تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

Complete WebApplication Penetration Testing Practical C|WAPT

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 5 ساعات

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

أهلا بالجميع..!! مرحبًا بكم في CWAPT، أي الدورة العملية الكاملة لاختبار اختراق تطبيقات الويب. اسمي DEBAYAN DEY وسأكون معلمك لدورة CWAPT. الآن تم تصميم هذه الدورة لأي شخص مهتم بمعرفة كيفية هجوم المهاجم والحصول على المعلومات من موقع الويب من خلال استغلال نقاط الضعف المختلفة المتاحة. تم تصميم CWAPT من خلال الأخذ في الاعتبار أن معظمنا لديه أجهزة كمبيوتر محمولة أو أجهزة كمبيوتر للعمل معظم الوقت، وفي استطلاع، توصلنا إلى إجابة مفادها أن معظم مستخدمي الكمبيوتر مهتمون جدًا بتعلم كيفية اختراق تطبيقات الويب أعمال الاختبار وما هي العملية التي نستخدم فيها اختبار الاختراق والمهارات الأمنية للعثور على نقاط الضعف المختلفة في تطبيقات الويب. كما نعلم جميعًا، تلعب مواقع الويب وخوادم الويب دورًا مهمًا في كل مؤسسة حديثة، ولهذا السبب في منهج هذه الدورة التدريبية، تحتاج فقط إلى جهاز كمبيوتر وهذه الدورة التدريبية بأكملها مبنية على أساس عملي بنسبة 100٪! أليس هذا مذهلا ؟؟؟ وسيتم شرح كل شيء بعمق، متبوعًا بمواد القراءة والاختبارات التي ستمنحك دفعة في مجال القرصنة الأخلاقية !!! لذا، الكل في واحد، كل ما تحتاجه هو جهاز كمبيوتر وتحويله إلى آلة قرصنة أخلاقية قوية.
نبذة مختصرة عن اسمي،    أنا مستخدم كمبيوتر آمن معتمد (CSCU) الإصدار الثاني، وهاكر أخلاقي معتمد (CEH V10) من EC COUNCIL، كما أنني معتمد في دعم تكنولوجيا المعلومات من Google من Google، وأعمل حاليًا في مجال الأمن السيبراني من معهد روتشستر للتكنولوجيا (RIT) بنيويورك في edx. فيما يلي بعض إنجازاتي الأخرى في مجال الأمن السيبراني ,
  • مقدمة إلى الهجمات السيبرانية , جامعة نيويورك
  • مقدمة إلى الأمن السيبراني للأعمال , نظام جامعة كولورادو
  • مؤسسة الأمن السيبراني لأكاديمية بالو ألتو نتوركس  , شبكات بالو ألتو
  • الصراعات السيبرانية الدولية , جامعة ولاية نيويورك
  • التدابير المضادة للهجمات السيبرانية , جامعة نيويورك
  • هندسة الشبكات والأمن باستخدام Vmware NSX
  • إدارة أنظمة المؤسسات وأمنها، نظام جامعة كولورادو
أما الباقي، فسيكون لدينا قسم لقاء وترحيب للتعرف على المتعلمين الآخرين ...!!! إذن ما الذي يوجد في دورة CAEHP هذه؟ أولاً وقبل كل شيء، أود أن أخبرك، أن هذه الدورة ليست محدودة بالوقت. قد ترى 4 أو 5 أقسام اليوم، وبمجرد وصولك إلى هذه الدورة بعد بضعة أسابيع، سترى المزيد من الأقسام ومقاطع الفيديو المضافة. لذا فإن ميزة الحصول على هذه الدورة التدريبية هي أنك ستحصل على تحديثات منتظمة حول الميزات والهجمات الجديدة وكيف يمكنك، كفرد أو مؤسسة أو شركة، منع مثل هذا الهجوم.
تتمثل النتيجة الرئيسية لاختبار اختراق تطبيقات الويب في تحديد نقاط الضعف الأمنية عبر تطبيق الويب بالكامل ومكوناته (كود المصدر، وقاعدة البيانات، والشبكة الخلفية). كما أنه يساعد في تحديد أولويات نقاط الضعف والتهديدات التي تم تحديدها، والطرق الممكنة للتخفيف منها.
لذا، مع وضع هذه النتائج في الاعتبار، القسم الأول من دورة CWAPT، ستتعرف على إعداد بيئة المعمل حيث ستقوم بتنزيل N install virtual box، ثم Kali linux 2020 والتكوين بأكمله.
  • لقاء وترحيب!!!
  • تنزيل وتثبيت الصندوق الافتراضي
  • فهم ما هو Virtual Machine
  • تنزيل صورة Kali Linux Virtual Box
  • تثبيت Kali linux 2020
  • تشغيل kali في الصندوق الافتراضي للمرة الأولى
  • تسجيل الدخول الافتراضي والتحديث والترقية
  • ملء الشاشة وفهم FSH، أي التسلسل الهرمي لنظام الملفات
  • والمزيد مع مواد القراءة والاختبارات..!!

في القسم الثاني، سنواجه العديد من الأوامر المستخدمة في Kali Linux وسنتعرف على القرصنة الخاصة بنا. آلة. هذا القسم مهم جدًا لأنك ستفهم الأوامر الأساسية التي سنستخدمها في الدورة التدريبية، لذا تأكد من فهم هذا القسم بوضوح شديد.
  • أمر Linux الأساسي من أنا
  • الأوامر الأساسية su وpwd
  • الأمر الأساسي ls touch nano
  • الأمر الأساسي cat cp mkdir
  • الأمر الأساسي mv وrm
  • النظام و أوامر المستخدم
  • أوامر الشبكة
  • إضافة مستخدم جديد بإذن sudo الكامل
  • كيفية حذف المستخدم باستخدام سطر الأوامر
  • والمزيد من خلال مواد القراءة والاختبارات..!!

القسم التالي، أي أن القسم الثالث سيغطي DVWA. ما هو DVWA؟DVWA هو تطبيق ويب ضعيف من DAMM تم ترميزه بلغة PHP/MYSQL. على محمل الجد أنها ضعيفة للغاية. في هذا التطبيق، يختبر المتسللون الأخلاقيون مهاراتهم ويقومون بتشغيل هذه الأدوات في بيئة قانونية. كما أنه يساعد مطور الويب على فهم أفضل لعمليات تأمين تطبيقات الويب والمعلمين/الطلاب لتدريس/تعلم أمان تطبيقات الويب في بيئة آمنة.
  • ما هو DVWA
  • نظرية XAMPP وتثبيتها
  • تنزيل DVWA التثبيت والتكوين باستخدام XAMPP
  • إدخال الأوامر منخفض ومتوسط وعالي الأمان
  • تضمين الملف منخفض ومتوسط وعالي الأمان
  • تحميل ملف  منخفض ومتوسط وأمان عالي
  • XSS DOM أمان منخفض ومتوسط وعالي
  • يعكس XSS أمان منخفض ومتوسط وعالي
  • XSS مخزَّن أمان منخفض ومتوسط وعالي
  • وأكثر من ذلك بكثير مع مواد القراءة والاختبارات..!!
الهدف من DVWA هو التدرب على بعض ثغرات الويب الأكثر شيوعًا، مع مستويات صعوبات مختلفة. سنتعلم ما هو استخدام DVWA من أجله، وسنستخدم XAMP ونفهمه العمل. كما يوحي الاسم، يحتوي DVWA على العديد من نقاط الضعف على الويب. لكل ثغرة أمنية أربعة مستويات أمان مختلفة، منخفضة ومتوسطة وعالية ومستحيلة. تمثل مستويات الأمان تحديًا لـ "المهاجم" وتوضح أيضًا كيف يمكن قياس كل ثغرة أمنية عن طريق الترميز الآمن. سنغطي حقن الأوامر، وإدراج الملفات، وتحميل الملفات المتنوعة عبر المواقع، وسنتعرف على مجموعة التجشؤ وأكثر من ذلك بكثير، لذا كل شهر، ستحصل على تحديثات منتظمة في قسم DVWA هذا.
بالوصول إلى القسم الرابع، سنعمل مع OWASP MUTILLIDAE.
OWASP Mutillidae II هو تطبيق ويب مجاني ومفتوح المصدر ومعرض للخطر بشكل متعمد، مما يوفر هدفًا لعشاق أمان الويب. لديها أكثر من 40 نقطة ضعف وتحديات. تحتوي على ثغرة أمنية واحدة على الأقل لكل من أفضل عشرة OWASP 2007 و2010 و2013 و2017.
  • تنزيل وتثبيت Mutillidae II
  • تم إصلاح رفض الوصول إلى الجذر
  • حقن SQL
  • إعادة شرح حقن SQL
  • حقن SQL باستخدام خريطة SQL
  • كيفية حل تلميحات العرض في تحدي مستوى الأمان 5
  • كيفية فحص خادم الويب يستخدم NIKTO
  • XSS في نظرية Mutilidae والعملية
  • شرح XSS القائم على DOM
  • XSS المنعكس
  • XSS المخزن
  • إطار عمل BEEF
  • والمزيد مع مواد القراءة والاختبارات..!!
  • لذا من بين مجموعة متنوعة من 40 نقطة ضعف، أولًا سنغطي حقن SQL. وخريطة SQL وكيفية حل تحديات مستوى الأمان، سنتعلم كيفية فحص خوادم الويب باستخدام Nikto وهجمات XSS المختلفة والأهم من ذلك، سوف نتعلم استخدام مجموعة التجشؤ وإطار عمل neef، وهو أمر ضروري للغاية لفهم منظور اختبار اختراق مواقع الويب والتعلم منه، كما أن لدينا الكثير مما يجب تغطيته في هذا القسم أيضًا. لذا، كل شهر، ستحصل على تحديثات منتظمة في قسم Mutillidae هذا أيضًا.
    قادم إلى قسمنا التالي، أي القسم الخامس، لدينا متجر عصير OWASP. ربما يكون متجر عصير OWASP هو تطبيق الويب الأكثر حداثة وتطورًا وغير الآمن! يمكن استخدامه في التدريبات الأمنية والعروض التوضيحية التوعوية وملفات Ctfs وما إلى ذلك.
  • ما هو متجر OWASP Juice وتثبيت العقدة وnpm
  • متجر عصير OWASP قيد التشغيل
  • تحدي الصعوبة من المستوى 1 في العثور على لوحة النتائج
  • تحدي الصعوبة من المستوى 1 لتعليقات Zero Star
  • الوصول إلى المستند السري من المستوى 1  الصعوبة التحدي
  • تحدي صعوبة المستوى الأول من XSS القائم على DOM
  • تحدي الصعوبة من المستوى الأول في معالجة الأخطاء
  • تحدي صعوبة المستوى الأول من التشفير المفقود
  • تحدي الصعوبة من المستوى الأول لحمولة DOM XSS الإضافية
  • تحدي المستوى الأول من المقاييس المكشوفة
  • القائمة البيضاء القديمة المستوى الأول التحدي
  • تحدي الصعوبة من المستوى الأول لسياسة الخصوصية
  • تحدي الصعوبة من المستوى الأول في التسجيل المتكرر
  • والمزيد لتغطيته...!!!
  • يحتوي متجر العصائر على نقاط ضعف من العشرة الأوائل في OWASP بالإضافة إلى العديد من العيوب الأمنية الأخرى الموجودة في التطبيقات الواقعية!حاليًا لدينا 6 مستويات في متجر عصير OWASP. سنبدأ بالمستوى الأول ونزيد المستوى الصعب تدريجيًا. سنغطي التشفير المفقود، وأمن التعامل مع الأخطاء، والمستندات السرية، وطريقة استخراج البيانات الحساسة، وسنرى كيف يمكننا غزو سياسة الخصوصية، ومشكلات التشفير الغريبة وغير ذلك الكثير. لذا، كل شهر، ستحصل على تحديثات منتظمة في قسم Owasp Juice Shop أيضًا.
    لذلك، من خلال مراجعة جميع هذه الأقسام، ستكون مرتاحًا بما يكفي لفهم كيفية عمل اختبار اختراق تطبيقات الويب والاختبارات المنتظمة. التحديثات، ستتمكن من تحسين مهاراتك أيضًا. بالإضافة إلى أنه سيكون لديك قسم إضافي أيضًا والذي سيرشدك خلال العديد من الدورات التدريبية القادمة بالإضافة إلى صفحتي على Instagram وقناتي على YouTube حيث ستحصل على تحديثات منتظمة في مجال الأمن السيبراني والسفر والسياحة في جميع أنحاء العالم.
    لذلك ستغطي جميع الأقسام الاختبارات والواجبات ومواد القراءة. أيضًا، سيتم تحديث جميع الأقسام بشكل منتظم وستتم أيضًا إضافة أقسام جديدة، لذلك بمجرد تسجيلك في الدورة التدريبية، ستتعلم بالتأكيد تقنيات مختلفة يهاجم بها المهاجمون وكيف يمكننا حماية أنفسنا من التعرض للهجوم.
    • والأهم من ذلك، أن هذه الدورة التدريبية مخصصة بالكامل للأغراض التعليمية
    • يتم عرض جميع الهجمات التي ينفذها المهاجم لك حتى يتسنى لك فهم التكنولوجيا والفن الكامن وراءها ولا ينخدعك أي نوع من الهندسة الاجتماعية.
    • هذه الدورة لأغراض تعليمية وتوعوية، لتوعية الجميع والحفاظ على سلامتهم وحماية بياناتك.
    • إنه طلب، يرجى عدم القيام بأي أنشطة غير قانونية، وأنا وUdemy (Debayan Dey) لسنا مسؤولين عن أنشطتك غير القانونية التي تقوم بها.

    لا تتردد في التواصل معنا في أي وقت، وسأكون سعيدًا بمساعدتك، وإذا واجهت أي مشكلة، فقط انشر شكوكك، سيتم الرد عليك في غضون 24 ساعة إلى 48 ساعة من الوقت..!!!!!
    لذا، مرحبًا بك في عالم الدورة التدريبية العملية الكاملة لاختبار اختراق تطبيقات الويب.
    هل أنت متحمس لتعلم دورة عملية كاملة بنسبة 100% ومساعدة عائلتك ومؤسستك وشركتك على البقاء آمنًا وآمنًا من سرقة البيانات ومن المتسللين؟
    أتمنى لك كل التوفيق!!!
    تابع صفحتنا على Instagram وقناة youtube للحصول على تحديثات منتظمة.
    أتمنى لكم كل التوفيق...!!!! نراكم في الصفحة المقصودة للدورة ....!!!!

    ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

    (احصل على الدورة للدخول إلى الموقع والتسجيل)

    يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

    اغلق مانع الاعلانات لتحصل على الدورة



    0 تعليقات