آموزش اصول باگ بونتی

دانلود Bug Bounty Basics

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: بدلیل کمبود دانش و تجربه عملی در مورد آسیب‌پذیری‌های رایج وب، ممکن است شکارچیان باگ بوونتی مبتدی برای شروع با مشکل مواجه شوند. در این دوره، Bug Bounty Basics، شما یاد خواهید گرفت که چند مسئله اساسی امنیت وب را شناسایی کرده و از آن بهره برداری کنید. ابتدا، شما به سرعت طرز فکر یک شکارچی باگ و اصول اولیه امنیت برنامه های وب را بررسی خواهید کرد. در مرحله بعد، نحوه یافتن و تأیید آسیب‌پذیری‌های دستی مانند اسکریپت بین سایتی (XSS)، کنترل دسترسی نامناسب، و ارجاعات مستقیم شیء ناامن (IDOR) را با استفاده از ابزارهای توسعه‌دهنده کشف خواهید کرد. در نهایت، یک مرور مختصر از بهترین شیوه‌های مستندسازی و ملاحظات اخلاقی اساسی در شکار پاداش اشکال دریافت خواهید کرد. پس از اتمام این دوره، مهارت‌ها و دانش اساسی مورد نیاز برای شروع شناسایی آسیب‌پذیری‌های رایج وب و برداشتن اولین قدم‌های خود در دنیای هیجان‌انگیز شکار باگ بونتی را خواهید داشت.

سرفصل ها و درس ها

مبانی شکار باگ بونتی Foundations of Bug Bounty Hunting

  • بنیاد باگ بونتی Bug Bounty Foundations

  • راه موفقیت باگ بونتی Bug Bounty Road to Success

  • ابزارهای Bug Bounty و مبانی وب Bug Bounty Tools and Web Basics

اسکریپت بین سایتی (XSS) کشف شد Cross-site Scripting (XSS) Uncovered

  • شکار اسکریپت های متقاطع سایت Hunting for Cross-site Scripting

  • نسخه ی نمایشی: XSS منعکس شده، ذخیره شده و مبتنی بر DOM Demo: Reflected, Stored, and DOM-based XSS

  • گزارش و پیشنهاد اقدامات کاهشی برای آسیب پذیری های XSS Reporting and Proposing Mitigations for XSS Vulnerabilities

بهره برداری از کنترل دسترسی نامناسب Exploiting Improper Access Control

  • جستجوی آسیب‌پذیری‌های کوکی مجوز Hunting for Authorization Cookie Vulnerabilities

  • نسخه ی نمایشی: مجوز بهره برداری از کوکی ها Demo: Authorization Cookie Exploitation

  • گزارش و پیشنهاد اقدامات کاهشی برای آسیب‌پذیری‌های کوکی مجوز Reporting and Proposing Mitigations for Authorization Cookie Vulnerabilities

شناسایی ارجاعات اشیاء مستقیم ناامن Identifying Insecure Direct Object References

  • شکار ارجاعات اشیاء مستقیم ناامن (IDOR) Hunting for Insecure Direct Object References (IDOR)

  • نسخه ی نمایشی: IDOR Exploitation Demo: IDOR Exploitation

  • گزارش و پیشنهاد اقدامات کاهشی برای IDOR Reporting and Proposing Mitigations for IDOR

نمایش نظرات

آموزش اصول باگ بونتی
جزییات دوره
1h 11m
12
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
از 5
دارد
دارد
دارد
Lee Allen
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Lee Allen Lee Allen

لی بیش از 20 سال در صنعت امنیت کار کرده است. تجربه وی شامل ارائه خدمات امنیتی مختلف به چندین سازمان از جمله ارائه دهنده خدمات اینترنت ، تولید کننده رایانه ، یک شرکت دارویی جهانی ، یک دانشگاه دولتی و یک بانک بزرگ است که وی مسئول تیم تست نفوذ بود. لی چندین کتاب با موضوع آموزش مهارت های تست نفوذ منتشر کرده است و یک نویسنده فعال Pluralsight است که بیش از 10 دوره آموزش ویدیویی را با موضوعات مختلف امنیتی منتشر کرده است. اخیراً ، لی در درجه اول بر روی آزمایش امنیت تهاجمی در کوویل تمرکز کرده است.