Browsing tag

ابزار Penetration Testing

INE – Web Application Penetration Testing File Resource Attacks

در چشم انداز همیشه در حال تحول امنیت برنامه های وب، مهم است که در هنگام محافظت از برنامه های کاربردی وب خود در برابر تهدیدات احتمالی از همه جلوتر بمانید. این دوره جامع عمیقاً به جنبه‌های مهم آپلود فایل، پیمایش دایرکتوری، گنجاندن فایل محلی (LFI) و آسیب‌پذیری‌های گنجاندن فایل از راه دور (RFI) می‌پردازد. […]

INE – WAPT Web Proxies and Web Information Gathering

آزمایش و اصلاح درخواست های وب که به سرورهای وب یا برنامه های وب ارسال می شوند ، اکثر تست نفوذ برنامه های وب را تشکیل می دهند. به منظور رهگیری و اصلاح درخواست های ارسال شده بین مرورگرها و برنامه های وب ، باید از پروکسی های وب استفاده کنیم. پروکسی های وب مانند […]

INE – Web Application Penetration Testing: XSS Attacks

Cross-site scripting (XSS) یکی از رایج ترین آسیب پذیری های مورد بهره برداری در برنامه های وب است. به عنوان یک برنامه وب Pentester یا Bounty Bounty Hunter ، درک این امر از اهمیت حیاتی برخوردار است که چه عواملی باعث آسیب پذیری XSS ، نحوه شناسایی آنها می شود و چگونه می توان از […]

INE – Web Application Penetration Testing SQL Injection Attacks

SQL Injection یکی از رایج ترین آسیب پذیری های تزریقی است که در برنامه های کاربردی تحت وب مورد سوء استفاده قرار می گیرد و خطرات امنیتی جدی برای سازمان ها ایجاد می کند. به عنوان یک پنتستر برنامه وب یا شکارچی باگ، بسیار مهم است که بفهمیم چه چیزی باعث آسیب‌ پذیری‌های SQL Injection […]

INE – Web Application Penetration Testing: Web Fingerprinting and Enumeration

جمع آوری اطلاعات اولین مرحله از هر آزمون تست نفوذ است و مسلماً مهمترین مرحله است زیرا تمام مراحل دیگر بر اطلاعات به دست آمده در مورد هدف، متکی به مرحله جمع آوری اطلاعات می باشد. دوره Web Application Penetration Testing: Web Fingerprinting and Enumeration شما را با Enumeration وب و نحوه جمع‌آوری اطلاعات آشنا […]

CBT Nuggets – Penetration Testing Tools – Cyber Security Training

دوره آموزشی CBT Nuggets – Penetration Testing Tools – Cyber Security Training  شما را با ابزارهای تست نفوذ آشنا میکند و همچنین به شما آموزش میدهد که چگونه تشخیص دهند که چه زمانی باید از ابزارها و نرم‌افزارهای مختلف برای تکمیل مجموعه تست نفوذ خود استفاده کنند و درکی از آسیب‌پذیری‌های هدف ارائه دهند. این […]