الرئيسية / courses / English Courses / Cyber Security / BE A WEB APPLICATION PENETRATION TESTER FROM SCRATCH
BE A WEB APPLICATION PENETRATION TESTER FROM SCRATCH
hacking pentesting penetration gray hat hacker white black

BE A WEB APPLICATION PENETRATION TESTER FROM SCRATCH

بسم الله الرحمن الرحيم 

دايما بتسمع عن Penetration testing او اكيد عدت عليك كلمة Hacking او Hacker او White hat hacker وخلافة .

كان نفسك تعرف الحاجات دي عبارة عن اية او نفسك تتعلم ازاي تحمي نفسك , الكورس دا هوا اختيارك الامثل , هاتتعلم ازاي تكون penetration tester او  pen-tester يعني مختبر اختراق ودي وظيفة اختراق يعني بعض الشركات او المؤسسات بتديك الصلاحيات انك تخترقها علشان تعرف اذا كان في عيوب في انظمتهم ولا لأ وبدورك بعد الاختراق بتساعدهم ازاي يقفلوا الثغرات الموجودة في انظمتهم علشان بعد كدا مافيش مخترق يقدر يخترق انظمتهم , اكيد بتسأل نفسك ازاي انا هاعمل دا كلة ؟ انا هاقولك احسن طريقة لمقاومة المخترقين هوا انك تفكر زيهم يعني تقدر تعمل الي هما بيعملوة وبالتالي تقدر تحمي نفسك منهم وبكدا نقدر نقسم المخترقين الي 3 انواع :

  • White Hat Hacker : ودا مخترق بيستخدم علمة ومعرفتة في الاختراق لصالح الشركات لحمايتهم من المخترقين .
  • Black Hat Hacker : ودا مخترق بيستخدم الي بيعرفة في القرصنة للسقة او الحصول علي معلومات او خلافة من العمليات الغير قانونية .
  • Gray Hat Hacker : ودا بقي الي بين البينين يعني شوية تلاقية White وشوية تلاقية Black

طب الكورس دا هانتعلم في اية ؟ هانتعلم ازاي تقدر تقوم بعمليات الاختراق وازاي تحمي نفسك منها وبكدا تبقي حطيت نفسك علي اول الطريق كـPen-Tester وممكن تشتغل لصالح شركات كبيرة وبمقابل مادي كبير .

BE A WEB APPLICATION PENETRATION TESTER FROM SCRATCH

BE A WEB APPLICATION PENETRATION TESTER FROM SCRATCH

Hours: 5 hrs| Video: AVC (.mp4) 1280×720 | Audio: AAC 48KHz 2ch | 516 MB
Genre: eLearning | English

Download التحميلالمشاهدة View

التحميل من Google Drive

من هنا – From Here

لو توقفت لينكات التحميل برجاء اخباري لأعيد رفع الكورس مره اخري

If Links are dead . comment and tell me

 

Lecture 001 What is Pentesting and Web Pentesting

Lecture 002 Common terminologies in Penetration Testing

Lecture 003 Fundamentals of Attacking for Vulnerability Assessment

Lecture 004 What we did so far Summary

Lecture 005 Steps to conduct Penetration testing

Lecture 006 Box Based testing Black Box%2C White Box and Grey Box

Lecture 007 Tools of Trade for Pentester

Lecture 008 OWASP top 10 vulnerability and guidelines

Lecture 009 Installation of Attacker linux machine

Lecture 010 Quick tour to pentesting linux

Lecture 011 Installation of Windows based OS in vm

Lecture 012 Installation of Webgoat as test environment

Lecture 013 offline mirror of target site for local testing

Lecture 014 initial research about target application

Lecture 015 Do not rely completely on tools

Lecture 016 What is reconnaissance

Lecture 017 Shodan and advanced google research about target

Lecture 018 Nmap and Zenmap tools

Lecture 019 ICMP – DNS testing and DNS zone transfer

Lecture 020 Web server configuration and file extension

Lecture 021 Crawlers%2C Framework detection and Architecture

Lecture 022 What is next to come

Lecture 023 Services%2C source code review and entry points

Lecture 024 4insecure direct object reference and priviledge escalation

Lecture 025 7Cross site request forgery CSRF vulnerability

Lecture 026 Test accounts and weak account policy

Lecture 027 Identity management and role defination in an application

Lecture 028 8Log out and session timeout test

Lecture 029 3Remote and local file inclusion and Directory traversal

Lecture 030 2Security questions and re authentication channel

Lecture 031 6Session fixation and session exposed vulnerabilities

Lecture 032 0lock outs%2C authentication bypass and defaults

Lecture 033 web server backups%2C admin page and http request

Lecture 034 1password cache and password policy

Lecture 035 5Session management and cookie analysis

Lecture 036 9Input validation for injection and XSS

Lecture 037 Testing for credential transport over Encrypted channel

Lecture 038 Webshag and Vega for web app pentesting

Lecture 039 Websploit%2C wafwoof and W3af tools

Lecture 040 Social Engineering Toolkit attacks

Lecture 041 No Brute Force

Lecture 042 OWASP Zap for automation of testing

Lecture 043 Problems and markups for security report

Lecture 044 Steps to write Pentesting Documentation report

Lecture 045 Pentesting Report Format

Lecture 046 file inclusion vulnerability

Lecture 047 Shell uploading and defacing

Lecture 048 remote code execution vulnerability

Lecture 049 SQL injection basics

Lecture 050 Setting up project for testing

Lecture 051 brute force with burp suite

Lecture 052 cross site request forgery attack

summery

عن محمد السيد

دكتور صيدلي مهتم بكل ماهو جديد في عالم الكمبيوتر والانترنت مؤمن بان التعليم لابد ان يكون مجاني وان الانسان لابد وان يتعلم كل يوم شيء جديد وحتي اخر يوم في عمره .

3 تعليقات

  1. so sorry but this link doesn’t work too

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Show Buttons
Hide Buttons

Watch Dragon ball super