مقدم الدورة

Udemy

السعر

$13.99

طريقة التعلم

MOOCs

نوع الدورة التدريبية:

MOOCs

التكلفة:

يوجد خصم الآن. السعر الحالي 13.99 دولار.

السعر الأصلي 189.99 دولار.

مدة الدورة التدريبية:

 94 lectures – 9 hours

مكان الدورة التدريبية:

 أونلاين 

الوصف

Website Hacking / Penetration Testing & Bug Bounty Hunting

ستتعلم في هذه الدورة الشاملة اختراق مواقع الويب / تطبيقات الويب وتحديد الأخطاء البرمجية، تفترض هذه الدورة أنه ليس لديك معرفة مسبقة بالقرصنة، وفي نهاية الأمر ستكون على مستوى عالٍ، وستكون قادرًا على اختراق واكتشاف الأخطاء في مواقع الويب مثل قراصنة اblack-hat hackers وتأمينهم مثل خبراء الأمن. الدورة عملية للغاية ولكنها لن تهمل الجانب النظري، أولاً ستتعلم كيفية تثبيت البرنامج المطلوب (على أنظمة Windows و Linux و Mac OS X) ثم سنبدأ بأساسيات مواقع الويب والمكونات المختلفة التي تصنع موقع ويب، والتقنيات المستخدمة، وبعد ذلك سنتعمق في اختراق مواقع الويب على الفور. من الآن فصاعدًا، ستتعلم كل شيء بالقدوة، من خلال اكتشاف نقاط الضعف واستغلالها لاختراق مواقع الويب، لذلك لن يكون لدينا أي محاضرات نظرية مملة .

التفاصيل

قبل الانتقال إلى القرصنة، ستتعلم أولاً كيفية جمع معلومات شاملة حول موقع الويب المستهدف، ثم يتم تقسيم الدورة إلى عدد من الأقسام، ويغطي كل قسم كيفية اكتشاف ثغرة تطبيق ويب شائعة واستغلالها والتخفيف منها لكل ثغرة ستتعلم أولاً الاستغلال الأساسي، ثم ستتعلم تقنيات متقدمة لتجاوز الأمان وتصعيد امتيازاتك، والوصول إلى قاعدة البيانات، وحتى استخدام مواقع الويب المخترقة لاختراق مواقع أخرى على نفس الخادم.
جميع الثغرات المغطاة هنا شائعة جدًا في برامج مكافآت الأخطاء، ومعظمها جزء من أعلى 10 برامج OWASP.
سوف تتعلم كيف ولماذا تكون نقاط الضعف هذه قابلة للاستغلال ، وكيفية إصلاحها وما هي الممارسات الصحيحة لتجنب التسبب فيها.

يمكنك مشاهدة الفيديو الترويجى والتعريفي بالدورة التدريبية والجهة المقدمة للدورة

تخصص الدورة التدريبية: 

  • Website Hacking.
  • IT & Software.

ستتعلم و ايضا بأنهائك للدورة ستكون كمتدرب قادرا على:

  • أكثر من 90 مقطع فيديو ينقلك من مبتدئ إلى متقدم في اختراق مواقع الويب.
  • إنشاء معمل قرصنة وبرامج مطلوبة (على أنظمة تشغيل Windows و OS X و Linux).
  • كن bug bounty hunter واكتشف bug bounty bugs
  • اكتشاف واستغلال وتخفيف عدد من نقاط الضعف على شبكة الإنترنت.
  • استغلال نقاط الضعف هذه لاختراق خوادم الويب.
  • تجاوز الأمان والاستغلال المتقدم لنقاط الضعف هذه.
  • استغلال ما بعد المتقدمة – اختراق مواقع أخرى على نفس الخادم ، تفريغ قاعدة البيانات ، تصعيد الامتياز … إلخ
  • تجاوز الأمان والمرشحات.
  • طلبات اعتراض باستخدام proxy
  • اعتمد استعلامات SQL لاكتشاف واستغلال عمليات حقن SQL في صفحات آمنة.
  • السيطرة الكاملة على الخادم الهدف باستخدام حقن SQL.
  • اكتشاف واستغلال حقن SQL أعمى.
  • قم بتثبيت Kali Linux – نظام تشغيل اختبار الاختراق.
  • تعلم أوامر linux وكيفية التفاعل مع الجهاز.
  • تعلم أساسيات linux.
  • فهم كيفية عمل مواقع الويب وتطبيقات الويب.
  • فهم كيفية تواصل المتصفحات مع مواقع الويب.
  • جمع معلومات حساسة حول مواقع الويب.
  • اكتشف الخوادم والتقنيات والخدمات المستخدمة على موقع الويب المستهدف.
  • اكتشف رسائل البريد الإلكتروني والبيانات الحساسة المرتبطة بموقع ويب معين.
  • البحث عن جميع النطاقات الفرعية المرتبطة بموقع ويب.
  • اكتشف الدلائل والملفات غير المنشورة المرتبطة بموقع ويب مستهدف.
  • البحث عن جميع المواقع المستضافة على نفس الخادم مثل موقع الويب المستهدف.
  • اكتشف ثغرات تحميل الملفات واستغلها وأصلحها.
  • استغلال ثغرات تحميل الملفات المتقدمة والتحكم الكامل في موقع الويب المستهدف.
  • اكتشاف واستغلال وإصلاح نقاط الضعف في تنفيذ التعليمات البرمجية.
  • استغلال نقاط الضعف في تنفيذ التعليمات البرمجية المتقدمة والتحكم الكامل في موقع الويب المستهدف.
  • اكتشاف واستغلال وإصلاح نقاط الضعف في تضمين الملفات المحلية.
  • استغلال نقاط الضعف في تضمين الملف المحلي للحصول على صدفة.
  • استغلال نقاط الضعف في تضمين الملفات المحلية المتقدمة والتحكم الكامل في موقع الويب المستهدف.
  • استغلال نقاط الضعف في تضمين الملفات البعيدة المتقدمة والتحكم الكامل في موقع الويب المستهدف.
  • اكتشاف نقاط الضعف في إدخال SQL وإصلاحها واستغلالها.
  • تجاوز نماذج تسجيل الدخول وتسجيل الدخول كمسؤول باستخدام عمليات حقن SQL.
  • كتابة استعلامات SQL للعثور على قواعد البيانات والجداول والبيانات الحساسة مثل كلمات مرور إعلانات أسماء المستخدمين باستخدام عمليات إدخال SQL
  • تجاوز التصفية وتسجيل الدخول كمسؤول بدون كلمة مرور باستخدام عمليات حقن SQL.
  • تصفية تجاوز وقياسات أمنية.
  • قراءة / كتابة الملفات إلى الخادم باستخدام حقن SQL.
  • تصحيح حقن SQL بسرعة.
  • تعرف على الطريقة الصحيحة لكتابة استعلامات SQL لمنع إدخال SQL.
  • اكتشف نقاط الضعف XSS الأساسية والمتقدمة.
  • اكتشف نقاط الضعف XSS الأساسية والمتقدمة المخزنة.
  • كيفية استخدام إطار عمل BeEF.
  • ربط المستخدمين بـ BeEF باستخدام نقاط الضعف المنعكسة و XSS.
  • سرقة أوراق الاعتماد من الأهداف المعلقة.
  • شغّل شفرة جافا سكريبت على الأهداف المعلقة.
  • إنشاء أبواب خلفية غير قابلة للاكتشاف.
  • اختراق أجهزة الكمبيوتر باستخدام ثغرات XSS.
  • أصلح ثغرات XSS واحم نفسك منها كمستخدم.
  • ماذا نعني بهجمات القوة الغاشمة وقائمة الكلمات.
  • إنشاء قائمة كلمات أو قاموس.
  • شن هجوم قائمة الكلمات وتخمين كلمة مرور المشرف.
  • اكتشف جميع نقاط الضعف المذكورة أعلاه تلقائيًا باستخدام وكيل ويب.
  • قم بتشغيل أوامر النظام على خادم الويب الهدف.
  • الوصول إلى نظام الملفات (التنقل بين الدلائل وقراءة / كتابة الملفات).
  • تنزيل وتحميل الملفات.
  • تجاوز القياسات الأمنية.
  • الوصول إلى جميع المواقع على نفس خادم الويب.
  • اتصل بقاعدة البيانات وقم بتنفيذ استعلامات SQL أو قم بتنزيل قاعدة البيانات بأكملها على الجهاز المحلي.
  • اكتشاف واستغلال وتخفيف نقاط الضعف CSRF.

لمن هذه الدورة:

  • أي شخص مهتم بتعلم موقع الويب وتطبيقات اختراق القرصنة / اختبار الاختراق.
  • أي شخص مهتم في أن يصبح bug bounty hunter.
  • أي شخص مهتم بقرصنة الموقع.
  • أي شخص مهتم بمعرفة كيفية تأمين مواقع الويب وتطبيقات الويب من المخترق.
  • مطورو الويب حتى يتمكنوا من إنشاء تطبيق ويب آمن وتأمين تطبيقاتهم الحالية.
  • مدراء الويب حتى يتمكنوا من تأمين مواقعهم.

شروط التقديم:

  • مهارات تقنية المعلومات الأساسية.
  • لا يتطلب اى معرفة Linux او البرمجة أو القرصنة .
  • كمبيوتر لا يقل عن 4 جيجا بايت ذاكرة .
  • نظام التشغيل: Windows / OS X / Linux

محتوى الدورة:

  • Course Introduction
  • Preparation – Creating a Penetration Testing Lab
  • Preparation – Linux Basics
  • Website Basics
  • Information Gathering
  • File Upload Vulnerabilities
  • Code Execution Vulnerabilities
  • Local File Inclusion Vulnerabilities (LFI)
  • Remote File Inclusion Vulnerabilities (RFI)
  • SQL Injection Vulnerabilities
  • SQL Injection Vulnerabilities – SQLi In Login Pages
  • SQL injection Vulnerabilities – Extracting Data From The Database
  • SQL injection Vulnerabilities – Advanced Exploitation
  • XSS Vulnerabilities
  • XSS Vulnerabilities – Exploitation
  • Insecure Session Management
  • Brute Force & Dictionary Attacks
  • Discovering Vulnerabilities Automatically Using Owasp ZAP
  • Post Exploitation
  • Bonus Section

معلومات عن المحاضر:

Zaid Sabih

زيد القريشي ،متسلل أخلاقي وعالم كمبيوتر ومؤسس ومدير تنفيذي لشركة zSecurity. يحب القرصنة وكسر القواعد ، لكن لا تفهمه خطأً كما قلنا هو مخترق أخلاقي.

نبذه عن الجهة المقدمة للدورة التدريبية

مقر الجهة المقدمة: سان فرانسيسكو ، كاليفورنيا ، الولايات المتحدة الأمريكية ، ويقدم جميع خدماته عبر الإنترنت.  وتقدم كل خدماتها اونلاين.

عدد الدارسين والمتخرجين فى الجهة المقدمة حتى الان: 50 مليون طالب.

سنة تأسيس الجهة المقدمة: 2010

 نبذه غن الجهة المقدمة:

تقوم مؤسسة Udemy بمهمة تحسين الحياة من خلال التعلم ، تعد Udemy أكبر وجهة للتعلم عبر الإنترنت تساعد الطلاب والشركات والحكومات على اكتساب المهارات التي يحتاجونها للمنافسة فى الاقتصادى العالمى . يتقن أكثر من 50 مليون طالب مهارات جديدة من خلال مدربين خبراء يقومون بتدريس أكثر من 150.000 دورة تدريبية عبر الإنترنت في مواضيع من البرمجة وعلوم البيانات إلى القيادة وبناء الفريق. بالنسبة إلى الشركات ، تقدم Udemy for Business نظامًا أساسيًا لتدريب الموظفين وتطويرهم مع إمكانية الوصول إلى الاشتراك في أكثر من 4000 دورة ، وتحليلات التعلم ، بالإضافة إلى القدرة على استضافة المحتوى الخاص بهم وتوزيعه. تم تصميم Udemy for Government لرفع مستوى العمال وإعدادهم لوظائف الغد. شركة Udemy مملوكة للقطاع الخاص ومقرها الرئيسي في سان فرانسيسكو ولها مكاتب في دنفر والبرازيل والهند وأيرلندا وتركيا.

اخر موعد للتقديم:

15 سبتمبر 2020

الدول المستهدفة

كل دول العالم

طريقة الدفع

متاح طرق دفع اونلاين.

كيفية التقديم

 عليك التقديم من خلال اللينك التالي و التسجيل في الدورة التدريبية من خلال الرابط التالى 

قدم الان من الموقع الرسمى لمقدم الدورة

أعدّ هذه الدورة التدريبية:-

مينا رضا/ مصر

راجعها ” ريم غزال/ مصر

MARJ3 Fellow

MARJ3 Content Team