Tin mới nhất

Menu

Browsing "Older Posts"

Bài Viết Về Chủ Đề " Web Security "

Chia Sẻ Khóa Học Web Security & Bug Bounty - Tìm Hiểu Penetration Testing 2022 [Update Tháng 9-2022] [Khóa 7791 A]

27 tháng 9 2022 / No Comments

Bắt đầu sự nghiệp hoặc kiếm thu nhập phụ bằng cách trở thành một Bug Bounty Hunter. Không cần kinh nghiệm trước đó, chúng tôi dạy bạn mọi thứ từ đầu. Hack website, sửa lỗ hổng bảo mật, cải thiện bảo mật web và hơn thế nữa. Bạn sẽ học penetration testing ngay từ đầu và nắm vững các công cụ áp dụng hiện đại nhất và các phương pháp hay nhất cho năm 2022!

Chúng tôi đảm bảo với bạn rằng đây là khóa học Penetration Testing toàn diện và cập nhật nhất mà bạn có thể tìm thấy để từ người mới bắt đầu hoàn toàn trở thành một Chuyên gia bảo mật web và được trả tiền như một Bug Bounty Hunter. Bạn sẽ tìm hiểu và làm chủ các công cụ bug bounty và pentesting hiện đại nhất cũng như các phương pháp hay nhất cho năm 2022!

Bạn sẽ học được gì:

  • ✓ Tìm hiểu Penetration Testing từ đầu để trở thành một Bug Bounty Hunter và Web Security Expert.
  • ✓ Thiết lập Hacking Lab của bạn: Kali Linux và Virtual Machines (Hoạt động với Windows/Mac/Linux).
  • ✓ Khám phá, khai thác và giảm thiểu tất cả các loại lỗ hổng web. Bảo mật bất kỳ ứng dụng nào trong tương lai của bạn bằng các phương pháp hay nhất.
  • ✓ Cách kiếm tiền từ việc săn tiền thưởng lỗi và tạo dựng sự nghiệp của nó.
  • ✓ Tìm hiểu cách hack & attack các hệ thống có lỗ hổng đã biết.
  • ✓ Website Enumeration & Information Gathering.
  • ✓ Bug Hunter và Burpsuite Tool.
  • ✓ HTML Injections.
  • ✓ Command Injection/Execution.
  • ✓ Broken Authentication, Broken Access Control.
  • ✓ Bruteforce Attacks.
  • ✓ Security Misconfiguration.
  • ✓ Cross Site Scripting - XSS.
  • ✓ SQL Injection, XML, XPath Injection, XXE.
  • ✓ Logging & Monitoring best practices.
  • ✓ Web Fundamentals, Networking Fundamentals, Linux Terminal Fundamentals.

Khóa học này tập trung vào việc học bằng cách làm, không phải xem các hướng dẫn vô tận mà không có gì để hiển thị cho nó. Bạn sẽ tìm hiểu cách penetration testing hoạt động bằng cách thực hành các kỹ thuật và phương pháp được sử dụng bởi Bug Bounty Hunter vào năm 2022.

Bất kể nền tảng của bạn là gì, kinh nghiệm trước đây hay công việc hiện tại của bạn, chúng tôi giúp bạn tiếp cận khóa học này bằng cách cung cấp hai con đường.

1 Bạn chưa biết cách code?

Không có vấn đề gì cả. Chúng tôi đã bao gồm ba phần thưởng để giúp bạn tăng tốc để bạn có thể bắt đầu dồn nén nhanh chóng.

2. Đã biết cách code?

Tuyệt quá. Bạn sẽ bắt đầu ngay lập tức bằng cách tạo virtual hacking lab của riêng mình để đảm bảo chúng tôi giữ máy tính của bạn an toàn trong suốt khóa học và thiết lập máy tính của chúng tôi đúng cách cho penetrations testing.

Đây là những gì khóa học sẽ đề cập đến để đưa bạn từ Zero đến Web Security Mastery:

Chúng tôi đảm bảo với bạn đây là khóa học trực tuyến toàn diện, hiện đại và cập nhật nhất về bug bounty hunting, penetration testing, và web security.

1. Bug Bounty:

Trong phần này, chúng tôi trả lời "Bug Bounty là gì?" và "Penetration Testing là gì?". Chúng ta cũng sẽ khám phá con đường sự nghiệp của Pen Tester.

2. Thiết lập Virtual Lab của chúng tôi:

Tạo phòng thí nghiệm ảo của bạn mà chúng tôi sẽ sử dụng trong suốt khóa học (Kali Linux machine). Cài đặt một máy ảo dễ bị tấn công ("VM") có tên là OWASPBWA mà chúng tôi sẽ tấn công. Tạo một account trên TryHackMe Cyber Security training platform.

Với hầu hết mọi lỗ hổng, chúng tôi sẽ trình bày một ví dụ trên TryHackMe và cả trên máy ảo dễ bị tấn công của chúng tôi.

3. Website Enumeration & Information Gathering:

Đây là nơi chúng tôi bắt đầu với Bug Bounty / Website Penetration Testing thực tế. Chúng tôi bao gồm nhiều chiến thuật và công cụ cho phép chúng tôi thu thập càng nhiều thông tin về một website nhất định.

Đối với điều này, chúng tôi sử dụng các công cụ khác nhau như Dirb, Nikto, Nmap.

Chúng tôi cũng sử dụng google hacking, đây là một kỹ năng hữu ích cần có một khi các công cụ không có sẵn.

4. Giới thiệu về Burpsuite:

Đây là một công cụ rất quan trọng đối với một Bug Hunter. Khá nhiều Bug Hunter ngoài kia đều biết về công cụ này (và có thể sử dụng nó). Nó có nhiều tính năng khác nhau giúp việc tìm kiếm lỗi trở nên dễ dàng hơn. Một số tính năng đó là thu thập dữ liệu trang web, chặn và thay đổi các yêu cầu HTTP, tấn công brute-force, v.v.

5. HTML Injection:

Đây là lỗi đầu tiên của chúng tôi. Nó cũng là một trong những cách dễ nhất, vì vậy chúng tôi bắt đầu với nó. HTML injection về cơ bản chỉ là tìm một input dễ bị tấn công trên trang web cho phép đưa code HTML vào. Code đó sau đó được hiển thị trên trang dưới dạng HTML thực.

6. Command Injection/Execution:

Lỗi nguy hiểm đầu tiên của chúng tôi. Việc đưa lệnh có thể xảy ra khi server chạy input của chúng tôi thông qua hệ thống của nó chưa được lọc. Đây có thể là một cái gì đó giống như một trang web cho phép chúng tôi ping các trang web khác nhưng không kiểm tra xem chúng tôi có nhập một lệnh khác với địa chỉ IP mà nó cần hay không.

Điều này cho phép chúng tôi chạy các lệnh trên hệ thống, xâm phạm hệ thống thông qua một reverse shell và thỏa hiệp các tài khoản trên hệ thống đó (và tất cả dữ liệu).

7. Broken Authentication:

Đây là một lỗ hổng khác xảy ra trên các website. Về cơ bản, nó đề cập đến sự yếu kém trong 2 lĩnh vực session management và credential management. Nó cho phép kẻ tấn công mạo danh người dùng hợp pháp trực tuyến. Chúng tôi hiển thị các ví dụ khác nhau thông qua cookie values, HTTP requests, trang Forgot password, v.v.

8. Bruteforce Attacks:

Đây có thể là một vấn đề ngay cả khi website được bảo mật. Nếu client đặt mật khẩu dễ dàng và đơn giản, nó cũng sẽ dễ đoán. Chúng tôi đề cập đến các công cụ khác nhau được sử dụng để gửi nhiều mật khẩu trên trang web nhằm đột nhập vào tài khoản.

9. Sensitive Data Exposure:

Đây không phải là một lỗ hổng trong hệ thống. Thay vào đó, đó là khi các developer quên xóa thông tin quan trọng trong quá trình sản xuất có thể được sử dụng để thực hiện một cuộc tấn công. Chúng tôi đề cập đến một ví dụ trong đó một developer quên xóa toàn bộ cơ sở dữ liệu để người dùng thông thường có thể truy cập được.

10. Broken Access Control:

Kiểm soát truy cập thực thi chính sách sao cho người dùng không thể hành động bên ngoài các quyền đã định của họ. Các lỗi thường dẫn đến tiết lộ thông tin trái phép, sửa đổi hoặc phá hủy tất cả dữ liệu hoặc thực hiện chức năng kinh doanh ngoài giới hạn của người dùng.

Ở đây chúng tôi đề cập đến một lỗ hổng được gọi là Insecure direct object reference. Một ví dụ đơn giản sẽ là một ứng dụng có user ID trong URL. Nếu nó không lưu trữ và quản lý những ID đó đúng cách, kẻ tấn công có thể thay đổi ID và truy cập thông tin của người dùng khác.

11. Security Misconfiguration:

Chúng tôi đã thêm phần này như một phần riêng biệt. Tuy nhiên, tất cả các lỗ hổng trước đó cũng thuộc về nó. Ở đây chúng tôi đưa ra một ví dụ về lỗ hổng bảo mật trong đó quản trị viên của các website đã không thay đổi thông tin đăng nhập mặc định cho một ứng dụng nhất định chạy trên server của họ.

12. Cross Site Scripting - XSS:

Đây là một lỗ hổng lớn và rất phổ biến trong nhiều website hiện có. Lỗ hổng này cho phép chúng tôi thực thi mã JavaScript trên trang web.

Điều này là do input của người dùng không được lọc tốt và xử lý input dưới dạng code javascript. Có 3 loại XSS chính là Stored, Reflected và DOM based XSS. Chúng tôi bao gồm 3 điều này cộng với một số bất thường.

13. SQL Injection:

Một lỗ hổng lớn khác và một lỗ hổng thực sự nguy hiểm. Nhiều website giao tiếp với Cơ sở dữ liệu, cho dù đó là cơ sở dữ liệu lưu trữ thông tin sản phẩm hoặc thông tin người dùng.

Nếu giao tiếp giữa người dùng và cơ sở dữ liệu không được lọc và kiểm tra, nó có thể cho phép kẻ tấn công gửi truy vấn SQL và giao tiếp với chính cơ sở dữ liệu, cho phép chúng trích xuất toàn bộ cơ sở dữ liệu hoặc thậm chí xóa nó.

Có một số loại SQL injection như là Error based hoặc Blind SQL injection.

14. XML, XPath Injection, XXE:

XXE hoặc XML External Entity là một lỗ hổng cho phép kẻ tấn công can thiệp vào website xử lý dữ liệu XML. Nó có thể cho phép kẻ tấn công chạy một reverse shell hoặc đọc các tệp trên hệ thống đích khiến nó trở thành một lỗ hổng nghiêm trọng khác.

15. Các Component có lỗ hổng đã biết:

Ngay cả khi website có thể không bị tấn công, máy chủ có thể đang chạy một số component/application khác có lỗ hổng bảo mật chưa được vá. Điều này có thể cho phép chúng tôi thực hiện nhiều loại tấn công khác nhau tùy thuộc vào lỗ hổng đó là gì.

16. Insufficient Logging và Monitoring:

Logging và monitoring phải luôn được thực hiện từ quan điểm bảo mật. Logging cho phép chúng tôi theo dõi tất cả các yêu cầu và thông tin đi qua ứng dụng của chúng tôi.

Điều này có thể giúp chúng tôi xác định liệu một cuộc tấn công nhất định có đang diễn ra hay không. Hoặc, nếu cuộc tấn công đã xảy ra, nó cho phép chúng tôi kiểm tra nó sâu hơn một chút, xem đó là cuộc tấn công nào và sau đó áp dụng kiến ​​thức đó để thay đổi ứng dụng để cuộc tấn công tương tự không xảy ra nữa.

17. Kiếm tiền từ việc săn tiền thưởng từ lỗi:

Sau khi thực hành và khắc phục tất cả các lỗ hổng, chúng tôi sẽ chỉ cho bạn cách bạn có thể kiếm tiền từ kiến ​​thức và kỹ năng mới của mình.

Chúng tôi cung cấp cho bạn các nền tảng khác nhau có thể được sử dụng để bắt đầu sự nghiệp của bạn với tư cách là Bug Hunter và sử dụng một nền tảng này làm ví dụ cho thấy cách hoạt động của chương trình tiền thưởng lỗi và những điều cần chú ý khi đăng ký.

18. Phần thưởng - Web Developer Fundamentals:

Phần này dành cho bất kỳ ai không có kiến ​​thức cơ bản về Web Development hoặc không biết chính xác cách website hoạt động và được cấu trúc.

19. Phần thưởng - Linux Terminal:

Phần này dành cho bất kỳ ai không có kiến ​​thức cơ bản về cách sử dụng Linux Terminal. Điều này rất quan trọng vì chúng tôi sẽ sử dụng nó trong suốt khóa học.

20. Phần thưởng - Networking:

Các nguyên tắc cơ bản về mạng và một số thuật ngữ cơ bản cần biết như Penetration Testers và Bug Bounty hunter.

Điểm mấu chốt là gì?

Khóa học này không phải là để bạn chỉ code mà không hiểu các nguyên tắc để khi bạn hoàn thành khóa học, bạn không biết phải làm gì ngoài việc xem một hướng dẫn khác ... Không!

Khóa học này sẽ thúc đẩy bạn và thách thức bạn từ một người mới bắt đầu hoàn toàn trở thành người có thể kiếm được thu nhập như một Pentester hoặc Bug Bounty Hunter và trở thành một Chuyên gia bảo mật web.

Và nếu bạn nghiêm túc về việc bắt đầu sự nghiệp toàn thời gian trong lĩnh vực Ethical Hacking, bạn có thể tham gia khóa học này như một phần của Lộ trình Nghề nghiệp Ethical Hacker từng bước của chúng tôi.


NHẬN GET EBOOK TRÊN AMAZON THEO YÊU CẦU




Copyright Disclaimer:
This site does not store any files on its server. We only index and link to content provided by other sites. Please contact the content providers to delete copyright contents if any and email us, we'll remove relevant links or contents immediately.
Tuyên bố miễn trừ bản quyền:
Trang web này không lưu trữ bất kỳ tệp nào trên máy chủ của nó. Chúng tôi chỉ lập chỉ mục và liên kết đến nội dung được cung cấp bởi các trang web khác. Vui lòng liên hệ với các nhà cung cấp nội dung để xóa nội dung bản quyền nếu có và gửi email cho chúng tôi, chúng tôi sẽ xóa các liên kết hoặc nội dung có liên quan ngay lập tức.