آموزش تست کامل هک و نفوذ برنامه های وب

Complete Web Application Hacking & Penetration Testing

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: هک کردن برنامه‌های کاربردی وب، هک کردن وب‌سایت‌ها، پاداش باگ و تست نفوذ در دوره آموزشی هک اخلاقی من برای هکر بودن هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم را می‌دهد. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ است. می تواند آن را اصلاح کند. دسترسی به آن آسان است. هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب‌پذیری‌های یک سیستم را دارد. قبولی در آزمون Certified Information Security Manager (CISM) نشان می دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات متخصص است. انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند. . تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن آسیب‌پذیری‌هایی است که می‌تواند وجود داشته باشد تا اصلاح شود. انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. تست های نفوذ پنج مرحله مختلف دارند. کارشناسان امنیتی همچنین اطلاعات مربوط به سیستم شرکت را جمع‌آوری خواهند کرد تا هدف را بهتر درک کنند. سطوح دفاعی برنامه های وب فناوری های اصلی پراکسی های برنامه کاربردی وب Whois جستجوی DNS زیردامنه های اطلاعاتی کشف برنامه های کاربردی وب در سرور مشابه خزیدن و عنکبوت وب - آزمایش احراز هویت ساختار دایرکتوری حملات نیروی بی رحمانه و حملات فرهنگ لغت شکستن گذرواژه ها CAPTCHA شناسایی تست هاست هاست یا زیردوم تست اعتبارسنجی آزمایش برای رمزنگاری ضعیف تست سمت مشتری رمزنگاری هدرهای امنیتی مرورگر با استفاده از مؤلفه‌های آسیب‌پذیر شناخته شده دور زدن اشتراک‌گذاری مجدد منبع رمز عبور من حمله به موجودیت خارجی XML حمله به مکانیسم‌های آپلود فایل نامحدود درخواست سمت سرور جعل ایجاد یک رمز عبور ImpairsCanancry Attacking در فهرست C. حمله به پیاده‌سازی‌های ناامن CAPTCHA Inband SQL Injection از طریق یک فرم جستجو تزریق SQL Inband در یک فرم انتخابی مبتنی بر زمان Blind SQL Injection هک اخلاقی امنیت سایبری هک اندروید هک Ethical Intelligence Ethical Hacker ) پردازنده سیستم 64 بیتی اجباری است 10 گیگابایت یا بیشتر فضای دیسک فعال کردن فناوری مجازی سازی در تنظیمات BIOS، مانند "Intel-VTx" مرورگرهای مدرن مانند Google Chrome (جدیدترین)، موزیلا فایرفاکس (جدیدترین)، مایکروسافت اج (جدیدترین) همه موارد در این دوره به آنها اشاره شده است رایانه ای رایگان برای نصب کلیه نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین میل شدید به درک ابزارها و تکنیک های هکرها قادر به دانلود و نصب کلیه نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین کردن اخلاق کاری قوی، تمایل به یادگیری و هیجان فراوان در مورد درب پشتی دنیای دیجیتال هیچ چیز دیگری! این فقط شما هستید، رایانه و جاه طلبی شما برای شروع امروز

سلام،

به دوره کامل تست نفوذ هک برنامه وب من خوش آمدید.

هک کردن برنامه‌های کاربردی وب، هک کردن وب‌سایت‌ها، تست نفوذ باگ باگ در دوره آموزشی هک اخلاقی من برای هکر شدن


برنامه های وب دنیا را اجرا می کنند. از رسانه های اجتماعی گرفته تا برنامه های کاربردی تجاری، تقریباً هر سازمانی یک برنامه وب دارد و به صورت آنلاین تجارت می کند. بنابراین، ما هر روز شاهد ارائه طیف گسترده ای از برنامه های کاربردی هستیم.
چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه بخواهید یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده شوید، Udemy عملی ارائه می دهد. و دوره های هک اخلاقی در دسترس برای کمک به ایمن نگه داشتن شبکه های شما از مجرمان سایبری.

مهارت‌های تست نفوذ شما را به یک فناوری فناوری اطلاعات قابل فروش تبدیل می‌کند. درک نحوه بهره برداری از سرورها، شبکه ها و برنامه ها به این معنی است که شما همچنین می توانید بهتر از سوء استفاده های مخرب جلوگیری کنید. از هک وب‌سایت و شبکه گرفته تا تست قلم در پایتون و متاسپلویت، Udemy یک دوره برای شما دارد.
دانشجوی ما می‌گوید: این بهترین دوره مرتبط با فناوری است که من گذرانده‌ام و تعداد زیادی را گذرانده‌ام. با داشتن تجربه محدود در شبکه و مطلقاً هیچ تجربه ای در مورد هک یا هک اخلاقی، یاد گرفته ام، تمرین کرده و درک کرده ام که چگونه هک را در عرض چند روز انجام دهم.

وقتی نوبت به هر چیزی مربوط می شد، کاملا مبتدی بودم. به تست نفوذ و امنیت سایبری. پس از گذراندن این دوره به مدت بیش از یک ماه، من با شرایط و تکنیک ها بسیار آشناتر و راحت تر هستم و قصد دارم به زودی از آنها در باگ بوونیت ها استفاده کنم.

سوالات متداول در مورد هک اخلاقی در Udemy:


>هک اخلاقی چیست و برای چه مواردی کاربرد دارد؟
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه هک می کنند تا به دیگران آسیب برسانند یا برای خود سود ببرند.

آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می کند با آزمایش تکنیک های مختلف هک، نقاط آسیب پذیر شبکه را شناسایی کند. در بسیاری از موقعیت‌ها، یک شبکه تنها به این دلیل غیرقابل نفوذ به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می تواند به این دلیل باشد که هکرهای کلاه سیاه از روش های اشتباه استفاده می کنند. یک هکر اخلاقی می تواند با اعمال نوع جدیدی از حمله که هیچ کس قبلاً آن را امتحان نکرده است، به شرکت نشان دهد که چگونه ممکن است آسیب پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می کنند، سازمان می تواند دفاعی را برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصر به فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌هایشان در برابر مجرمان سایبری به خوبی دفاع می‌شود، مطلوب می‌کند.

هکرهای اخلاقی چه مهارت‌هایی را باید بدانند؟
هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی، سیستم های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه های کاربردی وب و شبکه های کامپیوتری مانند DHCP، NAT و Subnetting. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ و C است. هکرهای اخلاقی باید مهارت های حل مسئله قوی و توانایی تفکر انتقادی داشته باشند تا بتوانند به آن دست یابند. تست راه حل های جدید برای ایمن سازی سیستم ها هکرهای اخلاقی همچنین باید بدانند که چگونه از مهندسی معکوس برای کشف مشخصات استفاده کنند و با تجزیه و تحلیل کد یک سیستم را از نظر آسیب پذیری بررسی کنند.

چرا هکرها از لینوکس استفاده می کنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن تمام بخش‌های لینوکس آسان است، که به هکر اجازه می‌دهد کنترل بیشتری روی دستکاری سیستم‌عامل داشته باشد. لینوکس همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران سطح کنترل دقیق تری نسبت به سیستم های دیگر ارائه می دهد. در حالی که لینوکس از بسیاری از سیستم‌های دیگر امن‌تر تلقی می‌شود، برخی هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. اکثر هکرهای اخلاق مدار لینوکس را ترجیح می دهند زیرا از امنیت بیشتری نسبت به سایر سیستم عامل ها برخوردار است و به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی به لینوکس تسلط داشته باشند تا حفره ها را شناسایی کنند و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب ترین سیستم ها برای سرورهای وب است.

آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر مجوز کامل و ابراز شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی در چارچوب محدودیت های تعیین شده توسط شخص یا سازمانی که برای آن کار می کند عمل می کند، و این توافق نامه یک ترتیب قانونی را ایجاد می کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می دهد. آنها ممکن است مجبور شوند قطعات خاصی از خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می توانند آنها را بهبود بخشند. با هک اخلاقی، هکر در تلاش است تا سیستم را "شکن" کند تا مطمئن شود که چگونه می تواند کمتر در برابر حملات سایبری آسیب پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از شبکه یا رایانه بدون دریافت مجوز از مالک حمله کند، می‌تواند به عنوان یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض می‌کند.

آزمون گواهینامه هکر اخلاقی (CEH) چیست؟
آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که می‌خواهد پشتیبانی و آزمایش کند. اطمینان حاصل کنید که یک شبکه در برابر مجرمان سایبری ایمن است. با اعتبار CEH، می توانید حداقل استانداردهای لازم برای اعتبارسنجی اطلاعاتی را که متخصصان امنیتی برای درگیر شدن در هک اخلاقی به آن نیاز دارند، طراحی و کنترل کنید. همچنین می‌توانید این موضوع را به اطلاع عموم برسانید که آیا فردی که مدرک CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آن فراتر رفته است. شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیمی هک اخلاقی را تقویت کنید. آزمون CEH به فروشندگان سخت افزار یا نرم افزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا سایرین پاسخ نمی دهد و آن را به یک برنامه خنثی از فروشنده تبدیل می کند.

Certified Information Security Manager چیست ( CISM) امتحان؟
گذراندن آزمون گواهی مدیر امنیت اطلاعات (CISM) نشان می‌دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و خطرات متخصص است. برای اینکه فردی "گواهینامه" در نظر گرفته شود، باید در پنج سال گذشته امتحان را گذرانده باشد و همچنین باید به طور تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت فناوری اطلاعات کار کند. این آزمون دانش افراد را در مورد خطرات پیش روی سیستم‌های مختلف، چگونگی توسعه برنامه‌هایی برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از مطابقت سیستم‌های اطلاعاتی سازمان با سیاست‌های داخلی و نظارتی مورد آزمایش قرار می‌دهد. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارهایی برای کمک به سازمان برای بازیابی پس از یک حمله موفق استفاده کند.

انواع مختلف هکرها چیست؟
انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری که در این بین قرار می گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای شخصی هک می کنند. کسب کردن. همچنین هکرهای کلاه قرمزی هستند که مستقیماً به هکرهای کلاه سیاه حمله می کنند. برخی هکرهای جدید را هکرهای کلاه سبز می نامند. این افراد آرزو دارند هکرهای تمام عیار و محترم باشند. هکرهای تحت حمایت دولت برای کشورها و هکریست ها کار می کنند و از هک برای حمایت یا ترویج یک فلسفه استفاده می کنند. گاهی اوقات یک هکر می تواند به عنوان یک افشاگر عمل کند و سازمان خود را به منظور افشای اقدامات پنهان هک کند. همچنین هکرهای بچه های اسکریپت و کلاه آبی نیز وجود دارند. یک بچه اسکریپت سعی می کند با راه اندازی اسکریپت ها و ابزارهای دانلود برای از بین بردن وب سایت ها و شبکه ها، دوستان خود را تحت تأثیر قرار دهد. وقتی یک بچه اسکریپت از…

سوالات متداول در مورد تست نفوذ در Udemy عصبانی می شود:

تست نفوذ چیست؟
تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن هر گونه آسیب پذیری است که ممکن است وجود داشته باشد تا اصلاح شود. هکرهای اخلاقی و کارشناسان امنیتی این تست ها را برای یافتن نقاط ضعف در امنیت سیستم انجام می دهند، قبل از اینکه هکرها با نیت مخرب آنها را پیدا کنند و از آنها سوء استفاده کنند. افرادی که هیچ دانش قبلی در مورد امنیت سیستم ندارند، معمولاً این آزمایش ها را انجام می دهند و پیدا کردن آسیب پذیری هایی را که تیم توسعه ممکن است نادیده گرفته باشند، آسان تر می کند. می‌توانید آزمایش نفوذ را با استفاده از فناوری‌های دستی یا خودکار انجام دهید تا سرورها، برنامه‌های کاربردی وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط تماس را در معرض خطر قرار دهند.

