آموزش هک اخلاقی و تست نفوذ کامل برای برنامه های وب

Complete Ethical Hacking & Penetration Testing for Web Apps

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: OWASP TOP 10 دسته‌های آسیب‌پذیری و دفاع‌ها و رفع آن‌ها را بیاموزید. پوشش دادن همه انواع هک محبوب شما در مورد نحوه استفاده از محبوب ترین آسیب پذیری ها (OWASP TOP 10) برای هک کردن یک وب سایت و راه های جلوگیری از آن خواهید فهمید. پیش نیازها: باید دانش اولیه از نحوه کار اپلیکیشن های تحت وب را داشته باشد. با این حال، داشتن دانش اولیه HTML، Java-script و PHP خوب است. یک رایانه یا لپ‌تاپ با حداقل پیکربندی خوب است.

سلب مسئولیت:

-----------------

هر گونه اقدام و یا فعالیت مرتبط با مطالب موجود در این دوره صرفاً مسئولیت شماست. سوء استفاده از اطلاعات در این مورد می تواند منجر به اتهامات جنایی علیه افراد مورد نظر شود. در صورتی که اتهامات مجرمانه ای علیه هر فردی که از اطلاعات این دوره برای نقض قانون سوء استفاده می کند، مطرح شود، مربی یا پلتفرم مسئولیتی نخواهد داشت.

سلام و به هک و تست نفوذ اخلاقی مبتنی بر وب برای مبتدیان خوش آمدید. این دوره مقدمه ای برای حرفه شما به عنوان یک متخصص امنیت وب است.


اینترنت در اطراف ما وجود دارد. ما از مدت‌ها قبل از امکانات اینترنت استفاده می‌کنیم و با ورود اینترنت، تهدید امنیت سایبری نیز ظاهر شد. شما می توانید داستان های حملات سایبری را روز به روز در روزنامه ها و رسانه ها بشنوید.


با توجه به امکانات، سهولت و راحتی استفاده از برنامه های کاربردی مبتنی بر اینترنت، حتی اگر یک برنامه وب یا یک برنامه تلفن همراه باشد که از API مبتنی بر ابر استفاده می کند، احتمال حمله سایبری نیز افزایش یافته است. به حدی افزایش یافته است که حتی نمی‌توانیم پیش‌بینی کنیم که روز بعد چه اتفاقی می‌افتد، زیرا هکرها همیشه هوشیار و هوشیار هستند و به دنبال راه‌حلی برای ورود به یک برنامه و سرقت اطلاعات شما هستند.


مثل ضرب المثل "کسی می داند چگونه قفل را بشکند، می تواند یک قفل خوب بسازد!" ، از آنجایی که آسیب پذیری ها را می شناسد، حفره های حلقه را می شناسد و آن شخص می تواند یک برنامه امن خوب بسازد یا می تواند توسعه دهنده را راهنمایی کند تا یک برنامه خوب بسازد که تقریباً ایمن است و حفره های حلقه ای که قبلاً کشف شده را ندارد.


بنابراین به عنوان متخصص امنیت سایبری یا علاقه مندان به امنیت سایبری، با 10 آسیب پذیری برتر OWASP برخورد خواهیم کرد. OWASP یک پروژه مبتنی بر جامعه است که پروژه امنیتی برنامه وب باز است. آنها به صورت دوره ای لیست آسیب پذیری خود را به روز می کنند. و در این لیست 10 آسیب‌پذیری برتر، زیرمجموعه‌ای از آسیب‌پذیری‌های دیگر خواهیم داشت که تحت این 10 آسیب‌پذیری برتر قرار خواهند گرفت. بنابراین ما تقریباً 30 نوع آسیب پذیری محبوب را در این دوره پوشش خواهیم داد و این آسیب پذیری ها آسیب پذیری های رایجی هستند که در حال حاضر در دنیای سایبری وجود دارد.


هنگامی که این 30 آسیب پذیری را به دست آورید، برای آزمایش یک برنامه وب یا آزمایش یک برنامه مبتنی بر ابر در یک برنامه مبتنی بر API، یک برنامه تلفن همراه که از یک API مبتنی بر ابر استفاده می کند، اطمینان کافی خواهید داشت. در هر جلسه، موارد کاهش، مکانیسم‌های دفاعی را به شما ارائه می‌دهم که می‌توانیم برای جلوگیری از آسیب‌پذیری که در آن جلسه خاص بحث کردیم، دنبال کنیم. بنابراین می توانید اقدامات دفاعی را به برنامه نویس یا توسعه دهنده ای که برنامه وب را توسعه می دهد پیشنهاد دهید.


لطفاً مطمئن شوید که از این تکنیک‌ها فقط برای تست نفوذ و همچنین هک اخلاقی استفاده می‌کنید و لطفاً از آن برای اهداف غیرقانونی یا هر نوع چیزهای غیراخلاقی دیگری استفاده نکنید.


امنیت سایبری و تست نفوذ یک حرفه بسیار پرسود است. این دوره برای مبتدیان امنیت سایبری، با مروری بر کدنویسی اولیه وب، علاقه مند به ورود به دنیای امنیت سایبری و همچنین، آزمایش کنندگان موجود، که مایل به شرکت در تست نفوذ هستند، در نظر گرفته شده است. افرادی که علاقه مند به هک اخلاقی هستند نیز می توانند این دوره را انجام دهند.


در این دوره، ما عمدتاً بر روی چگونگی انجام تست نفوذ بر روی برنامه های کاربردی مبتنی بر وب تمرکز خواهیم کرد. و همچنین می توان از آن برای برنامه های کاربردی مبتنی بر تلفن همراه استفاده کرد زیرا اکثر برنامه های مبتنی بر تلفن همراه با یک API مبتنی بر ابر ارتباط برقرار می کنند. امنیت این API در واقع امنیت اپلیکیشن موبایلی است که از این API استفاده می کند. و در پایان این دوره، گواهی پایان دوره را به صورت درخواستی به شما ارائه خواهیم کرد که می توانید آن را در رزومه خود بگنجانید و ارزش بسیار زیادی به نمایه فعلی شما می دهد.


من قول می دهم که تجربه بسیار هیجان انگیزی در انجام تست نفوذ و هک اخلاقی خواهید داشت. پس به زودی شما را در کلاس می بینیم.


سرفصل ها و درس ها

بررسی اجمالی سریع دوره Quick Overview of the Course

بررسی اجمالی سریع دوره Quick Overview of the Course

  • بررسی اجمالی سریع دوره Quick Overview of the Course

  • بررسی اجمالی سریع دوره Quick Overview of the Course

راه اندازی آزمایشگاه 1: WAMP را نصب کنید Lab Setup 1 : Install WAMP

راه اندازی آزمایشگاه 1: WAMP را نصب کنید Lab Setup 1 : Install WAMP

  • WAMP، پشته Apache، PHP و MySQL را برای میزبانی وب سرور آزمایشی نصب کنید. Install WAMP, the Apache, PHP and MySQL stack for hosting the demo web server

  • WAMP، پشته Apache، PHP و MySQL را برای میزبانی وب سرور آزمایشی نصب کنید. Install WAMP, the Apache, PHP and MySQL stack for hosting the demo web server

راه اندازی آزمایشگاه 2: Mutillidae را نصب کنید Lab Setup 2: Install Mutillidae

راه اندازی آزمایشگاه 2: Mutillidae را نصب کنید Lab Setup 2: Install Mutillidae

  • Mutillidae II، یک برنامه وب رایگان، منبع باز و عمداً آسیب پذیر را نصب کنید. Install Mutillidae II, a free, open source, deliberately vulnerable web-app

  • Mutillidae II، یک برنامه وب رایگان، منبع باز و عمداً آسیب پذیر را نصب کنید. Install Mutillidae II, a free, open source, deliberately vulnerable web-app

  • آخرین لینک دانلود For Mutillidae Latest Download link For Mutillidae

  • آخرین لینک دانلود For Mutillidae Latest Download link For Mutillidae

راه اندازی آزمایشگاه 3: Burp Suite را نصب کنید Lab Setup 3: Install Burp Suite

راه اندازی آزمایشگاه 3: Burp Suite را نصب کنید Lab Setup 3: Install Burp Suite

  • Burp Suite را نصب کنید - یک پلتفرم یکپارچه برای تست امنیت وب سایت ها Install Burp Suite - An integrated platform for security testing of web Sites

  • Burp Suite را نصب کنید - یک پلتفرم یکپارچه برای تست امنیت وب سایت ها Install Burp Suite - An integrated platform for security testing of web Sites

عیب یابی Burp: وب سایت های HTTPS بارگیری نمی شوند Troubleshooting Burp : Cannot load HTTPS Websites

عیب یابی Burp: وب سایت های HTTPS بارگیری نمی شوند Troubleshooting Burp : Cannot load HTTPS Websites

  • عیب یابی Burp: نمی توان وب سایت های HTTPS را بارگیری یا رهگیری کرد Troubleshooting Burp : Cannot load or Intercept HTTPS Websites

  • عیب یابی Burp: نمی توان وب سایت های HTTPS را بارگیری یا رهگیری کرد Troubleshooting Burp : Cannot load or Intercept HTTPS Websites

SQL Injection - حمله و دفاع SQL Injection - Attack and Defenses

SQL Injection - حمله و دفاع SQL Injection - Attack and Defenses

  • SQL Injection - تکنیک های هک و دفاع SQL Injection - Hacking Techniques and Defenses

  • SQL Injection - تکنیک های هک و دفاع SQL Injection - Hacking Techniques and Defenses

OS Command Injection - حمله و دفاع OS Command Injection - Attack and Defenses

OS Command Injection - حمله و دفاع OS Command Injection - Attack and Defenses

  • OS Command Injection - تکنیک های هک و دفاع OS Command Injection - Hacking Techniques and Defenses

  • OS Command Injection - تکنیک های هک و دفاع OS Command Injection - Hacking Techniques and Defenses

حمله تزریقی JSON با استفاده از تکنیک بازتابی XSS و اقدامات دفاعی JSON Injection Attack using Reflected XSS Technique and Defense Measures

حمله تزریقی JSON با استفاده از تکنیک بازتابی XSS و اقدامات دفاعی JSON Injection Attack using Reflected XSS Technique and Defense Measures

  • حمله تزریقی JSON با استفاده از تکنیک بازتابی XSS و اقدامات دفاعی JSON Injection Attack using Reflected XSS Technique and Defense Measures

  • حمله تزریقی JSON با استفاده از تکنیک بازتابی XSS و اقدامات دفاعی JSON Injection Attack using Reflected XSS Technique and Defense Measures

حمله و دفاع دستکاری کوکی ها Cookie Manipulation Attack and Defenses

حمله و دفاع دستکاری کوکی ها Cookie Manipulation Attack and Defenses

  • نکات دفاعی و حمله دستکاری کوکی ها Cookie Manipulation Attack and Defense Tips

  • نکات دفاعی و حمله دستکاری کوکی ها Cookie Manipulation Attack and Defense Tips

حمله شمارش نام کاربری - قسمت 1 و 2 Username Enumeration Attack - Part 1& 2

حمله شمارش نام کاربری - قسمت 1 و 2 Username Enumeration Attack - Part 1& 2

  • حمله شمارش نام کاربری - قسمت 1 Username Enumeration Attack - Part 1

  • حمله شمارش نام کاربری - قسمت 1 Username Enumeration Attack - Part 1

  • نکات نام کاربری شمارش حمله و دفاع - قسمت 2 Username Enumeration Attack and Defense Tips - Part 2

  • نکات نام کاربری شمارش حمله و دفاع - قسمت 2 Username Enumeration Attack and Defense Tips - Part 2

تکنیک حمله و دفاع Brute Force Brute Force Attack Technique and Defenses

تکنیک حمله و دفاع Brute Force Brute Force Attack Technique and Defenses

  • تکنیک حمله و دفاع Brute Force Brute Force Attack Technique and Defenses

  • تکنیک حمله و دفاع Brute Force Brute Force Attack Technique and Defenses

اسکریپت متقابل سایت (بازتاب XXS با استفاده از زمینه HTML) Cross Site Scripting (Reflected XXS using HTML Context)

اسکریپت متقابل سایت (بازتاب XXS با استفاده از زمینه HTML) Cross Site Scripting (Reflected XXS using HTML Context)

  • اسکریپت متقابل سایت (بازتاب XXS با استفاده از زمینه HTML) Cross Site Scripting (Reflected XXS using HTML Context)

  • اسکریپت متقابل سایت (بازتاب XXS با استفاده از زمینه HTML) Cross Site Scripting (Reflected XXS using HTML Context)

اسکریپت متقابل سایت (بازتاب XSS با استفاده از جاوا اسکریپت) Cross Site Scripting (Reflected XSS using JavaScript)

اسکریپت متقابل سایت (بازتاب XSS با استفاده از جاوا اسکریپت) Cross Site Scripting (Reflected XSS using JavaScript)

  • اسکریپت متقابل سایت (بازتاب XSS با استفاده از جاوا اسکریپت) Cross Site Scripting (Reflected XSS using JavaScript)

  • اسکریپت متقابل سایت (بازتاب XSS با استفاده از جاوا اسکریپت) Cross Site Scripting (Reflected XSS using JavaScript)

Storage Cross Site Scripting Attack - XSS Defenses Storage Cross Site Scripting Attack - XSS Defenses

Storage Cross Site Scripting Attack - XSS Defenses Storage Cross Site Scripting Attack - XSS Defenses

  • Storage Cross Site Scripting Attack - XSS Defenses Storage Cross Site Scripting Attack - XSS Defenses

  • Storage Cross Site Scripting Attack - XSS Defenses Storage Cross Site Scripting Attack - XSS Defenses

مرجع شی مستقیم ناامن - IDOR و دفاع با استفاده از رمزهای فایل Insecure Direct Object Reference - IDOR and Defense using File Tokens

مرجع شی مستقیم ناامن - IDOR و دفاع با استفاده از رمزهای فایل Insecure Direct Object Reference - IDOR and Defense using File Tokens

  • مرجع شی مستقیم ناامن - IDOR و دفاع با استفاده از رمزهای فایل Insecure Direct Object Reference - IDOR and Defense using File Tokens

  • مرجع شی مستقیم ناامن - IDOR و دفاع با استفاده از رمزهای فایل Insecure Direct Object Reference - IDOR and Defense using File Tokens

مرجع شی مستقیم ناامن - IDOR و دفاع با استفاده از نشانه های URL Insecure Direct Object Reference - IDOR and Defense using URL Tokens

مرجع شی مستقیم ناامن - IDOR و دفاع با استفاده از نشانه های URL Insecure Direct Object Reference - IDOR and Defense using URL Tokens

  • مرجع شی مستقیم ناامن - IDOR و دفاع با استفاده از نشانه های URL Insecure Direct Object Reference - IDOR and Defense using URL Tokens

  • مرجع شی مستقیم ناامن - IDOR و دفاع با استفاده از نشانه های URL Insecure Direct Object Reference - IDOR and Defense using URL Tokens

مرور دایرکتوری/نمایش تهدید پیمایش Directory Browsing / Traversal Threat Demonstration

مرور دایرکتوری/نمایش تهدید پیمایش Directory Browsing / Traversal Threat Demonstration

  • مرور دایرکتوری/نمایش تهدید پیمایش Directory Browsing / Traversal Threat Demonstration

  • مرور دایرکتوری/نمایش تهدید پیمایش Directory Browsing / Traversal Threat Demonstration

XXE - حمله موجودیت خارجی XML XXE - XML External Entity Attack

XXE - حمله موجودیت خارجی XML XXE - XML External Entity Attack

  • XXE - نمایش حمله به موجودیت خارجی XML XXE - XML External Entity Attack Demonstration

  • XXE - نمایش حمله به موجودیت خارجی XML XXE - XML External Entity Attack Demonstration

دستکاری عامل کاربر یا حمله جعل User Agent Manipulation or Spoofing Attack

دستکاری عامل کاربر یا حمله جعل User Agent Manipulation or Spoofing Attack

  • دستکاری عامل کاربر یا حمله جعل User Agent Manipulation or Spoofing Attack

  • دستکاری عامل کاربر یا حمله جعل User Agent Manipulation or Spoofing Attack

تنظیمات امنیتی از دست رفته دفاع حمله (مرور DIR، XXE، عامل کاربر) Security miss-configuration Attack Defenses (DIR Browsing, XXE, User Agent)

تنظیمات امنیتی از دست رفته دفاع حمله (مرور DIR، XXE، عامل کاربر) Security miss-configuration Attack Defenses (DIR Browsing, XXE, User Agent)

  • تنظیمات امنیتی از دست رفته دفاع حمله (مرور DIR، XXE، عامل کاربر) Security miss-configuration Attack Defenses (DIR Browsing, XXE, User Agent)

  • تنظیمات امنیتی از دست رفته دفاع حمله (مرور DIR، XXE، عامل کاربر) Security miss-configuration Attack Defenses (DIR Browsing, XXE, User Agent)

آسیب پذیری قرار گرفتن در معرض داده های حساس (نظرات HTML/CSS/JS) Sensitive Data Exposure Vulnerability (HTML/CSS/JS Comments)

آسیب پذیری قرار گرفتن در معرض داده های حساس (نظرات HTML/CSS/JS) Sensitive Data Exposure Vulnerability (HTML/CSS/JS Comments)

  • آسیب پذیری قرار گرفتن در معرض داده های حساس (از طریق نظرات HTML/CSS/JS) Sensitive Data Exposure Vulnerability (via HTML/CSS/JS Comments)

  • آسیب پذیری قرار گرفتن در معرض داده های حساس (از طریق نظرات HTML/CSS/JS) Sensitive Data Exposure Vulnerability (via HTML/CSS/JS Comments)

آسیب پذیری و دفاع پنهان/مخفی URL Hidden / Secret URL Vulnerability and Defenses

آسیب پذیری و دفاع پنهان/مخفی URL Hidden / Secret URL Vulnerability and Defenses

  • آسیب پذیری و دفاع پنهان/مخفی URL Hidden / Secret URL Vulnerability and Defenses

  • آسیب پذیری و دفاع پنهان/مخفی URL Hidden / Secret URL Vulnerability and Defenses

آسیب پذیری و دفاع از ذخیره سازی وب HTML 5 HTML 5 Web Storage Vulnerability and Defenses

آسیب پذیری و دفاع از ذخیره سازی وب HTML 5 HTML 5 Web Storage Vulnerability and Defenses

  • آسیب پذیری و دفاع از ذخیره سازی وب HTML 5 HTML 5 Web Storage Vulnerability and Defenses

  • آسیب پذیری و دفاع از ذخیره سازی وب HTML 5 HTML 5 Web Storage Vulnerability and Defenses

آسیب پذیری و دفاع دسترسی مبتنی بر نقش Role Based Access Vulnerability and Defense

