باگ باونتی تهاجمی - شکارچی
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- شکار باگ باونتی
- تست نفوذ اپلیکیشن اندروید
- تست نفوذ وب اپلیکیشن
- تست امنیت اپلیکیشن
پیشنیازهای دوره
- ابتدا دوره «روش تهاجمی برای شکار باگها» را تماشا کنید.
توضیحات دوره
دوره «باگ باونتی تهاجمی - شکارچی» یک دوره پیشرفته طراحی شده برای افرادی است که دوره ابتدایی «روش تهاجمی برای شکار باگها» را گذراندهاند. این دنباله بر آموزش اولیه تمرکز دارد و به عمق شناخت آسیبپذیریهای بحرانی در وب اپلیکیشنها و اپلیکیشنهای موبایل میپردازد. با انتقال شرکتکنندگان از دوره اول به این دوره تخصصیتر، آنها قادر خواهند بود تکنیکهای خود را دقیقتر کرده و به شکارچیان ماهر باگهای پنهان تبدیل شوند.
شکار باگها شامل شناسایی آسیبپذیریهای امنیتی در وبسایتها و اپلیکیشنها و افشای مسئولانه این یافتهها به تیم امنیتی شرکت مربوطه است. این عمل به عنوان هک اخلاقی شناخته میشود زیرا به سازمانها کمک میکند تا اقدامات امنیتی خود را قبل از این که مهاجمان خرابکار از این آسیبپذیریها بهرهبرداری کنند، تقویت کنند. برنامههای باگ باونتی، که معمولاً به عنوان برنامههای افشای مسئولانه شناخته میشوند، ابتکاراتی هستند که توسط شرکتها به منظور تشویق افراد برای گزارش مشکلات امنیتی بالقوه تنظیم میشوند. با مشارکت در این برنامهها، پژوهشگران میتوانند پاداشهایی نظیر پاداش نقدی، هدایا یا شناخت در تالار افتخارات شرکت دریافت کنند.
برای افرادی که به امنیت وب اپلیکیشنها علاقهمند هستند، شرکت در شکار باگ نه تنها مهارتهای شما را تیزتر میکند، بلکه فرصتی برای کسب شناخت و دریافت پاداشها فراهم میآورد. این فعالیت هیجان کشف را با رضایت از کمک به بهبود امنیت اینترنت ترکیب میکند و آن را به یک اقدام جذاب و پتانسیل مالی خوب برای علاقهمندان به امنیت سایبری تبدیل میکند.
این دوره برای چه کسانی مناسب است؟
- دانشجویان
- توسعهدهندگان
- پژوهشگران امنیت اطلاعات
- شکارچیان باگ
- پژوهشگران امنیت سایبری
- مهندسان امنیت سایبری
باگ باونتی تهاجمی - شکارچی
-
درباره شکارچی 03:26
-
درباره مدرس دوره 02:39
-
آنچه باید قبل از شروع دوره بدانید 01:01
-
دامنههای فرعی دامنه 04:34
-
یافتن دامنههای فرعی دامنههای فرعی 06:07
-
فیلتر تمام دامنههای فرعی برای شکار لایو 02:05
-
کد وضعیت https برای همه دامنههای فرعی 04:22
-
GET - مبتنی بر خطا - حذف کامنتها 06:36
-
POST - تزریقهای خط دوم - واقعاً لذتبخش 03:13
-
GET - مبتنی بر خطا - تمام OR و AND شما باید ... باشند 02:46
-
GET - مبتنی بر کوری - تمام OR و AND شما باید ... باشند 04:09
-
GET - مبتنی بر خطا - همه فضاهای شما 04:43
-
GET - مبتنی بر کوری - همه فضاهای شما 04:31
-
GET - مبتنی بر خطا - همه UNION و SELE 03:30
-
GET - مبتنی بر کوری - همه UNION و SELE 03:52
-
GET - مبتنی بر خطا - همه UNION و SELE 02:39
-
GET - مبتنی بر کوری - همه UNION و SELE 01:07
-
GET - مبتنی بر خطا - عدم تطابق امپدانس 01:31
-
GET - کوری - عدم تطابق امپدانس 01:12
-
GET - کوری - عدم تطابق امپدانس 03:58
-
GET - بایپس فیلتر سفارشی با افزودن اسلش 00:54
-
GET - بایپس ()AddSlashes 03:09
-
POST - بایپس ()AddSlashes 01:45
-
POST - بایپس افزودن اسلش 02:20
-
GET - بای پس رشته فرار واقعی MySQL 02:06
-
POST - بای پس رشته فرار واقعی MySQL 05:25
-
GET - تزریق کوئری استک شده - رشته 07:37
-
GET - تزریق کوئری استک شده - عدد صحیح 09:31
-
GET - مبتنی بر کوری - رشته - استک شده 02:22
-
GET - مبتنی بر کوری - عدد صحیح - استک شده 02:54
-
POST - مبتنی بر خطا - رشته - استک شده 03:21
-
POST - مبتنی بر خطا - رشته - استک شده 03:22
-
POST - مبتنی بر خطا - رشته - استک شده 02:14
-
GET - مبتنی بر خطا - عددی - ORDER BY C 07:35
-
GET - مبتنی بر خطا - رشته - ORDER BY CL 05:38
-
GET - مبتنی بر خطا - کوری - عددی - ORDE 03:12
-
GET - مبتنی بر خطا - رشته - کوری - ORDE 02:56
-
GET - مبتنی بر خطا - ORDER BY CLAUSE -num 03:09
-
GET - مبتنی بر خطا - ORDER BY CLAUSE-Stri 03:57
-
GET - مبتنی بر کوری - ORDER BY CLAUSE -num 01:42
-
GET - GET - مبتنی بر کوری - ORDER BY CLAUS 01:28
-
GET - چالش - Union - بررسی 10 کوئری 10:05
-
GET - چالش - Union - بررسی 14 کوئری 05:24
-
GET - چالش - Union - بررسی 14 کوئری 04:21
-
GET - چالش - Union - بررسی 14 کوئری 03:14
-
GET - چالش - کوئری دوگانه - 5 کوئری 05:47
-
GET - چالش - کوئری دوگانه - 5 کوئری 02:22
-
GET - چالش - کوئری دوگانه - 5 کوئری 01:48
-
GET - چالش - کوئری دوگانه - 5 کوئری 01:36
-
GET - چالش - کوری - 130 کوئری 06:22
-
GET - چالش - کوری - 130 کوئری 00:33
-
مفهوم پسزمینه 02:55
-
شکار لایو بدون محدودیت نرخ - بخش 1 04:51
-
شکار لایو بدون محدودیت نرخ - بخش 2 01:58
-
شکار لایو بدون محدودیت نرخ - بخش 3 05:38
-
گزارشدهی 02:05
-
مفهوم پسزمینه 03:44
-
شکار حملات DOS با پسورد طولانی - بخش 1 03:26
-
شکار حملات DOS با پسورد طولانی - بخش 2 08:59
-
شکار حملات DOS با پسورد طولانی - بخش 3 02:45
-
گزارشدهی 01:17
-
مفهوم پسزمینه 04:47
-
انواع سرریز بافر 10:52
-
شکار لایو سرریز بافر 02:52
-
سرریز بافر در مرورگر 01:04
-
مفهوم پسزمینه 02:10
-
رهگیری ترافیک اپلیکیشن موبایل در Burpsuite 06:40
-
بای پس SSL pinning اندروید 09:19
-
شکار لایو اپلیکیشن اندروید - بخش 1 17:34
-
شکار لایو اپلیکیشن اندروید - بخش 2 06:09
-
شکار لایو اپلیکیشن اندروید - بخش 2 16:17
-
شکار لایو اپلیکیشن اندروید - بخش 3 07:26
-
تصاحب حساب از طریق رهگیری پاسخ 05:11
-
عدم محدودیت نرخ در اپلیکیشن اندروید 03:23
-
مفهوم پسزمینه 14:28
-
شکار لایو تصاحب خصمانه دامنه فرعی - بخش 1 04:34
-
شکار لایو تصاحب خصمانه دامنه فرعی - بخش 2 03:32
-
تصاحب باکت AWS S3 - بخش 1 11:08
-
تصاحب باکت AWS S3 - بخش 2 02:34
-
شکار لایو تصاحب خصمانه دامنه فرعی - بخش 4 04:20
-
شکار لایو تصاحب خصمانه دامنه فرعی - بخش 5 04:01
-
شکار لایو تصاحب خصمانه دامنه فرعی - بخش 6 03:50
-
مفهوم پسزمینه 05:16
-
شکار لایو Idor - بخش 1 03:32
-
شکار لایو Idor - بخش 2 05:37
-
شکار لایو Idor - بخش 3 10:01
-
شکار لایو Idor - بخش 4 05:25
-
تصاحب حساب Idor 07:30
-
مفهوم پسزمینه 02:02
-
بررسی WPSCAN 08:09
-
لابراتوار شکار - بخش 1 06:53
-
پینگ بک XML RPC 06:30
-
Blind RCE 05:28
-
بررسی نقشه CMS 17:16
-
لابراتوار شکار - بخش 2 09:27
-
شکار لایو - بخش 1 16:34
-
شکار لایو - بخش 2 23:31
-
بررسی جوملا 08:01
-
شکار لایو - بخش 1 07:49
-
شکار لایو - بخش 2 03:33
-
شکار لایو - بخش 3 09:44
-
شکار لایو - بخش 4 09:46
-
شکار لایو - بخش 5 03:21
-
مفهوم پسزمینه 03:25
-
شکار آسیبپذیریهای Drupal 04:00
-
متاسپلویت برای Drupal 14:12
-
شکار لایو - بخش 1 - RCE 01:59
-
شکار لایو - بخش RCE - 2 و موارد دیگر 02:41
-
شکار لایو - بخش 3 04:09
-
بررسی تمامی انواع CMS 01:50
-
مفهوم پسزمینه درباره همه نوع آسیبپذیریهای CMS 04:08
-
اسکنرهای آسیبپذیری خودکار CMS 05:23
-
اسکنرهای آسیبپذیری خودکار CMS 05:01
-
مفهوم پسزمینه 04:55
-
شکار لایو Csrf - بخش 1 06:50
-
شکار لایو Csrf - بخش 2 05:04
-
شکار لایو Csrf - بخش 3 03:51
-
شکار لایو Csrf - بخش 4 06:43
-
تصاحب حساب CSRF 06:54
-
گزارشدهی 07:49
-
مفهوم پسزمینه 06:35
-
شکار لایو HSTS - بخش 1 04:50
-
شکار لایو HSTS - بخش 2 04:59
-
گزارشدهی 01:08
-
مفهوم پسزمینه 05:11
-
شکار لایو تثبیت نشست - بخش 1 06:23
-
شکار لایو تثبیت نشست - بخش 2 03:47
-
شکار لایو تثبیت نشست - بخش 3 04:59
-
مفهوم پسزمینه 03:57
-
شکار لاک کردن حساب - بخش 1 03:41
-
شکار لاک کردن حساب - بخش 2 02:39
-
شکار لاک کردن حساب - بخش 3 02:10
-
گزارشدهی 03:13
-
مفهوم SSRF 11:14
-
مفهوم اولیه SSRF 06:23
-
SSRF به XSS 07:15
-
SSRF برای خواندن فایل داخلی 01:12
-
SSRF در FFMPEG 04:44
-
متادیتای بازیابی ابری SSRF AWS 06:56
-
SSRF از طریق HTML 04:56
-
مفهوم پسزمینه 04:21
-
آشنایی با MobsF 05:21
-
تحلیل استاتیک با MobSf 15:31
-
تحلیل استاتیک لایو 09:47
-
تحلیل استاتیک با Visual Code Grepper 04:45
-
تحلیل استاتیک لایو 05:09
-
همه موارد درباره فریمورک AndroBug 04:49
-
شکار با Qark 04:56
-
تحلیل استاتیک اپلیکیشن موبایل 01:21
-
همه مطالب درباره حمله مسمومسازی ریست پسورد 06:42
-
شکار لایو - بخش 1 04:03
-
شکار لایو - بخش 2 03:40
-
شکار لایو - بخش 3 05:52
-
Frida و Objection 03:09
-
نصب و راهاندازی Frida و Objection 10:14
-
بایپس SSL Pinning با Frida 14:04
-
بایپس SSL Pinning با objection 15:23
-
بایپس ضد ریشه اندروید با Frida و Objection 06:59
-
نتیجهگیری Frida و Objection 04:05
-
آشنایی با AppMon 11:32
-
ردیاب اپلیکیشن اندروید 02:39
-
نفوذ به اپلیکیشن اندروید 04:51
