هک کردن وب سایت و تست نفوذ
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- تماشای بیش از 100 ویدئو که شما را در جلوگیری از هک کردن وب سایت از سطح مبتدی تا پیشرفته ارتقا می دهد.
- بیش از 50 مثال عملی از هک وبسایت در دنیای واقعی - از ساده تا پیشرفته
- کشف، اکسپلویت و کاهش تعدادی از آسیب پذیری های خطرناک وب
- با استفاده از این آسیبپذیریها، سرورهای ابری را هک کنید.
- هیچ دانش قبلی در مورد لینوکس، هک یا برنامه نویسی لازم نیست.
- post exploitation پیشرفته - dump ،pivoting کردن پایگاه داده، ارتقا سطح دسترسی و غیره.
- بای پس کردن امنیت و اکسپلویت پیشرفته این آسیب پذیری ها
- بای پس کردن امنیت و فیلترها
- ایجاد یک آزمایشگاه هک کردن
- رهگیری درخواست ها با استفاده از یک پروکسی
- استفاده از کوئری های SQL برای کشف و اکسپلویت SQL injection در صفحات ایمن
- به دست آوردن کنترل کامل بر سرور هدف با استفاده از SQL injection
- کشف و اکسپلویت blind SQL injections
- نصب کالی لینوکس - سیستم عامل تست نفوذ
- یادگیری فرمان های لینوکس و نحوه تعامل با ترمینال
- یادگیری مبانی لینوکس
- آشنایی با نحوه عملکرد وب سایت ها و وب اپلیکیشن ها
- آشنایی با نحوه ارتباط مرورگرها با وب سایت ها
- جمع آوری اطلاعات حساس در مورد وب سایت ها
- کشف سرورها، فناوری ها و سرویس های مورد استفاده در وب سایت های هدف
- کشف ایمیل ها و داده حساس مرتبط با یک وب سایت خاص
- یافتن همه subdomains مرتبط با یک وب سایت
- کشف دایرکتوری ها و فایل های منتشر نشده مرتبط با وب سایت هدف
- یافتن همه وب سایت هایی که روی همان سرور وب سایت هدف میزبانی می شوند
- کشف، اکسپلویت و رفع آسیب پذیری های آپلود فایل
- اکسپلویت آسیب پذیری های پیشرفته آپلود فایل و به دست آوردن کنترل کامل بر وب سایت هدف
- کشف، اکسپلویت و رفع آسیب پذیری های اجرای کد
- اکسپلویت آسیب پذیری های پیشرفته اجرای کد و به دست آوردن کنترل کامل بر وب سایت هدف
- کشف، اکسپلویت و رفع آسیب پذیری های گنجاندن فایل محلی
- اکسپلویت آسیب پذیری های گنجاندن فایل محلی برای دریافت شل
- اکسپلویت آسیب پذیری های پیشرفته گنجاندن فایل محلی و به دست آوردن کنترل کامل بر وب سایت هدف
- اکسپلویت آسیب پذیری های پیشرفته گنجاندن فایل راه دور و به دست آوردن کنترل کامل بر وب سایت هدف
- کشف، اکسپلویت و رفع آسیب پذیری های SQL injection
- بای پس کردن فرم های لاگین و لاگین کردن به عنوان ادمین با استفاده از SQL injection
- نوشتن کوئری های SQL برای یافتن پایگاه داده ها، جداول و داده حساس مانند نام های کاربری و پسوردها با استفاده از SQL injection
- بای پس کردن فیلترینگ و لاگین به عنوان ادمین بدون پسورد با استفاده از SQL injection
- بای پس کردن فیلترینگ و اقدامات امنیتی
- خواندن / نوشتن فایل ها در سرور با استفاده از SQL injection
- پچ کردن سریع SQL injection
- یادگیری روش صحیح نوشتن کوئری های SQL برای جلوگیری از SQL injection
- کشف آسیب پذیری های اولیه و پیشرفته XSS انعکاسی
- کشف آسیب پذیری های اولیه و پیشرفته XSS ذخیره شده
- نحوه استفاده از فریمورک BeEF
- هوک کردن کاربران به BeEF با استفاده از آسیب پذیری های انعکاسی و XSS
- سرقت اعتبارات از اهداف هوک شده
- اجرای کد جاوا اسکریپت روی اهداف هوک شده
- ایجاد بکدورهای غیرقابل شناسایی
- جلوگیری از هک کردن کامپیوترها با استفاده از آسیب پذیری های XSS
- رفع آسیب پذیری های XSS و حفاظت خود به عنوان کاربر در برابر آنها
- منظور ما از حملات brute force و wordlist چیست؟
- ایجاد wordlist یا دیکشنری
- راه اندازی حمله wordlist و حدس زدن پسورد ادمین
- کشف تمام آسیب پذیری های سطح بالا به طور خودکار با استفاده از پروکسی وب
- اجرای فرمان های سیستم در وب سرور هدف
- دسترسی به سیستم فایل (ناوبری بین دایرکتوری ها و خواندن و نوشتن فایل ها)
- دانلود و آپلود فایل ها
- بای پس کردن اقدامات امنیتی
- دسترسی به تمام وب سایت های یک وب سرور
- اتصال به پایگاه داده و اجرای کوئری های SQL یا دانلود کل پایگاه داده در ماشین محلی
- کشف، اکسپلویت و کاهش آسیب پذیری های CSRF
پیش نیازهای دوره
- مهارتهای اولیه فناوری اطلاعات
- بدون نیاز به دانش لینوکس، برنامهنویسی یا هک
- کامپیوتر با حداقل 4 گیگابایت رم/حافظه
- سیستم عامل: ویندوز / اپل مک او اس / لینوکس
توضیحات دوره
در این دوره شما جلوگیری از هک کردن وب سایت / وب اپلیکیشن ها و شکار باگ باونتی را یاد خواهید گرفت. فرض دوره بر این است که شما هیچ دانش قبلی در مورد هک کردن ندارید و در پایان دوره، در سطح بالایی خواهید بود و می توانید باگ های وب سایت ها را مانند هکرهای کلاه سیاه هک کرده و کشف کنید و این وب سایت ها را مانند متخصصان امنیت ایمن سازی کنید.
این دوره کاملاً عملی است اما از تئوری غافل نمی شود. در ابتدا یاد می گیرید که چگونه نرم افزار مورد نیاز را (روی ویندوز، لینوکس و Mac OS X) نصب کنید و سپس با مبانی وب سایت ها، کامپوننت های مختلف سازنده آنها و فناوری های مورد استفاده آنها شروع می کنید و سپس بلافاصله جلوگیری از هک کردن وب سایت را به طور عمیق بررسی می کنید. از اینجا به بعد، همه چیز را با مثال، با کشف آسیب پذیری ها و اکسپلویت آنها برای هک کردن وب سایت ها، یاد خواهید گرفت، بنابراین هیچ درس که دارای تئوری خسته کننده ای باشد در دوره موجود نیست.
قبل از ورود به جلوگیری از هک کردن، ابتدا یاد خواهید گرفت که چگونه اطلاعات جامع در مورد وب سایت هدف جمع آوری کنید. سپس دوره به تعدادی بخش تقسیم می شود، که هر بخش نحوه کشف، اکسپلویت و کاهش آسیب پذیری رایج وب اپلیکیشن ها را پوشش می دهد. ابتدا برای برای هر آسیب پذیری نحوه اکسپلویت اولیه را یاد خواهید گرفت، سپس تکنیک های پیشرفته را برای بای پس کردن امنیت، افزایش امتیازات خود، دسترسی به پایگاه داده و حتی استفاده از وب سایت های هک شده برای هک کردن سایر وب سایت ها در همان سرور یاد خواهید گرفت.
شما از ابزارهای زیر برای دستیابی به موارد فوق استفاده خواهید کرد:
- Kali Linux
- Weevely
- THC-Hydra
- Netcat
- Dev tools
- Burp Suite
- OWASP Zap
- Metasploit
- BeEF
- Dirb
- Maltego
- Knockpy
این دوره برای چه کسانی مناسب است؟
- هر کسی که علاقه مند به یادگیری جلوگیری از هک کردن وب سایت و وب اپلیکیشن و انجام تست نفوذ است.
- هر کسی که علاقه مند به تبدیل شدن به شکارچی باگ باونتی است.
- هر کسی که علاقه مند به جلوگیری از هک کردن وب سایت است.
- هر کسی که علاقه مند به یادگیری نحوه ایمن سازی وب سایت ها و وب اپلیکیشن ها در برابر هکرها است.
