42% تخفیف!

پکیج آموزش ویدیوئی وب هکینگ (AWAPT)

قیمت اصلی تومان360,000 بود.قیمت فعلی تومان209,000 است.

توضیحات

وب هکینگ (AWAPT)

بسیاری از متخصصان تست نفوذ و امنیت برای تست نفوذ یک وب سایت از روش های مختلفی استفاده میکنند

وب هکینگ (AWAPT)

که اصتلاحا به به زبان ساده تست نفوذ به یک سایت را وب هکینگ میگویند ، وب هکینگ یکی از شاخه های اصلی و مهم در رشته امنیت شبکه است. و در درون این مباحث دنیای بزرگی برای یادگیری و انجام وجود دارد

وب هکینگ (AWAPT)

وب هکینگ (AWAPT)

با توجه به افزایش سطح آسیب‌پذیری‌ها در برنامه‌های کاربری تحت وب و همینطور مشکلات عمده در برنامه‌نویسی سمت سرور، همواره درصد زیادی از سایت‌های مختلف در سطح وب مورد نفوذ قرار می‌گیرند.

وب هکینگ (AWAPT)

وب هکینگ (AWAPT)

*

*

عمده‌ترین دلیل نفوذ اشکال در کدنویسی سمت سرور و سو استفاده از آسیب‌پذیری‌های موجود توسط هکر برای دسترسی گرفتن از سایت است. در این دوره جامع سرفصلهای دوره SEC-542 از شرکت SANS مورد بررسی قرار می‌گیرد. همینطور مباحثی که برای درک عمیق‌تر این دوره در سرفصلهای آموزشی قرار گرفته است که مهم‌ترین آن بحث برنامه‌نویسی و درک صحیحی از کدنویسی است.

مخاطبان دوره: برنامه‌نویسان وب، متخصصان امنیت در وب و علاقه‌مندان به حوزه وب هکینگ

پیش‌نیازهای دوره: آشنایی با یک زبان برنامه‌نویسی و کالی لینوکس

توانایی گذراندن پس از دوره: درک عمیق آسیب‌پذیری‌های موجود در سطح وب بر اساس TOP10 سازمان OWASP و آمادگی برای دوره SEC-642

فهرست:

آشنایی با دوره

پیش‌نمایش

۰۰:۱۲:۱۹

۱ معرفی دوره

پیش‌نمایش

۰۰:۰۷:۰۶

۲ کشف آسیب‌پذیری XSS از ناسا

فصل اول: مفاهیم مقدماتی

بخش اول: برنامه‌نویسی جاواسکریپت برای تست نفوذ

پیش‌نمایش

۰۰:۰۴:۵۱

۳ Web application

پیش‌نمایش

۴ برنامه نویسی جاوااسکریپت برای تست نفوذ

جلسه اول

۰۰:۱۸:۳۳

۵ درک مفاهیم پایه ای سطح وب و HTTP – قسمت اول

۰۰:۱۴:۲۷

۶ درک مفاهیم پایه ای سطح وب و HTTP – قسمت دوم

۷ فایل‌ها

جلسه دوم

۰۰:۲۱:۱۴

۸ شروع به کار با زبان جاواسکریپت برای یک pentester

۹ فایل‌ها

جلسه سوم

۰۰:۱۷:۱۷

۱۰ بررسی عملگرها و شرط در جاواسکریپت

۱۱ فایل‌ها

جلسه چهارم

۰۰:۲۳:۱۵

۱۲ آشنایی با حلقه‌ها در جاواسکریپت

۱۳ فایل‌ها

جلسه پنجم

۰۰:۲۳:۴۷

۱۴ توابع در جاواسکریپت، انواع توابع و مفهوم scope

۱۵ فایل‌ها

جلسه ششم

۰۰:۱۵:۳۶

۱۶ بررسی EVENT های مختلف در تست نفوذ

۱۷ فایل‌ها

جلسه هفتم

۰۰:۱۷:۳۱

۱۸ استفاده از EVENT ها و جاواسکریپت برای حملات سمت کلاینت

۱۹ فایل‌ها

جلسه هشتم

۰۰:۱۳:۱۰

۲۰ نوشتن یک کیلاگر تحت وب با استفاده از جاواسکریپت

۲۱ فایل‌ها

جلسه نهم

۰۰:۱۱:۱۲

۲۲ ست کردن EVENT برای هر تگ دلخواه به منظور اهداف مختلف

۲۳ فایل‌ها

جلسه دهم

۰۰:۱۴:۰۱

۲۴ اهمیت مدل BOM برای نفوذگر و جمع آوری اطلاعات از سمت کلاینت

۰۰:۱۲:۲۳

۲۵ جمع آوری اطلاعات از سطح کلاینت با client-js

۲۶ فایل‌ها

جلسه یازدهم

۰۰:۱۱:۳۶

۲۷ اهمیت مدل DOM برای نفوذ گر و بررسی مثال های مختلف

۲۸ فایل‌ها

جلسه دوازدهم

۰۰:۰۹:۳۴

۲۹ نحوه‌ی کد نویسی امن در جاواسکریپت و مفاهیم پایانی بخش اول

۳۰ فایل‌ها

بخش دوم: درک کدهای PHP

۳۱ Understanding PHP codes

جلسه اول

۰۰:۲۴:۲۲

۳۲ آشنایی با انواع داده و مفاهیم مقدماتی زبان PHP

۳۳ فایل‌ها

جلسه دوم

۰۰:۰۷:۵۱

۳۴ حلقه‌ها در PHP

۳۵ فایل‌ها

جلسه سوم

۰۰:۰۸:۲۶

۳۶ توابع در PHP

۳۷ فایل‌ها

جلسه چهارم

۰۰:۱۶:۱۷

۳۸ توابع خطرناک در PHP

۳۹ فایل‌ها

جلسه پنجم

۰۰:۰۸:۵۷

۴۰ سوپرگلوبال‌ها

۴۱ فایل‌ها

جلسه ششم

۰۰:۰۸:۵۲

۴۲ ‌session & cookie

۴۳ فایل‌ها

جلسه هفتم

۰۰:۰۶:۳۴

۴۴ نکات پایانی در PHP

۴۵ فایل‌ها

بخش سوم: مفاهیم پایگاه داده

۴۶ Database concepts

جلسه اول

۰۰:۱۳:۵۶

۴۷ مفاهیم مقدماتی پایگاه داده

۴۸ فایل‌ها

جلسه دوم

۰۰:۰۹:۵۶

۴۹ کار با دستورات SQL

۵۰ فایل‌ها

بخش چهارم: Bug & Exploit

۵۱ Bug & Exploit

جلسه اول

۰۰:۰۸:۴۱

۵۲ آشنایی مفهوم باگ و اکسپلویت

۵۳ فایل‌ها

جلسه دوم

۰۰:۱۱:۲۰

۵۴ کامپایل کردن اکسپلویت‌های مختلف

۵۵ فایل‌ها

بخش پنجم: مفاهیم رمزنگاری

۵۶ Cryptography

جلسه اول

۰۰:۰۸:۴۷

۵۷ مفهوم HASH

۵۸ فایل‌ها

جلسه دوم

۰۰:۱۲:۳۹

۵۹ کرک Hash

۶۰ فایل‌ها

بخش ششم: آشنایی با مکانیزم‌های امنیتی در وب

۶۱ Security mechanisms

۰۰:۰۷:۵۵

۶۲ جلسه اول

۶۳ فایل‌ها

فصل دوم: جمع‌آوری اطلاعات

۶۴ Information gathering

جلسه اول

پیش‌نمایش

۰۰:۱۳:۳۲

۶۵ دورک نویسی مقدماتی

۶۶ فایل‌ها

جلسه دوم

۰۰:۱۲:۱۳

۶۷ جمع آوری اطلاعات با استفاده از منابع آزاد در سطح وب (OSINT)

۶۸ فایل‌ها

جلسه سوم

۰۰:۲۱:۵۷

۶۹ جمع آوری اطلاعات با استفاده از ابزارهای kali linux

۷۰ فایل‌ها

جلسه چهارم

۰۰:۱۳:۳۵

۷۱ پیدا کردن پنل ادمین یک وبسایت

۷۲ فایل‌ها

فصل سوم: اسکن نقاط آسیب‌پذیر یک سایت

۷۳ Scaning

جلسه اول

۰۰:۲۱:۰۹

۷۴ دسته‌بندی و معرفی اسکنرهای مختلف

۷۵ فایل‌ها

جلسه دوم

۰۰:۱۵:۲۹

۷۶ نصب اسکنر NESSUS در Centos 7

۷۷ فایل‌ها

فصل چهارم: آنالیز آسیب‌‌ پذیری‌های سطح وب

بخش اول: آسیب‌پذیری SQL Injection

۷۸ SQL injection

جلسه اول

۰۰:۱۲:۳۷

۷۹ تحلیل باگ SQL در PHP

۸۰ فایل‌ها

جلسه دوم

۰۰:۱۸:۲۶

۸۱ روش UNION BASED

۸۲ فایل‌ها

جلسه سوم

۰۰:۱۳:۳۲

۸۳

۸۴ فایل‌ها

جلسه چهارم

۰۰:۱۰:۲۴

۸۵ متدهای Bypass کردن WAF – بخش دوم

۸۶ فایل‌ها

جلسه پنجم

۰۰:۰۴:۵۴

۸۷ متدهای Bypass کردن WAF – بخش سوم

۸۸ فایل‌ها

جلسه ششم

۰۰:۱۱:۰۹

۸۹ بایپس auto redirection

۹۰ فایل‌ها

جلسه هفتم

۰۰:۱۰:۰۴

۹۱ روش ERROR BASED

۹۲ فایل‌ها

جلسه هشتم

۰۰:۱۶:۳۷

۹۳ متد اول در BLIND Injection

۹۴ فایل‌ها

جلسه نهم

۰۰:۱۰:۴۳

۹۵ متد دوم در BLIND Injection

۹۶ فایل‌ها

جلسه دهم

۰۰:۰۶:۳۲

۹۷ بایپس Login

۹۸ فایل‌ها

جلسه یازدهم

۰۰:۰۷:۱۳

۹۹ نکات امنیتی در باگ SQL‌

۱۰۰ فایل‌ها

بخش دوم: حملات XSS یا Cross site scripting

۱۰۱ XSS

جلسه اول

۰۰:۰۷:۰۵

۱۰۲ تحلیل باگ XSS در PHP

۱۰۳ فایل‌‌ها

جلسه دوم

۰۰:۰۸:۲۲

۱۰۴ انواع حملات XSS

۱۰۵ فایل‌‌ها

جلسه سوم

۰۰:۰۴:۳۸

۱۰۶ دورک نویسی برای آسیب پذیری XSS

۱۰۷ فایل‌‌ها

جلسه چهارم

۰۰:۰۷:۴۳

۱۰۸ تغییر المان‌های صفحه‌ی آسیب پذیر به XSS

۱۰۹ فایل‌‌ها

جلسه پنجم

۰۰:۰۴:۵۱

۱۱۰ تغییر لینک‌های صفحه‌ی آسیب پذیر

۱۱۱ فایل‌‌ها

جلسه ششم

۰۰:۰۵:۳۵

۱۱۲ هدایت تارگت به صفحه‌ی مخرب

۱۱۳ فایل‌‌ها

جلسه هفتم

۰۰:۰۷:۱۸

۱۱۴ برداشتن یوزرنیم و پسورد و کوکی تارگت

۱۱۵ فایل‌‌ها

جلسه هشتم

۰۰:۰۴:۱۴

۱۱۶ تحلیل آسیب پذیری XSS در وبسایت دولتی و متد بایپس

۱۱۷ فایل‌‌ها

جلسه نهم

۰۰:۰۵:۰۷

۱۱۸ تحلیل آسیب پذیری XSS در وبسایت دولتی بایپس Regex

۱۱۹ فایل‌‌ها

جلسه دهم

۰۰:۰۳:۱۱

۱۲۰ تحلیل آسیب پذیری XSS در وبسایت دولتی تغییر DOM

۱۲۱ فایل‌‌ها

جلسه یازدهم

۰۰:۰۷:۵۱

۱۲۲ نکات امنیتی در باگ XSS

۱۲۳ فایل‌‌ها

بخش سوم: آسیب پذیری CSRF

۱۲۴ CSRF

جلسه اول

۰۰:۰۷:۲۹

۱۲۵ تحلیل باگ CSRF

۱۲۶ فایل‌ها

جلسه دوم

۰۰:۰۶:۲۹

۱۲۷ اکسپلویت نویسی برای آسیب پذیری CSRF

۱۲۸ فایل‌ها

جلسه سوم

۰۰:۰۳:۵۴

۱۲۹ نکات امنیتی در آسیب پذیری CSRF

۱۳۰ فایل‌ها

بخش چهارم: آسیب‌ پذیری LFI

۱۳۱ LFI

جلسه اول

۰۰:۱۱:۴۸

۱۳۲ تحلیل آسیب پذیری LFI در PHP

۱۳۳ فایل‌ها

جلسه دوم

۰۰:۰۳:۳۷

۱۳۴ بررسی تارگت اول و Meta wrapper

۱۳۵ فایل‌ها

جلسه سوم

۰۰:۰۴:۰۹

۱۳۶ بررسی تارگت دوم و Buffer filling

۱۳۷ فایل‌ها

جلسه چهارم

۰۰:۰۴:۳۳

۱۳۸ نکات امنیتی در باگ LFI

۱۳۹ فایل‌ها

بخش پنجم: آسیب پذیری Command Execution

۱۴۰ command execution

جلسه اول

۰۰:۰۹:۵۵

۱۴۱ تحلیل آسیب پذیری command execution

۱۴۲ فایل‌ها

جلسه دوم

۰۰:۰۳:۲۳

۱۴۳ حالت‌های مختلف command execution و نکات امنیتی

۱۴۴ فایل‌ها

بخش ششم: بررسی حملات DOS/DDOS

۱۴۵ DOS/DDOS

جلسه اول

۰۰:۰۷:۵۷

۱۴۶ آشنایی با حملات DOS و DDOS

۱۴۷ فایل‌ها

جلسه دوم

۰۰:۰۷:۵۳

۱۴۸ بایپس cloudflare

۱۴۹ فایل‌ها

جلسه سوم

۰۰:۰۵:۰۸

۱۵۰ نکات امنیتی در حملات DOS

۱۵۱ فایل‌ها

بخش هفتم: آشنایی با مفاهیم Server Hacking

۱۵۲ Shell

۰۰:۰۷:۱۰

۱۵۳ Shell

۱۵۴ فایل‌ها

۰۰:۰۶:۲۲

۱۵۵ جمع‌بندی