آشنایی با شکار باگ باونتی و هک وب اپلیکیشن
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- تعامل با یک برنامه باگ باونتی
- درک اولیه از هک وب اپلیکیشن
- مبانی شناسایی (Recon)
- چگونه به یک هدف نزدیک شویم؟
- درک نحوه کارکرد باگ باونتیها
- نوشتن گزارشهای بهتر برای باگ باونتی
- گنجاندن لابراتوارهای عملی و کاربردی برای تمرین مهارتهای شما
- زنجیرهسازی آسیبپذیریها برای تاثیر بیشتر
- اسکریپتنویسی بین سایتی (XSS)
- SQL Injection
- جعل درخواست سمت سرور (SSRF)
- آسیبپذیریهای سمت سرور
پیشنیازهای دوره
- درک اولیه از فناوری وب
- مبانی لینوکس
- اتصال اینترنتی قابل اعتماد
- ابزار پروکسی مانند Caido و Burp Suite یا ZAP
توضیحات دوره
به دوره آشنایی با شکار باگ باونتی و هک وب اپلیکیشن خوش آمدید که دورهای مقدماتی برای شکار باگ باونتی عملی میباشد. شما اصول هک اخلاقی را با راهنمایی مدرس خود بن صادقیپور (@NahamSec) یاد میگیرید. در طول روز، او پیشین مدیر تحقیقات و اجرایی کامیونیتی بوده و پیش از آن، رئیس آموزش هکرها در HackerOne بوده است. در زمانهای آزادش، او محتواهایی در Twitch و یوتیوب برای هکرها، شکارچیان باگ باونتی و محققان امنیتی تولید میکند. این دوره به عنوان یک راهنمای جامع خدمت میکند و پاسخی به یکی از مهمترین سوالات یعنی: «چگونه شروع به کار کنم؟» میباشد.
بروزرسانی آگوست 2024
اکنون بیش از 11 ساعت محتوای ویدئویی منتشر شده است.
دوره شامل موارد زیر است:
- بررسی 10+ نوع آسیبپذیری و نحوه یافتن آنها
- لابراتوارهای عملی برای هر نوع آسیبپذیری - مدرس شما را از نحوه کار هر باگ و نحوه اکپسلویت کردن بیشتر از آنها راهنمایی میکند.
- یک لابراتوار عملی که در آن دانشجویان به یک سازمان جعلی حمله خواهند کرد تا مهارتهای تازه آموختهشده خود را تست کنند.
- آشنایی با recon شامل کشف دارایی و کشف محتوا
- یادگیری ابزارهای کاری و نحوه راهاندازی لابراتوار هک خود
- آشنایی با برنامههای باگ باونتی، نحوه خواندن اسکوپ آن، نحوه نوشتن یک گزارش خوب و نحوه ایجاد اولین دعوتنامه به یک برنامه باگ باونتی خصوصی
این دوره براساس تغییرات نوع باگها، تاکتیکهای شناسایی و بازخورد شما بروز خواهد شد. شرکت در دوره به شما دسترسی مادامالعمر به تمام اطلاعات و بروزرسانیها را ارائه میدهد.
یادداشتها و سلب مسئولیت
بهمحض اینکه اطلاعات جدید در دسترس باشد، این دوره بهطور مرتب بروزرسانی خواهد شد. این حوزه برای افرادی با اراده است که متعهد به یادگیری و حل مسائل بدون جهتدهی زیاد هستند. گوگل دوست شما است و ما شما را تشویق میکنیم تا قبل از درخواست یک راهحل، تلاش کنید.
این دوره فقط به اهداف آموزشی اختصاص دارد. این اطلاعات نباید برای سوءاستفادههای غیرقانونی استفاده شود و باید فقط روی اهدافی که اجازه حمله به آنها دارید اعمال شود.
این دوره برای چه کسانی مناسب است؟
- توسعهدهندگان وب
- شکارچیان باگ باونتی
- مهندسان امنیت تهاجمی و تیمهای قرمز
- توسعهدهندگانی که میخواهند دانش خود را درباره آسیبپذیریهایی که ممکن است بر آنها تاثیر بگذارد، گسترش دهند.
- کسی که به امنیت اپلیکیشن علاقهمند است.
- هکرهای اخلاقی مبتدی که به هک وب اپلیکیشن علاقهمند هستند.
- کسی که به امنیت تهاجمی علاقهمند است.
- شکارچیان باگ باونتی
- مبتدیان در امنیت سایبری
آشنایی با شکار باگ باونتی و هک وب اپلیکیشن
-
درباره دوره 01:44
-
دسترسی به لابراتوارهای شما 03:24
-
تغییرات دوره 00:55
-
باگ باونتی چیست؟ 06:01
-
توضیح کدهای پاسخ HTTP 03:02
-
ایجاد درخواستها 16:50
-
چرا ابزارهای پروکسی؟ 00:59
-
بررسی Caido 08:57
-
بررسی BurpSuite 11:18
-
درک عبارات منظم (RegEx) 12:40
-
اسلایدهای ریدایرکشن باز 02:23
-
لابراتوار ریدایرکشن باز 03:13
-
توضیح اسکریپتنویسی بین سایتی (XSS) 06:02
-
رویکردهای مختلف به اسکریپتنویسی بین سایتی (XSS) 08:38
-
کانتکس مختلف برای اسکریپتنویسی بین سایتی (XSS) 08:54
-
انواع محتوا و اسکریپتنویسی بین سایتی 10:09
-
اسکریپتنویسی بین سایتی ذخیره شده (Stored XSS) 02:34
-
اسکریپتنویسی بین سایتی کور (Blind XSS) 08:26
-
درک بای پس فیلتر اسکریپتنویسی بین سایتی (XSS) (نکات و ترفندها) 09:18
-
توضیح سیاست امنیت محتوا (CSP) 04:40
-
مثالهای بای پس سیاست امنیت محتوا (CSP) 02:26
-
بای پس سیاست امنیت محتوا (CSP) با استفاده از JSONP 05:30
-
بای پس سیاست امنیت محتوا (CSP) با استفاده از بارگذاری فایلها 05:33
-
توضیح جعل درخواست بین سایتی (CSRF) 04:49
-
جعل درخواست بین سایتی (CSRF) در درخواستهای GET 06:54
-
جعل درخواست بین سایتی (CSRF) در درخواستهای POST 03:35
-
بای پس جعل درخواست بین سایتی (CSRF) (نکات و ترفندها) 04:30
-
افزایش Self-XSS با جعل درخواست بین سایتی (CSRF) 04:05
-
توضیح اشتراکگذاری منابع بینمنطقهای (CORS) 04:00
-
اکسپلویت کردن اشتراکگذاری منابع بینمنطقهای (CORS) 04:00
-
درک postMessages و نحوه اکسپلویت کردن آنها 16:46
-
توضیح خواندن فایل محلی 06:42
-
مثال خواندن فایل محلی 02:13
-
درک زبان کوئری ساختاریافته (SQL) 09:53
-
SQL Injection مبتنی بر خطا 13:33
-
مثال SQL Injection مبتنی بر بولی - بخش 1 12:16
-
Enumerating داده با SQL Injection مبتنی بر بولی 03:17
-
SQL Injection کور 10:53
-
INSERT SQL Injections مبتنی بر خطا 17:16
-
INSERT SQL Injections کور 08:49
-
گزارشهای افشای SQL Injection HackerOne 02:47
-
اسلایدهای آپلود فایلها 05:14
-
لابراتوار آپلود فایلها - بخش 1 - XSS 01:29
-
لابراتوار آپلود فایلها - بخش 2 - RCE 05:41
-
توضیح ارجاعات مستقیم ناایمن به آبجکت (IDOR) (اسلایدهای قدیمی) 04:13
-
ارجاعات مستقیم ناایمن به آبجکت (IDOR) - توضیح عملی 11:55
-
ارجاعات مستقیم ناایمن به آبجکت (IDOR) - در درخواستهای POST 02:56
-
ارجاعات مستقیم ناایمن به آبجکت (IDOR) - نکات نهایی 02:27
-
جعل درخواست سمت سرور (SSRF) - توضیح (قدیمی) 08:32
-
جعل درخواست سمت سرور (SSRF) - مقدمه عملی 08:25
-
جعل درخواست سمت سرور (SSRF) - کانتکس اسکرینشات 02:31
-
جعل درخواست سمت سرور (SSRF) - کانتکس PDF 02:19
-
جعل درخواست سمت سرور (SSRF) - منابع بلک لیست 04:14
-
جعل درخواست سمت سرور (SSRF) - Whitelisting و بای پس 03:14
-
جعل درخواست سمت سرور (SSRF) - زنجیرهسازی ریدایرکتهای باز 02:43
-
جعل درخواست سمت سرور (SSRF) - در کانتکس تصویر 02:32
-
جعل درخواست سمت سرور (SSRF) - زنجیرهسازی تزریق HTML 04:46
-
جعل درخواست سمت سرور (SSRF) - زنجیرهسازی XSS 07:23
-
جعل درخواست سمت سرور (SSRF) - زنجیرهسازی انتیتی خارجی XML (XXE) 06:18
-
جعل درخواست سمت سرور (SSRF) - SSRF کور 09:53
-
اسلایدهای XXE 05:30
-
لابراتوار XXE - بخش 1 04:17
-
لابراتوار XXE - بخش 2 03:42
-
اسلایدهای RCE 05:00
-
لابراتوار RCE - بخش 2 - تزریق فرمان 04:00
-
لابراتوار RCE - بخش 3 - تزریق کد 01:05
-
JSON Web Tokens (JWT) - مثال 03:21
-
JSON Web Tokens (JWT) - توضیح 07:30
-
اعتبارات ضعیف 07:16
-
جستجوی اعتبارات ضعیف 04:33
-
Enumeration نام کاربری از طریق صفحات خطا 10:02
-
Enumeration نام کاربری از طریق تابع فراموشی پسورد 03:17
-
نام کاربری و پسورد به روش بروت فورس 03:52
-
رجیستر خود با استفاده از کشف محتوا (متد 1) 05:42
-
رجیستر خود با استفاده از فایلهای جاوا اسکریپت (متد 2) 02:11
-
رجیستر خود با استفاده از کشف محتوا و APIs 05:52
-
پسورد یکبار مصرف بروت فورس (OTP) 04:52
-
جستجوی توکنهای ریست پسورد نشت یافته (متد 1) 05:33
-
جستجوی توکنهای ریست پسورد نشت یافته (متد 2) 06:23
-
ریست پسورد اجباری 04:45
-
بای پس احرازهویت API با X-Forwarded-For 06:19
-
X-Forwarded-For با افشای اطلاعات 06:55
-
تایید حساب با استفاده از تخصیص انبوه 04:55
-
Single Sign-On (SSO) 07:52
-
ریدایرکت کردن میزبان به میزبانهای مرده یا داخلی 03:53
-
توضیح تصاحب حساب - مثال IDOR 04:21
-
تصاحب حساب - سیستمهای دعوت - بخش 1 03:37
-
تصاحب حساب - سیستمهای دعوت - بخش 2 04:08
-
تصاحب حساب - تخصیص انبوه 03:35
-
تصاحب حساب - جریان OAuth با استفاده از ریدایرکشن باز 07:13
-
تصاحب حساب - اسکریپتنویسی بین سایتی (متد 1) 08:33
-
تصاحب حساب - اسکریپتنویسی بین سایتی (متد 2) 05:27
-
توضیح Recon 05:40
-
توضیح دامنههای فرعی 04:45
-
توضیح Google Dorking 05:13
-
توضیح شفافیت گواهینامه 07:10
-
نکات و ترفندهای شفافیت گواهینامه 03:40
-
کشف دامنههای فرعی با استفاده از Subfinder 04:47
-
توضیح Shodan 08:34
-
مثالهای Shodan CLI 04:24
-
جمعآوری اطلاعات با استفاده از HTTPx 04:42
-
توضیح اسکن پورت 04:26
-
مقدمه 04:56
-
هک عملی LFD 04:35
-
هک عملی XSS - بخش 1 03:36
-
لابراتوارهای هک عملی XSS - بخش 2 02:43
-
لابراتوارهای هک عملی XSS - بخش 3 05:49
-
فرآیند تفکر اکسپلویت کردن IDOR 06:54
-
چگونه یک گزارش خوب بنویسیم؟ 08:07
-
مثال گزارش و CVSS: IDOR 07:33
-
اصطلاحات باگ باونتی 09:05
-
چگونه یک هدف را انتخاب کنیم؟ 08:28
-
توضیح CVSS 09:02
-
توضیح تاکسونومی رتبهبندی آسیبپذیری Bugcrowd 02:02
-
چگونه سیاست یک برنامه را در پلتفرمهای مختلف بخوانیم؟ 07:50
-
منابع باگ باونتی 05:09
-
مثال نوشتن گزارش - IDOR 07:33
-
مثال نوشتن گزارش - XSS 08:07
مشخصات آموزش
آشنایی با شکار باگ باونتی و هک وب اپلیکیشن
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:مقدماتی
- تعداد درس:118
- مدت زمان :11:52:17
- حجم :4.28GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy