آموزش Bug Bounty Hunting و تست امنیت وب را از ابتدا یاد بگیرید

Learn Bug Bounty Hunting & Web Security Testing From Scratch

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: با نحوه کشف اشکالات/آسیب پذیری ها مانند متخصصان آشنا شوید | 10 برتر OWASP + بیشتر | برای آموزش شکار اشکال و تست امنیت از ابتدا، نیازی به دانش قبلی بیش از ۹۵ ویدیو نیست. بیش از 80 مثال عملی از زندگی واقعی - از ساده تا پیشرفته. رایج ترین اشکالات و آسیب پذیری های برنامه های کاربردی وب را کشف کنید. اشکالات 10 تهدید امنیتی برتر OWASP را کشف کنید. دور زدن فیلترها و امنیت در تمام اشکالات و آسیب پذیری های تحت پوشش. 2 ساعت LIVE شکار اشکال/آزمایش بر روی یک برنامه وب واقعی در پایان دوره. رویکرد من به شکار اشکال و تست نفوذ برنامه های وب. ذهنیت شکارچی اشکال/هکر. بهره وری از Burp Suite برای کشف اشکالات و آسیب پذیری ها استفاده کنید. اطلاعات حساس و پنهان، مسیرها، فایل‌ها، نقاط پایانی و زیردامنه‌ها را کشف کنید. اطلاعاتی درباره وب‌سایت‌ها و برنامه‌ها جمع‌آوری کنید موضوعات ضروری برای شکار جایزه. روش‌های HTTP و کدهای وضعیت کوکی ها و دستکاری کوکی ها اصول اولیه HTML برای شکار اشکال. اصول XML برای شکار اشکال اصول جاوا اسکریپت برای شکار اشکال. سرصفحه‌ها، درخواست‌ها و پاسخ‌ها را بخوانید و تجزیه و تحلیل کنید آسیب‌پذیری‌های افشای اطلاعات را کشف کنید. آسیب پذیری های کنترل دسترسی شکسته را کشف کنید. آسیب‌پذیری‌های پیمایش مسیر/دایرکتوری را کشف کنید. آسیب پذیری های CSRF را کشف کنید. آسیب‌پذیری‌های IDOR را کشف کنید آسیب‌پذیری‌های OAUTH 2.0 را کشف کنید آسیب‌پذیری‌های تزریق را کشف کنید. آسیب پذیری های Command Injection را کشف کنید آسیب پذیری های تزریق HTML را کشف کنید آسیب پذیری های XSS (بازتاب شده، ذخیره شده و DOM) را کشف کنید. تکنیک‌های پیشرفته کشف و دور زدن XSS آسیب‌پذیری‌های تزریق SQL را کشف کنید. آسیب‌پذیری‌های Blind SQL Injection را کشف کنید. آسیب‌پذیری‌های تزریق SQL مبتنی بر زمان را کشف کنید. آسیب پذیری های SSRF را کشف کنید. آسیب پذیری های کور SSRF را کشف کنید. آسیب پذیری های XXE را کشف کنید. پروکسی Burp Suite. تکرار کننده سوئیت Burp. فیلتر سوئیت Burp The Burp Suite Intruder. همکار سوئیت Burp. پیش نیازها: مهارت های پایه فناوری اطلاعات بدون نیاز به دانش قبلی در شکار اشکال، هک یا برنامه نویسی. کامپیوتر با حداقل 4 گیگابایت رم/حافظه. سیستم عامل: Windows/Apple Mac OS/Linux.

به دوره جامع من در مورد دوره تست امنیت وب Bug Bounty Hunting خوش آمدید. این دوره فرض می کند که شما هیچ دانش قبلی ندارید، از ابتدا با شما شروع می شود و شما را گام به گام به سطح پیشرفته می برد، قادر به کشف تعداد زیادی از باگ ها یا آسیب پذیری ها (از جمله 10 OWASP برتر) در هر برنامه وب بدون در نظر گرفتن است. از فناوری های استفاده شده در آن یا سرورهای ابری که روی آن اجرا می شود.


این دوره بسیار کاربردی است اما از تئوری آن غافل نمی شود، ما با اصول اولیه شروع می کنیم تا به شما نحوه کار وب سایت ها، فناوری های مورد استفاده و نحوه کار این فناوری ها با هم برای تولید این پلتفرم های زیبا و کاربردی را که ما هر روز استفاده می کنیم، شروع می کنیم. سپس بلافاصله شروع به هک کردن و شکار باگ می کنیم. شما همه چیز را با مثال، با کشف اشکالات و آسیب پذیری های امنیتی، بدون سخنرانی خشک خسته کننده خواهید آموخت.


این دوره به تعدادی بخش تقسیم می‌شود که هدف هر کدام از آن‌ها آموزش یک اشکال امنیتی یا آسیب‌پذیری رایج از 10 تهدید امنیتی رایج OWASP است. هر بخش شما را از طریق تعدادی مثال عملی راهنمایی می‌کند تا علت باگ یا آسیب‌پذیری امنیتی و نحوه کشف آن را در چندین سناریو، از ساده تا پیشرفته، به شما آموزش دهد. همچنین تکنیک های پیشرفته برای دور زدن فیلترها و اقدامات امنیتی را یاد خواهید گرفت. همانطور که ما این کار را انجام می دهیم، شما را با مفاهیم، ​​ابزار و تکنیک های مختلف هک و امنیت آشنا می کنم. همه چیز از طریق مثال ها و تمرین های عملی آموزش داده می شود، هیچ سخنرانی بی فایده یا خسته کننده ای وجود نخواهد داشت!


در پایان دوره، من شما را از طریق یک آزمون پنت یا شکار اشکال دو ساعته راهنمایی می کنم تا به شما نشان دهم چگونه دانشی را که به دست آورده اید ترکیب کنید و آن را در یک سناریوی واقعی برای کشف اشکالات و آسیب پذیری ها در یک وب سایت واقعی به کار ببرید. ! من به شما نشان خواهم داد که چگونه به یک هدف نزدیک می‌شوم، آن را تجزیه و تحلیل می‌کنم و آن را از هم جدا می‌کنم تا باگ‌ها و آسیب‌پذیری‌هایی را در ویژگی‌هایی که اکثر آنها فکر می‌کنند امن هستند، کشف کنم!


همانطور که گفته شد، در این دوره آموزشی بسیار بیشتر از نحوه کشف اشکالات امنیتی یاد خواهید گرفت، اما در اینجا لیستی از اشکالات امنیتی و آسیب پذیری های اصلی که در این دوره پوشش داده خواهد شد، آمده است:


  • افشای اطلاعات.

  • IDOR (مرجع شی مستقیم ناامن).

  • کنترل دسترسی خراب.

    • دایرکتوری/پیمایش مسیر.

    • دستکاری کوکی.

    • CSRF (جعل درخواست سمت مشتری).

    • OAUTH 2.0.

  • آسیب پذیری های تزریق.

    • تزریق فرمان.

    • تزریق فرمان کور.

    • تزریق HTML.

    • XSS (اسکریپت بین سایتی).

    • بازتاب، ذخیره شده بر اساس DOM XSS.

    • دور زدن فیلترهای امنیتی.

    • دور زدن CSP (خط مشی امنیت محتوا).

    • تزریق SQL.

    • SQLi کور.

    • SQLi کور مبتنی بر زمان.

  • SSRRF (جعل درخواست سمت سرور).

  • SSRF کور.

  • تزریق XXE (موجود خارجی XML).


موضوعات:

  • جمع آوری اطلاعات.

  • کشف نقطه پایانی.

  • سرصفحه های HTTP.

  • کدهای وضعیت HTTP.

  • روش های HTTP.

  • پارامترهای ورودی.

  • کوکی‌ها.

  • اصول HTML برای شکار اشکال.

  • اصول جاوا اسکریپت برای شکار اشکال.

  • اصول XML برای شکار اشکال.

  • روش های فیلتر کردن.

  • دور زدن از لیست‌های سیاه.

  • شکار و تحقیق حشرات.

  • کشف مسیرهای پنهان.

  • تجزیه و تحلیل کد.


برای دستیابی به موارد فوق از ابزارهای زیر استفاده خواهید کرد:

  • Ferox Buster.

  • WSL.

  • ابزارهای توسعه دهنده.

  • سوئیت Burp:

    • اصول.

    • پراکسی آروغ زدن.

    • مجاوز (بمب خوشه‌ای ساده).

    • تکرارکننده.

    • همکار.


با این دوره از پشتیبانی 24 ساعته برخوردار خواهید شد، بنابراین اگر سؤالی دارید می‌توانید آن‌ها را در بخش Q A مطرح کنید و ما ظرف 15 ساعت به شما پاسخ خواهیم داد.


برنامه درسی و تیزر دوره را برای اطلاعات بیشتر بررسی کنید!


سرفصل ها و درس ها

معرفی Introduction

معرفی Introduction

  • معرفی دوره Course Introduction

  • مقدمه ای بر شکار حشرات Introduction to Bug Hunting

  • وب سایت چیست؟ What is a Website?

آسیب پذیری های افشای اطلاعات Information Disclosure vulnerabilities

آسیب پذیری های افشای اطلاعات Information Disclosure vulnerabilities

  • مقدمه ای بر آسیب پذیری های افشای اطلاعات Introduction to Information Disclosure Vulnerabilities

  • کشف اعتبار ورود به پایگاه داده Discovering Database Login Credentials

  • کشف نقاط پایانی و داده های حساس Discovering Endpoints & Sensitive Data

  • مقدمه ای بر کدهای وضعیت HTTP Introduction to HTTP Status Codes

  • استفاده از ذهنیت هکر/شکارچی اشکال برای کشف اطلاعات ورود به سیستم Employing the Hacker / Bug Hunter Mentality to Discover Admin Login Information

  • دستکاری رفتار برنامه از طریق روش HTTP GET Manipulating Application Behaviour Through the HTTP GET Method

  • دستکاری رفتار برنامه از طریق روش HTTP POST Manipulating Application Behaviour Through the HTTP POST Method

  • رهگیری درخواست ها با پروکسی Brup Intercepting Requests With Brup Proxy

آسیب پذیری های کنترل دسترسی شکسته Broken Access Control Vulnerabilities

آسیب پذیری های کنترل دسترسی شکسته Broken Access Control Vulnerabilities

  • مقدمه ای بر آسیب پذیری های کنترل دسترسی شکسته Introduction to Broken Access Control Vulnerabilities

  • دستکاری کوکی ها Cookie Manipulation

  • دسترسی به داده های کاربر خصوصی Accessing Private User Data

  • کشف آسیب‌پذیری‌های IDOR (مرجع شی مستقیم ناامن) Discovering IDOR Vulnerabilities (Insecure Direct Object Reference)

  • افزایش امتیاز با Burp Repeater Privilege Escalation with Burp Repeater

  • اشکال زدایی جریان ها با HTTP TRACE و به دست آوردن دسترسی مدیریت! Debugging Flows with HTTP TRACE & Gaining Admin Access!

مسیر/پیمایش دایرکتوری Path / Directory Traversal

مسیر/پیمایش دایرکتوری Path / Directory Traversal

  • مقدمه ای بر آسیب پذیری های پیمایش مسیر و کشف اولیه Introduction to Path Traversal Vulnerabilities & Basic Discovery

  • دور زدن محدودیت مسیر مطلق Bypassing Absolute Path Restriction

  • دور زدن برنامه های افزودنی با کد سخت Bypassing Hard-coded Extensions

  • دور زدن فیلترینگ Bypassing Filtering

  • دور زدن مسیرهای رمزگذاری شده سخت Bypassing Hard-coded Paths

  • دور زدن فیلتر پیشرفته Bypassing Advanced Filtering

  • دور زدن فیلتر شدید Bypassing Extreme Filtering

CSRF - جعل درخواست سمت مشتری CSRF - Client-Side Request Forgery

CSRF - جعل درخواست سمت مشتری CSRF - Client-Side Request Forgery

  • کشف و بهره برداری از آسیب پذیری های CSRF Discovering & Exploiting CSRF Vulnerabilities

آسیب پذیری های OAUTH 2.0 OAUTH 2.0 Vulnerabilities

آسیب پذیری های OAUTH 2.0 OAUTH 2.0 Vulnerabilities

  • مقدمه ای بر OAUTH 2.0 Introduction to OAUTH 2.0

  • OAUTH 2.0 Basic Exploitation OAUTH 2.0 Basic Exploitation

  • بهره برداری از جریان OAUTH 2.0 پیوند دهنده از طریق CSRF Exploiting a Linking OAUTH 2.0 Flow Through CSRF

  • بهره برداری از ورود OAUTH 2.0 جریان از طریق CSRF Exploiting a Login OAUTH 2.0 Flow Through CSRF

آسیب پذیری های تزریق Injection Vulnerabilities

آسیب پذیری های تزریق Injection Vulnerabilities

  • مقدمه ای بر آسیب پذیری های تزریق Introduction to Injection Vulnerabilities

OS Command Injection OS Command Injection

OS Command Injection OS Command Injection

  • کشف یک آسیب پذیری اولیه Command Injection Discovering a Basic Command Injection Vulnerability

  • کشف آسیب پذیری های تزریق دستور کور Discovering Blind Command Injection Vulnerabilities

  • کشف آسیب پذیری های تزریق دستور کور ناهمزمان Discovering Asynchronous Blind Command Injection Vulnerabilities

  • استفاده از Burp Collaborator برای بهره برداری از تزریق دستور کور ناهمزمان Using Burp Collaborator to Exploit Asynchronous Blind Command Injection

XSS - Cross Site Scripting XSS - Cross Site Scripting

XSS - Cross Site Scripting XSS - Cross Site Scripting

  • مقدمه ای بر آسیب پذیری های XSS و انواع آن Introduction to XSS Vulnerabilities & Its Types

  • کشف یک آسیب پذیری تزریق HTML Discovering a HTML Injection Vulnerability

  • کشف آسیب‌پذیری‌های بازتاب‌شده و ذخیره‌شده XSS Discovering Reflected & Stored XSS Vulnerabilities

آسیب پذیری های DOM XSS DOM XSS Vulnerabilities

آسیب پذیری های DOM XSS DOM XSS Vulnerabilities

  • مقدمه ای بر آسیب پذیری های DOM XSS Introduction to DOM XSS Vulnerabilities

  • کشف یک DOM XSS منعکس شده در یک پیوند Discovering a Reflected DOM XSS in a Link

  • کشف یک XSS منعکس شده در یک تگ تصویر! Discovering a Reflected XSS in an Image Tag!

  • تزریق جاوا اسکریپت به طور مستقیم در یک صفحه اسکریپت Injecting Javascript Directly in a Page Script

  • کشف XSS در یک منوی کشویی Discovering XSS in a Drop-down Menu

  • کشف XSS در برنامه AngularJS Discovering XSS in AngularJS Application

XSS - دور زدن امنیت XSS - Bypassing Security

XSS - دور زدن امنیت XSS - Bypassing Security

  • دور زدن فیلتر اولیه Bypassing Basic Filtering

  • دور زدن فیلتر نقل قول تکی Bypassing Single-Quotes Filtering

  • دور زدن فیلتر پیشرفته Bypassing Advanced Filtering

  • دور زدن فیلتر سمت سرور Bypassing Server-Side Filtering

  • دور زدن فیلتر شدید با Burp Intruder Bypassing Extreme Filtering with Burp Intruder

دور زدن خط مشی امنیت محتوا (CSP) Bypassing Content Security Policy (CSP)

دور زدن خط مشی امنیت محتوا (CSP) Bypassing Content Security Policy (CSP)

  • تجزیه و تحلیل برنامه هدف Analysing the Target Application

  • کشف یک XSS در یک برنامه فعال CSP Discovering an XSS in a CSP Enabled Application

آسیب پذیری های تزریق SQL SQL Injection Vulnerabilities

آسیب پذیری های تزریق SQL SQL Injection Vulnerabilities

  • مقدمه ای بر آسیب پذیری های تزریق SQL Introduction to SQL Injection Vulnerabilities

  • کشف تزریق SQL Discovering SQL Injections

  • دور زدن ورود ادمین با استفاده از عملگرهای منطقی Bypassing Admin Login Using Logical Operators

  • انتخاب داده از پایگاه داده Selecting Data From the Database

  • دسترسی به سوابق مدیریت پایگاه داده Accessing The Database Admin Records

تزریق SQL کور Blind SQL Injections

تزریق SQL کور Blind SQL Injections

  • کشف تزریقات SQL کور Discovering Blind SQL Injections

  • شمارش نام های جدول و ستون ها Enumerating Table & Column Names

  • بازیابی رمز عبور مدیر با Burp Intruder Recovering Administrator Password With Burp Intruder

  • استفاده از Cluster-Bomb Attack برای بازیابی رمزهای عبور Using the Cluster-Bomb Attack to Recover Passwords

تزریق SQL کور مبتنی بر زمان Time-Based Blind SQL Injection

تزریق SQL کور مبتنی بر زمان Time-Based Blind SQL Injection

  • کشف SQLi کور مبتنی بر زمان Discovering Time-Based Blind SQLi

  • استخراج داده ها از پایگاه داده با استفاده از یک SQLi کور مبتنی بر زمان Extracting Data From the Database Using a Time-Based Blind SQLi

  • دریافت رمز عبور مدیریت با استفاده از SQLi کور مبتنی بر زمان Getting The Admin Password Using a Time-Based Blind SQLi

SSRF (جعل درخواست سمت سرور) SSRF (Server-Side Request Forgery)

SSRF (جعل درخواست سمت سرور) SSRF (Server-Side Request Forgery)

  • مقدمه ای بر آسیب پذیری های SSRF Introduction to SSRF Vulnerabilities

  • نظریه پشت آسیب‌پذیری‌های SSRF و تأثیر آنها Theory Behind SSRF Vulnerabilities & Their Impact

  • کشف یک آسیب پذیری اساسی SSRF Discovering a Basic SSRF Vulnerability

  • دسترسی به منابع خصوصی (Admin) با استفاده از آسیب‌پذیری SSRF Accessing Private (Admin) Resources Using an SSRF Vulnerability

SSRF - بهره برداری پیشرفته SSRF - Advanced Exploitation

SSRF - بهره برداری پیشرفته SSRF - Advanced Exploitation

  • کشف پیشرفته SSRF Advanced SSRF Discovery

  • اسکن و نقشه برداری شبکه و خدمات داخلی Scanning & Mapping Internal Network & Services

SSRF - دور زدن امنیت SSRF - Bypassing Security

SSRF - دور زدن امنیت SSRF - Bypassing Security

  • دور زدن لیست سیاه Bypassing Blacklists

  • دور زدن لیست های سفید Bypassing Whitelists

  • تغییر مسیر باز زنجیره ای با SSRF برای دور زدن فیلترهای محدود کننده Chaining Open Redirection with SSRF to Bypass Restrictive Filters

آسیب پذیری های کور SSRF Blind SSRF Vulnerabilities

آسیب پذیری های کور SSRF Blind SSRF Vulnerabilities

  • مقدمه ای بر آسیب پذیری های کور SSRF Introduction to Blind SSRF Vulnerabilities

  • کشف آسیب پذیری های کور SSRF Discovering Blind SSRF Vulnerabilities

  • بهره برداری از آسیب پذیری های کور SSRF Exploiting Blind SSRF Vulnerabilities

  • افزایش SSRF کور به اجرای کد از راه دور (RCE) Escalating Blind SSRF to a Remote Code Execution (RCE)

XXE (مواد خارجی XML) تزریق XXE (XML External Entity) Injection

XXE (مواد خارجی XML) تزریق XXE (XML External Entity) Injection

  • مقدمه ای بر آسیب پذیری های تزریق XXE Introduction to XXE Injection Vulnerabilities

  • XML چیست؟ What is XML?

  • بهره برداری از تزریق پایه XXE Exploiting a Basic XXE Injection

  • کشف SSRF از طریق Blind XXE Discovering an SSRF Through a Blind XXE

2 ساعت زنده شکار حشرات! 2 Hour Live Bug Hunting !

2 ساعت زنده شکار حشرات! 2 Hour Live Bug Hunting !

  • معرفی Introduction

  • مروری بر هدف Overview of the Target

  • کشف یک آسیب پذیری تغییر مسیر باز Discovering an Open Redirect Vulnerability

  • کشف یک XSS در پاسخ Discovering a an XSS in the Response

  • کشف یک XSS در یک نظر HTML Discovering an XSS in a HTML Comment

  • کشف XSS در انتخابگر تاریخ Discovering an XSS in a Date Picker

  • کنترل دسترسی خراب در صفحه رزرو Broken Access Control in Booking Page

  • تجزیه و تحلیل فایل های برنامه و یافتن داده های حساس Analysing Application Files & Finding Sensitive Data

  • کشف نقاط پایانی پنهان در کد Discovering Endpoints Hidden In Code

  • کشف IDOR - مرجع شی مستقیم ناامن Discovering an IDOR - Insecure Direct Object Reference

  • کشف نقاط پایانی پنهان با استفاده از Regex Discovering Hidden Endpoints Using Regex

  • کشف یک XSS ذخیره شده پیچیده Discovering a Complex Stored XSS

  • کشف اشکالات در عناصر پنهان Discovering Bugs in Hidden Elements

  • کشف اشکالات در پارامترهای پنهان Discovering Bugs in Hidden Parameters

شرکت در برنامه های Bug Bounty Participating in Bug Bounty Programs

شرکت در برنامه های Bug Bounty Participating in Bug Bounty Programs

  • بررسی اجمالی Hacker1 Hacker1 Overview

  • بررسی اجمالی Bug-Bounty Bug-Bounty Overview

  • ارسال گزارش اشکال Submitting a Bug Report

بخش پاداش Bonus Section

بخش پاداش Bonus Section

  • سخنرانی پاداش - آیا می خواهید بیشتر بدانید؟ Bonus Lecture - Want to learn more?

نمایش نظرات

آموزش Bug Bounty Hunting و تست امنیت وب را از ابتدا یاد بگیرید
جزییات دوره
11 hours
97
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
5,335
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Zaid Sabih Zaid Sabih

هکر اخلاقی، دانشمند کامپیوتر و مدیر عامل zSecurity

z Security z Security

ارائه دهنده پیشرو آموزش هک اخلاقی و امنیت سایبری،