-
همه نکات درباره Drozer 02:50
-
شکار با Drozer 06:59
-
مفهوم پسزمینه 03:44
-
نقاط حمله 05:05
-
Blind XSS در وب عملی 03:53
-
شکار لایو Blind XSS - بخش 1 07:28
-
شکار لایو Blind XSS - بخش 2 06:13
-
اجراهای چندگانه Blind xss Payloads - بخش 1 09:17
-
اجراهای چندگانه Blind xss Payloads - بخش 2 11:51
-
شکار لایو Blind xss - بخش 3 04:48
-
Blind xss در DELL 04:37
-
تست مدیریت هویت 02:38
-
تست تعاریف نقش - بخش 1 05:22
-
تست تعاریف نقش - بخش 2 03:16
-
تست فرآیند رجیستریشن کاربر 08:53
-
تست Provisioning حساب 11:48
-
تست enumeration حساب و حسابهای کاربری قابل حدس 03:07
-
تست برای سیاست نام کاربری ضعیف یا اعمال نشده 02:26
-
مفهوم پسزمینه 05:36
-
شکار لایو در فیسبوک 05:12
-
شکار لایو باگ باونتی در گوگل و سایر موارد 02:27
-
شکار لایو در Flickr و پینترست 08:06
-
POC - بخش 1 00:56
-
POC - بخش 2 01:31
-
نتیجهگیری 00:43
-
مقدمه 02:51
-
تست برای اعتبارات پیشفرض 22:42
-
تست محتوای پیشفرض 02:10
-
متدهای HTTP خطرناک 05:35
-
راههایی برای تشخیص متدهای HTTP 06:45
-
اکتشاف متدهای خطرناک 07:43
-
سرور اپلیکیشن به عنوان پروکسی 07:02
-
باگهای نرمافزاری وب سرور - بخش 1 17:30
-
باگهای نرمافزاری وب سرور - بخش 2 26:33
-
باگهای نرمافزاری وب سرور - بخش 3 02:52
-
مسائل مربوط به رمزنگاری 01:53
-
باگهای رایج در TLS و SSL 03:25
-
تست آسیبپذیریهای رمزهای ضعیف SSL و TLS 09:53
-
چک کردن برای تجدید مذاکره کلاینت - شکار دستی 04:43
-
تست آسیبپذیریهای SSL و TLS - بخش 1 04:10
-
تست آسیبپذیریهای SSL و TLS - بخش 2 06:02
-
حمله فشردهسازی نقض 02:26
-
شکار لایو حمله Poodle SSLV3 - بخش 1 08:50
-
شکار لایو حمله Poodle SSLV3 - بخش 2 05:46
-
چرا باید به دنبال حمله Poodle باشید؟ 01:18
-
مشکلات مدیریت سشن 01:56
-
بای پس اسکیمای مدیریت سشن 16:52
-
تست Attributes کوکی 08:49
-
شکار لایو Attributes کوکی 01:27
-
تست متغیرهای سشن افشا شده 04:55
-
تست قابلیت خروج از سیستم 06:39
-
تست Timeout سشن 02:17
-
آسیبپذیری مدیریت سشن در ریست پسورد یا در سایر نقاط تزریق 10:32
-
مفهوم پسزمینه - حتما تماشا شود 03:16
-
یافتن سیستم کنترل کد منبع با استفاده از Burpsuite 08:21
-
یافتن سیستم کنترل کد منبع با استفاده از dirb 04:59
-
دامپر مخزن گیت 07:09
-
سایر انواع دامپینگ سیستم کنترل کد منبع 05:39
-
چرا شکار کرده و متادیتای مخزن را استخراج کنیم؟ 02:04
-
جزئیات آسیبپذیری Apache Struts 04:34
-
شناسایی آسیبپذیری RCE در Apache Struts2 12:56
-
اکسپلویت کردن از Apache Struts 2 RCE از طریق نوع محتوا 05:07
-
اکسپلویت کردن از Apache Struts 2 RCE - وبسایت لایو - بخش 2 03:10
-
تزریق فرمان جامع 09:04
-
مراحل برای راهاندازی لابراتوار 01:25
-
مثال معمولی کلاسیک 05:06
-
مثال معمولی کلاسیک (Base64) 05:21
-
مثال معمولی کلاسیک (هگز) 03:52
-
مثال نقل قول تک کلاسیک 04:24
-
مثال نقل قول دوگانه کلاسیک 03:46
-
مثال بلک لیست کلاسیک 02:19
-
مثال هش کردن کلاسیک 04:27
-
مثال احرازهویت HTTP اولیه و کلاسیک 02:10
-
مثال معمولی کوری 08:55
-
مثال معمولی کوری دوگانه 04:13
-
مثال معمولی Eval 07:08
-
مثال معمولی Eval (Base64) 02:56
-
مثال معمولی کلاسیک (جیسان) 07:48
-
مثال معمولی Eval (جیسان) 02:27
-
مثال معمولی و کوری ()preg_match 14:01
-
مثال معمولی ()str_replace 02:59
-
مثال معمولی ()create_function 03:46
-
Regex برای اعتبارسنجی نام دامنه 03:08
-
نقل قولهای تودرتو 05:13
-
مفهوم پسزمینه 05:49
-
روش اکسپلویت کردن 04:20
-
دموی لایو - بخش 1 07:40
-
دموی لایو - بخش 2 04:12
-
دموی لایو - بخش 3 17:28
-
مفهوم پسزمینه 09:01
-
اطلاعات بیشتر درباره تزریق SSI 07:08
-
تزریق SSI لایو 07:45
-
تزریق SSI لایو 11:32
-
تزریق SSI لایو 03:57
-
متخصص میز خدمت اجازه ورود هکر را داد 05:55
-
ترفند تیکت در شکار لایو 08:33
-
تأثیر هک ترفند تیکت 01:32
-
مفهوم تصاحب بد 05:56
-
مراحل روش بد برای تصاحب حساب 02:45
-
نمایش لایو تصاحب بد 03:16
-
تصاحب بد موفقیتآمیز 04:56
-
مفهوم پسزمینه 03:02
-
نمایش لایو - بخش 1 02:53
-
نمایش لایو - بخش 2 02:26
-
حمله HTTPOXY 04:28
-
شکار برای حمله HTT POXY 04:35
-
دومین روش برای شکار حمله HTT POXY 04:04
-
شکار لایو آسیبپذیری HTTPOXY 02:06
-
شکار لایو با استفاده از ابزار 04:22
-
مفاهیم پسزمینه 03:34
-
دموی لایو Shellshock bash RCE 01:57
-
شکار لایو برای Shellshock RCE - بخش 1 06:27
-
شکار لایو برای Shellshock RCE - بخش 2 01:14
-
مفهوم پسزمینه 03:24
-
شکار حملات dos دامنه آپاچی 03:49
-
اکتشاف حمله dos دامنه آپاچی 01:25
-
مفهوم پسزمینه 03:02
-
RCE غیرمجاز Webmin 05:18
-
مفهوم پسزمینه 02:52
-
دموی لایو بایپس احرازهویت 02:29
-
شکار بایپس احرازهویت وب اپلیکیشن 03:26
-
نرخ سرریز شکلدهی فیلترینگ Nginx 04:11
-
شکار برای نرخ سرریز شکلدهی فیلترینگ Nginx 04:42
-
مفاهیم پسزمینه 02:18
-
آسیبپذیری خوانش فایل 11:59
-
RCE غیرمجاز API داکر 05:10
-
Enum برای سرویسهای API داکر 03:38
-
RCE غیرمجاز API داکر در لابراتوار 03:06
-
RCE غیرمجاز API داکر - لایو 05:46
-
RCE احرازهویت شده PostgreSQL 02:14
-
Postgres RCE در لابراتوار 05:01
-
شکار لایو Postgres RCE 06:37
-
RCE آپاچی اسپارک 03:31
-
شکار RCE آپاچی اسپارک - بخش 1 05:23
-
شکار RCE آپاچی اسپارک - بخش 2 03:07
-
RCE احرازهویت شده PHPMyadmin 02:56
-
شکار RCE برای PHPMyadmin احرازهویت شده 04:17
-
RFI احرازهویت شده PHPMyadmin 02:13
-
LFI احرازهویت شده PHPMyadmin به RCE 02:34
-
آسیبپذیری بایپس احرازهویت MySQL 03:33
-
شکار بایپس احرازهویت MySQL 03:14
-
شکار لایو برای بایپس احرازهویت MySQL 02:29
-
آسیبپذیری انتقال DNS ZONE 05:25
-
حمله لایو انتقال DNS ZONE 03:30
-
تزریق قالب سمت سرور (Jinja2) فلسک 07:19
-
اکتشاف تزریق قالب 01:47
-
شکار آسیبپذیریهای هدوپ 08:50
-
Nmap برای آسیبپذیری هدوپ 02:02
-
شکار برای هدوپ 08:24
-
جستجوی نشت داده HDFS 05:46
-
RCE هدوپ 02:23
-
شکار لایو هدوپ 04:15
-
بایپس شل گیت 03:43
-
شکار بایپس شل گیت 04:58
-
اجرای فرمان شل گیت 01:15
-
آسیبپذیری دسترسی غیرمجاز Redis 02:37
-
شکار دسترسی غیرمجاز 02:09
-
شکار لایو 01:21
-
REDIS RCE 02:02
-
حمله به کراولر Scrapyd 06:10
-
اکسپلویت کردن Scrapyd 06:10
-
شکار لایو Scrapyd 04:10
-
راهاندازی لابراتوار در ویندوز 02:57
-
راهاندازی لابراتوارها 01:44
-
آپلود تصویر با بلاک کردن جاوااسکریپت 02:33
-
بایپس نوع محتوا 03:50
-
بایپس بلک لیست پسوند 04:09
-
بایپس قوانین تجزیه فایل 04:08
-
عدم یکپارچگی حالت پسوند 02:08
-
بایپس بلک لیست ویژگیهای ویندوز 06:27
-
بایپس بلک لیست ویژگیهای ویندوز - درس 7 03:26
-
بایپس بلک لیست ویژگیهای ویندوز - درس 8 03:20
-
بایپس بلک لیست ویژگیهای ویندوز - درس 9 05:11
-
متد بایپس نوشتن مضاعف 02:24
-
بایپس پیشوند تصویر 10:46
-
بایپس قابلیت GetImageSize 02:53
-
بایپس ماژول Php-Exif 02:58
-
مثال جامع اسب تصویری 01:44
-
رقابت شرطی - بخش 1 06:09
-
رقابت شرطی - بخش 2 02:37
-
Nullbyte 01:44
-
بایپس CSRF سایت مشابه 10:46
-
لابراتوار بایپس CSRF سایت مشابه 05:17
-
Puzzling سشن 04:54
-
لابراتوار Puzzling سشن 03:53
-
موارد تست لایو Puzzling سشن 05:08
-
JWT 03:40
-
مشکلات توکنهای JWT 11:34
-
الگوریتم JWT None 05:09
-
Secret ضعیف JWT استفاده شده به عنوان کلید 04:45
-
سیگنیچر JWT RS256 به HS256 05:52
-
مشکلات ایمیل برگشت خورده 12:03
-
شکار لایو ایمیل برگشت خورده 13:28
-
تأثیر اکسپلویت کردن ایمیل برگشت خورده 06:15
-
خرابی درخواست فراخوانی IVR 01:44
-
شکار لایو خرابی درخواست فراخوانی IVR 04:14
-
ایمیل مبهم 05:03
-
شکار لایو آسیبپذیری ایمیل مبهم 11:09
-
مفهوم پسزمینه 05:02
-
بردار حمله AWS 06:06
-
انگیزههای مهاجم 01:57
-
دسترسی به لیست باکت برای همه تنظیم شد 11:03
-
لیست باکتهایی که هر کاربر احرازهویت شده AWS اجازه دسترسی دارد 10:05
-
نشت کلیدهای AWS با کامیت کردن مخزن گیت 21:28
-
اسنپشات EC2 قابل دسترسی برای تمام کاربران AWS 15:05
-
دسترسی پروکسی افشا شده به متادیتای نمونه 11:04
-
مجوزهای افراطی داده شده 21:29
-
افزایش امتیاز از طریق Rollback 21:04
-
اتوماسیون افزایش امتیاز 07:39
-
نقض AWS Cloud 16:20
-
EC2 SSRF در AWS 23:04
-
Secrets در CODEBUILD 16:38
-
RCE وب اپلیکیشن - بخش 1 18:06
-
RCE وب اپلیکیشن - بخش 2 20:32
-
آسیبپذیری اعتبارسنجی ورودی 10:01
-
ایمیجهای کانتینر باز 10:24
-
SSRF به متادیتای نمونه IP خصوصی 11:21
مشخصات آموزش
باگ باونتی تهاجمی - شکارچی
- تاریخ به روز رسانی: 1404/06/21
- سطح دوره:همه سطوح
- تعداد درس:379
- مدت زمان :36:05:11
- حجم :20.47GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy