API Security Testing

  • متوسط
  • مسیر قرمز
  • ۳ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۲۶ فروردین ۱۴۰۲
طول دوره
۲۴ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

سال‌هاست که بهره‌برداری از سرویس‌های تحت وب آسیب‌پذیر، یکی از جذاب‌ترین روش‌های موجود بین مهاجمان سایبری برای نفوذ به زیرساخت سازمان‌ها یا ایجاد اختلال در کسب‌وکار آن‌ها است. همین نکته سبب شده است تا ارزیابی امنیت سرویس‌های تحت وب، یکی از مهم‌ترین اجزای ارزیابی امنیت و در بسیاری از موارد، پرکاربردترین نوع ارزیابی امنیت باشد که سازمان‌ها به آن اقبال ویژه‌ای داشته و به شکل‌های مختلف، مانند پروژه‌های تست نفوذ، باگ‌بانتی، خدمات تیم قرمز و غیره از آن‌ بهره می‌برند.

بهره‌برداری از API (Application Programming Interface) در تعامل بین نرم‌افزارها و یکپارچه‌سازی آن‌ها مزایای زیادی برای سازمان‌ها به همراه دارد. با استفاده از API، نرم‌افزارهای کاربردی مختلف بدون این‌که نیازی به آگاهی از شیوه‌ی پیاده‌سازی یکدیگر داشته باشند، می‌توانند به راحتی با هم یکپارچه شوند. این مزایا در کنار رشد زیرساخت‌های ابری در سال‌های اخیر، سبب شده تا شرکت‌های نرم‌افزاری و ابری مختلف در سراسر دنیا APIهای متنوعی را با هدف ایجاد امکان تعامل راحت‌تر بین سرویس‌ها و محصولاتشان با سامانه‌های مربوط به مشتریان و شرکای تجاری، پیاده‌سازی کنند. اهمیت این مساله تا جایی است که حتی در برخی از کسب‌وکارها تعداد و قابلیت APIهای موجود در محصولات آن، به‌عنوان یکی از مهم‌ترین مزیت‌های رقابتی آن کسب‌وکار مطرح می‌شود.

APIها در بسیاری از صنایع امروزی کاربرد وسیعی دارند که از بین آن‌ها می‌توان به صنایع خدمات مالی و بانکی، رایانش ابری، IoT، شهرهای هوشمند و موبایل اشاره کرد. در ایران نیز با توجه به رشد استارتاپ‌ها و زیرساخت‌های ابری در سال‌های اخیر، بسیاری از شرکت‌ها محصولات خود را به APIهای مختلف مجهز کرده‌اند. اما یکی از نکات مهمی که شاید کمتر به آن پرداخته می‌شود، امنیت API این محصولات در برابر حملات سایبری است. API در کنار مزایایی که برای افراد و کسب‌وکارها ایجاد می‌کند، تهدیداتی را نیز به همراه دارد و هدف جذابی برای مهاجمین سایبری به حساب می‌آید. نقض ‌شدن امنیت API می‌تواند دسترسی غیر مجاز مهاجمین به داده‌های سازمان یا مشتریان آن، ایجاد اختلال در سرویس‌دهی و بسیاری تبعات دیگر را برای یک کسب‌وکار به دنبال داشته باشد. همین امر سبب گردیده تا شکار آسیب‌پذیری API در برنامه‌های باگ‌بانتی دنیا با استقبال بالایی، هم از سوی کسب‌وکارها و هم از سوی نفوذگران مواجه شود.

در این دوره فرآیند تست و ارزیابی یک API از دید یک شکارچی باگ بررسی می‌شود. در بخش ابتدایی دوره بررسی معماری امنیت API و مفاهیم آن آموزش داده می‌شود. در بخش بعد روش‌های جمع‌آوری اطلاعات و شناسایی برای API به صورت عملی شرح داده خواهد شد، همچنین به صورت اصولی یاد می‌گیرید که چگونه اطلاعات و API Endpointهای مورد نظرتان را استخراج کنید. نهایتا در بخش سوم به بررسی انواع آسیب‌پذیری‌های فنی و منطقی در بستر API و شیوه‌ی شکار و هک آن‌ها پرداخته خواهد شد .

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت و تست نفوذ
  • کارشناسان امنیت سایبری در سازمان‌ها و شرکت‌ها
  • کارشناسان فعال در زمینه‌ی Bug Bounty

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم توسعه‌ی وب و API
  • آشنایی با آسیب پذیری‌های رایج وب
  • حداقل یک سال تجربه‌ی کاری در زمینه‌ی تست نفوذ وب

سرفصل‌های دوره

  • Web APIs
    • Introduction to Web APIs
    • API Styles
      • Resource-oriented
      • Function-oriented
      • Data-oriented
    • Internal & External APIs
      • Logger++ Filters
      • API Prioritization
  • API Recon
    • Recon Methodology for API
    • API Endpoints Enumeration
      • API Documentation
      • Public vs Hidden API Endpoints
    • API Attack Surface Analysis
  • API Bugs
    • Excessive Data Exposure
      • Hunting for Data Exposure
      • Automating Burp to Find Data Exposure
      • False Positives
    • Mass Assignment
      • Mass Assignment in NodeJS & Rails
      • Hunting for Mass Assignment Vulnerabilities
      • Bypass Security Controls
    • Broken Object Level Authorization
      • Hunting for IDORs
      • Automating Burp to Find IDORs
    • Broken Function Level Authorization
      • Vertical vs Horizontal Access Control
      • Unprotected API Endpoints
      • Hunting for Broken Function Level
      • Automating Burp to Find Broken Function Level Bugs
    • Broken Authentication
      • Token-Based Authentication
      • JWT Attack Scenarios
    • Lack of Resources & Rate Limiting
      • Exploiting Response Limit
      • Exploiting Request Rate
      • Bypass Techniques for Request Rate
    • Security Misconfiguration
    • Injection-Based Attacks
      • SQL, NOSQL
      • XXE Injection
      • OS Command Injection
    • GraphQL
      • GraphQL Schema
      • GraphQL Object Types
      • GraphQL Queries
      • GraphQL Mutations
      • GraphQL Subscriptions
      • GraphQL Recon & Introspection Query
      • Fuzzing for Object Types
      • GraphQL Vulnerabilities

گواهینامه‌ی دوره

دوره های مشابه