• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت تهاجمی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت تهاجمی
  • Bug Hunting from Scratch

Bug Hunting from Scratch

برنا نعمت‌زاده
برنا نعمت‌زاده
دوره‌های امنیت تهاجمی
65,000,000 ﷼
1144
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره (حضوری)

برنامه‌های Bug Bounty  امروزه به طور گسترده‌ای در بخش‌های دولتی و خصوصی استفاده می‌شوند و روز به روز نیز محبوب‌تر می‌شوند. همچنین برنامه‌های Bug Bounty مزایای زیادی مانند سرعت، خلاقیت، انعطاف‌پذیری و مقرون به صرفه بودن برای شرکت‌ها فراهم می‌کنند. آسیب‌پذیری‌های امنیتی در دارایی‌های دیجیتال به نفع هکرها و مجرمان سایبری  است و در عین حال به شرکت‌ها آسیب می‌رساند. چنین خطراتی توسط برنامه‌های Bug bounty  و محققان امنیت که در آن‌ها فعالیت می‌کنند به حداقل می‌رسد. شکار آسیب‌پذیری  یک فرآیند برجسته است. بیشتر سازمان‌ها و شرکت‌هایی که در اینترنت فعالیت می‌کنند به برنامه‌های Bug Bounty برای شناسایی و رفع آسیب‌پذیری‌های امنیتی در برنامه‌های خود قبل از سواستفاده هکرهای مجرم نیاز دارند.

یکی از مزایای برنامه Bug Bounty این است که آزمایش مداوم است و باعث بالاتر رفتن سطح فنی متخصصان حوزه امنیت سایبری می‌شود و علاوه بر آن برنامه‌های شکار آسیب‌پذیری باعث ایجاد رقابت در بین کارشناسان و افراد فعال در زمینه‌ی امنیت سایبری می‌شود. در کنار موارد گفته شده بزرگ‌ترین مزیت آن ایجاد منبع قابل اتکا برای کسب درآمد است. هک همیشه فرصت خوبی برای افرادی خواهد بود که نمی‌خواهند مسیر شغلی معمول و کار در شرکت‌ها را دنبال کنند و خواهان انعطاف‌پذیری هستند.

در این دوره سناریو محور، ابتدا به بررسی مفهوم و تکنیک‌های ریکان در شکار آسیب‌پذیری پرداخته می‌شود و سعی می‌کنیم تا یک متدولوژی ریکان رو توسعه بدهیم. در ادامه به بررسی انواع آسیب‌پذیری‌های فنی و منطقی و نحوه شکار این آسیب‌پذیری‌ها پرداخته می‌شود. در انتهای دوره، به بررسی سناریو‌های ترکیبی حمالت پرداخته می‌شود.

مدت زمان دوره

مدت زمان این دوره ۴۰ ساعت است که طی ۱۰ جلسه‌ی ۴ ساعته، یک‌شنبه و چهارشنبه‌ی هر هفته از ساعت ۱۷:۰۰ الی ۲۱:۰۰، به صورت حضوری برگزار خواهد شد. شروع این دوره از روز یک‌شنبه ۲۳ بهمن ماه خواهد بود.

آدرس آکادمی راوین:‌ تهران، خیابان شهید مطهری، خیابان سلیمان خاطر، پلاک ۱۰۵

تخفیف ثبت‌نام زودهنگام

بلیط ثبت‌نام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحه‌ی ثبت‌نام دوره در پلتفرم ایوند تعریف شده است.

میزان تخفیف
فرصت ثبت‌نام
قیمت ثبت‌نام
۲۰ درصد
تا یک‌شنبه ۱۶ بهمن
۵,۲۰۰,۰۰۰ تومان

گواهینامه‌ی دوره

برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است.
هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت و تست نفوذ
  • علاقه‌مندان در زمینه‌ی Bug Bounty
  • فعالان در حوزه امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • حداقل یک‌سال تجربه کاری در زمینه‌ی تست نفوذ وب
  • تسلط به آسیب‌پذیری‌های رایج وب و OWASP
  • تسلط به Burp Suite

سرفصل‌های دوره

Chapter 1: Recon from Scratch

1.1 External Recon

1.1.1 Vertical Subdomain Enumeration

1.1.2 Horizontal Subdomain Enumeration

1.1.3 GitHub Recon

1.2 Internal Recon

1.2.1 Technical Mapping

1.2.2 Logical Mapping

1.2.3 API Mapping

1.2.4 Attack Surface Mapping

1.3 Custom Recon Methodology

1.3.1 Internal + External Recon Integration

1.3.2 Developing a Modular Recon Workflow

1.3.3 Improvement

1.4 Recon Workshop

Chapter 2: Hunting Vulnerabilities

2.1 Hunting for Technical Vulnerabilities

2.1.1 SQL/NOSQL Injection

2.1.2 DBMS Misconfigurations

2.1.3 Admin/Single Panel Bypass

2.1.4 RCE & Deserialization

2.1.5 Dependency Confusion

2.1.6 LFI

2.1.7 SSRF

2.1.8 XXE Injection

2.1.9 File Upload Attacks

2.1.10 CSRF

2.1.11 XSS

2.1.12 Open Redirect

2.1.13 CORS Misconfiguration

2.1.14 Authentication Flaws

2.1.15 Template Injection

2.1.16 Caching System Attacks

2.1.17 Request Smuggling

2.1.18 Hunting for API Vulnerabilities

2.1.19 Technical Vulnerabilities Workshop

2.2 Hunting for Logical Vulnerabilities

2.2.1 Access Control Flaws

2.2.2 IDOR

2.2.3 Race Condition

2.2.4 Business Logic Flaws

2.2.5 Privacy Violation Issues

2.2.6 Logical Vulnerabilities Workshop

2.3 Chaining Vulnerabilities

2.3.1 Technical + Technical Scenarios

2.3.2 Technical + Logical Scenarios

ویژگی های دوره

  • درس 2
  • آزمونها 1
  • مدت زمان 40 ساعت
  • سطح مهارت پیشرفته
  • زبان فارسی و انگلیسی
  • دانشجویان 23
  • گواهی نامه بله
  • ارزیابی بله
برنا نعمت‌زاده
برنا نعمت‌زاده
    محقق امنیتی اپلیکیشن‌های تحت وب
    • بررسی اجمالی
    • مدرس:
    65,000,000 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    مبانی امنیت زیرساخت‌های صنعتی مشاهده
    دکتر محمدمهدی احمدیان
    دکتر محمدمهدی احمدیان

    مبانی امنیت زیرساخت‌های صنعتی

    0
    70,000,000 ﷼
    Purple Team مشاهده
    مهدی حاتمی
    مهدی حاتمی

    Purple Team

    0
    90,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal