الموقع للبيع (اتصل بنا)
تعلم اختراق المواقع

Penetration Testing هي عملية تطبيقية لاختبار اختراق تطبيقات الويب لكشف الثغرات الامنية واغلاقها.

اذا لماذا علي تعلم اختبار اختراق تطبيقات الويب؟ وما الذي ساستفيد من هذا المجال؟

مختبر الاختراق يستطيع العمل عبر الإنترنت وهو ليس مقيداً بدوام معين او جهة معينة, حيث يستطيع وبكل سهولة كسب مبالغ كبيرة من هذا العمل من خلال منصات كبيرة تقدم خدمة الوسيط بينك وبين الشركات العمقة كبايبال وفيبسبوك وتويتر....الخ
ومن اشهر تلك المنصات hackerone ولزيادة حماسك قليلاً ادخل هذه الصفحة hackerone.com/hacktivity حيث يربح المئات من الهاكرز الالاف من الدولارات كل يوم.
اذا ماذا علي ان اتعلم وكيف يجب ان اتعلم
دائماً مخبر الاختراق هو في الاساس مبرمج سواء مواقع او تطبيقات, ولكن في مجال اختبار اختراق مواقع الإنترنت يجب عليك ان تجيد برمجة المواقع لكي تخترقها اليس كذلك!

كيف تختار بين البرمجة والاختراق! وأيهما أفضل لك
لماذا الهاكرز يقومون بالاختراق (5 اسباب تدفعهم لذلك)


تابع الكورسات بالترتيب

الكورس الاول: تكنولوجيا الويب والخوادم

1- Basic concepts of web applications, how they work and the HTTP protocol
2- HTML basics part 1
3- HTML basics part 2
4- Difference between static and dynamic website
5- HTTP protocol Understanding
6- Parts of HTTP Request
7- Parts of HTTP Response
8- Various HTTP Methods
9- Understanding URLS
10- Intro to REST
11- HTTP Request & Response Headers
12- What is a cookie
13- HTTP Status codes
14- HTTP Proxy
15- Authentication with HTTP
16- HTTP basic and digest authentication
17- What is “Server-Side”
18- Server and client side with example
19- What is a session
20- Introduction to UTF-8 and Unicode
21- URL encoding
22- HTML encoding
23- Base64 encoding
24- Hex encoding & ASCII

الكورس الثاني: اعداد المختبر باستخدام (BurpSuite and bWAPP)



الكورس الثالث: رسم خريطة الهجوم 


الكورس الرابع:  فهم واستغلال نقاط الضعف العشرة الأولى لـ OWASP
1- A closer look at all owasp top 10 vulnerabilities

كورسات مجانية من IBM
1- Injection
2- Broken authentication and session management
3- Cross-site scripting
4- Insecure direct object reference
5- Security misconfiguration
6- Sensitive data exposure
7- Missing functional level access controls
8- Cross-site request forgery
9- Using components with known vulnerabilities
10- Unvalidated redirects and forwards

الكورس السادس: هجوم المصادقة / الدخول

1- مهاجمة لوحة تسجيل الدخول بكلمة مرور غير صحيحة - احزر كلمة مرور اسم المستخدم للموقع وجرب مجموعات مختلفة من كلمات السر العشوائية
2- Brute-force login panel
3- Username enumeration
4- Username enumeration with bruteforce password attack
5- Authentication over insecure HTTP protocol 
6- Authentication over insecure HTTP protocol
7- Forgot password vulnerability – case 1
8- Forgot password vulnerability – case 2
9- Login page autocomplete feature enabled
10- Testing for weak password policy
11- ارسال الغير الآمن لبيانات الدخول - عند التسجيل في أي موقع ويب أو طلب إعادة تعيين كلمة المرور باستخدام ميزة نسيت كلمة المرور ، إذا كان موقع الويب يرسل اسم المستخدم وكلمة المرور عبر البريد الإلكتروني بنص واضح دون إرسال رابط إعادة تعيين كلمة المرور ، فهذا يمثل ثغرة أمنية خطيرة.

    الكورس السابع: مهاجمة لوحة التحكم والبحث عن ملفات مخفية


    الكورس الثامن: مهاجمة قواعد البيانات باستخدام طرق مختلفة او injection attacks
    SQL|My SQL|No SQL|Oracle, etc.

    تخطي لوحة التحكم
    1- Basics of MySQL
    2- Bypassing login panel -case 1 
    3- Bypass login panel – case 2
    حقن sql
    2- Part 2 – SQL lab series
    3- Part 3 – SQL lab series
    4- Part 4 – SQL lab series
    5- Part 5 – SQL lab series
    6- Part 6 – Double query injection
    7- Part 7 – Double query injection cont..
    8- Part 8 – Blind injection boolean based
    9- Part 9 – Blind injection time based
    10- Part 10 – Dumping DB using outfile
    11- Part 11 – Post parameter injection error based
    12- Part 12 – POST parameter injection double query based
    13- Part 13 – POST parameter injection blind boolean and time based 
    14- Part 14 – Post parameter injection in UPDATE query
    15- Part 15 – Injection in insert query
    16- Part 16 – Cookie based injection
    17- Part 17 – Second order injection
    18- Part 18 – Bypassing blacklist filters – 1
    19- Part 19 – Bypassing blacklist filters – 2
    20- Part 20 – Bypassing blacklist filters  – 3 
    21- Part 21 – Bypassing WAF
    22- Part 22 – Bypassing WAF – Impedance mismatch
    23- Part 23 – Bypassing addslashes – charset mismatch
    حقن NoSQL
    حقن LDAP
      بعض النصائح ستسهل عليك عملية التعلم
      • بعض هذه الدورات قديمة ولكنها اقوى الكورسات
      • اغلب الملقنين هم هنود ( لذلك تحمل كما تحملنا نحن 😂 )
      • قم بحفظ هذه الصفحة لسهول الدخول اليها لاحقاً
      • لا تتسرع في التعلم 
      • شارك الصفحة مع صديقك المهتم بالاختراق( هذه ايضاً نصيحة 😆 )
      ملاحظة المقالة التالية ستكون جميع المصادر باللغة العربية, لذلك اشترك في القائمة البريدية ليصلك المقال فوراً

      ليست هناك تعليقات:

      إرسال تعليق