هک اخلاقی، تست نفوذ و شکار باگ باونتی - 2025 - نسخه 2
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- شکار باگ باونتی - به صورت زنده
- نکات و ترفندهای شکار باگ ها
- تحلیل گزارشهای Hackerone برای درک بهتر
- سؤالات و پاسخهای مصاحبه و راهکارهای آن
- تست نفوذ وب اپلیکیشن ها - به صورت زنده
- تبدیل شدن به شکارچی باگ و شکار در وبسایتهای زنده
- رخنه به درخواستها با استفاده از پروکسی Burpsuite
- کنترل کامل سرور هدف با استفاده از حملات SQL Injection
- کشف آسیبپذیریها، تکنولوژیها و سرویسهای وبسایت هدف
- تسلط به روشهای تصاحب زیردامنه
- سؤالات و پاسخهای مصاحبه مربوط به SQLi
- شکار آسیبپذیریهای ابتدایی HTML Injection در محیطهای زنده
- شکار آسیبپذیریهای Clickjacking در محیطهای زنده
- اکسپلویت و اجرا Local File Inclusion (LFI) در وبسایتهای زنده
- اکسپلویت و اجرا Remote File Inclusion (RFI) در وبسایتهای زنده
- اکسپلویت و اجرا Remote Code Execution (RCE) در وبسایتهای زنده
- رفع و کاهش آسیبپذیریهای SQLi
- نکات عملی و ترفندهای شکار SQLi به صورت زنده
- نفوذ به لینکهای شکسته (Broken Link Hijacking)
- رفع و کاهش آسیبپذیریهای RCE
- سؤالات و پاسخهای مصاحبه در این زمینه
- باگ باونتی - نقشه راه برای Hackerone
- باگ باونتی - نقشه راه برای Bugcrowd
- باگ باونتی - نقشه راه برای Open Bug Bounty
- باگ باونتی - نقشه راه برای NCIIPC (دولت هند)
- باگ باونتی - نقشه راه برای تمام برنامههای RVDP
- قالبهای گزارشدهی
پیش نیازهای دوره
- مهارتهای پایهای در زمینه فناوری اطلاعات
- عدم نیاز به دانش لینوکس، برنامهنویسی یا هک قبلی
- کامپیوتری با حداقل 4 گیگابایت رم و اتصال به اینترنت
- سیستمعامل: ویندوز / OS X / لینوکس
توضیحات دوره
به دوره هک اخلاقی، تست نفوذ و شکار باگ باونتی - نسخه 2.0 خوش آمدید. این دوره شامل حملات وب اپلیکیشن ها و روش کسب درآمد از طریق باگ باونتی ها است. هیچ پیشنیازی در زمینه هک وجود ندارد و شما قادر خواهید بود حملات وب را روی سایتهای زنده انجام دهید، باگها را شکار کنید و آنها را ایمن کنید.
این دوره مانند دورههای هک یا تست نفوذ قدیمی با آسیبپذیریهای تاریخگذشته و تنها حملات آزمایشگاهی نیست. بخش عمدهای از آموزشها روی سایتهای زنده انجام میشود تا شما با محیطهای واقعی شکار باگ آشنا شوید.
دوره از اصول پایهای هر آسیبپذیری شروع میکند و نحوه حمله به آنها با استفاده از چندین تکنیک بای پس کردن را توضیح میدهد. علاوه بر اکسپلویت، به روشهای رفع آنها نیز پرداخته میشود.
این دوره کاملاً عملی است و بر روی سایتهای زنده ساخته شده تا شما را با محیط واقعی تست نفوذ و باگ باونتی آشنا کند.
از مبانی هر آسیبپذیری شروع کرده و تا سطح پیشرفته اکسپلویت و سناریوهای حاشیهای روی سایتهای زنده پیش میرویم.
دوره به بخشهای مختلفی تقسیم شده که هر بخش نحوه شکار، اکسپلویت و رفع یک آسیبپذیری به شکلی اخلاقی را آموزش میدهد.
پس از شناسایی آسیبپذیری، آن را به گونهای بهرهبرداری میکنیم تا بیشترین تاثیر را داشته باشد. همچنین روشهای رفع آسیبپذیریهای رایج در سایتهای اینترنتی آموزش داده میشود.
شما خواهید آموخت چگونه در پلتفرمهای مشهور باگ باونتی مانند Bugcrowd ،Hackerone ،Synack ،RVDP خصوصی، Intigriti ،NCIIPC دولت هند و Open Bug Bounty شروع کنید.
همچنین قادر خواهید بود آسیبپذیریها را به NCIIPC دولت هند، شرکتهای خصوصی و برنامههای افشای مسئولانه آنها گزارش دهید.
با تکنیکهای پیشرفته بای پس کردن فیلترها و منطق توسعهدهندگان برای هر آسیبپذیری آشنا میشوید. نکات و ترفندهای شخصی برای هر حمله که کمک میکند تا سریعتر باگها را بیابید هم ارائه شده است.
دوره شامل تحلیل گزارشهای Hackerone است که توسط هکرهای دیگر یافته و ارسال شدهاند تا با انواع تکنیکها بیشتر آشنا شوید.
همچنین بخش مهمی از سؤالات و پاسخهای مصاحبه که در مصاحبههای شغلی تست نفوذ کاربرد دارد در دوره هست.
جزئیات بیشتر محتوای دوره:
در تمام بخشها از اصول اولیه کارکرد حمله، اکسپلویت و روشهای دفاع شروع میکنیم.
راهاندازی محیط آزمایشگاه: درباره Burpsuite Proxy و لینوکس توضیح داده و نحوه نصب و راهاندازی آنها برای تست نفوذ و شکار باگ آموزش داده میشود.
1. تصاحب Subdomain: انواع مختلف سناریوهای مبتنی بر فضای ابری مانند AWS ،Github ،Shopify ،Tumblr و غیره بررسی میشود. همچنین انگشتنگاریهای پیشرفته و قالبهای جدیدی مانند «آیا میتوانم همه XYZ را تصاحب کنم» آموزش داده میشود.
حملات تصاحب Subdomain روی سایتهای زنده نمایش داده میشود تا دید بهتری از محیط واقعی شکار داشته باشید.
تحلیل گزارشهای Hackerone برای این نوع آسیبپذیری ارائه شده است و تمام انواع حملات را تمرین میکنیم.
در پایان، روشهای پیشگیری برای ایمنسازی سایت و جلوگیری از این حملات بررسی میشود.
همچنین سؤالات و پاسخهای مصاحبه مرتبط از آخر دوره ارائه شده است.
2. File Inclusion: انواع روشهای حمله به سیستمهای لینوکس و ویندوز آموزش داده میشود. حملات شامل Local و Remote File Inclusion است.
روشهای بای پس کردن این آسیبپذیری روی سایتهای زنده نشان داده شده تا با محیط واقعی آشنا شوید.
روشهای مختلف اکسپلویت File Inclusion و تبدیل آن به اجرای کد از راه دور (RCE) آموزش داده میشود.
تحلیل گزارشهای Hackerone برای این نوع آسیبپذیری نیز ارائه شده و در دوره تمرین میشود.
روشهای پیشگیری برای جلوگیری از این نوع حملات یادآوری میشود و سؤالات مصاحبه مرتبط هم اضافه شده است.
3. حملات جعل درخواست سمت سرورSSRF (Server Side Request Forgery): نقاط تزریق مختلف بررسی شده و روشهای پیدا کردن این آسیبپذیری روی اهداف مختلف آموزش داده میشود.
حملات SSRF روی سایتهای زنده نشان داده شده تا محیط واقعی شکار را بفهمید.
چندین تکنیک بای پس کردن فیلترها و اکسپلویت از SSRF به همراه اسکن پورتهای داخلی سرور هدف آموزش داده میشود.
استفاده از SSRF برای دانلود متادیتای نمونههای AWS که معمولاً توسط دیگران نادیده گرفته میشود، آموزش داده میشود.
تحلیل گزارشهای Hackerone برای SSRF نیز در دوره گنجانده شده و تمرین میشود.
در پایان، روشهای پیشگیری جهت محافظت از سایت آموزش داده میشود.
4. حملات RCE (اجرای کد از راه دور): نقاط تزریق مختلف بررسی میشود و روشهای یافتن این آسیبپذیری که میتواند منجر به اجرای کد مخرب روی سرور شود، آموزش داده میشود.
روشهای مختلف انجام حملات تزریق کد روی اهداف متنوع بررسی میشود تا با سناریوهای مختلف آشنا شوید.
تحلیل گزارشهای Hackerone برای RCE و تمرین انواع حملات در دوره وجود دارد.
روشهای پیشگیری و امنیت سایت در برابر این حملات آموزش داده میشود.
5. SQL Injection: نقاط تزریق مختلف بررسی شده و روشهای یافتن این آسیبپذیری که میتواند منجر به استخراج دیتابیس و افشای دادههای حساس کاربران شود، آموزش داده میشود.
حملات SQLi روی سایتهای زنده ارائه شده تا در محیط واقعی شناخت پیدا کنید.
روشهای مختلف اجرای SQLi و بای پس کردن حفاظتهای مختلف مثل WAF با استفاده از payload های مختلفبای پس شده در سایتهای زنده آموزش داده میشود.
تحلیل گزارشهای Hackerone برای SQLi ارائه و تمرین میشود.
روشهای رفع و پیشگیری نیز در انتهای دوره پوشش داده میشود.
6. HTML Injection: نقاط تزریق مختلف بررسی شده و روشهایی که این آسیبپذیری میتواند منجر به فریب کاربر برای مراجعه به سایتهای مخرب و سرقت هویت شود آموزش داده میشود.
حملات HTML Injection روی سایتهای زنده نمایش داده میشود و گزارشهای Hackerone مرتبط تحلیل و تمرین میگردد.
روشهای پیشگیری نیز آموزش داده میشود.
7. Clickjacking: بررسی هدفهای مختلف و یادگیری اینکه چگونه این آسیبپذیری میتواند منجر به انجام اقدامات حساس توسط کاربر روی سایت هدف شود.
حملات Clickjacking روی سایتهای زنده نشان داده میشود و گزارشهای Hackerone تحلیل میگردد.
در پایان، روشهای پیشگیری آموزش داده میشود.
8. Broken Link Hijacking: بررسی هدفهای مختلف و یادگیری چگونگی تصاحب فایلها، حسابها، رسانهها و موارد دیگر روی سایتهای هدف.
حملات BHL روی سایتهای زنده آموزش داده شده و گزارشهای Hackerone در این زمینه تحلیل میشود.
در پایان، روشهای پیشگیری ارائه میشود.
این دوره برای چه کسانی مناسب است؟
- هر کسی علاقهمند به یادگیری هک و تست نفوذ وبسایتها و وب اپلیکیشن ها
- افراد مبتدی که میخواهند تست نفوذ را شروع کنند.
- افراد مبتدی که میخواهند شکار باگ باونتی را آغاز کنند.
- مدرسانی که قصد آموزش تست نفوذ را دارند.
- حرفهایهای فعال در امنیت سایبری و تست نفوذ.
- هکرهای اخلاقی که میخواهند عملکرد OWASP را بیاموزند.
- مبتدیان حوزه امنیت سایبری برای موقعیت شغلی تحلیلگر
- افراد شاغل در SOC در محیطهای شرکتی
- توسعهدهندگانی که میخواهند آسیبپذیریها را اصلاح و اپلیکیشن های امن بسازند.
هک اخلاقی، تست نفوذ و شکار باگ باونتی - 2025 - نسخه 2
-
سلب مسئولیت 01:02
-
بهروزرسانیهای آینده 01:32
-
راهاندازی آزمایشگاه پروکسی Burp Suite 17:11
-
زیردامنهها چیستند؟ 03:52
-
Enum زیردامنهها 05:12
-
DNS چیست؟ 09:26
-
سریعترین ریزالور 07:38
-
رکورهای DNS چیستند؟ 07:56
-
ابزار Sublister 06:00
-
ابزار Findomain 03:02
-
ابزار Subfinder 06:27
-
Enumeration بازگشتی زیردامنهها 03:08
-
آیا میتوانم XYZ را تصاحب کنم؟ 06:54
-
آیا میتوانم همه XYZ را تصاحب کنم؟ 06:37
-
تصاحب زیردامنه AWS به صورت زنده - بخش 1 14:36
-
تصاحب زیردامنه AWS به صورت زنده - بخش 2 07:14
-
تحلیل گزارش AWS Bugcrowd 06:11
-
تصاحب زیردامنه Tumblr 08:23
-
تصاحب زیردامنه Shopify 11:55
-
تصاحب زیردامنه Cargo 04:38
-
اتوماسیون ابزار Subzy برای تصاحب زیردامنهها 05:47
-
ابزار Subjack برای تصاحب زیردامنهها 05:10
-
HTML چیست؟ 05:41
-
درک HTML 03:15
-
HTML 03:59
-
تزریق HTML - آزمایشگاه 05:06
-
تزریق HTML به صورت زنده - بخش 1 04:02
-
حمله Clickjacking به صورت زنده - بخش 1 03:31
-
حمله Clickjacking به صورت زنده - بخش 2 02:56
-
حمله Clickjacking به صورت زنده - بخش 3 03:35
-
حمله Clickjacking به صورت زنده - بخش 4 03:57
-
اکسپلویت Clickjacking 07:40
-
اکسپلویت هدف Clickjacking به صورت زنده 07:29
-
اکسپلویت خودکار Clickjacking روی هدف زنده 03:27
-
Clickjacking - بررسی ClickBandit با Burpsuite 05:55
-
LFI چیست؟ 04:15
-
اکسپلویتیشن LFI در آزمایشگاه 09:10
-
اکسپلویتیشن LFI به صورت زنده - بخش 1 04:49
-
اکسپلویتیشن LFI به صورت زنده - بخش 2 04:43
-
اکسپلویتیشن LFI و تبدیل به RCE 11:52
-
مقایسه LFI و RFI 03:26
-
معرفی و مفهوم پایه 05:39
-
تمرین عملی اکسپلویت BHL 05:36
-
ابزار اکسپلویتیشن BHL 06:17
-
تحلیل گزارش Instagram BHL 02:01
-
اکسپلویتیشن عملی BHL به صورت زنده 02:24
-
تحلیل گزارش Hackerone در مورد BHL 03:00
-
ابزارهای عملی BHL 03:30
-
ابزار اکستنشن کاربردی اکسپلویتیشن BHL 03:42
-
تزریق فرمان در BHL 05:01
-
مخزن GitHub اکسپلویتیشن BHL - زنده 07:16
-
مفهوم پایهای SQL Injection 02:21
-
مقایسه SQL و صفحات گسترده 01:46
-
اهمیت پایگاه داده SQL 01:44
-
نصب و راهاندازی XAMPP 05:25
-
تمرین کاربردی SQL - جدول اول 05:25
-
تمرین کاربردی SQL - کوئریها 02:16
-
تمرین کاربردی SQL - جدول دوم 05:47
-
تمرین کاربردی SQL - تمرین 02:24
-
جدول ارزش 01:51
-
تمرین عملی جدول ارزش 06:11
-
درک منطق SQL 02:54
-
تحلیل کوئری SQL 03:45
-
تاثیر و رویکرد SQL Injection 05:43
-
SQL Injection در آزمایشگاه 1 03:57
-
تحلیل کوئری SQL و payload - بخش 2 03:49
-
SQL Injection در آزمایشگاه 2 05:45
-
آکادمی وب Burp suite 02:24
-
آزمایشگاه های بازیابی دادههای SQLi 04:37
-
بازیابی دادههای SQLi در آزمایشگاه به صورت زنده 02:01
-
آزمایشگاه بای پس کردن لاگین SQLi 02:14
-
بای پس کردن لاگین SQLi به صورت زنده - بخش 1 02:57
-
نصب و راهاندازی SQLMap 03:14
-
اکسپلویتیشن SQLMap به صورت زنده - بخش 2 11:58
-
اکسپلویتیشن SQLMap به صورت زنده - بخش 3 09:40
-
تکنیکهای بهرهبرداری شل 02:26
-
SQL: اکسپلویتیشن شل - به صورت زنده - بخش 4 05:16
-
معرفی و اصول SSRF 06:41
-
تمرین عملی SSRF 10:06
-
SSRF Bincatcher Listener 05:13
-
حمله SSRF علیه خود سرور 11:07
-
حمله SSRF به سرور بکاند دیگر 10:08
-
بای پس کردن فیلتر لیست سیاه محافظت SSRF 11:03
-
بای پس کردن فیلتر لیست سفید محافظت SSRF 08:07
-
زنجیره SSRF با ریدایرکت باز و بای پس کردن فیلتر 06:20
-
اکسپلویتیشن SSRF با استفاده از MPEG - به صورت زنده 06:58
-
اکسپلویتیشن SSRF با زنجیره JIRA و XSS به صورت زنده 02:01
-
اکسپلویتیشن SSRF با زنجیره JIRA و XSS به صورت زنده 04:01
-
اکسپلویتیشن SSRF و اتوماسیون JIRA با Python 05:26
-
SSRF Facebook Breakdown 14:42
-
حمله SSRF روی Microstrategy به صورت زنده - بخش 1 06:29
-
فیلتر PHP SSRF به صورت زنده 08:04
-
اکسپلویتیشن SSRF فیلتر PHP در پیکربندی وردپرس - زنده 05:38
-
اجرای کد از راه دور Apache Unomi به صورت زنده 09:08
-
نقشه راه BugCrowd 17:41
-
نقشه راه Hackerone 08:57
-
نقشه راه Open Bug Bounty 08:00
-
نقشه راه Synack 05:41
-
نقشه راه Intigriti 10:43
-
نقشه راه NCIIPC دولت هند 08:27
-
نقشه راه تمام وبسایتهای RVDP 06:25
مشخصات آموزش
هک اخلاقی، تست نفوذ و شکار باگ باونتی - 2025 - نسخه 2
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:مقدماتی
- تعداد درس:101
- مدت زمان :10:19:37
- حجم :4.6GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy