به Ethical Hacking/Testing Penetration و Bug Bounty Hunting Course v2.0 خوش آمدید. این دوره به حملات برنامه های وب و نحوه کسب پاداش های باگ می پردازد. هیچ پیش نیازی برای دانش قبلی در مورد هک وجود ندارد و شما قادر خواهید بود حملات وب را انجام دهید و اشکالات را در وب سایت های زنده جستجو کنید و آنها را ایمن کنید.
این دوره مانند سایر دوره های هک یا تست نفوذ با آسیب پذیری های قدیمی و فقط حملات آزمایشگاهی نیست. این شامل حداکثر وب سایت های زنده است تا شما را با محیط شکار زنده راحت کند.
این دوره از اصول اولیه هر آسیبپذیری و نحوه حمله به آنها با استفاده از تکنیکهای دور زدن چندگانه شروع میشود، علاوه بر بهرهبرداری، نحوه رفع آنها را نیز یاد خواهید گرفت.
این دوره بسیار کاربردی است و در وبسایتهای Live ساخته شده است تا محیط دقیقی را هنگام شروع آزمایش نافذ یا سفر شکار اشکال به شما ارائه دهد.
ما از اصول اولیه هر آسیبپذیری شروع میکنیم و به سمت سطح پیشرفته بهرهبرداری و سناریوهای چند لبه در وبسایتهای زنده پیش میرویم.
این دوره به چند بخش تقسیم میشود که هر بخش نحوه شکار، بهرهبرداری و کاهش آسیبپذیری را به شیوهای اخلاقی پوشش میدهد.
پس از شناسایی یک آسیبپذیری، برای استفاده از حداکثر شدت از آن سوء استفاده میکنیم. همچنین نحوه رفع آسیبپذیریهایی را که معمولاً در وبسایتهای اینترنت یافت میشوند، یاد خواهیم گرفت.
در این دوره، همچنین یاد خواهید گرفت که چگونه می توانید سفر خود را در بسیاری از پلتفرم های معروف شکار اشکال مانند Bugcrowd، Hackerone، Synack، Private RVDP، Intigriti، NCIIPC Govt of India و Open Bug Bounty آغاز کنید.
همراه با این، میتوانید آسیبپذیریها را به دولت NCIIPC هند، همچنین به شرکتهای خصوصی و برنامههای افشای مسئول آنها شکار و گزارش کنید.
همچنین تکنیک های پیشرفته برای دور زدن فیلترها و منطق توسعه دهندگان برای هر نوع آسیب پذیری را خواهید آموخت. من همچنین نکات و ترفندهای شخصی را برای هر حمله به اشتراک گذاشته ام که می توانید برنامه را فریب دهید و به سرعت اشکالات را پیدا کنید.
این دوره همچنین شامل تفکیک همه گزارشهای هکرون است که توسط سایر هکرها برای درک بهتر یافت شده و ارسال میشود، زیرا در این دوره به هر نوع تکنیکی خواهیم پرداخت.
این دوره همچنین شامل پرسشها و پاسخهای مهم مصاحبه است که در هر مصاحبه شغلی تست نفوذ مفید خواهد بود.
در اینجا یک تفکیک بیشتر از محتوای دوره آمده است:
در تمام بخشها، اصل اساسی نحوه عملکرد حمله، بهرهبرداری و نحوه دفاع از آن حملات را آغاز خواهیم کرد.
در Lab Setup، ما آنچه Burpsuite Proxy و Linux است را پوشش خواهیم داد، همچنین یاد خواهیم گرفت که چگونه هر دو را برای آزمایش بیشتر و شکار راه اندازی کنیم.
1. در Subdomain Takeovers، ما انواع مختلف سناریوهای مبتنی بر ابر مانند AWS، Github، Shopify، Tumblr و بسیاری دیگر را پوشش خواهیم داد. علاوه بر این، ما اثر انگشت پیشرفته و جدید ساخته شده خود را می آموزیم آیا می توانم تمام الگوهای XYZ را بر عهده بگیرم.
همه انواع حملات تصاحب دامنههای فرعی را در وبسایتهای زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار اشکال خود را شروع میکنید، به شما میدهد.
این دوره همچنین شامل تمام گزارشهای هکرون ارسال شده توسط هکرهای دیگر برای آسیبپذیری نوع Subdomain Takeovers است که در آن ما انواع حملات را در دوره خود مشاهده و تمرین خواهیم کرد.
