تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

Complete WebApplication Penetration Testing Practical C|WAPT

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 12 ساعة

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

أهلا بالجميع..!! مرحبًا بكم في CWAPT، أي الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب. اسمي DEBAYAN DEY وسأكون معلمك لدورة CWAPT. الآن تم تصميم هذه الدورة لأي شخص مهتم بمعرفة كيفية هجوم المهاجم والحصول على المعلومات من موقع الويب من خلال استغلال نقاط الضعف المختلفة المتاحة. تم تصميم CWAPT من خلال الأخذ في الاعتبار أن معظمنا لديه أجهزة كمبيوتر محمولة أو أجهزة كمبيوتر للعمل معظم الوقت، وفي استطلاع، توصلنا إلى إجابة مفادها أن معظم مستخدمي الكمبيوتر مهتمون جدًا بتعلم كيفية اختراق تطبيقات الويب أعمال الاختبار و ما هي العملية التي نستخدم فيها اختبار الاختراق والمهارات الأمنية للعثور على نقاط الضعف المختلفة في تطبيقات الويب. كما نعلم جميعًا، تلعب مواقع الويب وخوادم الويب دورًا مهمًا في كل مؤسسة حديثة، ولهذا السبب في منهج هذه الدورة التدريبية، تحتاج فقط إلى جهاز كمبيوتر وهذه الدورة التدريبية بأكملها مبنية على أساس عملي بنسبة 100٪! أليس هذا مذهلا ؟؟؟ وسيتم شرح كل شيء بعمق، متبوعًا بمواد القراءة والاختبارات التي ستمنحك دفعة في مجال القرصنة الأخلاقية !!! لذا، الكل في واحد، كل ما تحتاجه هو جهاز كمبيوتر وتحويله إلى آلة قرصنة أخلاقية قوية.
نبذة مختصرة عن اسمي،    أنا مستخدم كمبيوتر آمن معتمد (CSCU) الإصدار الثاني، وهاكر أخلاقي معتمد (CEH V10) من EC COUNCIL، كما أنني معتمد في دعم تكنولوجيا المعلومات من Google من Google، وأعمل حاليًا في مجال الأمن السيبراني من معهد روتشستر للتكنولوجيا (RIT) بنيويورك في edx. فيما يلي بعض إنجازاتي الأخرى في مجال الأمن السيبراني ,
  • مقدمة إلى الهجمات السيبرانية , جامعة نيويورك
  • مقدمة إلى الأمن السيبراني للأعمال , نظام جامعة كولورادو
  • مؤسسة الأمن السيبراني لأكاديمية بالو ألتو نتوركس  , شبكات بالو ألتو
  • الصراعات السيبرانية الدولية , جامعة ولاية نيويورك
  • الهجمات السيبرانية التدابير المضادة، جامعة نيويورك
  • هندسة الشبكات والأمن باستخدام Vmware NSX
  • إدارة وأمن نظام المؤسسات، نظام جامعة كولورادو
أما الباقي، فسيكون لدينا قسم لقاء وترحيب للتعرف على المتعلمين الآخرين ...!!! إذن ما الذي تتضمنه دورة CAEHP هذه؟ أولاً وقبل كل شيء، أود أن أخبرك، أن هذه الدورة ليست محدودة بالوقت. قد ترى 4 أو 5 أقسام اليوم، وبمجرد وصولك إلى هذه الدورة بعد بضعة أسابيع، سترى المزيد من الأقسام ومقاطع الفيديو المضافة. لذا فإن ميزة الحصول على هذه الدورة التدريبية هي أنك ستحصل على تحديثات منتظمة حول الميزات والهجمات الجديدة وكيف يمكنك، كفرد أو مؤسسة أو شركة، أن تمنع مثل هذا الهجوم.
تتمثل النتيجة الرئيسية لاختبار اختراق تطبيقات الويب في تحديد نقاط الضعف الأمنية عبر تطبيق الويب بالكامل ومكوناته (كود المصدر، وقاعدة البيانات، والشبكة الخلفية). كما أنه يساعد في تحديد أولويات نقاط الضعف والتهديدات التي تم تحديدها، والطرق الممكنة للتخفيف منها.
لذلك، حافظ على مع وضع هذه النتائج في الاعتبار، في القسم الأول من دورة CWAPT، ستتعرف على إعداد بيئة المعمل حيث ستقوم بتنزيل N install virtual box، ثم Kali linux 2020 والتكوين بأكمله.
  • لقاء وترحيب !!!
  • تنزيل وتثبيت الصندوق الافتراضي
  • فهم ما هو Virtual Machine
  • تنزيل  Kali Linux Virtual Box الصورة
  • تثبيت Kali linux 2020
  • تشغيل kali في الصندوق الافتراضي للمرة الأولى
  • تسجيل الدخول الافتراضي والتحديث والترقية
  • ملء الشاشة وفهم FSH، أي التسلسل الهرمي لنظام الملفات
  • والمزيد مع مواد القراءة والاختبارات..!!

