• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • آموزش سازمانی
      • دوره‌ی آگاهی‌رسانی امنیت سایبری
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • آموزش سازمانی
      • دوره‌ی آگاهی‌رسانی امنیت سایبری
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت تهاجمی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت تهاجمی
  • DOM Vulnerabilities Hunting

DOM Vulnerabilities Hunting

محمدحسین آشفته‌یزدی
محمدحسین آشفته‌یزدی
دوره‌های امنیت تهاجمی
12,000,000 ﷼
DOM Vulnerabilities Hunting
DOM Vulnerabilities Hunting
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره

DOM‌ یا همان Document Object Model یک سند نمایش سلسله‌مراتبی از اشیا است که توسط Browser‌ استفاده می شود. برخی از ویژگی‌های وب‌سایت‌ها را می‌توان توسط DOM دستکاری کرده یا تغییر داد. ویژگی DOM امروزه یک بخش جدانشدن از وب‌سایت‌های مدرن به حساب می‌آید اما اگر اسکریپت‌های جاوا اسکریپ که پردازش داده‌ها را بر عهده دارند به درستی پیاده‌سازی نشده باشند، این امر می‌تواند موجب به وجود آمدن آسیب‌پذیری‌های سمت کاربر شود که در این دوره به مهم‌ترین آن‌ها پرداخت خواهد شد.

به طور کلی، به دلیل مشکلات امنیتی موجود در پیاده‌سازی سامانه‌های تحت وب، با یک بررسی دقیق می‌توان تعداد زیادی از آسیب‌پذیری‌های سمت کاربر را در اپلیکیشن‌های داخلی و خارجی مشاهده کرد. هدف این دوره آشنا کردن افراد علاقه مند و فعال در زمینه‌ی باگ‌بانتی با آسیب‌پذیری‌های پیشرفته‌ی سمت کاربر و بررسی این آسیب‌پذیری‌ها به صورت عملی است. این دوره ابتدا با مباحث مربوط به CORS Misconfiguration آغاز گشته و در ادامه به آسیب‌پذیری‌های پیشرفته و مهم DOM از جمله DOM Clobbering و Client-Side Race Condition خواهد پرداخت.

مدت زمان دوره

مدت زمان این کارگاه آنلاین ۱۲ ساعت است که به صورت کلاس‌های ۶ ساعته، طی روزهای ۸ و ۹ فروردین ۱۴۰۱ از ساعت ۱۰ الی ۱۶، برگزار می‌شود.

تخفیف ثبت‌نام زودهنگام

۲۰ درصد تخفیف برای ثبت‌نام تا ۱۲ اسفند و ۱۰ درصد تخفیف برای ثبت‌نام تا ۲۲ اسفند برای حضور در این دوره، در نظر گرفته شده است.

گواهینامه‌ی دوره

برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است.

هزینه‌ی شرکت در آزمون پایانی: ۳۰ هزارتومان
هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان

این دوره به چه افرادی توصیه می‌شود؟

  • افراد علاقه‌مند یا فعال در زمینه‌ی Bug Bounty
  • کارشناسان ارزیابی امنیت/تست نفوذ
  • توسعه­دهندگان وب اپلیکیشن­ها به خصوص Front-End

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با آسیب‌­پذیری­‌های رایج در وب یا آشنایی با یکی از دوره‌­های 542  SEC و یا 10 OWASP Top
  • حداقل یک سال تجربه‌ی کاری در زمینه‌ی تست‌نفوذ یا باگ‌بانتی
  • آشنایی با زبان JavaScript

سرفصل‌های دوره

Chapter 1: CORS Misconfiguration

1.1 Introduction

1.1.1 What is Origin

1.1.2 What is SOP

1.1.3 What is CORS

1.1.4 CORS Headers

1.1.5 CORS Headers Misconfigurations

1.1.5.1 Origin Reflection

1.1.5.2 Null Origin

1.1.5.3 Regexp Bypass

1.2 Chaining With Other Attacks

1.3 Labs

1.4 Prevention Tips

Chapter 2: DOM Attacks

2.1 Client-Side Prototype Pollution

2.1.1 Introduction to Prototype Pollution

2.1.2 Prototype Pollution to XSS

2.2 DOM Clobbering

2.2.1 What is DOM Clobbering

2.2.2 What is HTML Collection

2.2.3 How to Exploit DOM Clobbering

2.2.4 Defense Against DOM Clobbering

2.2.5 Labs

2.3 Post Message Attacks

2.3.1 What is postMessage and How to Use It

2.3.2 Attacking iframe & wildcard in Target Origin

2.3.3 addEventListener Exploitation

2.3.3.1 Bypass Origin Checks Techniques

2.3.3.2 Bypass X-Frame-Header

2.3.4 Labs

2.4 Client-Side Race Condition

2.4.1 Introduction

2.4.2 Exploitation Techniques

2.4.3 Labs

2.4 Client-Side Race Condition

2.4.1 Introduction

2.4.2 Exploitation Techniques

2.4.3 Labs

2.5 JSONP

2.5.1 Introduction to JSONP

2.5.2 Why Programmers Use JSONP

2.5.3 Exploitation Techniques

2.5.4 Labs

ویژگی های دوره

  • درس 2
  • آزمونها 1
  • مدت زمان 12 ساعت
  • سطح مهارت متوسط
  • زبان فارسی و انگلیسی
  • دانشجویان 10
  • گواهی نامه بله
  • ارزیابی بله
محمدحسین آشفته‌یزدی
محمدحسین آشفته‌یزدی
    حدود ۳ ساله که در زمینه‌ی امنیت وب‌اپلیکیشن‌ها فعالیت دارم. قبل از ورود به دنیای امنیت در زمینه‌ی برنامه‌نویسی وب و اندروید فعالیت داشتم. تجربه‌ی برنامه‌نویسی تا حد خیلی زیادی در درک مفاهیم امنیت اپلیکیشن‌های وب و اندرویدی کمکم می‌کنه. حدود یک‌ساله که به باگ‌بانتی هم مشغولم به خاطر جذابیت و هیجان بیشتری که نسبت به تست‌نفوذ داره و تاحالا تونستم باگ‌های خوبی از سامانه‌های ایرانی و خارجی پیدا کنم.
    • بررسی اجمالی
    • مدرس:
    12,000,000 ﷼

    این دوره برگزار شده است.

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    کسب اطلاعات بیشتر
    Modal title

    Message modal