در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.
در پایان، من پرسشها و پاسخهای مصاحبه را اضافه کردهام که وقتی سؤالات مربوط به تصاحب دامنههای فرعی در هر شغل یا کارآموزی پرسیده میشود، برای شما مفید است.
2. در گنجاندن فایل، ما انواع مختلف روشهای حمله به سیستمهای مبتنی بر لینوکس و ویندوز را پوشش خواهیم داد. ما حملات گنجاندن فایل های محلی و راه دور را پوشش خواهیم داد.
ما همه انواع دور زدن درج فایل را در وبسایتهای زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار اشکال خود را شروع میکنید، میدهد.
ما همچنین روشهای مختلفی را برای اجرای File Inclusion Exploitation با استفاده از تکنیکهای مختلف پوشش خواهیم داد. همچنین از گنجاندن فایل خود در Remote Code Execution در اهداف زنده استفاده خواهیم کرد.
این دوره همچنین شامل تمام گزارشهای هکرون ارسال شده توسط سایر هکرها برای نوع آسیبپذیری File Inclusion است که در آن ما انواع حملات را در دوره خود مشاهده و تمرین خواهیم کرد.
در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.
من پرسشها و پاسخهای مصاحبه را اضافه کردهام که وقتی سؤالات گنجاندن فایل در هر شغل یا کارآموزی پرسیده میشود برای شما مفید است.
3. در Server Side Request Forgery SSRF Attacks، این آسیب پذیری را برای نقاط تزریق مختلف بررسی می کنیم، علاوه بر این، نحوه یافتن این نوع آسیب پذیری ها را در چندین هدف یاد خواهیم گرفت.
ما انواع حملات SSRF را در وبسایتهای زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار حشرات خود را شروع میکنید، میدهد.
ما همچنین روشهای مختلفی را برای انجام حملات SSRF با استفاده از چندین نوع از طریق ترفندهای دور زدن اهداف پوشش خواهیم داد.
ما همچنین یاد خواهیم گرفت که چگونه پورتهای داخلی سرور آسیبپذیر هدف را اسکن کنیم.
همچنین شاهد بهره برداری و بارگیری متادیتای نمونه های AWS با استفاده از SSRF خواهیم بود که عموماً سایر محققان آن را از دست می دهند.
این دوره همچنین شامل تفکیکی از تمام گزارشهای هکرون است که توسط هکرهای دیگر برای آسیبپذیری نوع حملات SSRF ارسال شده است که در آن ما انواع حملات را در دوره خود مشاهده و تمرین خواهیم کرد.
در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.
4. در حملات اجرای کد از راه دور (RCE)، ما این آسیب پذیری را برای نقاط تزریق مختلف بررسی می کنیم، علاوه بر این، یاد می گیریم که چگونه این نوع آسیب پذیری ها را پیدا کنیم که می تواند منجر به اجرای کدهای مخرب در سرور مورد نظر شود.
ما همچنین روشهای مختلفی را برای انجام حملات تزریق کد به چندین هدف پوشش خواهیم داد تا با مثالها و موارد آزمایشی مختلف راحت باشید.
این دوره همچنین شامل تمام گزارشهای هکرون ارسال شده توسط سایر هکرها برای آسیبپذیری RCE است که در آن ما انواع حملات را در دوره آموزشی خود مشاهده و تمرین خواهیم کرد.
در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.
5. در SQL Injection، ما این آسیبپذیری را برای نقاط تزریق مختلف بررسی میکنیم، علاوه بر این، یاد میگیریم که چگونه این نوع آسیبپذیریها را پیدا کنیم که میتواند منجر به افشای دادههای حساس پایگاه داده توسط کاربران دیگر شود.
ما انواع حملات SQLi را در وبسایتهای زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار اشکال خود را شروع میکنید، میدهد.
ما همچنین روشهای مختلفی را برای انجام حملات SQLi و دور زدن حفاظت SQLi در بسیاری از وبسایتهای زنده با استفاده از بارهای بای پس مختلف WAF پوشش خواهیم داد.
این دوره همچنین شامل تمام گزارشهای Hackerone است که توسط سایر هکرها برای آسیبپذیری SQLi ارسال شده است که در آن ما انواع حملات را در دوره آموزشی خود مشاهده و تمرین خواهیم کرد.
در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.
6. در HTML Injection، این آسیبپذیری را برای نقاط تزریق مختلف بررسی میکنیم، علاوه بر این، یاد میگیریم که چگونه این نوع آسیبپذیریها را پیدا کنیم که میتواند منجر به فریب کاربران در بازدید از وبسایتهای مخرب و شناسایی سرقت شود.
ما انواع حملات HTML Injection را در وبسایتهای زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار حشرات خود را شروع میکنید، میدهد.
این دوره همچنین شامل تفکیک همه موارد است. گزارشهای هکرون که توسط سایر هکرها برای نوع آسیبپذیری تزریق HTML ارسال میشود که در آن ما انواع حملات را در دوره آموزشی خود مشاهده و تمرین خواهیم کرد.
در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.
7. در Clickjacking، این آسیبپذیری را برای اهداف مختلف بررسی میکنیم، علاوه بر این، نحوه یافتن این نوع آسیبپذیریها را میآموزیم که میتواند منجر به اقدامات حساس در وبسایتهای هدف شود.
ما انواع حملات Clickjacking را در وبسایتهای زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار حشرات خود را شروع میکنید، به شما میدهد.
این دوره همچنین شامل تفکیک همه موارد است. گزارشهای هکرون توسط هکرهای دیگر برای نوع آسیبپذیری Clickjacking ارسال میشود که در آن همه انواع حملات را در دوره آموزشی خود مشاهده و تمرین خواهیم کرد.
در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.
8. در Broken Link Hijacking، این آسیبپذیری را برای اهداف مختلف بررسی میکنیم، علاوه بر این، یاد میگیریم که چگونه این نوع آسیبپذیریها را پیدا کنیم که میتواند منجر به تصاحب فایلها، حسابها، رسانهها و غیره در وبسایتهای هدف شود.
ما انواع حملات BHL را در وبسایتهای زنده مشاهده خواهیم کرد که به شما درک بهتری از محیط زنده زمانی که سفر شکار حشرات خود را شروع میکنید، میدهد.
این دوره همچنین شامل تفکیک همه موارد است. گزارشهای هکرون توسط هکرهای دیگر برای نوع آسیبپذیری BHL ارسال میشود که در آن ما انواع حملات را در دوره آموزشی خود مشاهده و تمرین خواهیم کرد.
در پایان، ما همچنین اقدامات کاهشی برای ایمن سازی یک وب سایت و جلوگیری از این نوع حملات را پوشش خواهیم داد.
شما همچنین جلسات BONUS اضافی دریافت خواهید کرد که در آن من قصد دارم رویکرد شخصی خود را برای شکار حشرات به اشتراک بگذارم. همه ویدیوها در وب سایت های Live ضبط می شوند تا مفاهیم را درک کنید و همچنین برای کار در یک محیط زنده راحت باشید. من همچنین برای هر حمله سوالات و پاسخ های مصاحبه اضافه کرده ام که برای کسانی که برای مصاحبه های شغلی و کارآموزی در زمینه امنیت اطلاعات آماده می شوند مفید خواهد بود.
با این دوره، پشتیبانی 24/7 دریافت می کنید، بنابراین اگر سؤالی دارید می توانید آن را در بخش Q A مطرح کنید و ما در اسرع وقت به شما پاسخ خواهیم داد.
تشکر ویژه از - Ronit Bhatt، Vaibhav Lakhani، Ritika Keni، Pranav Bhandari و سایر اعضای تیم Hacktify برای افشای آسیبپذیریها از پشتیبانی همیشگی POC.
اگر مایلید به ما کمک کنید به آدرس - shifa@hacktify.in
یادداشت ها:
این دوره فقط برای اهداف آموزشی ایجاد شده است و تمام وبسایتهایی که من حملاتی را انجام دادهام به لحاظ اخلاقی گزارش شده و رفع شده است.
آزمایش هر وبسایتی که خطمشی افشای مسئولانه ندارد، غیراخلاقی است و برخلاف قانون، نویسنده هیچ مسئولیتی ندارد.
بنیانگذار و مدیر عامل Hacktify Cyber Security
Shifa Cyclewalaبنیانگذار Hacktify Cyber Security
Hacktify Cyber Securityپیشگام در ارائه آموزش امنیت سایبری با کیفیت
نمایش نظرات