تست نفوذ پیشرفته در کالی لینوکس

توضیحات دوره

هکر قانون مند به شخصی گفته میشود که به دنبال آسیب پذیری های موجود در وبسایت ها و یا وب اپلیکیشن هاست تا با رفع کردن این آسیب پذیری ها آن را از خطرات احتمالی حفظ نماید ، در این دوره سعی شده به بررسی روش ها مختلف یافتن و استفاده از آسیب پذیری ها برای نفوذ به یک وبسایت پرداخته شود و در انتهای هر مبحث هم راهکاری برای رفع این آسیب پذیری ارایه شده است ، تمام آموزش های موجود در این دوره به صورت کاملی عملی هستند و بررسی آسیب پذیری ها و حمله به هدف روی وبسایت های اسیب پذیر Metasploitable Machine که پروژه ای برای تست نفوذ و امنیت است پیاده سازی خواهد شد .
بستر اصلی استفاده شده برای این دوره سیستم عامل کالی لینوکس که ویژه متخصصین امنیت است خواهد بود.

 

سرفصل های دوره

بخش -۱
۱- مقدمه و توضیحات دوره 
۲- بررسی پیش نیاز های دوره 

بخش -۲ : مقدمات نفوذ
۱- راه اندازی محیط تست نفوذ
    ۱- نصب ماشین مجازی
    ۲- نصب آزمایشگاه آسیب پذیرmetasploitable machine
    ۳- پیکربندی آزمایشگاه
۲- وبسایت چیست ؟
۳- به چه کسی هکر میگویند ؟
۴- چگونه یک وبسایت هک میشود ؟

بخش -۳ : جمع آوری اطلاعات
۱- جمع آوری اطلاعات چیست و چه کاربرد هایی دارد ؟ 
۲- جمع آوری اطلاعات به وسیله whois lookup
۳- کشف تکنولوژی های استفاده شده در وبسایت هدف
۴- یافتن اطلاعات DNS
۵- یافتن وبسایت های دیگر روی یک سرور
۶- کشف ساب دامین ها 
۷- کشف اسناد و فایل های مهم 
۸- آشنایی با ابزار قدرتمند Maltego
۹- استفاده از Maltego برای کشف اطلاعات مهم از وبسایت

بخش -۴ : آسیب پذیری آپلود فایل
۱- پیدا کردن بخش های آسیب پذیر
۲- آشنایی با درخواست های Get و Post
۳- بررسی درخواست های ارسالی به وبسایت
۴- اکسپلویت بخش آسیب پذیر
۵- ترفند های دیگر اکسپلویت آسیب پذیری فایل آپلود
۶- رفع آسیب پذیری File Upload

بخش -۵ : آسیب پذیری اجرای دستورات سیستمی
۱- پیدا کردن بخش های آسیب پذیر
۲- اکسپلویت کردن بخش آسیب پذیر
۳- رفع آسیب پذیری Code Execution

بخش -۶ : آسیب پذیری LFI
۱- آسیب پذیری LFI چیست و نحوه کشف آن
۲- دسترسی شل به وسیله آسیب پذیری LFI
۳- دسترسی شل به وسیله آسیب پذیری LFI متود دوم

بخش -۷ : آسیب پذیری RFI
۱- پیکربندی آزمایشگاه برای این آسیب پذیری
۲- پیدا کردن و اکسپلویت RFI
۳- هک وبسایت به وسیله RFI
۴- رفع این آسیب پذیری

بخش -۸ : آسیب پذیری SQLI
۱- توضیح در مورد SQLI
۲- خطرات این آسیب پذیری

بخش -۹ : آسیب پذیری های SQLI در صفحات ورود
۱- پیدا کردن SQLI در درخواست های POST
۲- بایپس و دور زدن صفحات ورود با استفاده از SQLI
۳- بایپس و دور زدن صفحات ورود با استفاده از SQLI (تمرین بیشتر)
۴- رفع و امن سازی صفحات ورود

بخش -۱۰ : استخراج اطلاعات از دیتابیس با استفاده از SQLI
۱- یافتن آسیب پذیری در درخواست های GET
۲- خواندن اطلاعات دیتابیس 
۳- پیدا کردن تیبل های دیتابیس
۴- استخراج اطلاعات

بخش -۱۱ : SQLI پیشرفته
۱- یافتن SQLI به صورت Blind
۲- یافتن موارد پیچیده تر SQLI
۳- حمله پیشرفته به SQLI و استخراج پسورد ها 
۴- گذر از فیلتر ها و بایپس آنها 
۵- دسترسی به تمام دیتابیس 
۶- رفع آسیب پذیری SQLI
۷- خواندن و نوشتن فایل روی سرور با استفاده از آسیب پذیری SQLI
۸- دسترسی شل با استفاده از SQLI
۹- کشف آسیب پذیری و استخراج اطلاعات به وسیله ابزار SQLmap
۱۰- گرفتن دسترسی شل به دیتابیس به وسیله SQLmap
۱۱- بهترین راه رفع این آسیب پذیری ها 

بخش -۱۲ : آسیب پذیری XSS
۱- آسیب پذیری XSS چیست ؟ 
۲- یافتن آسیب پذیری XSS به صورت Reflected
۳- یافتن آسیب پذیری XSS به صورت Stored
۴- استفاده از ابزار BeEF

بخش -۱۳ : آسیب پذیری CSRF
۱- یافتن این نوع آسیب پذیری 
۲- استفاده از CSRF برای تغییر پسورد ادمین
۳- رفع آسیب پذیری

بخش -۱۴ : حملات Brute Force
۱- آشنایی با این نوع حملات
۲- ساخت ورد لیست اختصاصی
۳- حدس پسورد با استفاده از Hydra

بخش -۱۵ : کشف خودکار آسیب پذیری های وبسایت
۱- آشنایی با ابزار Owasp ZAP 
۲- بررسی اطلاعات بدست آمده

 


چرا باید این آموزش را خرید؟

ما در عصری زندگی میکنیم که اینترنت و اطلاعات حرف اول را میزند و مبحث امنیت در اینترنت شاید پر بحث ترین موضوع این عصر باشد ، پس اگر شما هم در پی ایجاد بستری امن در وبسایت خود هستید یا حتی قصد یادگیری روش های مختلف نفوذ به وبسایت برای استخدام شدن به عنوان متخصص امنیت را دارید این دوره به شما پیشنهاد میشود.

 

مخاطبان دوره

هر کسی که به لینوکس و مباحث هک و امنیت علاقه دارد میتواند در این دوره بدون هیچ مشکلی شرکت کند ، چراکه در این دوره سعی شده حتی پیچیده ترین موارد به سبک ساده و قابل فهم ذکر شود .

 + مهارت هایی که پس از سپری کردن دوره بدست می آوریم.

با گذراندن این دوره دانشجو درک درستی از نحوه کار وبسایت ها و شیوه بالا بردن امنیت آنها کسب خواهد کرد ، همچنین مهارت هک و نفوذ به وبسایت از طریق راه های قانونی را نیز به خوبی کسب خواهد کرد .

شما هم توانید در مورد این مطلب نظر بدهید.

برای ثبت نظر، لازم است ابتدا وارد حساب کاربری خود شوید.