انواع مختلف تست نفوذ چیست؟
تست نفوذ انواع مختلفی دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند که یک کارمند چقدر می تواند آسیب وارد کند. یک تست نفوذ خارجی، فناوری‌های خارجی شرکت مانند وب‌سایت یا شبکه آن‌ها را هدف قرار می‌دهد. شرکت ها از این تست ها برای تعیین اینکه چگونه یک هکر ناشناس می تواند به یک سیستم حمله کند، استفاده می کنند. در یک تست نفوذ مخفی، که به عنوان تست نفوذ دوسوکور نیز شناخته می شود، تعداد کمی از افراد در شرکت از انجام تست قلم مطلع می شوند، از جمله هر متخصص امنیتی. این نوع آزمایش نه تنها سیستم‌ها، بلکه پاسخ شرکت به یک حمله فعال را آزمایش می‌کند. با یک تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت مورد حمله غیر از نام آن بداند. در یک تست جعبه باز، هکر اطلاعاتی در مورد امنیت یک شرکت دریافت می کند تا به آنها در حمله کمک کند.

مراحل مختلف تست نفوذ چیست؟
تست نفوذ پنج مرحله مختلف دارد. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. کارشناسان امنیتی همچنین اطلاعات مربوط به سیستم شرکت را برای درک بهتر هدف جمع آوری می کنند. مرحله دوم تست قلم، اسکن برنامه یا شبکه هدف است تا مشخص شود که چگونه به یک حمله پاسخ خواهند داد. شما می توانید این کار را از طریق تجزیه و تحلیل استاتیک کد برنامه و اسکن پویا از برنامه ها و شبکه های در حال اجرا انجام دهید. مرحله سوم مرحله حمله است، زمانی که آسیب پذیری های احتمالی کشف شده در مرحله آخر با روش های مختلف هک مورد حمله قرار می گیرند. در مرحله چهارم تست نفوذ، آزمایش‌کننده تلاش می‌کند تا دسترسی به سیستم را حفظ کند تا هرگونه داده حساس یا سیستم‌های آسیب‌رسان را بدزدد. پنجمین و آخرین مرحله آزمون قلم، مرحله گزارش دهی است، زمانی که آزمایش کنندگان نتایج آزمون را جمع آوری می کنند.

در این دوره آموزشی، نحوه استفاده از ابزارهای هکر کلاه سیاه را یاد می گیرید و راه های آنها را برای به خطر انداختن برنامه های وب دنبال می کنید.

این دوره شما را از سطح مبتدی تا پیشرفته می برد. تست نفوذ هک اپلیکیشن وب را گام به گام با نمایش های عملی یاد خواهید گرفت.

ما با کشف مسائل امنیتی که در حال حاضر در این زمینه وجود دارد شروع می کنیم و روش ها و انواع تست را یاد می گیریم. سپس ما قصد داریم یک محیط آزمایشگاهی برای شما بسازیم تا آنچه را که از دوره به دست می آورید اعمال کنید و البته از بین رفتن آزمایشگاه برای شما هزینه ای ندارد. سپس می‌خواهیم با یک نظریه شروع کنیم، می‌دانید، شما باید فلسفه را داشته باشید تا بتوانیم همیشه در همان صفحه بمانیم.

