در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

فیلم یادگیری کامل Tactical Web Exploitation for Penetration Testers

فیلم یادگیری کامل Tactical Web Exploitation for Penetration Testers

20,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با تست نفوذ در وب یاد می گیرید.

عنوان اصلی : Tactical Web Exploitation for Penetration Testers

سرفصل ها :


مقدمه ای بر استثمار وب تاکتیکی:
مقدمه ای بر استثمار وب تاکتیکی
به جهان EvilRC:
1.1 - تصویر لینوکس Kali
1.2 - تصویر لینوکس EvilRC
1.3 - پیکربندی رزولوشن DNS
1.4 - سوابق پرس و جو DNS
1.5 - شمارش DNS
1.6 -Tracking ends evilrc
شمارش سرویس و بهره برداری:
2.1 - اسکن پورت پایه
2.2 - عملکرد اسکن و تنظیم ضربه
2.3 - نمونه گیری و شمارش خدمات
2.4 - اسکن کامل میزبان و پورت
2.5 - Pwning XDebug - RCE غیر مجاز
2.6 - Pwning XDebug - Metasploit ماژول



3.1 - مرور کلی از داشبورد Burpuite
3.2 - با استفاده از مرورگر جاسازی شده
3.3 - با استفاده از یک مرورگر خارجی
3.4 - نصب گواهینامه CA Burpsuite CA
3.5 - درخواست ها و پاسخ های دستگیری
3.6 - دامنه هدف
3.7 - دامنه هدف پیشرفته
3.8 - ابزار مزاحم
3.9 - ابزار تکرار کننده
3.10 - ابزار مقایسه
برنامه وب SPIDERING:
4.1 - خزنده غیر مجاز
4.2 - خزنده تأیید شده
4.3 - مرور اجباری
بهره برداری از عملکرد اصلی وردپرس:
5.1 - ساختار وردپرس
5.2 - صفحه منبع و اشکال زدایی کنسول
5.3 - رمزگشایی WordPress Cookie_settings
5.4 - رمزگشایی WordPress Cookie_sec
5.5 - شمارش کاربران
5.6 - سوء استفاده از قابلیت بازنشانی
5.7 - سوء استفاده از API استراحت
5.8 - حمله به کاربران وردپرس
5.9 - RCE از طریق پلاگین مخرب
5.10 - حمله به وردپرس با metasploit
5.11 - شمارش WPSCAN
وردپرس CSRF به اجرای کد از راه دور:
6.1 - آسیب پذیری هسته وردپرس CVE-2019-9787
6.2 - آسیب پذیری XSS ذخیره شده
6.3 - تولید CSRF POC
6.4 - تسلیحات آسیب پذیری CSRF
6.5 - CSRF زنجیره ای با آسیب پذیری XSS
6.6 - اسلحه Script Site Site Screet
6.7 - دور زدن سیاست امنیتی محتوای مسدود شده
6.8 - دور زدن خط مشی امنیتی محتوا مخلوط
6.9 - ایجاد یک کاربر جدید مدیر
6.10 - دریافت RCE از طریق آسیب پذیری CSRF + XSS
کنترل نامناسب وردپرس به کد تزریق:
7.1 - آسیب پذیری هسته وردپرس CVE-2019-8942
7.2 - هدف قرار دادن پلاگین آسیب پذیر
7.3 - بهره برداری از تزریق SQL مبتنی بر زمان
7.4 - ساخت یک تصویر مخرب
7.5 - آپلود تصویر مخرب
7.6 - آماده سازی تصویر مخرب
7.7 - مسیر عبور از طریق Meta اصلاح شده
7.8 - بهره برداری از مسیر مسیر عبور - LFI در دایرکتوری موضوع
7.9 - گرفتن یک پوسته معکوس
7.10 - حمله به وردپرس با metasploit (تصویر محصول)
آسیب پذیری Gitlab Mutli به اجرای کد از راه دور:
8.1 - میزبان GitLab
8.2 - خزنده برنامه هدف
8.3 - نقشه برداری برنامه مورد نظر
8.4 - شناسایی برنامه هدف
8.5 - تجزیه و تحلیل فرآیند ورود به سیستم GitLab
8.6 - کاربران GitLab
8.7 - حفاظت از CSRF دور زدن به حساب کاربری
8.8 - گذرگاه دایرکتوری از طریق IMP / EXP CVE-2016-9086
8.9 - افشای اطلاعات از طریق پروژه صادرات
8.10 - تشدید امتیاز با استفاده از نشانه های auth
8.11 - فایل دلخواه از طریق واردات / صادرات
8.12 - Directory Traversal از طریق UploadSrewriter CVE-2020-10977
8.13 - فایل دلخواه از طریق uploadsrewriter خوانده شده است
8.14 - اعتبار ورودی نامناسب CVE-2017-12426
8.15 - اجرای فرمان دلسردی از طریق پروژه واردات
8.16 - گرفتن یک پوسته معکوس
post exploitation and privilege agelation:
9.1 - PE - شمارش دستی
9.2 - PE - شمارش خودکار
9.3 - افزایش از طریق سوکت TCP محافظت نشده
9.4 - افزایش از طریق تصویر backdooring
9.5 - تشدید از طریق بارون Samedit CVE-2021-3156
9.6 - SSH BackDooring با کار Cron
9.7 - احیای HTTP Backdoor