- توسعه دهندگان وب تا بتوانند وب اپلیکیشن ایمن ایجاد کنند و وب اپلیکیشن های فعلی خود را ایمن سازی کنند.
- ادمین های وب تا بتوانند وب سایت های خود را ایمن سازی کنند.
هک کردن وب سایت و تست نفوذ
-
مقدمه دوره 02:13
-
بررسی لابراتور و نرم افزارهای مورد نیاز 05:54
-
آماده سازی اولیه 09:12
-
نصب Kali Linux به عنوان یک VM در ویندوز 09:16
-
نصب کالی لینوکس به عنوان ماشین مجازی روی سیستم عامل مک اپل (تراشههای اینتل و سیلیکون) 09:24
-
نصب Kali Linux به عنوان یک VM در لینوکس 10:41
-
نصب Metasploitable به عنوان ماشین مجازی 04:33
-
بررسی اولیه کالی لینوکس 05:22
-
ترمینال لینوکس و فرمان های اولیه لینوکس 09:41
-
ترمینال لینوکس قدرتمندتر با ویژگیهای هوش مصنوعی 05:04
-
پیکربندی Metasploitable و تنظیمات شبکه لابراتوار 03:45
-
وب سایت چیست؟ 05:16
-
نحوه جلوگیری از هک کردن یک وب سایت؟ 05:31
-
جمع آوری اطلاعات با استفاده از Whois Lookup 04:41
-
کشف فناوری های مورد استفاده در یک وب سایت 06:04
-
جمع آوری اطلاعات جامع DNS 10:23
-
کشف وب سایت ها در یک سرور 03:43
-
کشف Subdomains 07:18
-
کشف فایل های حساس 07:25
-
تحلیل فایل های کشف شده 04:17
-
Maltego - کشف سرورها، دامنه ها و فایل ها 07:42
-
Maltego - کشف وب سایت ها، ارائه دهندگان میزبانی و ایمیل 04:49
-
نحوه کشف و اکسپلویت آسیب پذیری های اولیه آپلود فایل برای جلوگیری از هک کردن وب سایت ها 06:43
-
درخواست های GET و POST 05:20
-
رهگیری درخواستها 08:02
-
اکسپلویت آسیب پذیری های پیشرفته آپلود فایل برای جلوگیری از هک کردن وب سایت ها 05:09
-
اکسپلویت آسیب پذیری های پیشرفته آپلود فایل 06:33
-
[امنیت] - رفع آسیب پذیری های آپلود فایل 06:21
-
نحوه کشف و اکسپلویت آسیب پذیری های اولیه اجرای کد برای جلوگیری از هک کردن وب سایت ها 07:25
-
اکسپلویت آسیب پذیری های پیشرفته اجرای کد 06:06
-
[امنیت] - رفع آسیب پذیری های اجرای کد 05:47
-
آنها چه هستند؟ و نحوه کشف و اکسپلویت آنها 05:49
-
دسترسی به Shell از طریق آسیبپذیریهای LFI 06:46
-
آسیب پذیری های گنجاندن فایل راه دور - پیکربندی تنظیمات PHP 03:46
-
آسیب پذیری های گنجاندن فایل راه دور - کشف و اکسپلویتیشن 05:44
-
اکسپلویت آسیب پذیری های پیشرفته گنجاندن فایل راه دور برای جلوگیری از هک کردن وب سایت ها 02:49
-
[امنیت] - رفع آسیب پذیری های گنجاندن فایل 05:54
-
SQL چیست؟ 05:48
-
خطرات SQL Injection 02:53
-
کشف SQL Injection در درخواست POST 07:56
-
بای پس کردن لاگین ها با استفاده از آسیب پذیری SQL Injection 04:49
-
بای پس کردن لاگین های ایمن تر با استفاده از SQL Injection 06:24
-
[امنیت] جلوگیری از SQL Injection در صفحات لاگین 07:43
-
کشف SQL Injection در درخواست GET 07:01
-
خواندن اطلاعات پایگاه داده 05:26
-
یافتن جداول پایگاه داده 03:34
-
استخراج داده حساس مانند پسوردها 04:29
-
کشف و اکسپلویت SQL Injection کور 05:53
-
کشف آسیب پذیری های پیچیده SQL Injection 07:21
-
اکسپلویت سیبپذیری پیشرفته SQL Injection برای استخراج رمزهای عبور 04:47
-
بای پس کردن فیلترها 04:48
-
بای پس کردن امنیت و دسترسی به همه رکوردها 08:36
-
[امنیت] - رفع سریع برای جلوگیری از SQL Injection 06:43
-
خواندن و نوشتن فایل ها روی سرور با استفاده از SQL Injection 05:58
-
دریافت شل و کنترل سرور هدف با استفاده از SQL Injection 08:26
-
کشف SQL Injection و استخراج داده با استفاده از SQLmap 06:47
-
دریافت شل مستقیم SQL با استفاده از SQLmap 02:57
-
[امنیت] - روش درست برای جلوگیری از آسیب پذیری های SQL Injection 04:58
-
مقدمه - XSS یا اسکریپت نویسی میان سایتی چیست؟ 03:09
-
کشف XSS انعکاسی اولیه 03:46
-
کشف XSS انعکاسی پیشرفته 04:34
-
کشف XSS انعکاسی پیشرفته تر 07:04
-
کشف XSS ذخیره شده 02:56
-
کشف XSS ذخیره شده پیشرفته 03:36
-
نصب ویندوز به عنوان ماشین مجازی 05:43
-
نصب ویندوز به عنوان ماشین مجازی در کامپیوترهای سیلیکونی اپل 04:53
-
هوک کردن قربانیان به BeEF با استفاده از XSS انعکاسی 05:41
-
هوک کردن قربانیان به BeEF با استفاده از XSS ذخیره شده 04:09
-
تعامل با اهداف هوک شده 03:56
-
اجرای فرمان های اولیه روی قربانیان 04:24
-
سرقت اعتبارنامه ها/ پسوردها با استفاده از یک Prompt لاگین جعلی 02:17
-
جایزه - مبانی بک دورها و Payloads 11:52
-
جایزه - ایجاد بک دورهای خودتان 08:14
-
جایزه - Listen کردن به اتصالات بک دور 04:15
-
جایزه - هک کردن ویندوز 11 با استفاده از بک دور خودتان 06:27
-
جایزه - نحوه بای پس کردن برنامههای آنتی ویروس 06:02
-
به دست آوردن کنترل کامل بر ویندوز هدف 03:39
-
[امنیت] - رفع آسیب پذیری های XSS 07:17
-
لاگین کردن به عنوان ادمین بدون پسورد با دستکاری کوکی ها 06:05
-
کشف آسیب پذیری های جعل درخواست میان سایتی (CSRF) 06:46
-
اکسپلویت CSRF برای تغییر پسورد ادمین با استفاده از یک فایل HTML 07:00
-
اکسپلویت آسیب پذیری های CSRF برای تغییر پسورد ادمین با استفاده از لینک 05:40
-
[امنیت] - روش درست برای جلوگیری از آسیب پذیری های CSRF 09:19
-
آشنایی با حملات Brute Force و دیکشنری 03:44
-
ایجاد Wordlist 06:35
-
حدس زدن پسورد لاگین با استفاده از حمله Wordlist با Hydra 13:32
-
اسکن وب سایت هدف برای آسیب پذیری ها 04:19
-
تحلیل نتایج اسکن 04:11
-
مقدمه پست اکسپلوتیشن 03:58
-
اجرای فرمان های سیستم روی وب سرورهای هک شده 06:59
-
افزایش دسترسی به شل معکوس به Weevely Shell 07:52
-
مبانی Weevely - دسترسی به وب سایت های دیگر، اجرای فرمان های شل و غیره 06:31
-
بای پس کردن امتیازات محدود و اجرای فرمان های شل 04:53
-
دانلود فایل ها از وب سرور هدف 04:39
-
آپلود فایل ها در وب سرور هدف 07:52
-
دریافت یک اتصال معکوس از Weevely 07:46
-
دسترسی به پایگاه داده 08:53
-
نتیجهگیری 05:20
-
نوشتن گزارش یک تست نفوذ 13:48
-
4 روش برای ایمن سازی وب سایت ها و اپلیکیشن ها 09:23
مشخصات آموزش
هک کردن وب سایت و تست نفوذ
- تاریخ به روز رسانی: 1404/09/07
- سطح دوره:همه سطوح
- تعداد درس:100
- مدت زمان :10:16:32
- حجم :5.89GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy