Red Team Operation: Web Hacking

  • پیشرفته
  • مسیر قرمز
  • درس
مهلت ثبت‌نام:
  :    :  
۱۰,۰۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۴ بهمن ۱۴۰۴
طول دوره
۴۲ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
آنلاین
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

دورۀ Web Hacking for Red Teamers، یک برنامۀ تخصصی و پیشرفته در حوزۀ امنیت سایبری و تست نفوذ است که برای تیم‌های حرفه‌ای و پژوهشگران آسیب‌پذیری طراحی شده است. این دوره، مرز میان هک اخلاقی و تحقیقات اکسپلویت را جابه‌جا می‌کند؛ به‌گونه‌ای که شرکت‌کنندگان را با مفاهیم عملی و واقعی دنیای حمله‌ها آشنا می‌سازد، از شناسایی اهداف در مقیاس گسترده گرفته تا شبیه‌سازی کامل چرخۀ حملۀ تیم قرمز در زیرساخت‌های سازمانی.

 

تمرکز اصلی دوره، بر بهره‌برداری از آسیب‌پذیری‌های پیچیده، تحلیل کد منبع در سطح پایین و طراحی زنجیره‌های اکسپلویت واقعی است؛ زنجیره‌هایی که قادرند از مرحلۀ نفوذ اولیه تا دستیابی به کنترل کامل سیستم را پوشش دهند. در طول دوره، شرکت‌کنندگان با جدیدترین روش‌های تحقیق در زمینۀ Zero-Day Vulnerabilities، حمله‌های Cloud Native و Serverless، تهدیدات مرتبط با زنجیرۀ تأمین نرم‌افزار و تکنیک‌های دور زدن دفاع‌های نسل جدید مانند WAF و API Gateway آشنا خواهند شد. ترکیب محتوای تئوری و آزمایشگاهی دوره باعث می‌شود هر مرحله از یادگیری به تجربه‌ای واقعی تبدیل شود؛ از شناسایی ضعف‌های معماری و سوء‌استفاده از خطاهای منطقی گرفته تا اجرای کامل سناریوهای تیم قرمز در محیطی کاملاً شبیه‌سازی‌شده. هدف نهایی این دوره، ارتقای توانمندی متخصصان در طراحی حمله‌های دقیق، تحلیل بلادرنگ آسیب‌پذیری‌ها و ایجاد تفکر تهاجمی خلاق در مواجهه با زیرساخت‌های پیچیدۀ مدرن است.

 

مدت‌زمان این دوره، ۴۲ ساعت است که طی ۱۴ جلسۀ ۳ساعته، روزهای شنبه و دوشنبۀ هر هفته پنجشنبۀ هر هفته از ساعت ۱۷:۳۰ تا ۲۰:۳۰، به‌صورت حضوری برگزار خواهد شد. تاریخ شروع این دوره، از روز شنبه ۴ بهمن‌ماه خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت سه قسط در سه ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
  • محققان امنیتی (Security Researchers)
  • توسعه‌دهندگان علاقه‌مند به امنیت نرم‌افزار
  • اعضای تیم‌های امنیت سازمانی یا SOC/CSIRT
  • علاقه‌مندان ورود به حوزۀ Zero-Day Research
  • طراحان Exploit Chain‌ پیچیده
  • متخصصان ارزیابی امنیت زیرساخت‌های ابری و معماری‌های Serverless

پیش‌نیازها

  • تسلط بر مفاهیم پایۀ امنیت شبکه و وب
  • آشنایی با پروتکل‌های اصلی مانند TCP/IP ،NS ،HTTP(S) و درک اصول Session Management ،Authentication و ساختار وب‌اپلیکیشن‌های ضروری
  • آشنایی با ابزارهایی مانند Burp Suite ،Metasploit ،Nmap و روش‌هایی مانند SQL Injection ،XSS و LFI در سطح پایه تا متوسط
  • آشنایی با حداقل یک زبان برنامه‌نویسی یا اسکریپت‌نویسی مانند Python ،JavaScript یا Bash برای ساخت ابزارهای اختصاصی، تحلیل اکسپلویت‌ها و PoCنویسی در طول دوره
  • دانش پایه در مدیریت سیستم‌عامل‌ها (Linux/Windows)
  • آشنایی مقدماتی با مفاهیم Reverse Engineering و Exploit Development

سرفصل‌ها

  • MODULE 1: RECONNAISSANCE & ATTACK SURFACE MAPPING FOR WEB APPS
    • Key Concepts: Advanced Subdomain Enumeration, Technology Fingerprinting, Identifying Hidden APIs.
  • MODULE 2: WAF/CDN EVASION & OBFUSCATION TECHNIQUES
    • Key Concepts: WAF Rule Analysis, HTTP Smuggling, Protocol Deviations, Advanced Encoding Chains.
  • MODULE 3: DEEP INJECTION I: SQL INJECTION MASTERY
    • Key Concepts: BLIND SQLi (Time/Boolean/Error-Based), Out-of-Band (OOB) SQLi, Advanced UNION and Stacked Queries.
  • MODULE 4: DEEP INJECTION II: SERVER-SIDE REQUEST FORGERY (SSRF)
    • Key Concepts: SSRF Weaponization, Bypassing Blacklists, SSRF for Cloud Credential Harvesting, Internal Port Scanning.
  • MODULE 5: AUTHORIZATION HAVOC: IDOR & BOLA DEEP DIVE
    • Key Concepts: IDOR in REST/GraphQL APIs, Horizontal/Vertical Access Abuse, Token Manipulation.
  • MODULE 6: CONFIGURATION FLAW EXPLOITATION (WEB STACK)
    • Key Concepts: Misconfiguration Exploitation (CORS, Security Headers), Directory Indexing, Default Credentials.
  • MODULE 7: BUSINESS LOGIC & WORKFLOW ATTACKS
    • Key Concepts: Race Conditions (Web Context), Session Manipulation, Workflow State Bypassing.
  • MODULE 8: DATA STRUCTURE COMPROMISE: DESERIALIZATION & FILE PRIMITIVES
    • Key Concepts: Insecure Deserialization Payloads, Path Traversal, Advanced File Upload Logic Attacks.
  • MODULE 9: WEB APPLICATION AUTHENTICATION FLAWS
    • Key Concepts: MFA Bypass (Logic Flaws), Password Reset Chain Attacks, SSO/OAuth Implementation Vulnerabilities.
  • MODULE 10: CONTAINER SECURITY PRIMITIVES FOR WEB APPS
    • Key Concepts: Container Escape Basics (Focus on Privileged Containers), Dockerfile Misconfigurations.
  • MODULE 11: CLOUD SECURITY PRIMITIVES FOR WEB TARGETS
    • Key Concepts: API Key Leakage via Web Application, SSRF-derived Cloud Metadata Access.
  • MODULE 12: ZERO-DAY RESEARCH I: SOURCE CODE ANALYSIS & TRIAGE
    • Key Concepts: Source Code Analysis (Static Analysis) for Custom Flaws, Vulnerability Triaging Workflow.
  • MODULE 13: ZERO-DAY RESEARCH II: FUZZING & EXPLOIT POC DEV
    • Key Concepts: Fuzzing Web Endpoints and Libraries, Crafting Reliable Proof-of-Concept Payloads.
  • MODULE 14: SERVER-SIDE TEMPLATE INJECTION (SSTI) & RCE CHAINING
    • Key Concepts: Comprehensive SSTI Payloads, Template Engine Context Exploitation, Escaping to OS Command.
  • MODULE 15: WEB EXPLOITATION CAPSTONE I: FULL-CHAIN ATTACK SIMULATION
    • Key Concepts: Combining Injection (SQLi/SSRF) with Authorization Flaws for full compromise.
  • MODULE 16: WEB EXPLOITATION CAPSTONE II: REPORTING & DOCUMENTATION
    • Key Concepts: Professional Technical Writeup, Exploitation Demo Scripting, Remediation Guidance.
  • MODULE 17: EMERGING WEB VULNERABILITIES & DEFENSE STRUCTURE
    • Key Concepts: Review of OWASP Top 10 (Latest) focusing on New Vectors, Defensive Hardening Principles.

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.