OWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application Vulnerabilities
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- متوسط
- مسیر قرمز
- ۱۳ درس
دربارهی این دوره
سالهاست که بهرهبرداری از سرویسهای تحتوب آسیبپذیر، یکی از جذابترین روشهای موجود بین مهاجمان سایبری برای نفوذ به زیرساخت سازمانها یا ایجاد اختلال در کسبوکار آنها است. همین نکته سبب شده است تا ارزیابی امنیت سرویسهای تحتوب یکی از مهمترین اجزای ارزیابی امنیت و در بسیاری از موارد، پرکاربردترین نوع ارزیابی امنیت باشد که سازمانها به آن اقبال ویژهای داشته و به شکلهای مختلف، مانند پروژههای تست نفوذ، باگبانتی، خدمات تیم قرمز و غیره از آن بهره میبرند.
در این دوره، OWASP Top 10 و حملههای رایج در سطح وب بهصورت مفهومی و عملی مورد بررسی قرار میگیرد. در ابتدای دوره، به مفاهیم وب، ساختار اپلیکیشنهای مدرن و جمعآوری اطلاعات پرداخته میشود و در ادامه، آسیبپذیریهای رایج وب بهصورت کاربردی مورد بررسی قرار خواهد گرفت تا در انتهای دوره، دانشجویان به درک خوبی از این آسیبپذیریها و شیوهی اکسپلویت و بهرهبرداری از آنها برسند. از ویژگیهای خاص این دوره، میتوان به فرایندمحوربودن (فرایند ارزیابی را بهطور کامل پوشش میدهد)، آموزش عملی و بهرهبرداری از دانش روز در زمینهی حملههای تحتوب اشاره کرد.
مدتزمان این دوره ۳۶ ساعت است که طی ۶ جلسهی ۶ساعته، پنجشنبه و جمعهی هر هفته از ساعت ۱۰:۰۰ تا ۱۶:۰۰، بهصورت آنلاین برگزار خواهد شد. شروع این دوره از روز پنجشنبه ۳۰ فروردین ۱۴۰۳ خواهد بود.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت / تست نفوذ / تیم قرمز
- متخصصان فعال در زمینهی Bug Bounty
- مشاوران امنیت سایبری
- برنامهنویسان وب (Front-End و Back-End)
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم امنیت وب
- آشنایی ابتدایی با زبان جاوا اسکریپت
- آشنایی با پروتکلهای پرکاربرد در وب
سرفصلهای دوره
-
Web Fundamentals
-
Web Protocols
-
Web Application Architecture
-
Web Authentication Mechanisms
-
Traditional
-
Modern
-
-
Web Security tools & Methodologies
-
OWASP WSTG
-
Zap proxy
-
Burp Suite
-
Internal Reconnaissance
-
-
-
Injection
-
SQL Injection
-
Code injection
-
OS Command Injection
-
-
Identification and Authentication Failures
-
Single-Factor Authentication
-
2FA Authentication
-
Types of Broken Authentication Vulnerabilities
-
-
Sensitive Data Exposure
-
XXE Injection
-
XML Basics
-
Discovery Phase
-
XXE Injection Attack Scenarios
-
-
Broken Access Control
-
Vertical Access Control
-
Horizontal Access Control
-
-
Security Misconfigurations
-
Default Configurations
-
Unprotected Files and Directories
-
Unpatched Flaws
-
-
Client-Side Attacks
-
JavaScript Basics for Web Pentester
-
Cross-Site Scripting (XSS)
-
Open Redirect to XSS
-
Cross-Site Request Forgery
-
CORS Misconfiguration
-
Clickjacking
-
-
Insecure Deserialization
-
PHP deserialization
-
Node.js deserialization
-
-
Vulnerable and Outdated Components
-
Insufficient Logging and Monitoring
-
Server-Side-Request-Forgery (SSRF)
-
SSRF Concepts
-
Discovery
-
Exploit
-
-
Insecure Design