بر وب سرور مورد نظر را میدهد.
SQL Injection - این یکی از خطرناکترین آسیبپذیریها است، در همه جا وجود دارد و میتوان از آن برای انجام تمام کارهایی که آسیبپذیریهای بالا به ما اجازه میدهند و موارد دیگر، مورد سوء استفاده قرار داد، بنابراین به شما این امکان را میدهد که بدون دانستن رمز عبور، بهعنوان سرپرست وارد شوید. ، به پایگاه داده دسترسی پیدا کنید و تمام داده های ذخیره شده در آنجا مانند نام های کاربری، رمزهای عبور، کارت های اعتباری .... و غیره را دریافت کنید، فایل ها را بخوانید/نوشتن کنید و حتی یک دسترسی پوسته معکوس دریافت کنید که به شما کنترل کامل بر سرور مورد نظر را می دهد!
Cross Site Scripting (XSS) - این آسیبپذیری را میتوان برای تزریق کد جاوا اسکریپت در صفحات آسیبپذیر مورد استفاده قرار داد، ما به آن بسنده نمیکنیم، شما یاد خواهید گرفت که چگونه اعتبارنامهها را از کاربران (مانند رمزهای عبور فیسبوک یا یوتیوب) و حتی سرقت کنید. دسترسی کامل به رایانه خود داشته باشند.
مدیریت جلسه ناامن - در این بخش نحوه سوء استفاده از مدیریت جلسه ناامن در برنامه های کاربردی وب و ورود به حساب های کاربری دیگر بدون دانستن رمز عبور آنها را یاد خواهید گرفت، همچنین نحوه کشف و سوء استفاده از CSRF (جعل درخواست متقابل سایت) را خواهید آموخت. آسیبپذیریهایی که کاربران را مجبور میکند رمز عبور خود را تغییر دهند یا هر درخواستی را که میخواهید ارسال کنند.
حملات دیکشنری Brute Force - در این بخش میآموزید که این حملات چیست، تفاوت بین آنها و نحوه راهاندازی آنها چیست، در موارد موفق میتوانید رمز عبور یک کاربر هدف را حدس بزنید.
3. Post Exploitation - در این بخش یاد می گیرید که با دسترسی هایی که با سوء استفاده از آسیب پذیری های بالا به دست آورده اید چه کاری می توانید انجام دهید، یاد می گیرید که چگونه دسترسی پوسته معکوس را به یک دسترسی Weevely تبدیل کنید و بالعکس، یاد خواهید گرفت که چگونه برای اجرای دستورات سیستم در سرور مورد نظر، پیمایش بین دایرکتوری ها، دسترسی به وب سایت های دیگر در همان سرور، آپلود/دانلود فایل ها، دسترسی به پایگاه داده و حتی دانلود کل پایگاه داده در دستگاه محلی خود. همچنین یاد خواهید گرفت که چگونه امنیت را دور بزنید و همه این کارها را انجام دهید حتی اگر مجوزهای کافی نداشته باشید!
با این دوره، پشتیبانی 24 ساعته و 7 روزه را دریافت میکنید، بنابراین اگر سؤالی دارید، میتوانید آنها را در بخش Q A مطرح کنید و ما ظرف 15 ساعت به شما پاسخ خواهیم داد.
یادداشت ها:
این دوره فقط برای اهداف آموزشی ایجاد شده است و همه حملات در آزمایشگاه شخصی من یا علیه سیستمهایی که من اجازه آزمایش آنها را دارم انجام میشوند.
این دوره کاملاً محصول Zaid Sabih zSecurity است، هیچ سازمان دیگری با آن مرتبط نیست یا یک آزمون گواهینامه دارد. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.
سرفصل ها و درس ها
معرفی دوره
Course Introduction
معرفی دوره
Course Introduction
آماده سازی - ایجاد یک آزمایشگاه تست نفوذ
Preparation - Creating a Penetration Testing Lab
بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز
Lab Overview & Needed Software
آماده سازی اولیه
Initial Preparation
نصب کالی لینوکس به عنوان یک VM در ویندوز
Installing Kali Linux as a VM on Windows
نصب کالی لینوکس به عنوان یک VM در سیستم عامل مک اپل
Installing Kali Linux as a VM on Apple Mac OS
نصب کالی لینوکس به عنوان یک VM در لینوکس
Installing Kali Linux as a VM on Linux
نصب Metasploitable به عنوان یک ماشین مجازی
Installing Metasploitable As a Virtual Machine
آماده سازی - اصول لینوکس
Preparation - Linux Basics
بررسی اولیه کالی لینوکس
Basic Overview Of Kali Linux
ترمینال لینوکس و دستورات پایه لینوکس
The Linux Terminal & Basic Linux Commands
نحوه کشف و بهره برداری از آسیب پذیری های اولیه آپلود فایل برای هک وب سایت ها
How To Discover & Exploit Basic File Upload Vulnerabilities to Hack Websites
دریافت و ارسال درخواست ها
GET & POST Requests
رهگیری درخواست ها
Intercepting Requests
بهره برداری از آسیب پذیری های آپلود فایل پیشرفته برای هک وب سایت ها
Exploiting Advanced File Upload Vulnerabilities To Hack Websites
بهره برداری از آسیب پذیری های پیشرفته آپلود فایل
Exploiting More Advanced File Upload Vulnerabilities
[امنیت] رفع آسیبپذیریهای آپلود فایل
[Security] Fixing File Upload Vulnerabilities
نحوه کشف و بهره برداری از آسیب پذیری های اصلی اجرای کد برای هک وب سایت ها
How To Discover & Exploit Basic Code Execution Vulnerabilities To Hack Websites
آنها چه هستند؟ و نحوه کشف و بهره برداری از آنها
What are they? And How To Discover & Exploit Them
به دست آوردن دسترسی پوسته از آسیب پذیری های LFI - روش 1
Gaining Shell Access From LFI Vulnerabilities - Method 1
به دست آوردن دسترسی پوسته از آسیب پذیری های LFI - روش 2
Gaining Shell Access From LFI Vulnerabilities - Method 2
آسیب پذیری های گنجاندن فایل از راه دور (RFI)
Remote File Inclusion Vulnerabilities (RFI)
آسیب پذیری های گنجاندن فایل از راه دور - پیکربندی تنظیمات PHP
Remote File Inclusion Vulnerabilities - Configuring PHP Settings
آسیب پذیری های گنجاندن فایل از راه دور - کشف و بهره برداری
Remote File Inclusion Vulnerabilities - Discovery & Exploitation
بهره برداری از آسیب پذیری های پیشرفته گنجاندن فایل از راه دور برای هک وب سایت ها
Exploiting Advanced Remote File Inclusion Vulnerabilities To Hack Websites
[امنیت] رفع آسیبپذیریهای گنجاندن فایل
[Security] Fixing File Inclusion Vulnerabilities
نمایش نظرات