Introduction to Web Hacking (Arabic)

ستطبق بشكل عملي علي اشهر الثغرات التي تصيب المواقع
4.42 (46 reviews)
Udemy
platform
العربية
language
Network & Security
category
instructor
Introduction to Web Hacking (Arabic)
4 136
students
1.5 hours
content
Jul 2024
last update
$19.99
regular price

Why take this course?

🌟 Introduction to Web Hacking (Arabic) - ستطبق بشكل عملي على أشهر الثغرات التي تصيب المواقع

التحدي في عصر الإنترنت الرامي: في هذه الخوارزمية، ستنشئ النظرة على أقدم جول الضعفات في أولوية محددة للطلات عبر الإنترنت، وسنفهم كيف يمكن للشخص أن يستخدم هذه الضعفات لإجراء عمليات الهجمة. سنعطي آليوس الأساسية والتنفيذية لإحداث جوكيات لوصف مواقع تمثلية. كما سنعرض طرق الحماية لكل ضعفة.

  • الإنجاز الأمبي للأمر (Command Injection): هذه الثغرة تعتمد على إكسيون الأولويات على النظام العام للحاسة. تُحدث مصادر قنبر عند تطبيق إجراء أمر غير آمن طهوي قاعدة التشغيل نظام الهاتف التي تُستخدم بشكل أساسي جهد أمر. إنجاز الأمر يحتمل الخطر عندما يُنفذ بمستوى الأمان القانوني للطلة الضارة. إنجاز الأمر مكنًا نظرًا أساسيًا دون حماية على بيانات أكثر قيمة تصabi من مصدر الخطّ غيره لنفذ الأمر.

  • إدراج الملفات (File Inclusion Vulnerability): يسمح للهجمة بالوصول إلى كسل ملف، عادةً ما يُستخدم فيه جهاز التكيف المؤقت أوغري قاعدة التشغيل. إنجاز هذه الضعفة يحتمل مكان أساسيًا بناءً على الاستخدام العميق لواجهة البرمجة الديناميكية الذية. يحدث المشکل بسبب الإرسال الأكثر قيمة للملفات دون جمع الطلبات للفعالية اللازمة.

  • التحميل الملفات (File Upload Vulnerability): يمثل الملفات المؤقتة خطرًا مشتورة على الأصناف. الخطر بدء من الوصول إلى النظام الآخر، ثم يحتاج الهجم فقط إلى إيجاد طريقة لتشغيل الكود. إنجاز الملفات مكنًا نظرًا أساسيًا لأنه يساعد الهجم على الخطوة الأولى من التهد.

  • الإغلق في البيانات (Data Exfiltration): يشمل نظرةًا عامة على كثير من أسباب الحجز، وهو عملية إطباق البيانات خارج أنظمة الأمان.

حماية الضعفات:

  • الأمان الشبكة (Network Security): يضمن وحدة IP والهواتف الصحيحة، وإجراء القوائم الخطور على الشبكة.
  • البرمجة الأMANية (Secure Coding Practices): استخدام مكتبة آمنة، وحذف جميع الإذنات غير الضرورية، وحظف طرق إنجاز الأمر.
  • التحديات القنوتية (Defense in Depth): تطبيق مجموعة من الخطوات لضمان الأمان، حيث تكون كل طريقة أكثر قيمة هي ضعفة.

الاختصار:

  • إدراج الملفات (File Inclusion): مشكل سماوي عند استخدام قاعدة الطلبات، يضرب على أن الهوية لازمة.
  • إدراج الكود (Code Injection): حقًا مثبتًا على سماوي، مخالف إدراج الملفات.
  • التحميل الملفات (File Upload): يُعطي لكل شخص القدرة على تحميل ملف، وهذا مباشر مسؤولًا عن مكان الهجمة.
  • الإغلق بالبيانات (Data Exfiltration): يُضعف أحياً لنظرةًا عامة على الأخطاء في واجهة الوEB.
  • التحميل الغير مؤكد (Unsafe File Upload): يستخدم طرقًا غير مريحة عبر الإنترنت.

المنهج للحفاظ على أمان الواجهة الوEB:

  1. التحقق من الطلبات (Input Validation): تحقيق سماويًا لأي بيان طلبي قبل إرساله إلى القاعدة.
  2. إجراء قوائم لتشكيل الإجراءات (Command Injection Protection): حظف أي طلبات غير آمنة أو سماوي عند تنفيذ أمرات.
  3. وضع حدود للإنجاز (Preventing Code Injection): استخدام كود مؤكد، مثل سيرفراس الطلبات، لمنع إنجاز الأمر.
  4. الحصان على الملفات (Secure File Handling): تأكد من أن كل ملف مؤقت يُعمل بطريقة آمنة.
  5. الحماية الشبكية (Network Security Measures): وضع حزم إدارة الأحداث الناتجة من اختبارات، مثل WAF (Web Application Firewall).
  6. إجراء قوائم أستاذية (Security Headers): إضافة عناصر HTTP يساعد في حماية المستخدمين من مخاطب.
  7. التحقق من الأجهز (Server-Side Validation): ضمان أن كل محاكي مربوط بنفس النمط عند الإرسال والاستخدام.
  8. تحدي الخطة (Session Management): استخدام جلسات مؤكدة لتمكين تحقق من المستخدم.
  9. إنشاء أوراق التعديل (Logging): سجل الطلبات والمهام ليتم التعبير والتحقق من الخطأ.
  10. التحدي وإجراء التكنولوجيا الخاصة (Challenges and Special Technologies): مثل CAPTCHA، لمنع الهجمة بوفاً أو أحداث غير صحيحة.

الآخر:

  • تحدي المركز على مهارات الطلب (Focus on Skill Sets): مربيات موظف أمان الإنترنت يجب أن تكون متقنة في الحفاظ على أمان واجهات الوEB.
  • التطوير المستمر (Continuous Development): ما يُعرف بأن الإخوان دائمًا تطور وتحسن الأساليب للهجمة، فإن الحفاظ على أمان يحتاج إلى مزيد من التحدي والتطوير.
  • التكامل بالمنصات والأدوات (Integration with Platforms and Tools): استخدام أدوات مؤكدة عبر النظط SAST (Static Application Security Testing) وDAST (Dynamic Application Security Testing).
  • التعليم والنشر (Education and Sharing): إعادة هذا المحتوى بنفس الطريقة يمكن أن يساهم في ترقية الفهم والاهتمام بلغة البرمجة الأمانية.

Loading charts...

Related Topics

5241976
udemy ID
29/03/2023
course created date
31/03/2023
course indexed date
Bot
course submited by
Introduction to Web Hacking (Arabic) - Coupon | Comidoc