دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

آشنایی با شکار باگ باونتی و هک وب اپلیکیشن

آشنایی با شکار باگ باونتی و هک وب اپلیکیشن

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • تعامل با یک برنامه باگ باونتی
  • درک اولیه از هک وب اپلیکیشن
  • مبانی شناسایی (Recon)
  • چگونه به یک هدف نزدیک شویم؟
  • درک نحوه کارکرد باگ باونتی‌ها
  • نوشتن گزارش‌های بهتر برای باگ باونتی
  • گنجاندن لابراتوارهای عملی و کاربردی برای تمرین مهارت‌های شما
  • زنجیره‌سازی آسیب‌پذیری‌ها برای تاثیر بیشتر
  • اسکریپت‌نویسی بین سایتی (XSS)
  • SQL Injection
  • جعل درخواست سمت سرور (SSRF)
  • آسیب‌پذیری‌های سمت سرور

پیشنیازهای دوره

  • درک اولیه از فناوری وب
  • مبانی لینوکس
  • اتصال اینترنتی قابل اعتماد
  • ابزار پروکسی مانند Caido و Burp Suite یا ZAP

توضیحات دوره

به دوره آشنایی با شکار باگ باونتی و هک وب اپلیکیشن خوش آمدید که دوره‌ای مقدماتی برای شکار باگ باونتی عملی می‌باشد. شما اصول هک اخلاقی را با راهنمایی مدرس خود بن صادقی‌پور (@NahamSec) یاد می‌گیرید. در طول روز، او پیشین مدیر تحقیقات و اجرایی کامیونیتی بوده و پیش از آن، رئیس آموزش هکرها در HackerOne بوده است. در زمان‌های آزادش، او محتواهایی در Twitch و یوتیوب برای هکرها، شکارچیان باگ باونتی و محققان امنیتی تولید می‌کند. این دوره به عنوان یک راهنمای جامع خدمت می‌کند و پاسخی به یکی از مهم‌ترین سوالات یعنی: «چگونه شروع به کار کنم؟» می‌باشد.

بروزرسانی آگوست 2024

اکنون بیش از 11 ساعت محتوای ویدئویی منتشر شده است.

دوره شامل موارد زیر است:

  • بررسی 10+ نوع آسیب‌پذیری و نحوه یافتن آنها
  • لابراتوارهای عملی برای هر نوع آسیب‌پذیری - مدرس شما را از نحوه‌ کار هر باگ و نحوه اکپسلویت کردن بیشتر از آنها راهنمایی می‌کند.
  • یک لابراتوار عملی که در آن دانشجویان به یک سازمان جعلی حمله خواهند کرد تا مهارت‌های تازه آموخته‌شده خود را تست کنند.
  • آشنایی با recon شامل کشف دارایی و کشف محتوا
  • یادگیری ابزارهای کاری و نحوه راه‌اندازی لابراتوار هک خود
  • آشنایی با برنامه‌های باگ باونتی، نحوه خواندن اسکوپ آن، نحوه نوشتن یک گزارش خوب و نحوه ایجاد اولین دعوت‌نامه به یک برنامه باگ باونتی خصوصی

این دوره براساس تغییرات نوع باگ‌ها، تاکتیک‌های شناسایی و بازخورد شما بروز خواهد شد. شرکت در دوره به شما دسترسی مادام‌العمر به تمام اطلاعات و بروزرسانی‌ها را ارائه می‌دهد.

یادداشت‌ها و سلب مسئولیت

به‌محض اینکه اطلاعات جدید در دسترس باشد، این دوره به‌طور مرتب بروزرسانی خواهد شد. این حوزه برای افرادی با اراده است که متعهد به یادگیری و حل مسائل بدون جهت‌دهی زیاد هستند. گوگل دوست شما است و ما شما را تشویق می‌کنیم تا قبل از درخواست یک راه‌حل، تلاش کنید.

این دوره فقط به اهداف آموزشی اختصاص دارد. این اطلاعات نباید برای سوءاستفاده‌های غیرقانونی استفاده شود و باید فقط روی اهدافی که اجازه حمله به آنها دارید اعمال شود.

این دوره برای چه کسانی مناسب است؟

  • توسعه‌دهندگان وب
  • شکارچیان باگ باونتی
  • مهندسان امنیت تهاجمی و تیم‌های قرمز
  • توسعه‌دهندگانی که می‌خواهند دانش خود را درباره آسیب‌پذیری‌هایی که ممکن است بر آنها تاثیر بگذارد، گسترش دهند.
  • کسی که به امنیت اپلیکیشن علاقه‌مند است.
  • هکرهای اخلاقی مبتدی که به هک وب اپلیکیشن علاقه‌مند هستند.
  • کسی که به امنیت تهاجمی علاقه‌مند است.
  • شکارچیان باگ باونتی
  • مبتدیان در امنیت سایبری

آشنایی با شکار باگ باونتی و هک وب اپلیکیشن

  • درباره دوره 01:44
  • دسترسی به لابراتوارهای شما 03:24
  • تغییرات دوره 00:55
  • باگ باونتی چیست؟ 06:01
  • توضیح کدهای پاسخ HTTP 03:02
  • ایجاد درخواست‌ها 16:50
  • چرا ابزارهای پروکسی؟ 00:59
  • بررسی Caido 08:57
  • بررسی BurpSuite 11:18
  • درک عبارات منظم (RegEx) 12:40
  • اسلایدهای ریدایرکشن باز 02:23
  • لابراتوار ریدایرکشن باز 03:13
  • توضیح اسکریپت‌نویسی بین سایتی (XSS) 06:02
  • رویکردهای مختلف به اسکریپت‌نویسی بین سایتی (XSS) 08:38
  • کانتکس مختلف برای اسکریپت‌نویسی بین سایتی (XSS) 08:54
  • انواع محتوا و اسکریپت‌نویسی بین سایتی 10:09
  • اسکریپت‌نویسی بین سایتی ذخیره‌ شده (Stored XSS) 02:34
  • اسکریپت‌نویسی بین سایتی کور (Blind XSS) 08:26
  • درک بای پس فیلتر اسکریپت‌نویسی بین سایتی (XSS) (نکات و ترفندها) 09:18
  • توضیح سیاست امنیت محتوا (CSP) 04:40
  • مثال‌های بای پس سیاست امنیت محتوا (CSP) 02:26
  • بای پس سیاست امنیت محتوا (CSP) با استفاده از JSONP 05:30
  • بای پس سیاست امنیت محتوا (CSP) با استفاده از بارگذاری فایل‌ها 05:33
  • توضیح جعل درخواست بین سایتی (CSRF) 04:49
  • جعل درخواست بین سایتی (CSRF) در درخواست‌های GET 06:54
  • جعل درخواست بین سایتی (CSRF) در درخواست‌های POST 03:35
  • بای پس جعل درخواست بین سایتی (CSRF) (نکات و ترفندها) 04:30
  • افزایش Self-XSS با جعل درخواست بین سایتی (CSRF) 04:05
  • توضیح اشتراک‌گذاری منابع بین‌منطقه‌ای (CORS) 04:00
  • اکسپلویت کردن اشتراک‌گذاری منابع بین‌منطقه‌ای (CORS) 04:00
  • درک postMessages و نحوه اکسپلویت کردن آنها 16:46
  • توضیح خواندن فایل محلی 06:42
  • مثال خواندن فایل محلی 02:13
  • درک زبان کوئری ساختاریافته (SQL) 09:53
  • SQL Injection مبتنی بر خطا 13:33
  • مثال SQL Injection مبتنی بر بولی - بخش 1 12:16
  • Enumerating داده‌ با SQL Injection مبتنی بر بولی 03:17
  • SQL Injection کور 10:53
  • INSERT SQL Injections مبتنی بر خطا 17:16
  • INSERT SQL Injections کور 08:49
  • گزارش‌های افشای SQL Injection HackerOne 02:47
  • اسلایدهای آپلود فایل‌ها 05:14
  • لابراتوار آپلود فایل‌ها - بخش 1 - XSS 01:29
  • لابراتوار آپلود فایل‌ها - بخش 2 - RCE 05:41
  • توضیح ارجاعات مستقیم ناایمن به آبجکت (IDOR) (اسلایدهای قدیمی) 04:13
  • ارجاعات مستقیم ناایمن به آبجکت (IDOR) - توضیح عملی 11:55
  • ارجاعات مستقیم ناایمن به آبجکت (IDOR) - در درخواست‌های POST 02:56
  • ارجاعات مستقیم ناایمن به آبجکت (IDOR) - نکات نهایی 02:27
  • جعل درخواست سمت سرور (SSRF) - توضیح (قدیمی) 08:32
  • جعل درخواست سمت سرور (SSRF) - مقدمه عملی 08:25
  • جعل درخواست سمت سرور (SSRF) - کانتکس اسکرین‌شات 02:31
  • جعل درخواست سمت سرور (SSRF) - کانتکس PDF 02:19
  • جعل درخواست سمت سرور (SSRF) - منابع بلک لیست 04:14
  • جعل درخواست سمت سرور (SSRF) - Whitelisting و بای پس 03:14
  • جعل درخواست سمت سرور (SSRF) - زنجیره‌سازی ریدایرکت‌های باز 02:43
  • جعل درخواست سمت سرور (SSRF) - در کانتکس تصویر 02:32
  • جعل درخواست سمت سرور (SSRF) - زنجیره‌سازی تزریق HTML 04:46
  • جعل درخواست سمت سرور (SSRF) - زنجیره‌سازی XSS 07:23
  • جعل درخواست سمت سرور (SSRF) - زنجیره‌سازی انتیتی خارجی XML (XXE) 06:18
  • جعل درخواست سمت سرور (SSRF) - SSRF کور 09:53
  • اسلایدهای XXE 05:30
  • لابراتوار XXE - بخش 1 04:17
  • لابراتوار XXE - بخش 2 03:42
  • اسلایدهای RCE 05:00
  • لابراتوار RCE - بخش 2 - تزریق فرمان 04:00
  • لابراتوار RCE - بخش 3 - تزریق کد 01:05
  • JSON Web Tokens (JWT) - مثال 03:21
  • JSON Web Tokens (JWT) - توضیح 07:30
  • اعتبارات ضعیف 07:16
  • جستجوی اعتبارات ضعیف 04:33
  • Enumeration نام کاربری از طریق صفحات خطا 10:02
  • Enumeration نام کاربری از طریق تابع فراموشی پسورد 03:17
  • نام کاربری و پسورد به روش بروت فورس 03:52
  • رجیستر خود با استفاده از کشف محتوا (متد 1) 05:42
  • رجیستر خود با استفاده از فایل‌های جاوا اسکریپت (متد 2) 02:11
  • رجیستر خود با استفاده از کشف محتوا و APIs 05:52
  • پسورد یکبار مصرف بروت فورس (OTP) 04:52
  • جستجوی توکن‌های ریست پسورد نشت‌ یافته (متد 1) 05:33
  • جستجوی توکن‌های ریست پسورد نشت‌ یافته (متد 2) 06:23
  • ریست پسورد اجباری 04:45
  • بای پس احرازهویت API با X-Forwarded-For 06:19
  • X-Forwarded-For با افشای اطلاعات 06:55
  • تایید حساب با استفاده از تخصیص انبوه 04:55
  • Single Sign-On (SSO) 07:52
  • ریدایرکت کردن میزبان به میزبان‌های مرده یا داخلی 03:53
  • توضیح تصاحب حساب - مثال IDOR 04:21
  • تصاحب حساب - سیستم‌های دعوت - بخش 1 03:37
  • تصاحب حساب - سیستم‌های دعوت - بخش 2 04:08
  • تصاحب حساب - تخصیص انبوه 03:35
  • تصاحب حساب - جریان OAuth با استفاده از ریدایرکشن باز 07:13
  • تصاحب حساب - اسکریپت‌نویسی بین سایتی (متد 1) 08:33
  • تصاحب حساب - اسکریپت‌نویسی بین سایتی (متد 2) 05:27
  • توضیح Recon 05:40
  • توضیح دامنه‌های فرعی 04:45
  • توضیح Google Dorking 05:13
  • توضیح شفافیت گواهینامه 07:10
  • نکات و ترفندهای شفافیت گواهینامه 03:40
  • کشف دامنه‌های فرعی با استفاده از Subfinder 04:47
  • توضیح Shodan 08:34
  • مثال‌های Shodan CLI 04:24
  • جمع‌آوری اطلاعات با استفاده از HTTPx 04:42
  • توضیح اسکن پورت‌ 04:26
  • مقدمه 04:56
  • هک عملی LFD 04:35
  • هک عملی XSS - بخش 1 03:36
  • لابراتوارهای هک عملی XSS - بخش 2 02:43
  • لابراتوارهای هک عملی XSS - بخش 3 05:49
  • فرآیند تفکر اکسپلویت کردن IDOR 06:54
  • چگونه یک گزارش خوب بنویسیم؟ 08:07
  • مثال گزارش و CVSS: IDOR 07:33
  • اصطلاحات باگ باونتی 09:05
  • چگونه یک هدف را انتخاب کنیم؟ 08:28
  • توضیح CVSS 09:02
  • توضیح تاکسونومی رتبه‌بندی آسیب‌پذیری Bugcrowd 02:02
  • چگونه سیاست یک برنامه را در پلتفرم‌های مختلف بخوانیم؟ 07:50
  • منابع باگ باونتی 05:09
  • مثال نوشتن گزارش - IDOR 07:33
  • مثال نوشتن گزارش - XSS 08:07

4,687,000 937,400 تومان

مشخصات آموزش

آشنایی با شکار باگ باونتی و هک وب اپلیکیشن

  • تاریخ به روز رسانی: 1404/06/14
  • سطح دوره:مقدماتی
  • تعداد درس:118
  • مدت زمان :11:52:17
  • حجم :4.28GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید