آموزش هک کردن برنامه های کاربردی وب و تست نفوذ: هک وب

Hacking Web Applications & Penetration Testing: Web Hacking

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: آموزش Ethical Web Hacking, Bug Bounty, Web Penetration, Penetration Testing و جلوگیری از آسیب پذیری ها با این دوره هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه ها برای آزمایش شبکه است. هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه را می دهد. سیستم عامل لینوکس (OS) زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب پذیری های یک سیستم را دارد. انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند، هکرهای کلاه سیاه، چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه یک هکر کلاه سفید شوید یا برای بررسی امنیت خود آماده شوید. مهارت‌های تست نفوذ شبکه خانگی شما را به یک فناوری فناوری اطلاعات قابل فروش‌تر تبدیل می‌کند. درک نحوه بهره برداری از سرورها، شبکه ها و برنامه های کاربردی تست نفوذ دارای پنج مرحله مختلف است. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن آسیب‌پذیری‌هایی است که می‌تواند وجود داشته باشد تا اصلاح شود. راه اندازی یک محیط مجازی برای تمرین بدون تأثیر بر سیستم های اصلی نصب Kali Linux - یک آزمایش نفوذ Debian توزیع سیستم مجازی که دارای برنامه های کاربردی وب آسیب پذیر است را نصب کنید. ترافیک HTTP با استفاده از یک پراکسی شخصی جمع آوری اطلاعات حساس در وب سایت ها یافتن آسیب پذیری های شناخته شده با استفاده از پایگاه داده آسیب پذیری یافتن آسیب پذیری های شناخته شده با استفاده از موتورهای جستجو پایگاه داده هک Google (GHDB) کشف دایرکتوری ها و فایل های منتشر نشده مرتبط با وب سایت هدف دستکاری ورودی و خروجی رویکردهای اعتبارسنجی ورودی و خروجی کشف و از آسیب‌پذیری‌های XSS منعکس‌شده بهره‌برداری کنید، آسیب‌پذیری‌های ذخیره‌شده XSS را کشف و از آن بهره‌برداری کنید. : پایگاه‌های اطلاعاتی، جداول و داده‌های حساس مانند رمزهای عبور کشف و بهره‌برداری از تزریق‌های SQL کور جلوگیری از تزریق SQL روش‌ها و استراتژی‌های احراز هویت دور زدن مکانیسم‌های احراز هویت یافتن نام‌های کاربری و رمزهای عبور ناشناخته: حملات brute force و فرهنگ لغت راه‌اندازی حمله فرهنگ لغت دسترسی به فرآیندهای غیرمجاز دسترسی به داده‌های حساس افزایش امتیاز با استفاده از امتیازات دسترسی به داده‌های حساس حمله پیمایش مسیر مکانیسم مدیریت جلسه جعل هویت قربانی با حمله تثبیت جلسه کشف و بهره‌برداری از CSRF (جعل درخواست متقابل سایت) در بسیاری از موقعیت‌ها، شبکه تنها به این دلیل غیرقابل نفوذ به نظر می‌رسد که سال‌ها تسلیم حمله نشده است. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف شبکه خود به هکرهای اخلاق مدار وابسته هستند هکرهای اخلاقی و کارشناسان امنیتی این تست ها را برای یافتن نقاط ضعف در امنیت یک سیستم انجام می دهند. پردازنده اجباری است 10 گیگابایت یا بیشتر فضای دیسک فعال کردن فناوری مجازی سازی در تنظیمات BIOS، مانند مرورگرهای مدرن "Intel-VTx" مانند Google Chrome (جدیدترین)، موزیلا فایرفاکس (جدیدترین)، مایکروسافت اج (جدیدترین) همه موارد ذکر شده در این دوره عبارتند از رایگان کامپیوتری برای نصب تمامی نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین میل شدید به درک ابزارها و تکنیک های هکر قادر به دانلود و نصب تمامی نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین باشید. اخلاق کاری قوی، تمایل به یادگیری و هیجان فراوان درباره درب پشتی دنیای دیجیتال هیچ چیز دیگری! این فقط شما هستید، رایانه و جاه طلبی شما برای شروع امروز

به "تست نفوذ برنامه های کاربردی وب هک: هک وب" خوش آمدید

آموزش هک وب اخلاقی، باگ بونتی، نفوذ وب، تست نفوذ و جلوگیری از آسیب پذیری ها با این دوره


این دوره برای مبتدیان است، بنابراین نیازی به داشتن دانش قبلی در مورد هک، تست نفوذ یا توسعه برنامه ندارید. شما یاد خواهید گرفت که چگونه از ابتدا وب سایت ها را از نظر اخلاقی هک کنید.
چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده شوید، Udemy عملی ارائه می دهد. و دوره های هک اخلاقی در دسترس برای کمک به ایمن نگه داشتن شبکه های شما از مجرمان سایبری.

مهارت‌های تست نفوذ شما را به یک فناوری فناوری اطلاعات قابل فروش تبدیل می‌کند. درک نحوه بهره برداری از سرورها، شبکه ها و برنامه ها به این معنی است که شما همچنین می توانید بهتر از سوء استفاده های مخرب جلوگیری کنید. از هک وب‌سایت و شبکه گرفته تا تست قلم در پایتون و متاسپلویت، Udemy یک دوره برای شما دارد.
دانشجوی ما می‌گوید: این بهترین دوره مرتبط با فناوری است که من گذرانده‌ام و تعداد زیادی را گذرانده‌ام. با داشتن تجربه محدود در شبکه و مطلقاً هیچ تجربه ای در مورد هک یا هک اخلاقی، یاد گرفته ام، تمرین کرده و درک کرده ام که چگونه هک را در عرض چند روز انجام دهم.

وقتی نوبت به هر چیزی مربوط می شد، کاملا مبتدی بودم. به تست نفوذ و امنیت سایبری. پس از گذراندن این دوره به مدت بیش از یک ماه، من با شرایط و تکنیک ها بسیار آشناتر و راحت تر هستم و قصد دارم به زودی از آنها در باگ بوونیت ها استفاده کنم.

سوالات متداول در مورد هک اخلاقی در Udemy:


>هک اخلاقی چیست و برای چه مواردی کاربرد دارد؟
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه هک می کنند تا به دیگران آسیب برسانند یا برای خود سود ببرند.

آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می کند با آزمایش تکنیک های مختلف هک، نقاط آسیب پذیر شبکه را شناسایی کند. در بسیاری از موقعیت‌ها، یک شبکه تنها به این دلیل غیرقابل نفوذ به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می تواند به این دلیل باشد که هکرهای کلاه سیاه از روش های اشتباه استفاده می کنند. یک هکر اخلاقی می تواند با اعمال نوع جدیدی از حمله که هیچ کس قبلاً آن را امتحان نکرده است، به شرکت نشان دهد که چگونه ممکن است آسیب پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می کنند، سازمان می تواند دفاعی را برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصر به فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌هایشان در برابر مجرمان سایبری به خوبی دفاع می‌شود، مطلوب می‌کند.

هکرهای اخلاقی چه مهارت‌هایی را باید بدانند؟
هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی، سیستم های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه های کاربردی وب و شبکه های کامپیوتری مانند DHCP، NAT و Subnetting. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ و C است. هکرهای اخلاقی باید مهارت های حل مسئله قوی و توانایی تفکر انتقادی داشته باشند تا بتوانند به آن دست یابند. تست راه حل های جدید برای ایمن سازی سیستم ها هکرهای اخلاقی همچنین باید بدانند که چگونه از مهندسی معکوس برای کشف مشخصات استفاده کنند و با تجزیه و تحلیل کد یک سیستم را از نظر آسیب پذیری بررسی کنند.

چرا هکرها از لینوکس استفاده می کنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن تمام بخش‌های لینوکس آسان است، که به هکر اجازه می‌دهد کنترل بیشتری روی دستکاری سیستم‌عامل داشته باشد. لینوکس همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران سطح کنترل دقیق تری نسبت به سیستم های دیگر ارائه می دهد. در حالی که لینوکس از بسیاری از سیستم‌های دیگر امن‌تر تلقی می‌شود، برخی هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. اکثر هکرهای اخلاقی لینوکس را ترجیح می دهند زیرا از امنیت بیشتری نسبت به سایر سیستم عامل ها برخوردار است و به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی به لینوکس تسلط داشته باشند تا حفره ها را شناسایی کرده و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب ترین سیستم ها برای سرورهای وب است.

آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر مجوز کامل و ابراز شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی در چارچوب محدودیت‌های تعیین شده توسط شخص یا سازمانی که برای آن کار می‌کند عمل می‌کند و این توافقنامه یک ترتیب قانونی را ایجاد می‌کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می دهد. آنها ممکن است مجبور شوند قطعات خاصی از خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می توانند آنها را بهبود بخشند. با هک اخلاقی، هکر در تلاش است تا سیستم را "شکن" کند تا مطمئن شود که چگونه می تواند کمتر در برابر حملات سایبری آسیب پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از شبکه یا رایانه بدون دریافت مجوز از مالک حمله کند، می‌تواند به عنوان یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض می‌کند.

آزمون گواهینامه هکر اخلاقی (CEH) چیست؟
آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که می‌خواهد پشتیبانی و آزمایش کند. اطمینان حاصل کنید که یک شبکه در برابر مجرمان سایبری ایمن است. با اعتبار CEH، می توانید حداقل استانداردهای لازم برای اعتبارسنجی اطلاعاتی را که متخصصان امنیتی برای درگیر شدن در هک اخلاقی به آن نیاز دارند، طراحی و کنترل کنید. همچنین می‌توانید این موضوع را به اطلاع عموم برسانید که آیا فردی که مدرک CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آن فراتر رفته است. شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیمی هک اخلاقی را تقویت کنید. آزمون CEH به فروشندگان سخت افزار یا نرم افزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا سایرین پاسخ نمی دهد و آن را به یک برنامه خنثی از فروشنده تبدیل می کند.

Certified Information Security Manager چیست ( CISM) امتحان؟
گذراندن آزمون گواهی مدیر امنیت اطلاعات (CISM) نشان می‌دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و خطرات متخصص است. برای اینکه فردی "گواهینامه" در نظر گرفته شود، باید در پنج سال گذشته امتحان را گذرانده باشد و همچنین باید به طور تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت فناوری اطلاعات کار کند. این آزمون دانش افراد را در مورد خطرات پیش روی سیستم‌های مختلف، چگونگی توسعه برنامه‌هایی برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از مطابقت سیستم‌های اطلاعاتی سازمان با سیاست‌های داخلی و نظارتی مورد آزمایش قرار می‌دهد. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارهایی برای کمک به سازمان برای بازیابی پس از یک حمله موفق استفاده کند.

انواع مختلف هکرها چیست؟
انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری که در این بین قرار می گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای شخصی هک می کنند. کسب کردن. همچنین هکرهای کلاه قرمزی هستند که مستقیماً به هکرهای کلاه سیاه حمله می کنند. برخی هکرهای جدید را هکرهای کلاه سبز می نامند. این افراد آرزو دارند هکرهای تمام عیار و محترم باشند. هکرهای تحت حمایت دولت برای کشورها و هکریست ها کار می کنند و از هک برای حمایت یا ترویج یک فلسفه استفاده می کنند. گاهی اوقات یک هکر می تواند به عنوان یک افشاگر عمل کند و سازمان خود را به منظور افشای اقدامات پنهان هک کند. همچنین هکرهای بچه های اسکریپت و کلاه آبی نیز وجود دارند. یک بچه اسکریپت سعی می کند با راه اندازی اسکریپت ها و ابزارهای دانلود برای از بین بردن وب سایت ها و شبکه ها، دوستان خود را تحت تأثیر قرار دهد. وقتی یک بچه اسکریپت از…

سوالات متداول در مورد تست نفوذ در Udemy عصبانی می شود:

تست نفوذ چیست؟
تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن هر گونه آسیب پذیری است که ممکن است وجود داشته باشد تا اصلاح شود. هکرهای اخلاقی و کارشناسان امنیتی این تست ها را برای یافتن نقاط ضعف در امنیت سیستم انجام می دهند، قبل از اینکه هکرها با نیت مخرب آنها را پیدا کنند و از آنها سوء استفاده کنند. افرادی که هیچ دانش قبلی در مورد امنیت سیستم ندارند، معمولاً این آزمایش ها را انجام می دهند و پیدا کردن آسیب پذیری هایی را که تیم توسعه ممکن است نادیده گرفته باشند، آسان تر می کند. می‌توانید آزمایش نفوذ را با استفاده از فناوری‌های دستی یا خودکار انجام دهید تا سرورها، برنامه‌های کاربردی وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط تماس را در معرض خطر قرار دهند.

انواع مختلف تست نفوذ چیست؟
تست نفوذ انواع مختلفی دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند که یک کارمند چقدر می تواند آسیب وارد کند. یک تست نفوذ خارجی، فناوری‌های خارجی شرکت مانند وب‌سایت یا شبکه آن‌ها را هدف قرار می‌دهد. شرکت ها از این تست ها برای تعیین اینکه چگونه یک هکر ناشناس می تواند به یک سیستم حمله کند، استفاده می کنند. در یک تست نفوذ مخفی، که به عنوان تست نفوذ دوسوکور نیز شناخته می شود، تعداد کمی از افراد در شرکت از انجام تست قلم مطلع می شوند، از جمله هر متخصص امنیتی. این نوع آزمایش نه تنها سیستم‌ها، بلکه پاسخ شرکت به یک حمله فعال را آزمایش می‌کند. با یک تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت مورد حمله غیر از نام آن بداند. در یک تست جعبه باز، هکر اطلاعاتی در مورد امنیت یک شرکت دریافت می کند تا به آنها در حمله کمک کند.

مراحل مختلف تست نفوذ چیست؟
تست نفوذ پنج مرحله مختلف دارد. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. کارشناسان امنیتی همچنین اطلاعات مربوط به سیستم شرکت را برای درک بهتر هدف جمع آوری می کنند. مرحله دوم تست قلم، اسکن برنامه یا شبکه هدف است تا مشخص شود که چگونه به یک حمله پاسخ خواهند داد. شما می توانید این کار را از طریق تجزیه و تحلیل استاتیک کد برنامه و اسکن پویا از برنامه ها و شبکه های در حال اجرا انجام دهید. مرحله سوم مرحله حمله است، زمانی که آسیب پذیری های احتمالی کشف شده در مرحله آخر با روش های مختلف هک مورد حمله قرار می گیرند. در مرحله چهارم تست نفوذ، آزمایش‌کننده تلاش می‌کند تا دسترسی به سیستم را حفظ کند تا هرگونه داده حساس یا سیستم‌های آسیب‌رسان را بدزدد. پنجمین و آخرین مرحله آزمون قلم، مرحله گزارش است، زمانی که آزمایش‌کنندگان نتایج آزمون را جمع‌آوری می‌کنند.

از آنجایی که از ابزارها و پلتفرم های رایگان استفاده می شود، نیازی به خرید ابزار یا برنامه ای ندارید.

شما روش‌های عملی برای یافتن و بهره‌برداری از رایج‌ترین آسیب‌پذیری‌ها مانند تزریق SQL، XSS (Cross Site Scripting) و CSRF (Cross Site Request Forgery) خواهید داشت.

قبل از شروع به یادگیری نحوه هک "اخلاقی" یک وب سایت، نحوه راه اندازی یک محیط آزمایشگاهی و نصب ماشین های مجازی مورد نیاز مانند Kali Linux و OWASP Broken Web Applications را خواهید آموخت. این به شما این امکان را می دهد که بدون تأثیرگذاری بر سیستم های اصلی خود، به طور "ایمن" تمرین و هک کنید.

سپس، شرایط اساسی، استانداردها، فناوری‌ها و پروتکل‌های برنامه‌های کاربردی وب را خواهید آموخت: HTML، URL، HTTP و غیره.

وقتی آماده شروع هک هستید، با جمع‌آوری اطلاعات شروع می‌کنید. علاوه بر این، یاد خواهید گرفت که چگونه از موتورهای جستجو برای یافتن آسیب پذیری های شناخته شده در وب سایت استفاده کنید. هنگام کشف وب سایت، پیکربندی ها را تجزیه و تحلیل خواهید کرد تا متوجه شوید که آیا آنها آسیب پذیری ایجاد می کنند یا خیر.

سپس، مهم‌ترین بخش هک برنامه‌های وب را یاد خواهید گرفت: نحوه دستکاری فیلدهای ورودی و خروجی‌های تولید شده توسط برنامه. معروف ترین و خطرناک ترین آسیب پذیری ها از جمله تزریق SQL و Cross Site Scripting (XSS) را در این بخش خواهید دید.

شما نه تنها یاد می‌گیرید که چگونه آسیب‌پذیری‌ها را بیابید، بلکه یاد می‌گیرید که چگونه از این نقاط ضعف سوء استفاده و هک کنید. در ضمن روش های جلوگیری از هک شدن این نقاط ضعف آموزش داده خواهد شد.

پس از آن، می‌خواهید یاد بگیرید که چگونه نقص‌های مجوز، احراز هویت و مدیریت جلسه را کشف کنید. شما یاد خواهید گرفت که چگونه با استفاده از حملات brute force، نام های کاربری و رمز عبور را پیدا کنید، چگونه یک جلسه را رفع کنید، چگونه یک امتیاز را افزایش دهید، چگونه از جعل درخواست Cross Site (CSRF) و موارد دیگر استفاده کنید.

در این دوره، اطلاعات تمیز و ناب را خواهید یافت. هنگام آماده سازی آموزش، به خصوص از صحبت و انتظار غیرضروری پرهیز کردیم. ما این قطعات را برای شما پیدا کرده ایم و آنها را بیرون آورده ایم.

وقتی دوره را تمام کردید، متوجه خواهید شد

  • دلایل آسیب پذیری،

  • نحوه یافتن/کشف آسیب پذیری ها،

  • نحوه سوء استفاده/هک آنها و

  • نحوه جلوگیری از آنها


  • همچنین دریافت خواهید کرد:

  • دسترسی مادام العمر به دوره

  • پشتیبانی سریع دوستانه در بخش Q A

  • گواهی تکمیل Udemy برای دانلود آماده است


اکنون ثبت نام کنید تا هکر اخلاقی حرفه ای شوید!


شما را در دوره "تست نفوذ برنامه های کاربردی وب هک: هک وب" می بینیم!

آموزش هک وب اخلاقی، باگ بونتی، نفوذ وب، تست نفوذ و جلوگیری از آسیب پذیری ها با این دوره


مهم: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید در زمانی که مهاجم مجاز است استفاده شود.


سرفصل ها و درس ها

مقدمه ای بر هک اخلاقی Introduction to Ethical Hacking

  • مقدمه ای بر هک اخلاقی Introduction to ethical hacking

  • پلتفرم های مجازی Virtual Platforms

  • فعال کردن مجازی سازی (VT-x یا AMD-V) در BIOS Enabling Virtualization (VT-x or AMD-V) in BIOS

  • نمودار معماری آزمایشگاه Lab's Architecture Diagram

  • استفاده از VirtualBox در مقابل VMware Using VirtualBox vs VMware

  • Oracle VM VirtualBox را نصب و اجرا کنید Install & Run Oracle VM VirtualBox

  • نصب Kali با استفاده از تصویر VMware - مرحله 1 Installing Kali using the VMware Image - Step 1

  • نصب Kali با استفاده از تصویر VMware - مرحله 2 Installing Kali using the VMware Image - Step 2

  • نصب Kali با استفاده از تصویر VMware - مرحله 3 Installing Kali using the VMware Image - Step 3

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 1 Installing Kali using the ISO file for VMware - Step 1

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 2 Installing Kali using the ISO file for VMware - Step 2

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 3 Installing Kali using the ISO file for VMware - Step 3

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 1 Installing Kali on VirtualBox using the OVA file - Step 1

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 2 Installing Kali on VirtualBox using the OVA file - Step 2

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 3 Installing Kali on VirtualBox using the OVA file - Step 3

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 1 Installing Kali using the ISO file for VirtualBox - Step 1

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 2 Installing Kali using the ISO file for VirtualBox - Step 2

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 3 Installing Kali using the ISO file for VirtualBox - Step 3

  • OWASPBWA را دانلود و نصب کنید Download & Install OWASPBWA

  • دسترسی به OWASP BWA Accessing OWASP BWA

  • پیکربندی شبکه NAT در Oracle VM VirtualBox Configuring NAT Network in Oracle VM VirtualBox

  • ماشین های مجازی را در صورت دیدن یکدیگر تست کنید Test VMs If They see Each Other

باگ بونتی Bug Bounty

  • باگ بونتی Bug Bounty

فن آوری ها و استانداردها Technologies & Standards

  • شرایط و استانداردهای اساسی Basic Terms & Standards

  • مبانی پروتکل HTTP و SSL HTTP Protocol Basics and SSL

  • رهگیری ترافیک HTTP با Burp Suite Intercepting HTTP Traffic with Burp Suite

  • رهگیری ترافیک HTTPS با Burp Suite Intercepting HTTPS Traffic with Burp Suite

  • طبقه بندی حملات وب Web Attacks Classification

  • مسابقه quiz

یک ابزار خودکار: OWASP ZAP (پراکسی حمله Zed) An Automated Tool: OWASP ZAP (Zed Attack Proxy)

  • مقدمه ای بر OWASP ZAP Introduction to OWASP ZAP

  • نصب OWASP ZAP و اسکن سریع Installation of OWASP ZAP & a Quick Scan

  • استفاده از OWASP ZAP به عنوان یک پروکسی شخصی Using OWASP ZAP as a Personal Proxy

  • رهگیری ترافیک HTTPS با OWASP ZAP Intercepting HTTPS Traffics with OWASP ZAP

  • اسکن وب سایتی که نیاز به احراز هویت دارد Scanning a Website Which Requires Authentication

  • مسابقه quiz

جمع آوری اطلاعات و مدیریت پیکربندی Information Gathering & Configuration Management

  • جمع آوری اطلاعات و مدیریت پیکربندی قسمت 1 Information Gathering & Configuration Management Part 1

  • جمع آوری اطلاعات و مدیریت پیکربندی قسمت 2 Information Gathering & Configuration Management Part 2

  • مسابقه quiz

دستکاری ورودی - خروجی Input - Output Manipulation

  • SOP، جاوا اسکریپت و اعتبارسنجی ورودی-خروجی SOP, Javascript and Input-Output Validation

  • XSS (Cross Site Scripting) - XSS منعکس شده XSS (Cross Site Scripting) - Reflected XSS

  • XSS (Cross Site Scripting) - XSS ذخیره شده و مبتنی بر DOM XSS (Cross Site Scripting) - Stored and DOM Based XSS

  • BeEF - چارچوب بهره برداری مرورگر BeEF - The Browser Exploitation Framework

  • SQL Injection قسمت 1 SQL Injection Part 1

  • SQL Injection قسمت 2 SQL Injection Part 2

  • SQL Injection قسمت 3 SQL Injection Part 3

  • مسابقه quiz

احراز هویت و مجوز Authentication and Authorization

  • احراز هویت Authentication

  • حملات احراز هویت Authentication Attacks

  • حمله آنلاین دیکشنری با Hydra An Online Dictionary Attack with Hydra

  • مجوز Authorization

  • نسخه نمایشی پیمایش مسیر Path Traversal Demo

  • مسابقه quiz

مدیریت جلسات و جعل درخواست متقابل سایت Session Management and Cross Site Request Forgery

  • مدیریت جلسه Session Management

  • ثابت کردن جلسه و نسخه ی نمایشی Session Fixation & Demo

  • جعل درخواست متقابل سایت Cross Site Request Forgery

  • مسابقه quiz

جمع آوری اطلاعات از طریق اینترنت Information Gathering Through the Internet

  • معرفی Introduction

  • استفاده از موتورهای جستجو و هک گوگل برای جمع آوری اطلاعات Using Search Engines & Google Hacking to Gather Information

  • ابزارهای موتور جستجو: SearchDiggity Search Engine Tools: SearchDiggity

  • شدان Shodan

  • جمع آوری اطلاعات در مورد مردم Gathering Information About the People

  • آرشیو وب Web Archives

  • سازمان های اثر انگشت FOCA با آرشیوهای جمع آوری شده FOCA Fingerprinting Organisations with Collected Archives

  • Harvester & Recon-NG The Harvester & Recon-NG

  • Maltego - ابزار تجزیه و تحلیل پیوندهای بصری Maltego - Visual Link Analysis Tool

  • مسابقه quiz

اضافی Extra

  • هک کردن برنامه های کاربردی وب و تست نفوذ: هک وب Hacking Web Applications & Penetration Testing: Web Hacking

نمایش نظرات

آموزش هک کردن برنامه های کاربردی وب و تست نفوذ: هک وب
جزییات دوره
4.5 hours
60
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
13,016
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muharrem AYDIN Muharrem AYDIN

مهندس کامپیوتر ، هک اخلاقی ، کارشناس امنیت سایبری پس از 20 سال تجربه مهندسی نرم افزار با عناوین توسعه دهنده نرم افزار ، مدیر محصول و معمار یکپارچه سازی ، من 15 سال گذشته در حوزه امنیت سایبری کار می کردم. من نه تنها یک متخصص امنیت سایبری هستم بلکه مسئول و شروع کننده یک واحد مشاوره امنیت سایبری هستم. در زمینه امنیتی ، من ده ها آزمایش نفوذ برای موسسات از بخش های مختلف انجام داده ام: امور مالی ، نظامی ، سازمان های دولتی و تلفن های مخابراتی. من در زمینه های امنیتی که شامل بانک های جهانی مانند ING Bank ، HSBC ، CitiBank و غیره است با شرکت های مختلفی مشورت کرده ام. علاوه بر این ، من یک مربی کمکی در یک دانشگاه هستم و سالها امنیت سایبری را تدریس می کنم. من در زمینه های فنی مشارکت داشتم و مسئولیت هایی را در این زمینه بر عهده گرفته ام: تست های نفوذ (Pentests) و ممیزی های امنیتی آموزش و مشاوره امنیت سایبری

OAK Academy Team OAK Academy Team

مربی