Bug Hunting from Scratch

  • پیشرفته
  • مسیر قرمز
  • ۲ درس
ثبت نام سازمانی این دوره
طول دوره
۷۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

دربارۀ این دوره

برنامه‌های Bug Bounty، امروزه به‌طور گسترده‌ای در بخش‌های دولتی و خصوصی استفاده می‌شوند و روز‌به‌روز، محبوبیت بیشتری پیدا می‌کنند. این برنامه‌ها، مزایای متعددی مانند سرعت، خلاقیت، انعطاف‌پذیری و مقرون‌به‌صرفه بودن را برای سازمان‌ها، به همراه دارند. از سوی دیگر، وجود آسیب‌پذیری‌های امنیتی در دارایی‌های دیجیتال، نه‌تنها به نفع هکرها و مجرمان سایبری است، بلکه می‌تواند خسارات زیادی به شرکت‌ها وارد کند. برنامه‌های Bug Bounty و محققان امنیتی که در این زمینه فعالیت می‌کنند، نقش مهمی در کاهش چنین خطراتی ایفا می‌کنند. فرایند شناسایی و رفع آسیب‌پذیری‌ها (شکار آسیب‌پذیری) از اهمیت بالایی برخوردار است. به همین دلیل، بسیاری از سازمان‌ها و شرکت‌های فعال در فضای اینترنت، از برنامه‌های Bug Bounty برای کشف و رفع نقاط ضعف امنیتی در سیستم‌های خود، پیش از آنکه توسط هکرها مورد سوءاستفاده قرار گیرند، استفاده می‌کنند.یکی از مزایای برنامه‌های Bug Bounty این است که به‌صورت مداوم انجام می‌شوند و باعث ارتقای سطح فنی متخصصان حوزۀ امنیت سایبری می‌شوند. علاوه‌بر این، برنامه‌های شکار آسیب‌پذیری، رقابت سالمی را میان کارشناسان و فعالان این حوزه ایجاد می‌کنند. بزرگ‌ترین مزیت این برنامه‌ها، ایجاد منبعی قابل ‌اتکا برای کسب درآمد است. هک همواره فرصتی مناسب برای افرادی خواهد بود که تمایلی به دنبال ‌کردن مسیرهای شغلی معمول یا کار در شرکت‌ها ندارند و به دنبال انعطاف‌پذیری بیشتر در زندگی حرفه‌ای خود هستند.
در این دورۀ سناریو‌محور، ابتدا به بررسی مفهوم و تکنیک‌های ریکان در فرایند شکار آسیب‌پذیری پرداخته می‌شود و سعی می‌کنیم تا یک متدولوژی جامع برای ریکان توسعه دهیم. در ادامه، انواع آسیب‌پذیری‌های فنی و منطقی و همچنین، روش‌های شکار این آسیب‌پذیری‌ها و سناریوهای ترکیبی حمله‌ها، تحلیل و بررسی خواهند شد.

مدت‌زمان این دوره، ۷۰ ساعت است.

مخاطبان

  • کارشناسان ارزیابی امنیت و تست نفوذ
  • علاقه‌مندان در زمینۀ Bug Bounty
  • فعالان حوزۀ امنیت سایبری

پیش‌نیازها

  • حداقل یک‌ سال تجربۀ کاری در زمینۀ تست نفوذ وب
  • تسلط به آسیب‌پذیری‌های رایج وب و OWASP
  • تسلط به Burp Suite

سرفصل‌ها

  • Recon from Scratch
    • External Recon
      • Vertical Subdomain Enumeration
      • Horizontal Subdomain Enumeration
      • GitHub Recon
    • Internal Recon
      • Technical Mapping
      • Logical Mapping
      • API Mapping
      • Attack Surface Mapping
    • Custom Recon Methodology
      • Internal + External Recon Integration
      • Developing a Modular Recon Workflow
      • Improvement
    • Recon Workshop
  • Hunting Vulnerabilities
    • Hunting for Technical Vulnerabilities
      • SQL/NOSQL Injection
      • DBMS Misconfigurations
      • Admin/Single Panel Bypass
      • RCE & Deserialization
      • Dependency Confusion
      • LFI
      • SSRF
      • XXE Injection
      • File Upload Attacks
      • CSRF
      • XSS
      • Open Redirect
      • CORS Misconfiguration
      • Authentication Flaws
      • Template Injection
      • Caching System Attacks
      • Request Smuggling
      • Hunting for API Vulnerabilities
      • Technical Vulnerabilities Workshop
    • Hunting for Logical Vulnerabilities
      • Access Control Flaws
      • IDOR
      • Race Condition
      • Business Logic Flaws
      • Privacy Violation Issues
      • Logical Vulnerabilities Workshop
    • Chaining Vulnerabilities
      • Technical + Technical Scenarios
      • Technical + Logical Scenarios

گواهینامه‌ی دوره

دوره های مشابه

Bug Hunting from Scratch
میثم منصف

OWASP Top 10 Web Application Vulnerabilities

  • از ۱۲ اردیبهشت
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری

پرسش‌های رایج