Register Account


Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Penetration testing, discovering web vulnerabilities, and getting financial rewards
#1
Video 
[Image: a62c989db76ed19a35da675925a74a59.jpeg]
Free Download Penetration testing, discovering web vulnerabilities, and getting financial rewards
Last updated 10/2020
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz, 2 Ch
Language: Arabic | Duration: 4h 8m | Size: 1.5 GB
اختبار اختراق واكتشاف ثغرات تطبيقات ومواقع الويب والحصول على مكافآت مالية | Bug Bounty Hunting

What you'll learn
IP & DNS
Servers
HTTP & HTTPS
Kali Linux
Encoding & Hashing
Proxy
Burp Suite
Requests & Responses
SQL injection vulnerability
SQLi Bypass vulnerability
sqlmap
XSS vulnerability
XSS Reflected & Stored vulnerabilities
File Upload vulnerability
LFI vulnerability
OWASP ZAP
How to report a bug (vulnerability) and get a bounty
Bug Bounty
Bug Bounty Hunting
Web Application Penetration Testing
Requirements
تحتاج إلى اتصال بالإنترنت.
تحتاج إلى جهاز كمبيوتر أو لابتوب لتطبيق ما تعلّمته في الدروس.
Description
في هذه الدورة سوف أشارك معكم بعض المفاهيم الخاطئة عن اختبار الاختراق، بعد ذلك سنتعلّم بعض أساسيات الإنترنت والويب والسيرفرات والمواقع وغيرها، ثم سنقوم معًا بتثبيت نظام كالي لينكس كبيئة وهمية متكاملة وجاهزة لاختبار الاختراق، ثم سنأخذ فكرة عامة عن الثغرات، شرح بعض الثغرات المهمة والمشهورة وكذلك الخطيرة (سوف نستخدم بعض الأدوات المُساعِدة لنا في هذا المجال)، وأخيرًا سنتعلّم كيفية عمل إبلاغ وتقرير عن الثغرات المُكتشَفَة والحصول على مكافآت مالية في النهاية.بعد التعريف بنفسي في بداية هذه الدورة.. سوف أشارك معكم بعض المفاهيم الخاطئة عن اختبار الاختراق، بعد ذلك سنتعلّم بعض أساسيات الإنترنت والويب والسيرفرات والمواقع وغيرها، ثم سنقوم معًا بتثبيت نظام كالي لينكس كبيئة وهمية متكاملة وجاهزة لاختبار الاختراق، ثم سنأخذ فكرة عامة عن الثغرات، شرح بعض الثغرات المهمة والمشهورة وكذلك الخطيرة (سوف نستخدم بعض الأدوات المُساعِدة لنا في هذا المجال)، وأخيرًا سنتعلّم كيفية عمل إبلاغ وتقرير عن الثغرات المُكتشَفَة والحصول على مكافآت مالية في النهاية.ستتم إضافة المزيد من الدروس إذا تم طلب ذلك مِن قِبَل المنتسبين للدورة، وسيعتمد ذلك على المشاكل التي من الممكن أن يواجهونها أثناء مسيرتهم الدراسية في هذه الدورة.تعريف بسيط ومٌختصَر عن مجال مُكافآت الثغرات:هو برنامج يهدف إلى تمكين الباحث الأمني من البحث عن الثغرات الأمنية لدى جهة معينة "عميل" (بعد أخذ الإذن القانوني من هذه الجهة (تمنحك منصات مكافآت الثغرات الحماية القانونية إذا كُنت مُسجّل لديهم كباحث أمني)) لتقوم تلك الجهة بمكافأته لاكتشافه ثغرة لديهم وتعزيز الأمان لديهم، إما مكافأة مالية أو اعترافًا باكتشافه لهذه الثغرة أو هدية مقدمة منهم.كلمات مفتاحية لغرض نشر الدورة (غير مُهمة للمُستخدِم):بق باونتيالبق باونتيبق هنتنقبرمجةالبرمجةهاكرهاكر أخلاقيتهكيرالتهكيراختراقالاختراقهاكنقالهاكنقحاسبالحاسبالحاسب الآليتقنيةالتقنيةمنصةالمنصاتمواقعالمواقعالأمن السيبرانيسايبر سيكوريتيدرونالدرونزحمايةالحمايةفحصفحص يدويالفحصأداةأدواتمختبرمختبراتاختباراختباراتالاختباراتشهادةشهاداتالشهاداتدورةدوراتكورسكورساتفلاقاصطياد العلمالحصول على العلمالاستحواذ على العلماصطياد الثغراتثغرةثغراتالثغراتأجهزةسيرفرسيرفراتبنققوقلهاكر ونمنصة مكافأة الثغراتمنصة مكافآت الثغرات
Who this course is for
أي شخص يُريد تعلّم اختبار اختراق واكتشاف ثغرات تطبيقات الويب والمواقع.
أي شخص يُريد الحصول على مكافآت بعد اكتشاف الثغرات والتبليغ عنها.
أي شخص يُريد أن يكون باحث أمني.
Homepage

[To see links please register or login]



Recommend Download Link Hight Speed | Please Say Thanks Keep Topic Live

[To see links please register or login]

No Password - Links are Interchangeable
[Image: signature.png]
Reply


Download Now



Forum Jump:


Users browsing this thread:
1 Guest(s)

Download Now