في القسم الثاني، سنتعرف على مختلف الأوامر المستخدمة في Kali Linux و سوف نتعرف على آلة القرصنة الخاصة بنا. هذا القسم مهم جدًا لأنك ستفهم الأوامر الأساسية التي سنستخدمها في الدورة التدريبية، لذا تأكد من فهم هذا القسم بوضوح شديد.
  • أمر Linux الأساسي من أنا
  • الأوامر الأساسية su وpwd
  • الأمر الأساسي ls touch nano
  • الأمر الأساسي cat cp mkdir
  • الأمر الأساسي mv وrm
  • النظام و المستخدم الأوامر
  • أوامر الشبكة
  • إضافة مستخدم جديد بإذن sudo الكامل
  • كيفية حذف المستخدم باستخدام سطر الأوامر
  • والمزيد من خلال مواد القراءة والاختبارات..!!

القسم التالي، أي أن القسم الثالث سيغطي DVWA. ما هو DVWA؟DVWA هو تطبيق ويب ضعيف من DAMM تم ترميزه في بي إتش بي/ماي إس كيو إل. على محمل الجد أنها ضعيفة للغاية. في هذا التطبيق، يختبر المتسللون الأخلاقيون مهاراتهم ويقومون بتشغيل هذه الأدوات في بيئة قانونية. كما أنه يساعد مطور الويب على فهم أفضل لعمليات تأمين تطبيقات الويب والمدرسين/الطلاب لتدريس/تعلم أمان تطبيقات الويب في بيئة آمنة.
  • ما هو DVWA
  • نظرية XAMPP وتثبيتها
  • تنزيل DVWA التثبيت والتكوين باستخدام XAMPP
  • إدخال الأوامر منخفض ومتوسط ​​وعالي الأمان
  • تضمين الملف منخفض ومتوسط ​​وعالي الأمان
  • تحميل الملفات  أمان منخفض ومتوسط وعالي
  • XSS DOM أمان منخفض ومتوسط وعالي
  • يعكس XSS أمان منخفض ومتوسط وعالي
  • XSS مخزّن بأمان منخفض ومتوسط وعالي
  • وأكثر من ذلك بكثير مع مواد القراءة والاختبارات..!!
الهدف من DVWA هو ممارسة بعض ثغرات الويب الأكثر شيوعًا، من خلال مستويات صعوبات مختلفة. سنتعرف على الغرض من استخدام DVWA، وسنستخدم XAMP ونفهم طريقة عمله. كما يوحي الاسم، يحتوي DVWA على العديد من نقاط الضعف على الويب. لكل ثغرة أمنية أربعة مستويات أمان مختلفة، منخفضة ومتوسطة وعالية ومستحيلة. تمثل مستويات الأمان تحديًا لـ "المهاجم" وتوضح أيضًا كيف يمكن قياس كل ثغرة أمنية عن طريق الترميز الآمن. سنغطي حقن الأوامر، وإدراج الملفات، وتحميل الملفات المتنوعة عبر المواقع، وسنتعرف على مجموعة التجشؤ وأكثر من ذلك بكثير، لذا كل شهر، ستحصل على تحديثات منتظمة في قسم DVWA هذا.
بالوصول إلى القسم الرابع، سنعمل مع OWASP MUTILLIDAE.
OWASP Mutillidae II هو مجاني, تطبيق ويب مفتوح المصدر ومعرض للخطر بشكل متعمد مما يوفر هدفًا لعشاق أمان الويب. لديها أكثر من 40 نقطة ضعف وتحديات. يحتوي على ثغرة أمنية واحدة على الأقل لكل من أفضل عشرة OWASP 2007 و2010 و2013 و2017.
  • تنزيل وتثبيت Mutillidae II
  • تم إصلاح رفض الوصول إلى الجذر
  • حقن SQL
  • إعادة شرح حقن SQL
  • حقن SQL مع SQL MAP
  • كيفية حل تلميحات العرض في مستوى الأمان 5 التحدي
  • كيفية فحص خادم الويب باستخدام NIKTO
  • XSS في Mutilidae النظرية والعملية
  • شرح XSS المستند إلى DOM
  • XSS المنعكس
  • XSS المخزن
  • إطار عمل BEEF
  • والمزيد مع مواد القراءة والاختبارات..!!
  • لذلك من بين مجموعة متنوعة من 40 نقاط الضعف، سنغطي أولاً حقن SQL وخريطة SQL وكيفية حل تحديات مستوى الأمان، وسنتعلم كيفية فحص خوادم الويب باستخدام Nikto وهجمات XSS المختلفة، والأهم من ذلك، سوف نتعلم استخدام مجموعة التجشؤ وإطار عمل Neef، وهو أمر ضروري جدًا لفهم منظور اختبار اختراق مواقع الويب والتعلم منه، وسيكون لدينا الكثير لنغطيه في هذا القسم أيضًا. لذلك كل شهر، سوف تحصل على تحديثات منتظمة في هذا Mutillidae القسم أيضًا.
    بالنسبة إلى القسم التالي، أي القسم الخامس، لدينا متجر عصير OWASP. ربما يكون متجر عصير OWASP هو تطبيق الويب الأكثر حداثة وتطورًا وغير الآمن! يمكن استخدامه في التدريبات الأمنية والعروض التوضيحية التوعوية وملفات Ctfs وما إلى ذلك.
  • ما هو متجر OWASP Juice وتثبيت العقدة وnpm
  • متجر عصير OWASP قيد التشغيل
  • تحدي الصعوبة من المستوى 1 في العثور على لوحة النتائج
  • تحدي الصعوبة من المستوى 1 لتعليقات Zero Star
  • الوصول إلى المستند السري من المستوى 1  الصعوبة التحدي
  • المعتمد على DOM تحدي صعوبة XSS من المستوى الأول
  • تحدي صعوبة المستوى الأول في معالجة الأخطاء
  • تحدي صعوبة المستوى الأول من التشفير المفقود
  • تحدي صعوبة المستوى الأول من الحمولة الإضافية DOM XSS
  • تحدي المستوى الأول من المقاييس المكشوفة
  • تحدي المستوى الأول من القائمة البيضاء القديمة
  • سياسة الخصوصية المستوى الأول تحدي الصعوبة
  • مستوى التسجيل المتكرر تحدي الصعوبة الأول
  • والمزيد الذي يجب تغطيته...!!!
  • يحتوي متجر العصير على نقاط ضعف من العشرة الأوائل في OWASP بالإضافة إلى العديد من العيوب الأمنية الأخرى الموجودة في تطبيقات العالم الحقيقي!حاليًا لدينا 6 مستويات في متجر OWASP للعصير. سنبدأ بالمستوى الأول ونزيد المستوى الصعب تدريجيًا. سنغطي التشفير المفقود، وأمن التعامل مع الأخطاء، والمستندات السرية، وطريقة استخراج البيانات الحساسة، وسنرى كيف يمكننا غزو سياسة الخصوصية، ومشكلات التشفير الغريبة وغير ذلك الكثير. لذا، كل شهر، ستحصل على تحديثات منتظمة في قسم Owasp Juice Shop أيضًا.
    لذلك، من خلال مراجعة جميع هذه الأقسام، ستكون مرتاحًا بما يكفي لفهم كيفية عمل اختبار اختراق تطبيقات الويب والاختبارات المنتظمة. التحديثات، عليك أن تكون قادرا لتحسين مهاراتك أيضًا. بالإضافة إلى أنه سيكون لديك قسم إضافي أيضًا والذي سيرشدك خلال العديد من الدورات التدريبية القادمة بالإضافة إلى صفحتي على Instagram وقناتي على YouTube حيث ستحصل على تحديثات منتظمة في مجال الأمن السيبراني والسفر والسياحة في جميع أنحاء العالم.
    لذلك ستغطي جميع الأقسام الاختبارات والواجبات ومواد القراءة. أيضًا، سيتم تحديث جميع الأقسام بشكل منتظم وستتم أيضًا إضافة أقسام جديدة، لذلك بمجرد تسجيلك في بالطبع، ستتعلم بالتأكيد تقنيات مختلفة يهاجم بها المهاجمون وكيف يمكننا حماية أنفسنا من التعرض للهجوم.
    • والأهم من ذلك، أن هذه الدورة مخصصة بالكامل للأغراض التعليمية
    • يتم عرض جميع الهجمات التي ينفذها المهاجم لك حتى يتسنى لك فهم التكنولوجيا والفن الكامن وراءها ولا ينخدعك أي نوع من الهندسة الاجتماعية.
    • هذه الدورة لأغراض تعليمية وتوعوية، لتوعية الجميع والحفاظ على سلامتهم وحماية بياناتك.
    • إنه طلب، يرجى عدم القيام بأي أنشطة غير قانونية، وأنا وUdemy (Debayan Dey) لسنا مسؤولين عن أنشطتك غير القانونية التي تقوم بها.

    لا تتردد في التواصل معنا في أي وقت، وسأكون سعيدًا بمساعدتك، وإذا واجهت أي مشكلة، فقط انشر شكوكك، سيتم الرد عليك في غضون 24 ساعة إلى 48 ساعة من الوقت..!!!!!
    لذلك، مرحبًا بك في عالم الدورة التدريبية العملية الكاملة لاختبار اختراق تطبيقات الويب.
    هل أنت متحمس لتعلم دورة عملية كاملة بنسبة 100%  ومساعدة عائلتك ومؤسستك وشركتك على البقاء آمنًا وآمنًا من سرقة البيانات ومن المتسللين؟
    أتمنى لك كل التوفيق!!!
    تابع صفحتنا على Instagram وyoutube قناة للحصول على التحديثات المنتظمة .
    Wish لكم كل التوفيق...!!!! نراكم في الصفحة المقصودة للدورة ....!!!!

    ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

    (احصل على الدورة للدخول إلى الموقع والتسجيل)

    يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

    اغلق مانع الاعلانات لتحصل على الدورة



    0 تعليقات