لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک وب سایت/تست نفوذ از ابتدا [ویدئو]
Learn Website Hacking / Penetration Testing From Scratch [Video]
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
به این دوره جامع هک وب سایت و برنامه های کاربردی وب خوش آمدید! در این دوره، شما به عنوان یک مبتدی بدون هیچ دانش قبلی در مورد تست نفوذ یا هک شروع خواهید کرد. این دوره بر روی جنبه عملی تست نفوذ بدون غفلت از تئوری پشت هر حمله متمرکز است. قبل از پرش به تست نفوذ، ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه راه اندازی کنید و نرم افزار مورد نیاز را برای تمرین تست نفوذ روی دستگاه خود نصب کنید. سپس در مورد وبسایتها، نحوه کارکرد آنها، آنچه که بر آن تکیه میکنند، وب سرور، پایگاه داده و اینکه چگونه همه این مؤلفهها با هم کار میکنند تا وبسایتهایی کارآمد را به ما ارائه دهند، آشنا میشوید. هنگامی که متوجه شدید که وب سایت ها چگونه کار می کنند، شروع به صحبت در مورد چگونگی استفاده از این مؤلفه ها و این روش ارتباطی برای انجام تعدادی از حملات قدرتمند خواهیم کرد. این دوره شما را از سطح مبتدی به سطح پیشرفته تر می برد. تا پایان کار، میتوانید حملات را انجام دهید و امنیت وبسایتها و برنامههای کاربردی وب را دقیقاً به همان روشی که هکرهای کلاه سیاه انجام میدهند، آزمایش کنید، این آسیبپذیریها را برطرف کرده و وبسایتها را از آنها ایمن کنید. تمام حملات در این دوره، حملات عملی هستند که علیه هر وب سایت واقعی کار می کنند. برای هر آسیبپذیری، بهرهبرداری اولیه را یاد میگیرید، سپس روشهای پیشرفتهای را یاد میگیرید که به شما امتیازات بیشتری میدهد یا به شما امکان میدهد اندازهگیریهای امنیتی را دور بزنید.
همه فایلهای منبع به مخزن GitHub در https://github.com/packtpublishing/learn-website-hacking-penetration-testing-from-scratch اضافه میشوند - یک محیط آزمایشگاهی برای تمرین هک تنظیم کنید. نصب Kali Linux - یک سیستم عامل تست نفوذ؛ نصب ویندوز و سیستم عامل های آسیب پذیر به عنوان ماشین های مجازی برای آزمایش
- اصول لینوکس، دستورات و نحوه تعامل با ترمینال را بیاموزید؛ بدانید وب سایت ها و برنامه های کاربردی وب چگونه کار می کنند. نحوه ارتباط مرورگرها با وب سایت ها را درک کنید
- جمع آوری اطلاعات حساس در مورد وب سایت ها. سرورها، فناوریها و خدمات مورد استفاده در وبسایتهای هدف را کشف کنید. ایمیل ها و داده های حساس مرتبط با یک وب سایت خاص را کشف کنید
- یافتن تمام زیر دامنه های مرتبط با یک وب سایت. دایرکتوری ها و فایل های منتشر نشده مرتبط با وب سایت مورد نظر را کشف کنید. همه وب سایت های میزبانی شده در همان سرور وب سایت مورد نظر را پیدا کنید
آسیب پذیری های آپلود فایل و موارد دیگر را کشف، بهره برداری و رفع کنید. هر کسی که علاقه مند به یادگیری تست نفوذ/هک وب سایت و برنامه های وب، نحوه هک کردن وب سایت ها توسط هکرها، نحوه ایمن سازی وب سایت ها و برنامه های وب از یک هکر است. توسعه دهندگان وب و مدیران وب که می خواهند وب سایت های خود را ایمن کنند - بیاموزید که چگونه اطلاعات مربوط به وب سایت مورد نظر خود را جمع آوری کنید و تعداد زیادی از آسیب پذیری ها را کشف، بهره برداری و رفع کنید. * - بیاموزید که با دسترسی هایی که از سوء استفاده از این آسیب پذیری ها و موارد دیگر به دست آورده اید چه کاری می توانید انجام دهید.