آسیب پذیری و دفاع دسترسی مبتنی بر نقش Role Based Access Vulnerability and Defense

  • آسیب پذیری و دفاع دسترسی مبتنی بر نقش Role Based Access Vulnerability and Defense

  • آسیب پذیری و دفاع دسترسی مبتنی بر نقش Role Based Access Vulnerability and Defense

CSRF - حمله جعل درخواست متقابل سایت CSRF - Cross Site Request Forgery Attack

CSRF - حمله جعل درخواست متقابل سایت CSRF - Cross Site Request Forgery Attack

  • CSRF - حمله جعل درخواست متقابل سایت - قسمت 1 CSRF - Cross Site Request Forgery Attack - Part 1

  • CSRF - حمله جعل درخواست متقابل سایت - قسمت 1 CSRF - Cross Site Request Forgery Attack - Part 1

  • CSRF - Cross Site Request Forgery Attack & Defences - Part 2 CSRF - Cross Site Request Forgery Attack & Defenses - Part 2

  • CSRF - Cross Site Request Forgery Attack & Defences - Part 2 CSRF - Cross Site Request Forgery Attack & Defenses - Part 2

تجزیه و تحلیل آنتروپی برای توکن CSRF Entropy Analysis for CSRF Token

تجزیه و تحلیل آنتروپی برای توکن CSRF Entropy Analysis for CSRF Token

  • تجزیه و تحلیل آنتروپی برای توکن CSRF Entropy Analysis for CSRF Token

  • تجزیه و تحلیل آنتروپی برای توکن CSRF Entropy Analysis for CSRF Token

CVSS - سیستم امتیازدهی آسیب پذیری مشترک CVSS - Common Vulnerability Scoring System

CVSS - سیستم امتیازدهی آسیب پذیری مشترک CVSS - Common Vulnerability Scoring System

  • CVSS - سیستم امتیازدهی آسیب پذیری مشترک CVSS - Common Vulnerability Scoring System

  • CVSS - سیستم امتیازدهی آسیب پذیری مشترک CVSS - Common Vulnerability Scoring System

نمونه کد حمله و جلوگیری از تغییر مسیر URL تایید نشده Unvalidated URL Redirect Attack and Prevention code sample

نمونه کد حمله و جلوگیری از تغییر مسیر URL تایید نشده Unvalidated URL Redirect Attack and Prevention code sample

  • نمونه کد حمله و جلوگیری از تغییر مسیر URL تایید نشده Unvalidated URL Redirect Attack and Prevention code sample

  • نمونه کد حمله و جلوگیری از تغییر مسیر URL تایید نشده Unvalidated URL Redirect Attack and Prevention code sample

نمایش نظرات

آموزش هک اخلاقی و تست نفوذ کامل برای برنامه های وب
جزییات دوره
4 hours
31
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
5,286
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Abhilash Nelson Abhilash Nelson

استاد و برنامه نویس ارشد مهندسی کامپیوتر در دبی من یک پیشگام ، با استعداد و امنیت گرا Android/iOS Mobile و PHP/Python Web Developer Application Developer با بیش از هشت سال تجربه کلی فناوری اطلاعات که شامل طراحی ، پیاده سازی ، یکپارچه سازی ، آزمایش و حمایت از تأثیر است برنامه های کامل وب و تلفن همراه. من دارنده مدرک کارشناسی ارشد کارشناسی ارشد در رشته علوم کامپیوتر و مهندسی هستم. تجربه من با برنامه نویسی PHP/Python یک مزیت اضافی برای برنامه های سرویس گیرنده Android و iOS مبتنی بر سرور است. من در حال حاضر تمام وقت به عنوان یک معمار ارشد راه حل مشغول به کار هستم که پروژه های مشتری خود را از ابتدا تا انتها مدیریت می کنم تا از طراحی با کیفیت ، ابتکاری و کاربردی اطمینان حاصل کنم.