Bug Hunting from Scratch

  • پیشرفته
  • مسیر قرمز
  • ۲ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۲ اسفند ۱۴۰۱
طول دوره
۷۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۲۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

سال‌هاست که بهره‌برداری از سرویس‌های تحت وب آسیب‌پذیر، یکی از جذاب‌ترین روش‌های موجود بین مهاجمان سایبری برای نفوذ به زیرساخت سازمان‌ها یا ایجاد اختلال در کسب‌وکار آن‌ها است. همین نکته سبب شده است تا ارزیابی امنیت سرویس‌های تحت وب، یکی از مهم‌ترین اجزای ارزیابی امنیت و در بسیاری از موارد، پرکاربردترین نوع ارزیابی امنیت باشد که سازمان‌ها به آن اقبال ویژه‌ای داشته و به شکل‌های مختلف، مانند پروژه‌های تست نفوذ، باگ‌بانتی، خدمات تیم قرمز و غیره از آن‌ بهره می‌برند.

برنامه‌های Bug Bounty  امروزه به طور گسترده‌ای در بخش‌های دولتی و خصوصی استفاده می‌شوند و روز به روز نیز محبوب‌تر می‌شوند. همچنین برنامه‌های Bug Bounty مزایای زیادی مانند سرعت، خلاقیت، انعطاف‌پذیری و مقرون به صرفه بودن برای شرکت‌ها فراهم می‌کنند. آسیب‌پذیری‌های امنیتی در دارایی‌های دیجیتال به نفع هکرها و مجرمان سایبری  است و در عین حال به شرکت‌ها آسیب می‌رساند. چنین خطراتی توسط برنامه‌های Bug bounty  و محققان امنیت که در آن‌ها فعالیت می‌کنند به حداقل می‌رسد. شکار آسیب‌پذیری  یک فرآیند برجسته است. بیشتر سازمان‌ها و شرکت‌هایی که در اینترنت فعالیت می‌کنند به برنامه‌های Bug Bounty برای شناسایی و رفع آسیب‌پذیری‌های امنیتی در برنامه‌های خود قبل از سواستفاده هکرهای مجرم نیاز دارند.

یکی از مزایای برنامه Bug Bounty این است که آزمایش مداوم است و باعث بالاتر رفتن سطح فنی متخصصان حوزه امنیت سایبری می‌شود و علاوه بر آن برنامه‌های شکار آسیب‌پذیری باعث ایجاد رقابت در بین کارشناسان و افراد فعال در زمینه‌ی امنیت سایبری می‌شود. در کنار موارد گفته شده بزرگ‌ترین مزیت آن ایجاد منبع قابل اتکا برای کسب درآمد است. هک همیشه فرصت خوبی برای افرادی خواهد بود که نمی‌خواهند مسیر شغلی معمول و کار در شرکت‌ها را دنبال کنند و خواهان انعطاف‌پذیری هستند.

در این دوره سناریو محور، ابتدا به بررسی مفهوم و تکنیک‌های ریکان در شکار آسیب‌پذیری پرداخته می‌شود و سعی می‌کنیم تا یک متدولوژی ریکان رو توسعه بدهیم. در ادامه به بررسی انواع آسیب‌پذیری‌های فنی و منطقی و نحوه شکار این آسیب‌پذیری‌ها پرداخته می‌شود. در انتهای دوره، به بررسی سناریو‌های ترکیبی حمالت پرداخته می‌شود.

مدت زمان این دوره ۴۰ ساعت است که طی ۱۰ جلسه‌ی ۴ ساعته، یک‌شنبه و چهارشنبه‌ی هر هفته از ساعت ۱۷:۰۰ الی ۲۱:۰۰، به صورت حضوری برگزار خواهد شد. شروع این دوره از روز یک‌شنبه ۲۳ بهمن ماه خواهد بود.

آدرس آکادمی راوین:‌ تهران، خیابان شهید مطهری، خیابان سلیمان خاطر، پلاک ۱۰۵

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت و تست نفوذ
  • علاقه‌مندان در زمینه‌ی Bug Bounty
  • فعالان در حوزه امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • حداقل یک‌سال تجربه کاری در زمینه‌ی تست نفوذ وب
  • تسلط به آسیب‌پذیری‌های رایج وب و OWASP
  • تسلط به Burp Suite

سرفصل‌های دوره

  • Recon from Scratch
    • External Recon
      • Vertical Subdomain Enumeration
      • Horizontal Subdomain Enumeration
      • GitHub Recon
    • Internal Recon
      • Technical Mapping
      • Logical Mapping
      • API Mapping
      • Attack Surface Mapping
    • Custom Recon Methodology
      • Internal + External Recon Integration
      • Developing a Modular Recon Workflow
      • Improvement
    • Recon Workshop
  • Hunting Vulnerabilities
    • Hunting for Technical Vulnerabilities
      • SQL/NOSQL Injection
      • DBMS Misconfigurations
      • Admin/Single Panel Bypass
      • RCE & Deserialization
      • Dependency Confusion
      • LFI
      • SSRF
      • XXE Injection
      • File Upload Attacks
      • CSRF
      • XSS
      • Open Redirect
      • CORS Misconfiguration
      • Authentication Flaws
      • Template Injection
      • Caching System Attacks
      • Request Smuggling
      • Hunting for API Vulnerabilities
      • Technical Vulnerabilities Workshop
    • Hunting for Logical Vulnerabilities
      • Access Control Flaws
      • IDOR
      • Race Condition
      • Business Logic Flaws
      • Privacy Violation Issues
      • Logical Vulnerabilities Workshop
    • Chaining Vulnerabilities
      • Technical + Technical Scenarios
      • Technical + Logical Scenarios

گواهینامه‌ی دوره

دوره های مشابه