آموزش هک وب سایت/تست نفوذ از ابتدا [ویدئو]

Learn Website Hacking / Penetration Testing From Scratch [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: به این دوره جامع هک وب سایت و برنامه های کاربردی وب خوش آمدید! در این دوره، شما به عنوان یک مبتدی بدون هیچ دانش قبلی در مورد تست نفوذ یا هک شروع خواهید کرد. این دوره بر روی جنبه عملی تست نفوذ بدون غفلت از تئوری پشت هر حمله متمرکز است. قبل از پرش به تست نفوذ، ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه راه اندازی کنید و نرم افزار مورد نیاز را برای تمرین تست نفوذ روی دستگاه خود نصب کنید. سپس در مورد وب‌سایت‌ها، نحوه کارکرد آن‌ها، آنچه که بر آن تکیه می‌کنند، وب سرور، پایگاه داده و اینکه چگونه همه این مؤلفه‌ها با هم کار می‌کنند تا وب‌سایت‌هایی کارآمد را به ما ارائه دهند، آشنا می‌شوید. هنگامی که متوجه شدید که وب سایت ها چگونه کار می کنند، شروع به صحبت در مورد چگونگی استفاده از این مؤلفه ها و این روش ارتباطی برای انجام تعدادی از حملات قدرتمند خواهیم کرد. این دوره شما را از سطح مبتدی به سطح پیشرفته تر می برد. تا پایان کار، می‌توانید حملات را انجام دهید و امنیت وب‌سایت‌ها و برنامه‌های کاربردی وب را دقیقاً به همان روشی که هکرهای کلاه سیاه انجام می‌دهند، آزمایش کنید، این آسیب‌پذیری‌ها را برطرف کرده و وب‌سایت‌ها را از آنها ایمن کنید. تمام حملات در این دوره، حملات عملی هستند که علیه هر وب سایت واقعی کار می کنند. برای هر آسیب‌پذیری، بهره‌برداری اولیه را یاد می‌گیرید، سپس روش‌های پیشرفته‌ای را یاد می‌گیرید که به شما امتیازات بیشتری می‌دهد یا به شما امکان می‌دهد اندازه‌گیری‌های امنیتی را دور بزنید. همه فایل‌های منبع به مخزن GitHub در https://github.com/packtpublishing/learn-website-hacking-penetration-testing-from-scratch اضافه می‌شوند - یک محیط آزمایشگاهی برای تمرین هک تنظیم کنید. نصب Kali Linux - یک سیستم عامل تست نفوذ؛ نصب ویندوز و سیستم عامل های آسیب پذیر به عنوان ماشین های مجازی برای آزمایش - اصول لینوکس، دستورات و نحوه تعامل با ترمینال را بیاموزید؛ بدانید وب سایت ها و برنامه های کاربردی وب چگونه کار می کنند. نحوه ارتباط مرورگرها با وب سایت ها را درک کنید - جمع آوری اطلاعات حساس در مورد وب سایت ها. سرورها، فناوری‌ها و خدمات مورد استفاده در وب‌سایت‌های هدف را کشف کنید. ایمیل ها و داده های حساس مرتبط با یک وب سایت خاص را کشف کنید - یافتن تمام زیر دامنه های مرتبط با یک وب سایت. دایرکتوری ها و فایل های منتشر نشده مرتبط با وب سایت مورد نظر را کشف کنید. همه وب سایت های میزبانی شده در همان سرور وب سایت مورد نظر را پیدا کنید آسیب پذیری های آپلود فایل و موارد دیگر را کشف، بهره برداری و رفع کنید. هر کسی که علاقه مند به یادگیری تست نفوذ/هک وب سایت و برنامه های وب، نحوه هک کردن وب سایت ها توسط هکرها، نحوه ایمن سازی وب سایت ها و برنامه های وب از یک هکر است. توسعه دهندگان وب و مدیران وب که می خواهند وب سایت های خود را ایمن کنند - بیاموزید که چگونه اطلاعات مربوط به وب سایت مورد نظر خود را جمع آوری کنید و تعداد زیادی از آسیب پذیری ها را کشف، بهره برداری و رفع کنید. * - بیاموزید که با دسترسی هایی که از سوء استفاده از این آسیب پذیری ها و موارد دیگر به دست آورده اید چه کاری می توانید انجام دهید.

سرفصل ها و درس ها

معرفی دوره Course Introduction

  • معرفی دوره Course Introduction

آماده سازی - ایجاد یک آزمایشگاه تست نفوذ Preparation - Creating a Penetration Testing Lab

  • بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز Lab Overview & Needed Software

  • نصب Kali 2018 به عنوان یک ماشین مجازی با استفاده از یک تصویر آماده Installing Kali 2018 as a Virtual Machine Using a Ready Image

  • نصب Metasploitable به عنوان یک ماشین مجازی Installing Metasploitable as a Virtual Machine

  • نصب ویندوز به عنوان ماشین مجازی Installing Windows As a Virtual Machine

آماده سازی - اصول لینوکس Preparation - Linux Basics

  • بررسی اولیه کالی لینوکس Basic Overview of Kali Linux

  • ترمینال لینوکس و دستورات پایه لینوکس The Linux Terminal & Basic Linux Commands

  • پیکربندی تنظیمات شبکه Metasploitable & Lab Configuring Metasploitable & Lab Network Settings

مبانی وب سایت Website Basics

  • وب سایت چیست؟ What is a Website?

  • چگونه یک وب سایت را هک کنیم؟ How to Hack a Website?

جمع آوری اطلاعات Information Gathering

  • جمع آوری اطلاعات با استفاده از Whois Lookup Gathering Information Using Whois Lookup

  • کشف فناوری های مورد استفاده در وب سایت Discovering Technologies Used On the Website

  • جمع آوری اطلاعات جامع DNS Gathering Comprehensive DNS Information

  • کشف وب سایت در همان سرور Discovering Websites on the Same Server

  • کشف زیر دامنه ها Discovering Subdomains

  • کشف فایل های حساس Discovering Sensitive Files

  • تجزیه و تحلیل فایل های کشف شده Analysing Discovered Files

  • Maltego - کشف سرورها، دامنه ها و فایل ها Maltego - Discovering Servers, Domains & Files

  • Maltego - کشف وب سایت ها، ارائه دهنده هاست و ایمیل ها Maltego - Discovering Websites, Hosting Provider & Emails

آسیب پذیری های آپلود فایل File Upload Vulnerabilities

  • آنها چه هستند؟ و نحوه کشف و بهره برداری از آسیب پذیری های اولیه آپلود فایل What are they? And How to Discover & Exploit Basic File Upload Vulnerabilities

  • درخواست های HTTP - GET & POST HTTP Requests - GET & POST

  • رهگیری درخواست های HTTP Intercepting HTTP Requests

  • بهره برداری از آسیب پذیری های آپلود فایل پیشرفته Exploiting Advanced File Upload Vulnerabilities

  • بهره برداری از آسیب پذیری های پیشرفته آپلود فایل Exploiting More Advanced File Upload Vulnerabilities

  • [امنیت] رفع آسیب‌پذیری‌های آپلود فایل [Security] Fixing File Upload Vulnerabilities

آسیب پذیری های اجرای کد Code Execution Vulnerabilities

  • آنها چه هستند؟ و نحوه کشف و بهره برداری از آسیب پذیری های اساسی اجرای کد What are they? & How to Discover & Exploit Basic Code Execution Vulnerabilities

  • بهره برداری از آسیب پذیری های پیشرفته اجرای کد Exploiting Advanced Code Execution Vulnerabilities

  • [امنیت] - رفع آسیب‌پذیری‌های اجرای کد [Security] - Fixing Code Execution Vulnerabilities

آسیب پذیری های گنجاندن فایل محلی (LFI) Local File Inclusion Vulnerabilities (LFI)

  • آنها چه هستند؟ و نحوه کشف و بهره برداری از آنها What are they? And How to Discover & Exploit Them

  • به دست آوردن دسترسی پوسته از آسیب پذیری های LFI - روش 1 Gaining Shell Access from LFI Vulnerabilities - Method 1

  • به دست آوردن دسترسی به پوسته از آسیب پذیری های LFI - روش 2 Gaining Shell Access from LFI Vulnerabilities - Method 2

آسیب پذیری های گنجاندن فایل از راه دور (RFI) Remote File Inclusion Vulnerabilities (RFI)

  • آسیب پذیری های گنجاندن فایل از راه دور - پیکربندی تنظیمات PHP Remote File Inclusion Vulnerabilities - Configuring PHP Settings

  • آسیب پذیری های گنجاندن فایل از راه دور - کشف و بهره برداری Remote File Inclusion Vulnerabilities - Discovery & Exploitation

  • بهره برداری از آسیب پذیری های پیشرفته گنجاندن فایل از راه دور Exploiting Advanced Remote File Inclusion Vulnerabilities

  • [امنیت] رفع آسیب‌پذیری‌های گنجاندن فایل [Security] Fixing File Inclusion Vulnerabilities

آسیب پذیری های تزریق SQL SQL Injection Vulnerabilities

  • SQL چیست؟ What is SQL?

  • خطرات تزریق SQL Dangers of SQL Injections

آسیب پذیری های تزریق SQL - صفحات ورود به سیستم SQLi SQL Injection Vulnerabilities - SQLi In Login Pages

  • کشف تزریق SQL در POST Discovering SQL Injections In POST

  • دور زدن ورود با استفاده از آسیب پذیری تزریق SQL Bypassing Logins Using SQL Injection Vulnerability

  • دور زدن ورودهای امن تر با استفاده از تزریق SQL Bypassing More Secure Logins Using SQL Injections

  • [امنیت] جلوگیری از تزریق SQL در صفحات ورود [Security] Preventing SQL Injections in Login Pages

آسیب پذیری های تزریق SQL - استخراج داده ها از پایگاه داده SQL injection Vulnerabilities - Extracting Data from the Database

  • کشف تزریق SQL در GET Discovering SQL Injections in GET

  • خواندن اطلاعات پایگاه داده Reading Database Information

  • یافتن جداول پایگاه داده Finding Database Tables

  • استخراج داده های حساس مانند رمزهای عبور Extracting Sensitive Data Such As Passwords

آسیب پذیری های تزریق SQL - بهره برداری پیشرفته SQL injection Vulnerabilities - Advanced Exploitation

  • کشف و بهره برداری از تزریق SQL کور Discovering & Exploiting Blind SQL Injections

  • کشف یک تزریق SQL پیچیده تر Discovering a More Complicated SQL Injection

  • استخراج داده ها (رمزهای عبور) با بهره برداری از تزریق SQL دشوارتر Extracting Data (passwords) By Exploiting a More Difficult SQL Injection

  • دور زدن امنیت و دسترسی به همه سوابق Bypassing Security & Accessing All Records

  • دور زدن فیلترها Bypassing Filters

  • [امنیت] رفع سریع برای جلوگیری از تزریق SQL [Security] Quick Fix to Prevent SQL Injections

  • خواندن و نوشتن فایل ها روی سرور با استفاده از آسیب پذیری تزریق SQL Reading & Writing Files on The Server Using SQL Injection Vulnerability

  • دسترسی به پوسته معکوس و به دست آوردن کنترل کامل بر وب سرور هدف Getting a Reverse Shell Access & Gaining Full Control Over The Target Web Server

  • کشف تزریق SQL و استخراج داده با استفاده از SQLmap Discovering SQL Injections & Extracting Data Using SQLmap

  • دریافت یک پوسته مستقیم SQL با استفاده از SQLmap Getting a Direct SQL Shell using SQLmap

  • [امنیت] - راه درست برای جلوگیری از تزریق SQL [Security] - The Right Way to Prevent SQL Injection

آسیب پذیری های XSS XSS Vulnerabilities

  • مقدمه - XSS یا Cross Site Scripting چیست؟ Introduction - What is XSS or Cross Site Scripting?

  • کشف Basic Reflected XSS Discovering Basic Reflected XSS

  • کشف Advanced Reflected XSS Discovering Advanced Reflected XSS

  • کشف یک XSS بازتابی حتی پیشرفته تر Discovering An Even More Advanced Reflected XSS

  • کشف XSS ذخیره شده Discovering Stored XSS

  • کشف XSS ذخیره شده پیشرفته Discovering Advanced Stored XSS

  • کشف XSS مبتنی بر Dom Discovering Dom Based XSS

آسیب پذیری های XSS - بهره برداری XSS Vulnerabilities – Exploitation

  • گیر دادن قربانیان به BeEF با استفاده از Reflected XSS Hooking Victims to BeEF Using Reflected XSS

  • گیر دادن قربانیان به BeEF با استفاده از XSS ذخیره شده Hooking Victims to BeEF Using Stored XSS

  • BeEF - تعامل با قربانیان قلاب شده BeEF - Interacting With Hooked Victims

  • BeEF - اجرای دستورات اولیه بر روی قربانیان BeEF - Running Basic Commands On Victims

  • BeEF - سرقت اطلاعات کاربری/رمزهای عبور با استفاده از درخواست ورود جعلی BeEF - Stealing Credentials/Passwords Using A Fake Login Prompt

  • پاداش - نصب Veil 3 Bonus - Installing Veil 3

  • پاداش - نمای اجمالی حجاب و مبانی محموله ها Bonus - Veil Overview & Payloads Basics

  • پاداش - ایجاد یک درب پشتی غیرقابل کشف با استفاده از Veil 3 Bonus - Generating an Undetectable Backdoor Using Veil 3

  • پاداش - گوش دادن برای اتصالات ورودی Bonus - Listening For Incoming Connections

  • پاداش - استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10 Bonus - Using a Basic Delivery Method to Test the Backdoor & Hack Windows 10

  • BeEF - به دست آوردن کنترل کامل بر روی Windows Target BeEF - Gaining Full Control over Windows Target

  • [امنیت] رفع آسیب پذیری های XSS [Security] Fixing XSS Vulnerabilities

مدیریت جلسات ناامن Insecure Session Management

  • ورود به عنوان مدیر بدون رمز عبور با دستکاری کوکی ها Logging In As Admin without a Password by Manipulating Cookies

  • کشف آسیب‌پذیری‌های جعل درخواست متقابل سایت (CSRF) Discovering Cross Site Request Forgery Vulnerabilities (CSRF)

  • بهره برداری از آسیب پذیری های CSRF برای تغییر رمز عبور مدیریت با استفاده از یک فایل HTML Exploiting CSRF Vulnerabilities to Change Admin Password Using a HTML File

  • بهره برداری از آسیب پذیری های CSRF برای تغییر رمز عبور مدیریت با استفاده از پیوند Exploiting CSRF Vulnerabilities To Change Admin Password Using Link

  • [امنیت] راه درست برای جلوگیری از آسیب‌پذیری‌های CSRF [Security] The Right Way to Prevent CSRF Vulnerabilities

حملات Brute Force و Dictionary Brute Force & Dictionary Attacks

  • حملات Brute Force و Dictionary چیست؟ What Are Brute Force & Dictionary Attacks?

  • ایجاد فهرست کلمات Creating a Wordlist

  • راه اندازی یک حمله لیست کلمات و حدس زدن رمز ورود به سیستم با استفاده از Hydra Launching a Wordlist Attack & Guessing Login Password Using Hydra

کشف آسیب‌پذیری‌ها به صورت خودکار با استفاده از Owasp ZAP Discovering Vulnerabilities Automatically Using Owasp ZAP

  • اسکن وب سایت هدف برای آسیب پذیری ها Scanning Target Website for Vulnerabilities

  • تجزیه و تحلیل نتایج اسکن Analysing Scan Results

پس از بهره برداری Post Exploitation

  • معرفی Post Exploitation Post Exploitation Introduction

  • تعامل با دسترسی پوسته معکوس به دست آمده در سخنرانی های قبلی Interacting With the Reverse Shell Access Obtained In Previous Lectures

  • افزایش دسترسی پوسته معکوس به Weevely Shell Escalating Reverse Shell Access to Weevely Shell

  • Weevely Basics - دسترسی به وب سایت های دیگر، اجرای دستورات شل ... و غیره Weevely Basics - Accessing Other Websites, Running Shell Commands ...etc

  • دور زدن امتیازات محدود و اجرای دستورات شل Bypassing Limited Privileges & Executing Shell Commands

  • دانلود فایل ها از Target Webserver Downloading Files from Target Webserver

  • آپلود فایل ها در وب سرور هدف Uploading Files to Target Webserver

  • دریافت یک اتصال معکوس از Weevely Getting a Reverse Connection from Weevely

  • دسترسی به پایگاه داده Accessing the Database

نمایش نظرات

آموزش هک وب سایت/تست نفوذ از ابتدا [ویدئو]
جزییات دوره
9 h 6 m
94
Packtpub Packtpub
(آخرین آپدیت)
4
4.5 از 5
ندارد
دارد
دارد
Zaid Sabih
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Zaid Sabih Zaid Sabih

هکر اخلاقی، دانشمند کامپیوتر و مدیر عامل zSecurity