سرفصل ها و درس ها
معرفی دوره
Course Introduction
معرفی دوره
Course Introduction
آماده سازی - ایجاد یک آزمایشگاه تست نفوذ
Preparation - Creating a Penetration Testing Lab
بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز
Lab Overview & Needed Software
نصب Kali 2018 به عنوان یک ماشین مجازی با استفاده از یک تصویر آماده
Installing Kali 2018 as a Virtual Machine Using a Ready Image
نصب Metasploitable به عنوان یک ماشین مجازی
Installing Metasploitable as a Virtual Machine
نصب ویندوز به عنوان ماشین مجازی
Installing Windows As a Virtual Machine
آماده سازی - اصول لینوکس
Preparation - Linux Basics
بررسی اولیه کالی لینوکس
Basic Overview of Kali Linux
ترمینال لینوکس و دستورات پایه لینوکس
The Linux Terminal & Basic Linux Commands
آنها چه هستند؟ و نحوه کشف و بهره برداری از آسیب پذیری های اولیه آپلود فایل
What are they? And How to Discover & Exploit Basic File Upload Vulnerabilities
درخواست های HTTP - GET & POST
HTTP Requests - GET & POST
آنها چه هستند؟ و نحوه کشف و بهره برداری از آسیب پذیری های اساسی اجرای کد
What are they? & How to Discover & Exploit Basic Code Execution Vulnerabilities
پاداش - ایجاد یک درب پشتی غیرقابل کشف با استفاده از Veil 3
Bonus - Generating an Undetectable Backdoor Using Veil 3
پاداش - گوش دادن برای اتصالات ورودی
Bonus - Listening For Incoming Connections
پاداش - استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10
Bonus - Using a Basic Delivery Method to Test the Backdoor & Hack Windows 10
BeEF - به دست آوردن کنترل کامل بر روی Windows Target
BeEF - Gaining Full Control over Windows Target
[امنیت] رفع آسیب پذیری های XSS
[Security] Fixing XSS Vulnerabilities
مدیریت جلسات ناامن
Insecure Session Management
ورود به عنوان مدیر بدون رمز عبور با دستکاری کوکی ها
Logging In As Admin without a Password by Manipulating Cookies
کشف آسیبپذیریهای جعل درخواست متقابل سایت (CSRF)
Discovering Cross Site Request Forgery Vulnerabilities (CSRF)
بهره برداری از آسیب پذیری های CSRF برای تغییر رمز عبور مدیریت با استفاده از یک فایل HTML
Exploiting CSRF Vulnerabilities to Change Admin Password Using a HTML File
بهره برداری از آسیب پذیری های CSRF برای تغییر رمز عبور مدیریت با استفاده از پیوند
Exploiting CSRF Vulnerabilities To Change Admin Password Using Link
[امنیت] راه درست برای جلوگیری از آسیبپذیریهای CSRF
[Security] The Right Way to Prevent CSRF Vulnerabilities
حملات Brute Force و Dictionary
Brute Force & Dictionary Attacks
حملات Brute Force و Dictionary چیست؟
What Are Brute Force & Dictionary Attacks?
ایجاد فهرست کلمات
Creating a Wordlist
راه اندازی یک حمله لیست کلمات و حدس زدن رمز ورود به سیستم با استفاده از Hydra
Launching a Wordlist Attack & Guessing Login Password Using Hydra
کشف آسیبپذیریها به صورت خودکار با استفاده از Owasp ZAP
Discovering Vulnerabilities Automatically Using Owasp ZAP
اسکن وب سایت هدف برای آسیب پذیری ها
Scanning Target Website for Vulnerabilities
تجزیه و تحلیل نتایج اسکن
Analysing Scan Results
پس از بهره برداری
Post Exploitation
معرفی Post Exploitation
Post Exploitation Introduction
تعامل با دسترسی پوسته معکوس به دست آمده در سخنرانی های قبلی
Interacting With the Reverse Shell Access Obtained In Previous Lectures
افزایش دسترسی پوسته معکوس به Weevely Shell
Escalating Reverse Shell Access to Weevely Shell
Weevely Basics - دسترسی به وب سایت های دیگر، اجرای دستورات شل ... و غیره
Weevely Basics - Accessing Other Websites, Running Shell Commands ...etc
دور زدن امتیازات محدود و اجرای دستورات شل
Bypassing Limited Privileges & Executing Shell Commands
دانلود فایل ها از Target Webserver
Downloading Files from Target Webserver
آپلود فایل ها در وب سرور هدف
Uploading Files to Target Webserver
دریافت یک اتصال معکوس از Weevely
Getting a Reverse Connection from Weevely
نمایش نظرات