حراج!
تست امنیت و نفوذ به وب سایت

تست امنیت و نفوذ به وب سایت | Web Security & Bug Bounty: Learn Penetration Testing in 2023

0ریال

  • 1.5 ساعت ویدیو با زیرنویس انگلیسی و کیفیت 720
  • به روز رسانی 1/2022 تهیه شده رسمی یودمی ایران
  • به همراه تمام فایل های مکمل
  • مدرس: ZeroToMastery
  • حجم: 4.91GB (ترافیک داخلی)

برای دانلود ایمیل خود را وارد کنید

تست امنیت و نفوذ به وب سایت | Web Security & Bug Bounty: Learn Penetration Testing in 2023

توضیحات

تست امنیت و نفوذ به وب سایت

نام دوره : Web Security & Bug Bounty: Learn Penetration Testing in 2023 

 

پیش نیاز:

  • مک / ویندوز / لینوکس – همه سیستم عامل ها با این دوره کار می کنند!
  • بدون نیاز به دانش برنامه نویسی قبلی!

توضیحات:

به تازگی با تمام ابزارهای مدرن Bug Bounty و Penetration Testing و بهترین شیوه ها برای سال 2022 به روز شد!

 

دوره تست امنیت و نفوذ به وب سایت بر یادگیری از طریق انجام تمرکز دارد. ما با تمرین تکنیک‌ها و روش‌هایی که امروزه توسط شکارچیان باگ بونتی استفاده می‌شود.

به شما آموزش می‌دهیم که چگونه تست نفوذ انجام می‌شود. ما با ایجاد آزمایشگاه هک مجازی خود شروع می کنیم تا مطمئن شویم رایانه های شما را در طول دوره ایمن نگه می داریم.

همچنین کارها را به صورت قانونی انجام می دهیم و رایانه هایمان را برای آزمایش نفوذ راه اندازی می کنیم.

ما در تست امنیت و نفوذ به وب سایت به موضوعاتی مانند:

1) مقدمه ای بر Bug Bounty:

در اینجا ما فقط به تئوری مربوط به آنچه که دقیقاً Bug Bounty و Penetration Testing است می پردازیم

مثال سریع یک آسیب پذیری که ما آن را پوشش خواهیم داد.

2) راه اندازی آزمایشگاه مجازی ما:

آزمایشگاه مجازی را ایجاد کنید که در طول دوره از آن استفاده خواهیم کرد (ماشین کالی لینوکس).

یک VM آسیب پذیر به نام OWASPBWA را نصب کنید که به آن حمله خواهیم کرد.

یک حساب کاربری آنلاین در پلتفرم TryHackMe ایجاد کنید.

تقریباً با هر آسیب‌پذیری، نمونه‌ای را در TryHackMe و همچنین در ماشین مجازی آسیب‌پذیر خود پوشش خواهیم داد.

از اینجا 2 مسیر مختلف را بسته به دانشی که از قبل دارید انتخاب کنید.

3) شمارش وب سایت و جمع آوری اطلاعات

اینجاست که ما با آزمایش عملی Bug Bounty/تست نفوذ وب سایت شروع می کنیم.

ما تاکتیک‌ها و ابزارهای متعددی را پوشش می‌دهیم که به ما امکان می‌دهد اطلاعات بیشتری در مورد یک وب‌سایت خاص جمع‌آوری کنیم.

برای این کار از ابزارهای مختلفی مانند Dirb، Nikto، Nmap استفاده می کنیم. ما همچنین از هک گوگل استفاده می کنیم که مهارت مفیدی است که وقتی ابزار در دسترس نیست، داشته باشیم.

4) مقدمه ای بر Burpsuite

این یک ابزار بسیار مهم برای شکار است. تقریباً هر شکارچی در مورد این ابزار می‌داند (و احتمالاً از آن استفاده می‌کند). دارای ویژگی های مختلفی است که شکار را آسان تر می کند.

برخی از این ویژگی‌ها عبارتند از خزیدن در صفحه وب، رهگیری و تغییر درخواست‌های HTTP، حملات brute-force و موارد دیگر.

5) تزریق HTML

این اولین باگ ماست. همچنین یکی از ساده ترین ها، بنابراین ما با آن شروع می کنیم.

تزریق HTML اساساً فقط یافتن یک ورودی آسیب پذیر در صفحه وب است که اجازه می دهد کد HTML تزریق شود. آن کد بعداً در صفحه به عنوان HTML واقعی ارائه می شود.

6) Command Injection/Execution

اولین باگ خطرناک ما تزریق دستورات زمانی امکان پذیر است که سرور ورودی ما را بدون فیلتر از طریق سیستم خود اجرا کند.

این می‌تواند چیزی شبیه یک صفحه وب باشد که به ما امکان می‌دهد از وب‌سایت‌های دیگر پینگ کنیم، اما بررسی نمی‌کند که آیا دستور دیگری غیر از آدرس IP مورد نیاز آن را وارد کرده‌ایم یا خیر.

این به ما اجازه می دهد تا دستورات را روی سیستم اجرا کنیم، سیستم را از طریق پوسته معکوس به خطر بیندازیم و حساب های آن سیستم (و تمام داده ها) را در معرض خطر قرار دهیم.

7) احراز هویت شکسته

این آسیب پذیری دیگری است که در وب سایت ها رخ می دهد.

اساساً به ضعف در 2 حوزه مدیریت session و مدیریت اعتبار اشاره دارد. این به مهاجم اجازه می دهد تا به صورت آنلاین هویت کاربران قانونی را جعل کند.

ما نمونه های مختلفی را از طریق مقادیر کوکی، درخواست های HTTP، صفحه فراموشی رمز عبور و غیره نشان می دهیم.

8) حملات Brutefroce

این می تواند مشکل ساز باشد حتی اگر وب سایت امن باشد.

اگر مشتری یک مجموعه رمز عبور آسان و ساده داشته باشد، حدس زدن آن نیز آسان خواهد بود.

ما ابزارهای مختلفی را پوشش می دهیم که برای ارسال تعداد زیادی رمز عبور در صفحه وب به منظور نفوذ به یک حساب استفاده می شود.

 

9) قرار دادن داده های حساس در معرض عموم

این یک آسیب پذیری در سیستم نیست. در عوض زمانی است که توسعه‌دهندگان فراموش می‌کنند اطلاعات مهمی را در طول تولید حذف کنند که می‌توان از آنها برای انجام یک حمله استفاده کرد.

ما مثالی را پوشش می دهیم که در آن توسعه دهنده فراموش کرده است که کل پایگاه داده را از دسترس کاربران عادی حذف کند.

10) کنترل دسترسی شکسته

کنترل دسترسی سیاستی را اعمال می کند که کاربران نتوانند خارج از مجوزهای مورد نظر خود عمل کنند.

خرابی‌ها معمولاً منجر به افشای اطلاعات غیرمجاز، اصلاح یا تخریب همه داده‌ها یا انجام یک عملکرد تجاری خارج از محدوده کاربر می‌شود.

در اینجا ما یک آسیب پذیری به نام Insecure direct object reference را پوشش می دهیم.

یک مثال ساده می تواند برنامه ای باشد که شناسه های کاربری در URL دارد. اگر این شناسه ها را به درستی ذخیره و مدیریت نکند، مهاجم می تواند به طور بالقوه شناسه را تغییر داده و به اطلاعات کاربر دیگری دسترسی داشته باشد.

11) پیکربندی اشتباه امنیتی

ما این را به عنوان یک بخش جداگانه قرار می دهیم، اما تمام آسیب پذیری های قبلی نیز متعلق به آن است.

در اینجا نمونه‌ای از آسیب‌پذیری را نشان می‌دهیم که در آن مدیران وب‌سایت‌ها اعتبار پیش‌فرض یک برنامه خاص را که روی سرورشان اجرا می‌شود، تغییر نداده‌اند.

 

12) XSS

این یک آسیب‌پذیری بزرگ است و در بسیاری از وب‌سایت‌ها بسیار رایج است.

این آسیب پذیری به ما اجازه می دهد تا کد جاوا اسکریپت را در صفحه وب اجرا کنیم.

این به دلیل فیلتر نشدن ورودی کاربر و پردازش ورودی به عنوان کد جاوا اسکریپت است. 3 نوع اصلی XSS وجود دارد که XSS ذخیره شده، منعکس شده و مبتنی بر DOM هستند. ما این 3 مورد به اضافه چند مورد غیر معمول را پوشش می دهیم.

 

13) تزریق SQL

یک آسیب‌پذیری بزرگ دیگر و واقعاً خطرناک.

بسیاری از وب سایت ها با پایگاه داده ارتباط برقرار می کنند، خواه این پایگاه داده ای باشد که اطلاعات محصول یا اطلاعات کاربر را ذخیره می کند.

اگر ارتباط بین کاربر و پایگاه داده فیلتر و بررسی نشود، می تواند به مهاجم اجازه دهد تا یک پرس و جوی SQL ارسال کند و با خود پایگاه داده ارتباط برقرار کند و به آنها اجازه دهد کل پایگاه داده را استخراج کنند یا حتی آن را حذف کنند.

چند نوع تزریق SQL مانند تزریق مبتنی بر خطا یا تزریق SQL کور وجود دارد.

14) XML، XPath Injection، XXE

XXE یا XML External Entity آسیب‌پذیری است که به مهاجم اجازه می‌دهد با وب‌سایتی که داده‌های XML را پردازش می‌کند تداخل داشته باشد.

این می تواند به مهاجم اجازه دهد تا یک پوسته معکوس اجرا کند یا فایل ها را روی سیستم هدف بخواند و آسیب پذیری شدید دیگری را ایجاد کند.

 

15) مؤلفه هایی با آسیب پذیری های شناخته شده

حتی اگر وب‌سایت آسیب‌پذیر نباشد، سرور ممکن است برخی مؤلفه‌ها/برنامه‌های دیگر را اجرا کند که آسیب‌پذیری شناخته‌شده‌ای دارند که هنوز برطرف نشده است.

این می تواند به ما اجازه دهد تا انواع مختلفی از حملات را بسته به آسیب پذیری انجام دهیم.

16) ثبت و نظارت ناکافی

ثبت و نظارت همیشه باید از نقطه نظر امنیتی انجام شود. ورود به سیستم به ما امکان می دهد تمام درخواست ها و اطلاعاتی را که از طریق برنامه ما می رود پیگیری کنیم.

این می تواند به ما کمک کند تا تشخیص دهیم که آیا حمله خاصی در حال انجام است یا اینکه حمله قبلاً اتفاق افتاده است،

به ما این امکان را می دهد که آن را کمی عمیق تر بررسی کنیم، ببینیم کدام حمله بوده است، و سپس آن دانش را برای تغییر برنامه به گونه ای اعمال کنیم که همان حمله انجام شود. دوباره اتفاق نمی افتد

 

17) کسب درآمد از کشف حفره امنیتی در سایت

پس از تمرین و پوشاندن تمام آسیب‌پذیری‌ها، ذکر این نکته مهم است که چگونه می‌توانیم از دانش خود درآمدزایی کنیم.

ما به پلتفرم‌های مختلفی اشاره می‌کنیم که می‌توان از آنها برای شروع حرفه شما به‌عنوان کاشف حفره امنیتی استفاده کرد.

و همچنین یک پلتفرم را به عنوان مثال در نظر می‌گیریم تا نشان دهیم برنامه جایزه اشکال چگونه به نظر می‌رسد و هنگام درخواست به چه مواردی باید توجه کرد.

 

18) پاداش – مبانی توسعه وب

برای هر کسی که دانشی در زمینه توسعه وب یا دانشی در مورد نحوه عملکرد و ساختار وب سایت ها ندارد

19) پاداش – ترمینال لینوکس

برای هر کسی که در استفاده ساده از ترمینال لینوکس دانش کافی ندارد زیرا ما در طول دوره از آن استفاده خواهیم کرد

 

20) پاداش – شبکه

مبانی شبکه و برخی از اصطلاحات اساسی که به عنوان آزمایش کننده نفوذ استفاده می شود.

 

دوره تست امنیت و نفوذ به وب سایت برای چه کسانی است:

  • هر کسی که علاقه مند به تبدیل شدن به یک  آزمایش کننده نفوذ است
  • هر کسی که به امنیت وب و نحوه استفاده هکرها از آسیب پذیری ها علاقه دارد
  • هر کسی که به دنبال فراتر رفتن از یک آموزش معمولی “مبتدی” است که به شما فرصتی برای تمرین نمی دهد
  • هر توسعه دهنده ای که به دنبال ایمن سازی برنامه های کاربردی وب و سرورهای خود در برابر هکرها است

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “تست امنیت و نفوذ به وب سایت | Web Security & Bug Bounty: Learn Penetration Testing in 2023”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *