آموزش هک وب سایت/تست نفوذ

Website Hacking / Penetration Testing

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: وب سایت ها و برنامه های کاربردی وب مانند هکرهای کلاه سیاه را هک کنید و آنها را مانند کارشناسان ایمن کنید. بیش از 90 ویدیو که شما را از مبتدی تا پیشرفته در هک وب سایت می برد. یک آزمایشگاه هک و نرم افزار مورد نیاز (در ویندوز، OS X و لینوکس) ایجاد کنید. تبدیل به یک شکارچی جایزه حشرات و کشف اشکالات جایزه حشرات! تعدادی از آسیب پذیری های خطرناک وب را کشف، بهره برداری و کاهش دهید. از این آسیب پذیری ها برای هک کردن سرورهای وب استفاده کنید. دور زدن امنیت و بهره برداری پیشرفته از این آسیب پذیری ها. بهره‌برداری پیشرفته از پست - هک سایر وب‌سایت‌ها در همان سرور، تخلیه پایگاه داده، افزایش امتیازات... و غیره دور زدن امنیت و فیلترها. رهگیری درخواست ها با استفاده از پروکسی پرس و جوهای SQL را برای کشف و بهره برداری از تزریق SQL در صفحات امن بپذیرید. با استفاده از تزریق SQL کنترل کاملی بر سرور هدف به دست آورید. کشف و بهره برداری از تزریق SQL کور. Kali Linux - یک سیستم عامل تست نفوذ را نصب کنید. دستورات لینوکس و نحوه تعامل با ترمینال را بیاموزید. اصول لینوکس را بیاموزید نحوه کار وب سایت ها و برنامه های کاربردی وب را درک کنید. نحوه ارتباط مرورگرها با وب سایت ها را درک کنید. اطلاعات حساس در مورد وب سایت ها را جمع آوری کنید. سرورها، فناوری ها و خدمات مورد استفاده در وب سایت مورد نظر را کشف کنید. ایمیل ها و داده های حساس مرتبط با یک وب سایت خاص را کشف کنید. همه زیر دامنه های مرتبط با یک وب سایت را پیدا کنید. فهرست ها و فایل های منتشر نشده مرتبط با وب سایت مورد نظر را کشف کنید. همه وب‌سایت‌هایی را که روی همان سروری که وب‌سایت مورد نظر میزبانی می‌شوند، پیدا کنید. آسیب پذیری های آپلود فایل را کشف، بهره برداری و رفع کنید. از آسیب‌پذیری‌های آپلود فایل پیشرفته استفاده کنید و کنترل کامل بر وب‌سایت مورد نظر را به دست آورید. آسیب پذیری های اجرای کد را کشف، بهره برداری و رفع کنید. از آسیب پذیری های اجرای کد پیشرفته سوء استفاده کنید و کنترل کامل بر وب سایت مورد نظر را به دست آورید. آسیب‌پذیری‌های گنجاندن فایل‌های محلی را کشف، بهره‌برداری و رفع کنید. از آسیب‌پذیری‌های گنجاندن فایل‌های محلی برای دریافت یک پوسته استفاده کنید. از آسیب‌پذیری‌های پیشرفته گنجاندن فایل‌های محلی استفاده کنید و کنترل کامل بر وب‌سایت مورد نظر را به دست آورید. از آسیب‌پذیری‌های پیشرفته گنجاندن فایل از راه دور استفاده کنید و کنترل کامل بر وب‌سایت مورد نظر به دست آورید. آسیب پذیری های تزریق SQL را کشف، رفع و از آن بهره برداری کنید. فرم های ورود را دور بزنید و به عنوان مدیر با استفاده از تزریق SQL وارد شوید. نوشتن پرس‌و‌جوهای SQL برای یافتن پایگاه‌های داده، جداول و داده‌های حساس مانند نام‌های کاربری، گذرواژه‌های تبلیغاتی با استفاده از تزریق SQL، فیلتر را دور بزنید و بدون رمز عبور با استفاده از تزریق‌های SQL وارد سیستم شوید. دور زدن فیلترینگ و اندازه گیری های امنیتی خواندن/نوشتن فایل ها در سرور با استفاده از تزریق SQL. وصله تزریق SQL به سرعت. روش صحیح نوشتن پرس و جوهای SQL برای جلوگیری از تزریق SQL را بیاموزید. آسیب‌پذیری‌های بازتاب‌شده اولیه و پیشرفته XSS را کشف کنید. آسیب پذیری های ذخیره شده اولیه و پیشرفته XSS را کشف کنید. نحوه استفاده از چارچوب BeEF. کاربران را با استفاده از آسیب‌پذیری‌های بازتاب‌شده و XSS به BeEF متصل کنید. سرقت اعتبار از اهداف قلاب شده. کد جاوا اسکریپت را روی اهداف قلاب شده اجرا کنید. ایجاد درهای پشتی غیرقابل شناسایی رایانه ها را با استفاده از آسیب پذیری های XSS هک کنید. آسیب پذیری های XSS را برطرف کنید و از خود به عنوان یک کاربر در برابر آنها محافظت کنید. منظور ما از حملات brute force و wordlist چیست؟ فهرست کلمات یا فرهنگ لغت ایجاد کنید. یک حمله لیست کلمات را راه اندازی کنید و رمز عبور مدیر را حدس بزنید. تمام آسیب‌پذیری‌های بالا را به‌طور خودکار با استفاده از یک پروکسی وب کشف کنید. دستورات سیستم را روی وب سرور مورد نظر اجرا کنید. به سیستم فایل دسترسی داشته باشید (میان دایرکتوری ها حرکت کنید، فایل ها را بخوانید/نوشتن). دانلود، آپلود فایل. دور زدن اندازه گیری های امنیتی دسترسی به تمام وب سایت ها در یک وب سرور. به پایگاه داده متصل شوید و پرس و جوهای SQL را اجرا کنید یا کل پایگاه داده را در ماشین محلی دانلود کنید. آسیب‌پذیری‌های CSRF را کشف، بهره‌برداری و کاهش دهید. پیش نیازها:مهارت های پایه فناوری اطلاعات. بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. کامپیوتر با حداقل 4 گیگابایت رم/حافظه. سیستم عامل: Windows/OS X/Linux.

توجه: مطالب این دوره در هیچ یک از دوره های دیگر من به جز برخی از مبانی پوشش داده نمی شود. اگرچه هک وب سایت در یکی از دوره های دیگر من پوشش داده شده است، این دوره فقط اصول اولیه را پوشش می دهد که این دوره در این مبحث بسیار عمیق تر است و تکنیک های بیشتر، آسیب پذیری های بیشتر، بهره برداری پیشرفته، بهره برداری پیشرفته پست، دور زدن امنیت و موارد دیگر را پوشش می دهد!

به این دوره جامع من در مورد تست نفوذ وب سایت خوش آمدید. در این دوره آموزشی هک وب سایت/برنامه های وب را یاد خواهید گرفت! این دوره فرض می کند که شما هیچ دانش قبلی در مورد هک ندارید و در پایان آن در سطح بالایی خواهید بود و می توانید باگ های موجود در وب سایت هایی مانند هکرهای کلاه سیاه را هک کنید و مانند کارشناسان امنیتی از آنها محافظت کنید!

این دوره بسیار کاربردی است اما از تئوری غافل نمی شود، ابتدا یاد می گیرید که چگونه نرم افزار مورد نیاز (در ویندوز، لینوکس و مک او اس ایکس) را نصب کنید و سپس با اصول اولیه وب سایت ها شروع می کنیم. مؤلفه هایی که یک وب سایت را می سازند، فناوری های مورد استفاده، و سپس بلافاصله وارد هک وب سایت می شویم. از اینجا به بعد، همه چیز را با مثال، با کشف آسیب‌پذیری‌ها و سوء استفاده از آنها برای هک کردن وب‌سایت‌ها، یاد خواهید گرفت، بنابراین هرگز سخنرانی‌های نظری خسته‌کننده‌ای نخواهیم داشت.

قبل از ورود به هک، ابتدا نحوه جمع‌آوری اطلاعات جامع در مورد وب‌سایت مورد نظر را می‌آموزید، سپس دوره به تعدادی بخش تقسیم می‌شود، هر بخش نحوه کشف، بهره‌برداری و کاهش آسیب‌پذیری رایج برنامه وب را پوشش می‌دهد. برای هر آسیب‌پذیری ابتدا بهره‌برداری اولیه را یاد می‌گیرید، سپس تکنیک‌های پیشرفته برای دور زدن امنیت، افزایش امتیازات خود، دسترسی به پایگاه داده و حتی استفاده از وب‌سایت‌های هک شده برای هک کردن سایر وب‌سایت‌ها در همان سرور را یاد خواهید گرفت.

همه آسیب‌پذیری‌هایی که در اینجا پوشش داده می‌شوند، در برنامه‌های پاداش باگ بسیار رایج هستند و بیشتر آنها بخشی از ۱۰ برتر OWASP هستند.

می‌آموزید که چگونه و چرا این آسیب‌پذیری‌ها قابل بهره‌برداری هستند، چگونه آن‌ها را برطرف کنید و روش‌های صحیحی برای جلوگیری از ایجاد آن‌ها چیست.


در اینجا یک تفکیک بیشتر از محتوای دوره آمده است:

1. جمع آوری اطلاعات - در این بخش نحوه جمع آوری اطلاعات در مورد یک وب سایت هدف، نحوه کشف اطلاعات DNS، سرویس های مورد استفاده، زیر دامنه ها، دایرکتوری های منتشر نشده، فایل های حساس، کاربر را خواهید آموخت. ایمیل ها، وب سایت های روی همان سرور و حتی ارائه دهنده هاست. این اطلاعات بسیار مهم است زیرا شانس دسترسی موفقیت آمیز به وب سایت مورد نظر را افزایش می دهد.

2. Discovery، Exploitation Mitigation - در این بخش نحوه کشف، بهره برداری و کاهش تعداد زیادی از آسیب پذیری ها را یاد می گیرید، این بخش به تعدادی زیربخش تقسیم می شود که هر کدام آسیب پذیری خاصی را پوشش می دهند، ابتدا شما خواهید دید. یاد بگیرید که آن آسیب پذیری چیست و چه کاری به ما اجازه می دهد انجام دهیم، سپس یاد می گیرید که چگونه از این آسیب پذیری سوء استفاده کنیم و امنیت را دور بزنیم و در نهایت کدهای ایجاد کننده این آسیب پذیری را تجزیه و تحلیل خواهیم کرد و نحوه رفع آن را مشاهده می کنیم، آسیب پذیری های زیر در زیر پوشش داده شده است. دوره:

  • آپلود فایل - این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا فایل‌های اجرایی را در وب سرور مورد نظر آپلود کنند، استفاده صحیح از این آسیب‌پذیری‌ها به شما امکان کنترل کامل بر وب‌سایت مورد نظر را می‌دهد.

  • اجرای کد - این آسیب‌پذیری به کاربران اجازه می‌دهد تا کد سیستم را بر روی وب سرور مورد نظر اجرا کنند، این می‌تواند برای اجرای کدهای مخرب و دسترسی به پوسته معکوس استفاده شود که به مهاجم کنترل کامل بر وب سرور مورد نظر را می‌دهد.

  • گنجاندن فایل محلی - این آسیب پذیری را می توان برای خواندن هر فایلی در سرور مورد نظر استفاده کرد، بنابراین می توان از آن برای خواندن فایل های حساس سوء استفاده کرد، اما ما در این مورد متوقف نمی شویم، شما دو روش برای سوء استفاده از این آسیب پذیری برای دریافت خواهید آموخت. یک اتصال پوسته معکوس که به شما کنترل کامل بر وب سرور مورد نظر را می دهد.

  • گنجاندن فایل از راه دور - از این آسیب‌پذیری می‌توان برای بارگیری فایل‌های راه دور استفاده کرد، استفاده صحیح از این آسیب‌پذیری به شما امکان کنترل کامل بر وب سرور مورد نظر را می‌دهد.

  • SQL Injection - این یکی از خطرناک‌ترین آسیب‌پذیری‌ها است، در همه جا وجود دارد و می‌توان از آن برای انجام تمام کارهایی که آسیب‌پذیری‌های بالا به ما اجازه می‌دهند و موارد دیگر، مورد سوء استفاده قرار داد، بنابراین به شما این امکان را می‌دهد که بدون دانستن رمز عبور، به‌عنوان سرپرست وارد شوید. ، به پایگاه داده دسترسی پیدا کنید و تمام داده های ذخیره شده در آنجا مانند نام های کاربری، رمزهای عبور، کارت های اعتباری .... و غیره را دریافت کنید، فایل ها را بخوانید/نوشتن کنید و حتی یک دسترسی پوسته معکوس دریافت کنید که به شما کنترل کامل بر سرور مورد نظر را می دهد!

  • Cross Site Scripting (XSS) - این آسیب‌پذیری را می‌توان برای تزریق کد جاوا اسکریپت در صفحات آسیب‌پذیر مورد استفاده قرار داد، ما به آن بسنده نمی‌کنیم، شما یاد خواهید گرفت که چگونه اعتبارنامه‌ها را از کاربران (مانند رمزهای عبور فیس‌بوک یا یوتیوب) و حتی سرقت کنید. دسترسی کامل به رایانه خود داشته باشند.

  • مدیریت جلسه ناامن - در این بخش نحوه سوء استفاده از مدیریت جلسه ناامن در برنامه های کاربردی وب و ورود به حساب های کاربری دیگر بدون دانستن رمز عبور آنها را یاد خواهید گرفت، همچنین نحوه کشف و سوء استفاده از CSRF (جعل درخواست متقابل سایت) را خواهید آموخت. آسیب‌پذیری‌هایی که کاربران را مجبور می‌کند رمز عبور خود را تغییر دهند یا هر درخواستی را که می‌خواهید ارسال کنند.

  • حملات دیکشنری Brute Force - در این بخش می‌آموزید که این حملات چیست، تفاوت بین آنها و نحوه راه‌اندازی آنها چیست، در موارد موفق می‌توانید رمز عبور یک کاربر هدف را حدس بزنید.

3. Post Exploitation - در این بخش یاد می گیرید که با دسترسی هایی که با سوء استفاده از آسیب پذیری های بالا به دست آورده اید چه کاری می توانید انجام دهید، یاد می گیرید که چگونه دسترسی پوسته معکوس را به یک دسترسی Weevely تبدیل کنید و بالعکس، یاد خواهید گرفت که چگونه برای اجرای دستورات سیستم در سرور مورد نظر، پیمایش بین دایرکتوری ها، دسترسی به وب سایت های دیگر در همان سرور، آپلود/دانلود فایل ها، دسترسی به پایگاه داده و حتی دانلود کل پایگاه داده در دستگاه محلی خود. همچنین یاد خواهید گرفت که چگونه امنیت را دور بزنید و همه این کارها را انجام دهید حتی اگر مجوزهای کافی نداشته باشید!

با این دوره، پشتیبانی 24 ساعته و 7 روزه را دریافت می‌کنید، بنابراین اگر سؤالی دارید، می‌توانید آن‌ها را در بخش Q A مطرح کنید و ما ظرف 15 ساعت به شما پاسخ خواهیم داد.


یادداشت ها:

  • این دوره فقط برای اهداف آموزشی ایجاد شده است و همه حملات در آزمایشگاه شخصی من یا علیه سیستم‌هایی که من اجازه آزمایش آنها را دارم انجام می‌شوند.

  • این دوره کاملاً محصول Zaid Sabih zSecurity است، هیچ سازمان دیگری با آن مرتبط نیست یا یک آزمون گواهینامه دارد. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.


سرفصل ها و درس ها

معرفی دوره Course Introduction

  • معرفی دوره Course Introduction

آماده سازی - ایجاد یک آزمایشگاه تست نفوذ Preparation - Creating a Penetration Testing Lab

  • بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز Lab Overview & Needed Software

  • آماده سازی اولیه Initial Preparation

  • نصب کالی لینوکس به عنوان یک VM در ویندوز Installing Kali Linux as a VM on Windows

  • نصب کالی لینوکس به عنوان یک VM در سیستم عامل مک اپل Installing Kali Linux as a VM on Apple Mac OS

  • نصب کالی لینوکس به عنوان یک VM در لینوکس Installing Kali Linux as a VM on Linux

  • نصب Metasploitable به عنوان یک ماشین مجازی Installing Metasploitable As a Virtual Machine

آماده سازی - اصول لینوکس Preparation - Linux Basics

  • بررسی اولیه کالی لینوکس Basic Overview Of Kali Linux

  • ترمینال لینوکس و دستورات پایه لینوکس The Linux Terminal & Basic Linux Commands

  • پیکربندی تنظیمات شبکه Metasploitable & Lab Configuring Metasploitable & Lab Network Settings

مبانی وب سایت Website Basics

  • وب سایت چیست؟ What is a Website?

  • چگونه یک وب سایت را هک کنیم؟ How To Hack a Website ?

جمع آوری اطلاعات Information Gathering

  • جمع آوری اطلاعات با استفاده از Whois Lookup Gathering Information Using Whois Lookup

  • کشف فناوری های مورد استفاده در وب سایت Discovering Technologies Used On The Website

  • جمع آوری اطلاعات جامع DNS Gathering Comprehensive DNS Information

  • کشف وب سایت در همان سرور Discovering Websites On The Same Server

  • کشف زیر دامنه ها Discovering Subdomains

  • کشف فایل های حساس Discovering Sensitive Files

  • تجزیه و تحلیل فایل های کشف شده Analysing Discovered Files

  • Maltego - کشف سرورها، دامنه ها و فایل ها Maltego - Discovering Servers, Domains & Files

  • Maltego - کشف وب سایت ها، ارائه دهنده هاست و ایمیل ها Maltego - Discovering Websites, Hosting Provider & Emails

آسیب پذیری های آپلود فایل File Upload Vulnerabilities

  • نحوه کشف و بهره برداری از آسیب پذیری های اولیه آپلود فایل برای هک وب سایت ها How To Discover & Exploit Basic File Upload Vulnerabilities to Hack Websites

  • دریافت و ارسال درخواست ها GET & POST Requests

  • رهگیری درخواست ها Intercepting Requests

  • بهره برداری از آسیب پذیری های آپلود فایل پیشرفته برای هک وب سایت ها Exploiting Advanced File Upload Vulnerabilities To Hack Websites

  • بهره برداری از آسیب پذیری های پیشرفته آپلود فایل Exploiting More Advanced File Upload Vulnerabilities

  • [امنیت] رفع آسیب‌پذیری‌های آپلود فایل [Security] Fixing File Upload Vulnerabilities

آسیب پذیری های اجرای کد Code Execution Vulnerabilities

  • نحوه کشف و بهره برداری از آسیب پذیری های اصلی اجرای کد برای هک وب سایت ها How To Discover & Exploit Basic Code Execution Vulnerabilities To Hack Websites

  • بهره برداری از آسیب پذیری های پیشرفته اجرای کد Exploiting Advanced Code Execution Vulnerabilities

  • [امنیت] - رفع آسیب‌پذیری‌های اجرای کد [Security] - Fixing Code Execution Vulnerabilities

آسیب پذیری های گنجاندن فایل محلی (LFI) Local File Inclusion Vulnerabilities (LFI)

  • آنها چه هستند؟ و نحوه کشف و بهره برداری از آنها What are they? And How To Discover & Exploit Them

  • به دست آوردن دسترسی پوسته از آسیب پذیری های LFI - روش 1 Gaining Shell Access From LFI Vulnerabilities - Method 1

  • به دست آوردن دسترسی پوسته از آسیب پذیری های LFI - روش 2 Gaining Shell Access From LFI Vulnerabilities - Method 2

آسیب پذیری های گنجاندن فایل از راه دور (RFI) Remote File Inclusion Vulnerabilities (RFI)

  • آسیب پذیری های گنجاندن فایل از راه دور - پیکربندی تنظیمات PHP Remote File Inclusion Vulnerabilities - Configuring PHP Settings

  • آسیب پذیری های گنجاندن فایل از راه دور - کشف و بهره برداری Remote File Inclusion Vulnerabilities - Discovery & Exploitation

  • بهره برداری از آسیب پذیری های پیشرفته گنجاندن فایل از راه دور برای هک وب سایت ها Exploiting Advanced Remote File Inclusion Vulnerabilities To Hack Websites

  • [امنیت] رفع آسیب‌پذیری‌های گنجاندن فایل [Security] Fixing File Inclusion Vulnerabilities

آسیب پذیری های تزریق SQL SQL Injection Vulnerabilities

  • SQL چیست؟ What is SQL?

  • خطرات تزریق SQL Dangers of SQL Injections

آسیب پذیری های تزریق SQL - صفحات ورود به سیستم SQLi SQL Injection Vulnerabilities - SQLi In Login Pages

  • کشف تزریق SQL در POST Discovering SQL Injections In POST

  • دور زدن ورود با استفاده از آسیب پذیری تزریق SQL Bypassing Logins Using SQL Injection Vulnerability

  • دور زدن ورودهای امن تر با استفاده از تزریق SQL Bypassing More Secure Logins Using SQL Injections

  • [امنیت] جلوگیری از تزریق SQL در صفحات ورود [Security] Preventing SQL Injections In Login Pages

آسیب پذیری های تزریق SQL - استخراج داده ها از پایگاه داده SQL injection Vulnerabilities - Extracting Data From The Database

  • کشف تزریق SQL در GET Discovering SQL Injections in GET

  • خواندن اطلاعات پایگاه داده Reading Database Information

  • یافتن جداول پایگاه داده Finding Database Tables

  • استخراج داده های حساس مانند رمز عبور Extracting Sensitive Data Such As Passwords

آسیب پذیری های تزریق SQL - بهره برداری پیشرفته SQL injection Vulnerabilities - Advanced Exploitation

  • کشف و بهره برداری از تزریق SQL کور Discovering & Exploiting Blind SQL Injections

  • کشف آسیب پذیری های پیچیده SQL Injection Discovering Complex SQL Injection Vulnerabilities

  • بهره برداری از آسیب پذیری پیشرفته SQL Injection برای استخراج رمزهای عبور Exploiting an advanced SQL Injection Vulnerability to Extract Passwords

  • دور زدن فیلترها Bypassing Filters

  • دور زدن امنیت و دسترسی به همه سوابق Bypassing Security & Accessing All Records

  • [امنیت] رفع سریع برای جلوگیری از تزریق SQL [Security] Quick Fix To Prevent SQL Injections

  • خواندن و نوشتن فایل ها روی سرور با استفاده از تزریق SQL Reading & Writing Files On The Server Using SQL Injections

  • دریافت پوسته و کنترل سرور هدف با استفاده از تزریق SQL Getting A Shell & Controlling The Target Server Using an SQL Injection

  • کشف تزریق SQL و استخراج داده با استفاده از SQLmap Discovering SQL Injections & Extracting Data Using SQLmap

  • دریافت یک پوسته مستقیم SQL با استفاده از SQLmap Getting a Direct SQL Shell using SQLmap

  • [امنیت] - راه درست برای جلوگیری از آسیب پذیری های تزریق SQL [Security] - The Right Way To Prevent SQL Injection Vulnerabilites

آسیب پذیری های XSS XSS Vulnerabilities

  • مقدمه - XSS یا Cross Site Scripting چیست؟ Introduction - What is XSS or Cross Site Scripting?

  • کشف Basic Reflected XSS Discovering Basic Reflected XSS

  • کشف Advanced Reflected XSS Discovering Advanced Reflected XSS

  • کشف یک XSS بازتابی حتی پیشرفته تر Discovering An Even More Advanced Reflected XSS

  • کشف XSS ذخیره شده Discovering Stored XSS

  • کشف XSS ذخیره شده پیشرفته Discovering Advanced Stored XSS

آسیب پذیری های XSS - بهره برداری XSS Vulnerabilities - Exploitation

  • نصب ویندوز به عنوان ماشین مجازی Installing Windows As a Virtual Machine

  • گیر دادن قربانیان به BeEF با استفاده از Reflected XSS Hooking Victims To BeEF Using Reflected XSS

  • گیر دادن قربانیان به BeEF با استفاده از XSS ذخیره شده Hooking Victims To BeEF Using Stored XSS

  • تعامل با اهداف قلاب شده Interacting With Hooked Targets

  • اجرای دستورات اولیه بر روی قربانیان Running Basic Commands On Victims

  • سرقت اطلاعات کاربری/رمزهای عبور با استفاده از درخواست ورود جعلی Stealing Credentials/Passwords Using A Fake Login Prompt

  • پاداش - نصب چارچوب Veil Bonus - Installing Veil Framework

  • پاداش - نمای اجمالی حجاب و مبانی محموله ها Bonus - Veil Overview & Payloads Basics

  • پاداش - ایجاد یک درب پشتی غیرقابل کشف با استفاده از Veil 3 Bonus - Generating An Undetectable Backdoor Using Veil 3

  • پاداش - گوش دادن برای اتصالات ورودی Bonus - Listening For Incoming Connections

  • پاداش - استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10 Bonus - Using A Basic Delivery Method To Test The Backdoor & Hack Windows 10

  • به دست آوردن کنترل کامل بر Windows Target Gaining Full Control Over Windows Target

  • [امنیت] رفع آسیب پذیری های XSS [Security] Fixing XSS Vulnerabilities

مدیریت جلسات ناامن Insecure Session Management

  • ورود به عنوان مدیر بدون رمز عبور با دستکاری کوکی ها Logging In As Admin Without a Password By Manipulating Cookies

  • کشف آسیب‌پذیری‌های جعل درخواست متقابل سایت (CSRF) Discovering Cross Site Request Forgery Vulnerabilities (CSRF)

  • استفاده از CSRF برای تغییر رمز عبور مدیریت با استفاده از یک فایل HTML Exploiting CSRF To Change Admin Password Using a HTML File

  • بهره برداری از آسیب پذیری های CSRF برای تغییر رمز عبور مدیریت با استفاده از پیوند Exploiting CSRF Vulnerabilities To Change Admin Password Using Link

  • [امنیت] راه درست برای جلوگیری از آسیب پذیری های CSRF [Security] The Right Way To Prevent CSRF Vulnerabilities

حملات Brute Force و Dictionary Brute Force & Dictionary Attacks

  • مقدمه ای بر Brute Force و Dictionary Attacks؟ Introduction to Brute Force & Dictionary Attacks?

  • ایجاد فهرست کلمات Creating a Wordlist

  • حدس زدن رمز ورود با استفاده از حمله فهرست کلمات با Hydra Guessing Login Password Using a Wordlist Attack With Hydra

کشف آسیب پذیری ها به صورت خودکار با استفاده از Owasp ZAP Discovering Vulnerabilities Automatically Using Owasp ZAP

  • اسکن وب سایت هدف برای آسیب پذیری ها Scanning Target Website For Vulnerabilities

  • تجزیه و تحلیل نتایج اسکن Analysing Scan Results

پس از بهره برداری Post Exploitation

  • معرفی Post Exploitation Post Exploitation Introduction

  • اجرای دستورات سیستم در وب سرورهای هک شده Executing System Commands On Hacked Web Servers

  • افزایش دسترسی پوسته معکوس به Weevely Shell Escalating Reverse Shell Access To Weevely Shell

  • Weevely Basics - دسترسی به وب سایت های دیگر، اجرای دستورات شل ... و غیره Weevely Basics - Accessing Other Websites, Running Shell Commands ...etc

  • دور زدن امتیازات محدود و اجرای دستورات شل Bypassing Limited Privileges & Executing Shell Commands

  • دانلود فایل ها از وب سرور هدف Downloading Files From Target Webserver

  • آپلود فایل ها در وب سرور هدف Uploading Files To Target Webserver

  • دریافت یک اتصال معکوس از Weevely Getting a Reverse Connection From Weevely

  • دسترسی به پایگاه داده Accessing The Database

  • نتیجه Conclusion

  • نوشتن گزارش پنتست Writing a Pentest Report

  • 4 راه برای ایمن سازی وب سایت ها و برنامه ها 4 Ways to Secure Websites & Apps

بخش پاداش Bonus Section

  • سخنرانی پاداش - تخفیف Bonus Lecture - Discounts

نمایش نظرات

نظری ارسال نشده است.

آموزش هک وب سایت/تست نفوذ
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
10 hours
100
Udemy (یودمی) udemy-small
07 فروردین 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
109,252
4.5 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Zaid Sabih Zaid Sabih

هکر اخلاقی، دانشمند کامپیوتر و مدیر عامل zSecurity

z Security z Security

ارائه دهنده پیشرو آموزش هک اخلاقی و امنیت سایبری،

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.