القائمة الرئيسية

الصفحات

اخر الاخبار

Recon for bug bounty, penetration testers & ethical hackers Free #Free

Recon for bug bounty, penetration testers & ethical hackers Free #Free


 

ما ستتعلمه:

Recon لمكافأة الأخطاء ومختبري الاختراق والمتسللين الأخلاقيين.

  • إعادة على المواقع.
  • جمع النطاقات الفرعية.
  • جمع عناوين URL.
  • جمع المعلمات.
  • جمع المعلومات.
  • جمع البيانات الحساسة من المواقع.
  • إعادة النظر العميق على الموقع.

متطلبات:

  • مطلوب المعرفة الأساسية لنظام التشغيل Linux؟
  • المعرفة الأساسية بنقاط الضعف؟

وصف:

تم إعداد هذه الدورة التدريبية بالكامل لاستكشاف مواقع الويب لصائدي مكافآت الأخطاء ومختبري الاختراق والمتسللين الأخلاقيين. هذه دورة للمستوى المتوسط. تتم مناقشة جميع المواضيع هنا فيما يتعلق بالإعادة على مواقع الويب.

بعض المواضيع هي ما هو الاستطلاع، ما هو الاستطلاع، الاستطلاع لصائدي مكافآت الأخطاء ومختبري الاختراق، تعداد النطاق الفرعي، تعداد URL، فرض المعلمات الغاشمة، إنشاء أدوات الاستطلاع الخاصة بك، وغيرها الكثير...

تركز هذه الدورة بالكامل على إعادة إنشاء موقع الويب  وتقييم  نقاط الضعف.

ستكون هناك المنهجية الكاملة لاستطلاع مواقع الويب، وصيد مكافآت الأخطاء، واختبار الاختراق.  يتم تقسيم مقاطع الفيديو  إلى أقسام صغيرة  ليتعلمها الطلاب.

يتم توفير كافة الموارد في قسم الموارد، بما في ذلك الروابط، وملفات PDF، والحمولات المستخدمة في الدورة.

منهاج الدورة :

  1. مقدمة:
    1. مقدمة لإعادة.
  2. تعداد النطاق الفرعي من الأدوات:
    1. تعداد النطاق الفرعي رقم 1
    2. تعداد النطاق الفرعي رقم 2
    3. تعداد النطاق الفرعي رقم 3
    4. تعداد النطاق الفرعي رقم 4
    5. وحشية النطاق الفرعي.
    6. تصفية المجالات الفريدة.
    7. مولد النطاق الفرعي.
  3. تعداد النطاق الفرعي من المواقع:
    1. تعداد النطاق الفرعي من الموقع رقم 1
    2. تعداد النطاق الفرعي من الموقع رقم 2
    3. تعداد النطاق الفرعي من الموقع رقم 3
    4. تعداد النطاق الفرعي من الموقع رقم 4
  4. تصفية المجالات الحية:
    1. تصفية المجالات الحية.
  5. استخراج URL من الإنترنت:
    1. استخراج URL من الإنترنت رقم 1
    2. استخراج URL من الإنترنت 2
  6. العثور على المعلمات:
    1. العثور على المعلمات.
    2. المعلمة المتوحشة.
  7. البحث عن عناوين URL من الماضي:
    1. URL من الماضي.
  8. فرز عناوين URL:
    1. فرز عناوين URL لنقاط الضعف.
  9. أتمتة استبدال المعلمات بالحمولات:
    1. أتمتة استبدال المعلمات بالحمولات.
  10. مواقع البصمة (إعادة إنشاء الموقع)
    1. ما إعادة الويب.
    2. نتكرافت.
    3. رؤوس الأمان.
    4. dnsdumpmaster.
    5. إعادة اكتشاف Whois.
    6. mxtoolbox.
    7. OSINT.
    8. مالتيجو.
  11. الوظائف الإضافية للمتصفح للاستطلاع:
    1. محلل.
    2. تقاعد.js.
    3. شودان.
    4. نوكس.
    5. ملحق أدوات الاختراق.
  12. تحديد هوية WAF :
    1. تحديد هوية WAF.
  13. الاستيلاء على النطاق الفرعي
    1. HostileSubBruteForcer.
    2. Sub404.
    3. موضوع
  14. التشويش (اكتشاف المحتوى)
    1. دير
    2. ffuf
  15. مسح المنفذ
    1. مقدمة إلى نماب
    2. مواصفات المنفذ في nmap
    3. الكشف عن الخدمة والإصدار من nmap
    4. تقنية تجاوز جدار الحماية
  16. مسح سريع للمنافذ
    1. نابو
    2. يمكن للكتلة
  17. إعادة بصرية
    1. جويتنيس
  18. جوجل دوركينج
    1. مقدمة إلى جوجل دوركينج.
    2. فهم بنية URL.
    3. بناء جملة جوجل دوركينج.
    4. مشغلي جوجل دوركينج.
    5. عوامل تشغيل بحث Google ( الجزء – 1 ).
    6. عوامل تشغيل بحث Google ( الجزء – 2 ).
  19. جوجل دوركينج عملي:
    1. مقدمة إلى جوجل دوركينج العملي.
    2. كيفية العثور على نقاط الضعف في قائمة الدليل؟
    3. كيفية التعامل مع الإضافات والموضوعات الخاصة بـ WordPress؟
    4. كيفية العمل لإصدارات خادم الويب؟
    5. كيفية عمل تقارير النظام التي يتم إنشاؤها بواسطة التطبيق؟
    6. دوركينغ لSQLi.
    7. مواد القراءة لجوجل Dorking.
  20. نصائح لجوجل دوركينج المتقدم
    1. نصيحة رقم 1.
    2. نصيحة رقم 2.
    3. نصيحة رقم 3.
  21. شودان دوركينج:
    1. مقدمة لشودان دوركينغ.
    2. واجهة الويب شودان.
    3. مرشحات البحث شودان.
  22. شودان دوركينج عملي:
    1. العثور على الخادم.
    2. البحث عن الملفات والدلائل.
    3. البحث عن أنظمة التشغيل.
    4. العثور على الأجهزة ومواقع الويب المخترقة.
  23. سطر الأوامر شودان:
    1. مقدمة إلى سطر الأوامر شودان.
    2. شودان العملي في سطر الأوامر.
  24. جيثب دوركينج:
    1. مقدمة إلى جيثب دوركينج.
    2. جيثب دوركينج عملي.
  25. مسح الثغرات الأمنية:
    1. نوى.
    2. مسح الفسفور الأبيض.
    3. المسح باستخدام مجموعة التجشؤ.
  26. ميتاسبلويت لإعادة:
    1. إعادة تعيين DNS باستخدام Metasploit.
    2. تعداد النطاق الفرعي باستخدام Metasploit.
    3. العثور على عنوان البريد الإلكتروني.
  27. فحص المنافذ باستخدام Metasploit:
    1. فحص منفذ TCP SYN باستخدام Metasploit.
    2. الكشف عن إصدار SSH.
    3. تعداد إصدار FTP.
    4. الكشف عن إصدار MySQL.
    5. تعداد HTTP.
  28. الحمولات لصائدي مكافآت الأخطاء:
    1. الحمولات لصائدي الأخطاء واختبار الاختراق.
  29. كيفية إنشاء أدوات للاستطلاع؟
    1. أداة مكتشف SSRF.
    2. اكتشاف XSS أيضًا.
    3. مستخرج URL من ملفات جافا سكريبت.
    4. أداة إعادة إنشاء الموقع بالكامل.
  30. علاوة
    1. فيديو إضافي.

شكرا لك 🙂

لمن هذه الدورة:

  • صائدو مكافآت الأخطاء، ومختبرو الاختراق، والمتسللون الأخلاقيون، وما إلى ذلك.
تحميل الكورس