Penetration Testing هي عملية تطبيقية لاختبار اختراق تطبيقات الويب لكشف الثغرات الامنية واغلاقها.
اذا لماذا علي تعلم اختبار اختراق تطبيقات الويب؟ وما الذي ساستفيد من هذا المجال؟مختبر الاختراق يستطيع العمل عبر الإنترنت وهو ليس مقيداً بدوام معين او جهة معينة, حيث يستطيع وبكل سهولة كسب مبالغ كبيرة من هذا العمل من خلال منصات كبيرة تقدم خدمة الوسيط بينك وبين الشركات العمقة كبايبال وفيبسبوك وتويتر....الخ
ومن اشهر تلك المنصات hackerone ولزيادة حماسك قليلاً ادخل هذه الصفحة hackerone.com/hacktivity حيث يربح المئات من الهاكرز الالاف من الدولارات كل يوم.
اذا ماذا علي ان اتعلم وكيف يجب ان اتعلم
دائماً مخبر الاختراق هو في الاساس مبرمج سواء مواقع او تطبيقات, ولكن في مجال اختبار اختراق مواقع الإنترنت يجب عليك ان تجيد برمجة المواقع لكي تخترقها اليس كذلك!
كيف تختار بين البرمجة والاختراق! وأيهما أفضل لك
لماذا الهاكرز يقومون بالاختراق (5 اسباب تدفعهم لذلك)
تابع الكورسات بالترتيب
الكورس الاول: تكنولوجيا الويب والخوادم
1- Basic concepts of web applications, how they work and the HTTP protocol
2- HTML basics part 1
3- HTML basics part 2
4- Difference between static and dynamic website
5- HTTP protocol Understanding
6- Parts of HTTP Request
7- Parts of HTTP Response
8- Various HTTP Methods
9- Understanding URLS
10- Intro to REST
11- HTTP Request & Response Headers
12- What is a cookie
13- HTTP Status codes
14- HTTP Proxy
15- Authentication with HTTP
16- HTTP basic and digest authentication
17- What is “Server-Side”
18- Server and client side with example
19- What is a session
20- Introduction to UTF-8 and Unicode
21- URL encoding
22- HTML encoding
23- Base64 encoding
24- Hex encoding & ASCII
الكورس الثاني: اعداد المختبر باستخدام (BurpSuite and bWAPP)
1- Setup lab with bWAPP
2- Set up Burp Suite
3- Configure Firefox and add certificate
4- Mapping and scoping website
5- Spidering
6- Active and passive scanning
7- Scanner options and demo
8- Introduction to password security
9- Intruder
10- Intruder attack types
11- Payload settings
12- Intruder settings
أمان تطبيقات الويب
2- Set up Burp Suite
3- Configure Firefox and add certificate
4- Mapping and scoping website
5- Spidering
6- Active and passive scanning
7- Scanner options and demo
8- Introduction to password security
9- Intruder
10- Intruder attack types
11- Payload settings
12- Intruder settings
أمان تطبيقات الويب
2- Environment Setup
3- General concept
4- Proxy module
5- Repeater module
6- Target and spider module
7- Sequencer and scanner module
3- General concept
4- Proxy module
5- Repeater module
6- Target and spider module
7- Sequencer and scanner module
الكورس الثالث: رسم خريطة الهجوم
1- Spidering
2- Mapping application using robots.txt
3- Discover hidden contents using dirbuster
4- Dirbuster in detail
5- Discover hidden directories and files with intruder
6- Identify application entry points
7- Identify application entry points
8- Identify client and server technology
9- Identify server technology using banner grabbing (telnet)
10- Identify server technology using httprecon
2- Mapping application using robots.txt
3- Discover hidden contents using dirbuster
4- Dirbuster in detail
5- Discover hidden directories and files with intruder
6- Identify application entry points
7- Identify application entry points
8- Identify client and server technology
9- Identify server technology using banner grabbing (telnet)
10- Identify server technology using httprecon
الكورس الرابع: فهم واستغلال نقاط الضعف العشرة الأولى لـ OWASP
كورسات مجانية من IBM
1- Injection
2- Broken authentication and session management
3- Cross-site scripting
4- Insecure direct object reference
5- Security misconfiguration
6- Sensitive data exposure
7- Missing functional level access controls
8- Cross-site request forgery
9- Using components with known vulnerabilities
10- Unvalidated redirects and forwards
كورسات مجانية من مركز F5
1- Injection
2- Broken authentication and session management
3- Insecure Deserialization
4- Sensitive data exposure
5- Broken access control
6- Insufficient logging and monitoring
7- XML external entities
8- Using components with known vulnerabilities
9- Cross-site scripting
10- Security misconfiguration
OWASP Top 10
1- Injection explained
2- Broken authentication and session management
3- Cross-site scripting
4- Insecure direct object reference
5- Security misconfiguration
6- Sensitive data exposure
7- Missing functional level access control
8- Cross-site request forgery
9- Components with known vulnerabilities
10- Unvalidated redirects and forwards
1- Injection
2- Broken authentication and session management
3- Insecure Deserialization
4- Sensitive data exposure
5- Broken access control
6- Insufficient logging and monitoring
7- XML external entities
8- Using components with known vulnerabilities
9- Cross-site scripting
10- Security misconfiguration
OWASP Top 10
1- Injection explained
2- Broken authentication and session management
3- Cross-site scripting
4- Insecure direct object reference
5- Security misconfiguration
6- Sensitive data exposure
7- Missing functional level access control
8- Cross-site request forgery
9- Components with known vulnerabilities
10- Unvalidated redirects and forwards
الكورس الخامس: عناصر التحكم من جانب العميل
1- What is hidden forms in HTML2- Bypassing hidden form fields using tamper data
3- Bypassing hidden form fields using Burp Suite (Purchase application)
4- Changing price on eCommerce website using parameter tampering
5- Understanding cookie in detail
6- Cookie tampering with tamper data
7- Cookie tamper part 2
8- Understanding referer header in depth using Cisco product
9- Introduction to ASP.NET viewstate
10- ASP.NET viewstate in depth
11- Analyse sensitive data in ASP.NET viewstate
الكورس السادس: هجوم المصادقة / الدخول
1- مهاجمة لوحة تسجيل الدخول بكلمة مرور غير صحيحة - احزر كلمة مرور اسم المستخدم للموقع وجرب مجموعات مختلفة من كلمات السر العشوائية
2- Brute-force login panel
3- Username enumeration
4- Username enumeration with bruteforce password attack
5- Authentication over insecure HTTP protocol
6- Authentication over insecure HTTP protocol
7- Forgot password vulnerability – case 1
8- Forgot password vulnerability – case 2
9- Login page autocomplete feature enabled
10- Testing for weak password policy
11- ارسال الغير الآمن لبيانات الدخول - عند التسجيل في أي موقع ويب أو طلب إعادة تعيين كلمة المرور باستخدام ميزة نسيت كلمة المرور ، إذا كان موقع الويب يرسل اسم المستخدم وكلمة المرور عبر البريد الإلكتروني بنص واضح دون إرسال رابط إعادة تعيين كلمة المرور ، فهذا يمثل ثغرة أمنية خطيرة.
الكورس الثامن: مهاجمة قواعد البيانات باستخدام طرق مختلفة او injection attacks
SQL|My SQL|No SQL|Oracle, etc.
2- Brute-force login panel
3- Username enumeration
4- Username enumeration with bruteforce password attack
5- Authentication over insecure HTTP protocol
6- Authentication over insecure HTTP protocol
7- Forgot password vulnerability – case 1
8- Forgot password vulnerability – case 2
9- Login page autocomplete feature enabled
10- Testing for weak password policy
11- ارسال الغير الآمن لبيانات الدخول - عند التسجيل في أي موقع ويب أو طلب إعادة تعيين كلمة المرور باستخدام ميزة نسيت كلمة المرور ، إذا كان موقع الويب يرسل اسم المستخدم وكلمة المرور عبر البريد الإلكتروني بنص واضح دون إرسال رابط إعادة تعيين كلمة المرور ، فهذا يمثل ثغرة أمنية خطيرة.
الكورس السابع: مهاجمة لوحة التحكم والبحث عن ملفات مخفية
1- Finding admin panel
2- Finding admin panel and hidden files and directories
3- Finding hidden webpages with dirbusater
2- Finding admin panel and hidden files and directories
3- Finding hidden webpages with dirbusater
الكورس الثامن: مهاجمة قواعد البيانات باستخدام طرق مختلفة او injection attacks
SQL|My SQL|No SQL|Oracle, etc.
تخطي لوحة التحكم
1- Basics of MySQL
2- Bypassing login panel -case 1
3- Bypass login panel – case 2
حقن sql
1- Basics of MySQL
2- Bypassing login panel -case 1
3- Bypass login panel – case 2
حقن sql
2- Part 2 – SQL lab series
3- Part 3 – SQL lab series
4- Part 4 – SQL lab series
5- Part 5 – SQL lab series
6- Part 6 – Double query injection
7- Part 7 – Double query injection cont..
8- Part 8 – Blind injection boolean based
9- Part 9 – Blind injection time based
10- Part 10 – Dumping DB using outfile
11- Part 11 – Post parameter injection error based
12- Part 12 – POST parameter injection double query based
13- Part 13 – POST parameter injection blind boolean and time based
14- Part 14 – Post parameter injection in UPDATE query
15- Part 15 – Injection in insert query
16- Part 16 – Cookie based injection
17- Part 17 – Second order injection
18- Part 18 – Bypassing blacklist filters – 1
19- Part 19 – Bypassing blacklist filters – 2
20- Part 20 – Bypassing blacklist filters – 3
21- Part 21 – Bypassing WAF
22- Part 22 – Bypassing WAF – Impedance mismatch
23- Part 23 – Bypassing addslashes – charset mismatch
3- Part 3 – SQL lab series
4- Part 4 – SQL lab series
5- Part 5 – SQL lab series
6- Part 6 – Double query injection
7- Part 7 – Double query injection cont..
8- Part 8 – Blind injection boolean based
9- Part 9 – Blind injection time based
10- Part 10 – Dumping DB using outfile
11- Part 11 – Post parameter injection error based
12- Part 12 – POST parameter injection double query based
13- Part 13 – POST parameter injection blind boolean and time based
14- Part 14 – Post parameter injection in UPDATE query
15- Part 15 – Injection in insert query
16- Part 16 – Cookie based injection
17- Part 17 – Second order injection
18- Part 18 – Bypassing blacklist filters – 1
19- Part 19 – Bypassing blacklist filters – 2
20- Part 20 – Bypassing blacklist filters – 3
21- Part 21 – Bypassing WAF
22- Part 22 – Bypassing WAF – Impedance mismatch
23- Part 23 – Bypassing addslashes – charset mismatch
حقن NoSQL
حقن Xpath
1- Detailed introduction
2- Practical 1 – bWAPP
3- Practical 2 – Mutillidae
4- Practical 3 – webgoat
1- Detailed introduction
2- Practical 1 – bWAPP
3- Practical 2 – Mutillidae
4- Practical 3 – webgoat
حقن LDAP
بعض النصائح ستسهل عليك عملية التعلم
- بعض هذه الدورات قديمة ولكنها اقوى الكورسات
- اغلب الملقنين هم هنود ( لذلك تحمل كما تحملنا نحن 😂 )
- قم بحفظ هذه الصفحة لسهول الدخول اليها لاحقاً
- لا تتسرع في التعلم
- شارك الصفحة مع صديقك المهتم بالاختراق( هذه ايضاً نصيحة 😆 )
ملاحظة المقالة التالية ستكون جميع المصادر باللغة العربية, لذلك اشترك في القائمة البريدية ليصلك المقال فوراً
ليست هناك تعليقات:
إرسال تعليق