JavaScript Security
JavaScript Security
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
JavaScript Security
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- متوسط
- مسیر قرمز
- ۸ درس
دربارۀ این دوره
JavaScript یکی از پرکاربردترین زبانهای برنامهنویسی در سامانههای تحتوب است و میتوان کاربردهای گستردهای برای آن، در پروژههای مختلف Front-End ،Back-End و Full-Stack برشمرد. این زبان همچنین، بهترین زبان شناختهشده برای پیادهسازی بخشهای مختلف سمت کاربر است. این زبان همچنین، شناختهشدهترین گزینه برای پیادهسازی بخشهای مختلف سمت کاربر محسوب میشود. گستردگی استفاده از JavaScript در وبسایتها، ضرورت ارزیابی و بررسی امنیتی کدهای نوشتهشده با این زبان را برای حفظ امنیت سامانههای آنلاین دوچندان کرده است.
از سوی دیگر، شکارچیان باگ نیز توجه ویژهای به آسیبپذیریهای ناشی از پیادهسازی نادرست JavaScript دارند. در واقع، علاوهبر آسیبپذیریهایی که ممکن است بهصورت مستقیم، بر اثر استفادۀ نادرست از این زبان در بخشهای مختلف یک وبسایت ایجاد شوند، شکارچیان باگ میتوانند با ترکیب دانش خود از JavaScript با سایر آسیبپذیریهای مرتبط مانند XSS، به ضعفهای امنیتی عمیقتر و پراهمیتتری دست یابند و در نتیجه، امتیازها و جوایز بیشتری دریافت کنند. به همین دلیل، کارشناسان امنیت سایبری معتقدند که بدون تسلط بر مبانی برنامهنویسی، یادگیری تست نفوذ یا هک، هرگز شما را به یک هکر یا شکارچی باگ حرفهای تبدیل نخواهد کرد.
در این دوره، با مباحث زیر آشنا میشوید و بر آنها تسلط پیدا میکنید:
- ساختار کلی زبان جاوااسکریپت
- ساختار مرورگرهای وب
- باگهای سمت کاربر
مدتزمان این دوره، ۳۰ ساعت است که طی ۱۰ جلسۀ ۳ساعته، روزهای شنبه و چهارشنبۀ هر هفته از ساعت ۱۸ تا ۲۱ بهصورت آنلاین برگزار خواهد شد.
میتوانید با استفاده از شرایط اقساطی آکادمی راوین، پرداخت دو قسط در دو ماه مختلف، در این دوره ثبتنام کنید.
مخاطبان
- کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
- متخصصان فعال در زمینۀ Bug Bounty
- مشاوران امنیت سایبری
- برنامهنویسان وب (Front-End و Back-End)
پیشنیازها
- آشنایی با مفاهیم امنیت وب
- آشنایی با یک زبان برنامهنویسی
- آشنایی با حملههای سایبری پرکاربرد در زمینۀ وب
سرفصلها
-
JS Fundamentals
-
JS Basics
-
JS Environments
-
Parsing JavaScript
-
Variables
-
Data Types & Operators
-
Control Flow & Loops
-
Working with Reference Types
-
Prototypes
-
ECMAScript 2026
-
Encodings
-
-
Runtime Environments & Frameworks
-
NodeJS
-
AngularJS
-
VueJS
-
ElectronJS
-
-
-
Browser Under the Hood
-
Document Object Model
-
DOM Tree
-
DOM Manipulation
-
Event Handlers
-
-
Web APIs
-
Event Loop & Execution Flow
-
Asynchronous JavaScript
-
Task Queue
-
Callbacks
-
-
Cross-Window Messaging
-
Debugging in the Browser
-
Browser Security Mechanisms
-
-
JS Recon
-
JS Files Use Cases
-
JS Files Enumeration
-
Static Analysis of JS Files
-
Identifying the Endpoints & Extend the Attack Surface
-
Identifying the Sensitive Tokens
-
Identifying the Vulnerable Components
-
Identifying the Unclaimed Dependencies
-
Identifying the Sources & Sinks
-
-
-
XSS & CSRF
-
XSS
-
Reflected XSS (RXSS)
-
Stored XSS
-
Blind XSS
-
Self-XSS
-
DOM XSS
-
Client-Side Race Condition to DOM XSS
-
DOM Clobbering
-
Mutation XSS
-
Server-Side XSS (PDF Generators)
-
XSS to RCE in Electron Apps
-
CSP Bypass
-
Hunting Methodology
-
-
CSRF
-
Root Cause
-
Detection & Exploitation Techniques
-
-
-
Client-Side Template Injection
-
Root Cause
-
CSTI in AngularJS
-
CSTI in VueJS
-
Hunting Methodology
-
-
Prototype Pollution
-
Root Cause
-
Prototype Pollution to DOM XSS
-
Prototype Pollution to RCE
-
Hunting Methodology
-
-
Cross-Origin Attacks
-
CORS Misconfiguration
-
Detection & Exploitation Techniques
-
Hunting Methodology
-
-
PostMessage Attack Scenarios
-
PostMessage to DOM XSS
-
PostMessage to Information Disclosure
-
PostMessage Chaining Scenarios
-
Hunting Methodology
-
-
Insecure JSONP Calls
-
Detection & Exploitation Techniques
-
JSONP Chaining Scenarios
-
Hunting Methodology
-
-
-
Server-Side JavaScript Injection
-
Root Cause
-
Detection & Exploitation Techniques
-
Developing a Custom WebShell
-
گواهینامهی دوره
دیدگاهها