تکنولوژی‌های اساسی وب و اینترنت مانند HTML، HTTP، مدل شیء سند و غیره، اینها کاملاً مورد نیاز هستند تا بتوانیم تجربه آزمایش را کامل کنیم. و سپس بخش شناسایی را پوشش می دهیم، اطلاعاتی در مورد هدف و نحوه استفاده از آن اطلاعات برای مدل سازی یک حمله جمع آوری می کنیم. پس از آن، ما به مشکلات مدیریت کاربر می پردازیم. جدای از آن، ما همچنین سعی خواهیم کرد مشکلات مدیریت جلسه را آشکار کنیم.

در بخش اعتبار سنجی ورودی، ما نشان خواهیم داد که چرا اعتبارسنجی داده ها برای برنامه های کاربردی وب بسیار مهم است. بنابراین، حملاتی مانند Cross-Site Scripting، SQL Injection و بسیاری موارد دیگر را بررسی خواهیم کرد. ما همچنین یک بخش رمزنگاری با چند حمله اساسی داریم. پس از آن، در مورد برخی از حملات برنامه های وب شناخته شده (مانند تزریق SQL دروپال با نام Druppageddon) صحبت خواهیم کرد.

در پایان دوره، یاد خواهید گرفت؛

  • روش‌ها و انواع تست،

  • تکنولوژی های اساسی وب و اینترنت مانند HTML، HTTP، مدل شیء سند و غیره،

  • برای جمع آوری اطلاعات در مورد هدف و استفاده از این اطلاعات برای مدل سازی یک حمله.

  • مشکلات مدیریت کاربر.

  • افشای مشکلات مدیریت جلسه.

  • اعتبار سنجی داده ها

  • حمله‌هایی مانند Cross-Site Scripting، SQL Injection و بسیاری دیگر

  • برخی از حملات اساسی در رمزنگاری

  • حملات برنامه های وب مانند تزریق SQL دروپال (معروف به Druppageddon)

  • و بیشتر برای تقویت مهارت های تست نفوذ خود.

  • امنیت شبکه

  • اخلاقی

  • هوش اخلاقی

  • nmap nessus

  • دوره nmap

  • nmap metaspolit

  • nmap را کامل کنید

  • nmap کالی لینوکس

  • هک اخلاقی

  • آزمایش نفوذ

  • پاداش اشکال

  • هک

  • امنیت سایبری

  • کالی لینوکس

  • هک کردن اندروید

  • امنیت شبکه

  • هک کردن

  • امنیت

  • تست امنیتی

  • nmap

  • metasploit

  • چارچوب متاسپلویت

  • آزمایش نفوذ

  • oscp

  • تست امنیتی

  • هک کردن ویندوز

  • استثمار

  • پاداش اشکال

  • شکار پاداش اشکال

  • هک کردن وب سایت

  • هک وب

  • pentest+

  • pentest plus

  • OSINT (هوشمند منبع باز)

  • مهندسی اجتماعی

  • فیشینگ

  • کیت ابزار مهندسی اجتماعی

کیفیت تولید ویدیو و صدا

همه ویدیوهای ما به صورت ویدیو و صوتی با کیفیت بالا ایجاد/تولید می شوند تا بهترین تجربه یادگیری را به شما ارائه دهند.

شما خواهید بود،

  • دیدن واضح

  • شنیدن واضح

  • حرکت در طول دوره بدون حواس‌پرتی

شما همچنین دریافت خواهید کرد:

✔ دسترسی مادام العمر به دوره

✔ پشتیبانی سریع دوستانه در بخش Q A

✔ گواهی تکمیل Udemy برای دانلود آماده است

در حال حاضر شیرجه بزنید!

ما پشتیبانی کامل را ارائه می‌دهیم و به هر سؤالی پاسخ می‌دهیم.

شما را در دوره "تست کامل نفوذ هک برنامه وب" می بینیم!

هک کردن برنامه‌های کاربردی وب، هک کردن وب‌سایت‌ها، تست نفوذ باگ باگ در دوره آموزشی هک اخلاقی من برای هکر شدن


مهم: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید در زمانی که مهاجم مجاز است استفاده شود.




سرفصل ها و درس ها

به تست نفوذ پیشرفته وب اپلیکیشن خوش آمدید Welcome to Advanced Web Application Penetration Testing

به تست نفوذ پیشرفته وب اپلیکیشن خوش آمدید Welcome to Advanced Web Application Penetration Testing

  • در این دوره به چه مواردی پرداختیم؟ What We Covered In This Course?

  • مسائل جاری امنیت وب Current Issues of Web Security

  • اصول آزمون Principles of Testing

  • انواع تست های امنیتی Types of Security Testing

  • دستورالعمل برای امنیت برنامه Guidelines for Application Security

  • قوانین و اخلاق Laws and Ethic

  • سوالات متداول در مورد هک اخلاقی FAQ regarding Ethical Hacking

  • سوالات متداول در مورد تست نفوذ FAQ regarding Penetration Testing

راه اندازی محیط آزمایشگاه مجازی Setting Up Virtual Lab Environment

راه اندازی محیط آزمایشگاه مجازی Setting Up Virtual Lab Environment

  • الزامات و بررسی اجمالی آزمایشگاه Requirements and Overview of Lab

  • نصب VMware Workstation Player Installing VMware Workstation Player

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 1 Installing Kali using the ISO file for VMware - Step 1

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 2 Installing Kali using the ISO file for VMware - Step 2

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 3 Installing Kali using the ISO file for VMware - Step 3

  • نصب ماشین مجازی آسیب پذیر: BeeBox Installing Vulnerable Virtual Machine: BeeBox

  • اتصال و عکس های فوری Connectivity and Snapshots

باگ بونتی Bug Bounty

باگ بونتی Bug Bounty

  • باگ بونتی Bug Bounty

برنامه های کاربردی وب مدرن Modern Web Applications

برنامه های کاربردی وب مدرن Modern Web Applications

  • پشته فناوری مدرن Modern Technology Stack

  • معماری مشتری-سرور Client-Server Architecture

  • اجرای وب اپلیکیشن Running a Web Application

  • فناوری های اصلی: مرورگرهای وب Core Technologies: Web Browsers

  • فناوری های اصلی: URL Core Technologies: URL

  • فناوری های اصلی: HTML Core Technologies: HTML

  • فناوری های اصلی: CSS Core Technologies: CSS

  • فناوری های اصلی: DOM Core Technologies: DOM

  • فناوری های اصلی: جاوا اسکریپت Core Technologies: JavaScript

  • فناوری های اصلی: HTTP Core Technologies: HTTP

  • فناوری‌های اصلی: HTTPS و گواهی‌های دیجیتال Core Technologies: HTTPS and Digital Certificates

  • فناوری های اصلی: وضعیت جلسه و کوکی ها Core Technologies: Session State and Cookies

  • سطوح حمله کنید Attack Surfaces

  • مقدمه ای بر Burp: دانلود، نصب و اجرا Introduction to Burp: Downloading, Installing and Running

  • مقدمه ای بر Burp: ضبط ترافیک HTTP و تنظیم FoxyProxy Introduction to Burp: Capturing HTTP Traffic and Setting FoxyProxy

  • مقدمه ای بر Burp: ثبت ترافیک HTTPS Introduction to Burp: Capturing HTTPS Traffic

  • مسابقه quiz

شناسایی و کشف Reconnaissance and Discovery

شناسایی و کشف Reconnaissance and Discovery

  • مقدمه ای بر شناسایی Intro to Reconnaissance

  • استخراج اطلاعات ثبت دامنه: Whois Extract Domain Registration Information: Whois

  • شناسایی میزبان ها یا زیر دامنه ها با استفاده از DNS: Fierce & Theharvester Identifying Hosts or Subdomains Using DNS: Fierce & Theharvester

  • TheHarvester: ماژول هایی که به کلیدهای API نیاز دارند TheHarvester: Modules that require API keys

  • شناسایی برنامه های کاربردی در همان سرویس Detect Applications on The Same Service

  • پورت ها و خدمات در وب سرور Ports and Services on The Web Server

  • بررسی اطلاعات فناوری/معماری Review Technology/Architecture Information

  • استخراج ساختار دایرکتوری: خزیدن Extracting Directory Structure: Crawling

  • اصل حداقل اطلاعات Minimum Information Principle

  • استفاده از موتورهای جستجو: هک گوگل Using Search Engines: Google Hacking

  • مسابقه quiz

تست احراز هویت و مجوز Authentication and Authorization Testing

تست احراز هویت و مجوز Authentication and Authorization Testing

  • تعریف Definition

  • ایجاد لیست رمز عبور: Crunch Creating a Password List: Crunch

  • تفاوت بین ترافیک HTTP و HTTPS: Wireshark Differece Between HTTP and HTTPS Traffic: Wireshark

  • حمله به مکانیسم های ورود ناامن Attacking Insecure Login Mechanisms

  • حمله به مکانیسم های خروج ناامن Attacking Insecure Logout Mechanisms

  • حمله به مکانیسم های بازیابی رمز عبور نامناسب Attacking Improper Password Recovery Mechanisms

  • حمله به پیاده سازی های ناامن CAPTCHA Attacking Insecure CAPTCHA Implementations

  • مسیر پیمایش: دایرکتوری Path Traversal: Directory

  • پیمایش مسیر: فایل Path Traversal: File

  • مقدمه ای بر آسیب پذیری های گنجاندن فایل Introduction to File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل های محلی Local File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل از راه دور Remote File Inclusion Vulnerabilities

  • مسابقه quiz

تست مدیریت جلسه Session Management Testing

تست مدیریت جلسه Session Management Testing

  • فقط کوکی های Http Http Only Cookies

  • کوکی های امن Secure Cookies

  • مسائل مربوط به شناسه جلسه Session ID Related Issues

  • تثبیت جلسه Session Fixation

  • مقدمه جعل درخواست بین سایتی Introduction Cross-Site Request Forgery

  • سرقت و دور زدن توکن های AntiCSRF Stealing and Bypassing AntiCSRF Tokens

  • مسابقه quiz

تست اعتبار سنجی ورودی Input Validation Testing

تست اعتبار سنجی ورودی Input Validation Testing

  • تعریف Definition

  • بازتاب حملات اسکریپت بین سایتی Reflected Cross-Site Scripting Attacks

  • اسکریپت بین سایتی بر روی JSON منعکس شده است Reflected Cross-Site Scripting over JSON

  • حملات اسکریپت بین سایتی ذخیره شده Stored Cross-Site Scripting Attacks

  • حملات اسکریپت بین سایتی مبتنی بر DOM DOM Based Cross-Site Scripting Attacks

  • Inband SQL Injection بر روی فرم جستجو Inband SQL Injection over a Search Form

  • Inband SQL Injection روی یک فرم انتخابی Inband SQL Injection over a Select Form

  • تزریق SQL مبتنی بر خطا روی فرم ورود Error-Based SQL Injection over a Login Form

  • SQL Injection بر روی Insert Statement SQL Injection over Insert Statement

  • تزریق SQL کور مبتنی بر بولی Boolean Based Blind SQL Injection

  • تزریق SQL کور مبتنی بر زمان Time Based Blind SQL Injection

  • شناسایی و بهره برداری از تزریق SQL با SQLmap Detecting and Exploiting SQL Injection with SQLmap

  • شناسایی و بهره برداری از تزریق SQL مبتنی بر خطا با SQLmap Detecting and Exploiting Error Based SQL Injection with SQLmap

  • شناسایی و بهره برداری از تزریق SQL کور بولین و زمان با SQLmap Detecting and Exploiting Boolean and Time Based Blind SQL Injection with SQLmap

  • Command Injection مقدمه Command Injection Introduction

  • خودکار حملات تزریق فرمان: Commix Automate Command Injection Attacks: Commix

  • تزریق XML/XPATH XML/XPATH Injection

  • SMTP Mail Header Injection SMTP Mail Header Injection

  • تزریق کد پی اچ پی PHP Code Injection

  • مسابقه quiz

تست رمزنگاری Testing Cryptography

تست رمزنگاری Testing Cryptography

  • حمله قلبی Heartbleed Attack

  • حمله به فضای ذخیره‌سازی محلی ناامن HTML5 Attacking HTML5 Insecure Local Storage

  • مسابقه quiz

استفاده از مولفه های آسیب پذیر شناخته شده Using Known Vulnerable Components

استفاده از مولفه های آسیب پذیر شناخته شده Using Known Vulnerable Components

  • تزریق SQL دروپال: Drupageddon (CVE-2014-3704) Druppal SQL Injection: Drupageddon (CVE-2014-3704)

  • مدیریت SQLite: گنجاندن فایل (CVE-2007-1232) SQLite Manager: File Inclusion (CVE-2007-1232)

  • SQLite Manager: PHP Remote Code Injection SQLite Manager: PHP Remote Code Injection

  • مدیر SQLite: XSS (CVE-2012-5105) SQLite Manager: XSS (CVE-2012-5105)

  • مسابقه quiz

سایر حملات در هک اخلاقی، هک اخلاقی تایید شده، هوش اخلاقی Other Attacks in ethical hacking, certified ethical hacking, Ethical Intelligenc

سایر حملات در هک اخلاقی، هک اخلاقی تایید شده، هوش اخلاقی Other Attacks in ethical hacking, certified ethical hacking, Ethical Intelligenc

  • دور زدن اشتراک‌گذاری منابع متقاطع Bypassing Cross Origin Resource Sharing

  • حمله موجودیت خارجی XML XML External Entity Attack

  • حمله به مکانیسم های آپلود نامحدود فایل Attacking Unrestricted File Upload Mechanisms

  • جعل درخواست سمت سرور Server-Side Request Forgery

  • مسابقه quiz

اضافی Extra

اضافی Extra

  • تست کامل هک و نفوذ برنامه های وب Complete Web Application Hacking & Penetration Testing

نمایش نظرات

آموزش تست کامل هک و نفوذ برنامه های وب
جزییات دوره
9 hours
90
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
6,745
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muharrem AYDIN Muharrem AYDIN

مهندس کامپیوتر ، هک اخلاقی ، کارشناس امنیت سایبری پس از 20 سال تجربه مهندسی نرم افزار با عناوین توسعه دهنده نرم افزار ، مدیر محصول و معمار یکپارچه سازی ، من 15 سال گذشته در حوزه امنیت سایبری کار می کردم. من نه تنها یک متخصص امنیت سایبری هستم بلکه مسئول و شروع کننده یک واحد مشاوره امنیت سایبری هستم. در زمینه امنیتی ، من ده ها آزمایش نفوذ برای موسسات از بخش های مختلف انجام داده ام: امور مالی ، نظامی ، سازمان های دولتی و تلفن های مخابراتی. من در زمینه های امنیتی که شامل بانک های جهانی مانند ING Bank ، HSBC ، CitiBank و غیره است با شرکت های مختلفی مشورت کرده ام. علاوه بر این ، من یک مربی کمکی در یک دانشگاه هستم و سالها امنیت سایبری را تدریس می کنم. من در زمینه های فنی مشارکت داشتم و مسئولیت هایی را در این زمینه بر عهده گرفته ام: تست های نفوذ (Pentests) و ممیزی های امنیتی آموزش و مشاوره امنیت سایبری

OAK Academy Team OAK Academy Team

مربی