Recon and Info Gathering In Bug Bounty

  • متوسط
  • مسیر قرمز
  • ۷ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۱۵ مرداد ۱۳۹۹
طول دوره
۸ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

فرآیند کشف آسیب‌پذیری در سامانه‌های سازمان‌ها توسط هکرهای کلاه سفید و پرداخت جایزه به آن‌ها در ازای گزارش آن (باگ بانتی)، در سال‌های اخیر با استقبال گسترده‌ای در بین سازمان‌ها و هکرها در سراسر دنیا روبرو شده است. موج ایجاد شده در باگ‌بانتی، به ایران نیز رسیده است به‌گونه‌ای که چندین پلتفرم داخلی فعال در این زمینه به وجود آمده و همچنین ده‌ها هکر ایرانی مشغول به کشف و گزارش آسیب‌پذیری در پلتفرم‌های باگ‌بانتی داخلی و بین‌المللی و کسب درآمدهای ریالی و دلاری هستند.

با گسترش حضور سازمان‌ها در برنامه‌های باگ‌بانتی و به تبع آن افزایش جوایز نقدی و غیر نقدی، سبب شده تا افراد زیادی قصد ورود به دنیای باگ‌بانتی یا بهبود قابلیت‌های خود در این زمینه را داشته باشند. در همین راستا آکادمی راوین در کنار دوره‌های تست‌نفوذ و هک وب، با همکاری هکرهای کلاه‌سفید اقدام به طراحی و ارایه‌ی دور‌ه‌های کوتاه تکمیلی به صورت آنلاین در زمینه‌ی باگ‌بانتی کرده است. در این دوره به روش‌ها و تکنیک‌های جمع‌آوری اطلاعات و شناسایی سامانه‌ها و دارایی‌های سازمان‌ها (که به طور خلاصه Reconnaissance یا Recon نامیده می‌شود) پرداخته شده است.

شناسایی یا Recon اولین و به اعتقاد بسیاری از متخصصین، مهم‌ترین گام‌ از گام‌های باگ‌بانتی است. اغلب هکرهای کلاه‌سفید از گام‌ها و روش‌های مشخصی برای Recon دارایی‌های سازمان بهره می‌برند، اما با توجه به ویژگی‌ها و دانش هر هکر تفاوت‌های جزیی در فرآیند Recon مورد استفاده آن فرد وجود دارد. با اجرای یک فرآیند Recon بهینه، شما سامانه‌های بیشتری از سازمان را شناخته و این نکته می‌تواند احتمال کشف آسیب‌پذیری از آن سازمان را افزایش دهد. همچنین ممکن است با کمی خلاقیت در فرآیند Recon خود، سامانه‌های جدیدی را از سازمان تحت ارزیابی کشف کنید که افراد کمتری به وجود آن‌ها پی برده‌اند و در نتیجه به احتمال وجود آسیب‌پذیری‌های کشف نشده در آن‌ها بسیار بیشتر است.

با حضور در این دوره متدلوژی‌ها و روش‌های مختلف Recon را با تمرکز بر روس باگ بانتی در زمینه‌ی وب، به صورت عملی خواهید آموخت. جزییات مطالب ارایه شده، در بخش «سرفصل‌های این دوره» به طور کامل شرح داده شده است.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان جوان فعال در ارزیابی امنیت و تست نفوذ
  • افراد علاقه‌مند یا فعال در زمینه‌ی Bug Bounty
  • مشاورین امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم وب
  • آشنایی ابتدایی با پروتکل‌های مرتبط (مانند HTTP، HTTPS و SSL/TLS)
  • آشنایی با انواع حملات سایبری متداول در زمینه‌ی وب
  • آشنایی به مفاهیم ابتدایی شبکه و لینوکس

سرفصل‌های دوره

  • OSINT / IP Address Discovery
    • Urlscan.io
    • Censys.io
    • intelx.io
    • osintframework.com
    • Bash Automate Recon
  • User Recon / Directory Hidden Scanner / Fuzz
    • PowerMeta – https://github.com/dafthack/PowerMeta
    • FOCA – https://github.com/ElevenPaths/FOCA
    • Dirsearch https://github.com/maurosoria/dirsearch
    • Ffuf – https://github.com/ffuf/ffuf
    • Domains Recon (Domain/Subdomain Discovery)
    • subdomainfinder
    • Amass
    • dns.bufferover.run
    • dnsdumpster
    • the harvester
    • massdns
    • domaindossier
    • viewdns.info
    • dig
    • https://www.nmmapper.com/sys/tools/subdomainfinder/
    • https://crt.sh/?a=1
    • Sublist3r
    • gobuster
    • rapiddns.io
  • MicroService Recon
    • RabbitMQ
    • Apache Kafka
    • Zookiper
    • Elastic Search
    • Kibana
    • MongoDB
    • Redis
    • Graphite
    • Sentry
    • NAS Storage
    • Jenkins
    • Prometheus
    • Apache Hbase
    • Apache Ambari
    • Apache Ignite
    • Memcatched
    • Cassandra
    • CouchDB
    • Greylog UI
    • Jira
  • Cloud Recon
    • Amazon S3 bucket
      • https://github.com/jordanpotti/CloudScraper
    • Azure Domain Take Over
      • Azure Cloud App – cloudapp.net
      • Azure Websites – azurewebsites.net
      • Azure VM – cloudapp.azure.com
    • Google Cloud
      • GCPBucketBrute
  • Version Control
    • Github – https://github.com/michenriksen/gitrob
    • Gitlab
    • SVN
  • Search Engine Recon
    • Shodan.io
    • Google Dork
    • publicwww.com
    • web.archive.org

گواهینامه‌ی دوره

دوره های مشابه

Recon and Info Gathering In Bug Bounty
مهدی حاتمی

(Attacking Active Directory (Using MIMIKATZ

  • از ۲۵ اسفند
  • متوسط
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری