آموزش انواع متدها و تکنیکها در حملات SQL Injection – پکیج شماره ۴
متدهای SQL Injection از مبحث بایپس و دور زدن فیلترهای WAF مجزا بوده و این تکنیکها و متدها ساخته ذهن و رؤیاپردازی هکر و تستر نفوذ است.
متدهای SQL Injection از مبحث بایپس و دور زدن فیلترهای WAF مجزا بوده و این تکنیکها و متدها ساخته ذهن و رؤیاپردازی هکر و تستر نفوذ است.
بایپس SQL Injection نقش اصلی و تکمیلکننده، در طراحی و پیادهسازی صحیح یک حملهی تزریق را بر عهده داشته و موفقیت در آن به دانش و تجربه بالایی نیاز دارد.
در این پکیج آموزشی، نگاهی مفهومی و قابلدرک، به مجموعهای کامل از دستورات کاربردی در حملات SQl Injection خواهیم داشت
پایگاه داده امکان ذخیرهسازی، یکپارچهسازی و کاهش افزونگی و دیگر موارد مفید را به همراه خود، برای متمرکز سازی دادهها در بردارد.
تاکنون ما از ابزارهایی همچون متااسپلویت و اکسپلویت کدهای موجود روی اینترنت در جهت اکسپلویتکردن سیستمهای هدف استفاده نمودهایم؛ اما ممکن است شما در تخصص تست نفوذ، یک آسیبپذیری را کشف نمایید که هیچ کد اکسپلویتی ندارد و یا ممکن است یک مسئله امنیتی را کاوش نمایید و بخواهید کد اکسپلویت مخصوص خود را برای آن بنویسید.
در این بخش از آموزش تست نفوذ خود نگاهی به اصول اساسی نوشتن اکسپلویتهای خود و همچنین نگاهی به پیدا کردن آسیبپذیریها و سپس اکسپلویتکردن آنها با تکنیکهای رایج خواهیم داشت و سپس ماژول متااسپلویت مخصوص به خود را برای آنها خواهیم نوشت.
بخش دوم
در فصل پنجم نحوه کار برای جمعآوری اطلاعات را آغاز خواهیم نمود و سپس در فصل ششم شروع به جستوجوی آسیبپذیریها، با استفاده از پرسوجو از سیستمها و تحقیق درباره آنها را آموزش خواهیم داد. در فصل هفتم با تکنیکهایی برای ضبط ترافیک شبکه که ممکن است شامل اطلاعات حساس باشد آشنا خواهیم شد.
بخش سوم
در فصل هشتم، با استفاده از ابزار متااسپلویت و اکسپلویتکردن بهصورت دستی، آسیبپذیریهایی که در فصل قبل پیدا نموده بودیم؛ را اکسپلویت خواهیم نمود. در فصل نهم نگاهی به روشهای حمله به پسوردها خواهیم داشت. در فصل دهم نگاهی به تکنیکهای پیشرفتهتر اکسپلویتکردن سیستمها خواهیم نمود. اکثر آسیبپذیریها بهعنوان یک سرویس در حال Listening روی شبکه میباشند، مانند مرورگرهای صفحات وب، ابزارهای خواندن فایلهای PDF، جاوا و برنامه Microsoft Office. اینگونه برنامههای در حال Listening میتوانند بهعنوان موضوعی برای مسائل امنیتی باشند که در این فصل به موضوع حملات سمت کلاینت خواهیم پرداخت. در فصل یازدهم حملات سمت کلاینت و مهندسی اجتماعی را باهم ترکیب کرده و در فصل دوازدهم نگاهی به روشهای دور زدن نرمافزارهای آنتیویروس را آموزش خواهیم داد. در فصل سیزدهم با فاز بعدی تست نفوذ که بانام پس از اکسپلویت معرفیشده است وارد خواهیم شد و تکنیکهای بعد از دسترسی به سیستمهای هدف را آموزش خواهیم داد. در فصل چهاردهم با روشها و متدهای حمله به صفحات وب آشنا خواهیم شد. در فصل پانزدهم نگاهی به امنیت در شبکههای بیسیم و روشهای کرککردن پسوردهای رمزنگاریشده خواهیم کرد.
ازآنجاییکه تست نفوذ با استفاده از سیستمعامل لینوکس کالی ۲ دارای پیچیدگیها و روشهای سختی است. تصمیم بر آن گرفتیم که دورهی آموزشی تست نفوذ با استفاده از سیستمعامل لینوکس کالی را در سه سطح مقدماتی و متوسط و پیشرفته آماده نماییم.
بامطالعه این دورهی آموزشی که در سطح مقدماتی و پایهای طرحریزیشده است شما با انجام آزمایشهای لازم در محیط شبیهسازیشدهی آزمایشگاهی نرمافزار VMware، با ابزارها و تکنیکهای تست نفوذ آشنا خواهید شد.