OWASP Top 10 Web Application Vulnerabilities

  • متوسط
  • مسیر قرمز
  • ۱۳ درس
مهلت ثبت نام:
  :    :  
۵,۵۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۱۳ اردیبهشت ۱۴۰۳
طول دوره
۳۶ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

سال‌هاست که بهره‌‌برداری از سرویس‌های تحت‌وب آسیب‌پذیر، یکی از جذاب‌ترین روش‌های موجود بین مهاجمان سایبری برای نفوذ به زیرساخت سازمان‌ها یا ایجاد اختلال در کسب‌وکار آن‌ها است. همین نکته سبب شده است تا ارزیابی امنیت سرویس‌های تحت‌وب یکی از مهم‌ترین اجزای ارزیابی امنیت و در بسیاری از موارد، پرکاربردترین نوع ارزیابی امنیت باشد که سازمان‌ها به آن اقبال ویژه‌ای داشته و به شکل‌های مختلف، مانند پروژه‌های تست نفوذ، باگ‌بانتی، خدمات تیم قرمز و غیره از آن‌ بهره می‌برند.

در این دوره، OWASP Top 10 و حمله‌های رایج در سطح وب به‌صورت مفهومی و عملی مورد بررسی قرار می‌گیرد. در ابتدای دوره، به مفاهیم وب، ساختار اپلیکیشن‌های مدرن و جمع‌آوری اطلاعات پرداخته می‌شود و در ادامه، آسیب‌پذیری‌های رایج وب به‌صورت کاربردی مورد بررسی قرار خواهد گرفت تا در انتهای دوره، دانشجویان به درک خوبی از این آسیب‌پذیری‌ها و شیوه‌ی اکسپلویت و بهره‌برداری از آن‌ها برسند. از ویژگی‌های خاص این دوره، می‌توان به فرایند‌محور‌بودن (فرایند ارزیابی را به‌طور کامل پوشش می‌دهد)، آموزش عملی و بهره‌برداری از دانش روز در زمینه‌ی حمله‌های تحت‌وب اشاره کرد.

مدت‌زمان این دوره ۳۶ ساعت است که طی ۶ جلسه‌ی ۶‌ساعته، پنجشنبه و جمعه‌ی هر هفته از ساعت ۱۰:۰۰ تا ۱۶:۰۰، به‌صورت آنلاین برگزار خواهد شد. شروع این دوره از روز پنجشنبه ۱۳ اردیبهشت ۱۴۰۳ خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت / تست نفوذ / تیم قرمز
  • متخصصان فعال در زمینه‌ی Bug Bounty
  • مشاوران امنیت سایبری
  • برنامه‌نویسان وب (Front-End و Back-End)

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم امنیت وب
  • آشنایی ابتدایی با زبان جاوا اسکریپت
  • آشنایی با پروتکل‌های پرکاربرد در وب

سرفصل‌های دوره

  • Web Fundamentals
    • Web Protocols
      • Web Application Architecture
        • Web Authentication Mechanisms
          • Traditional
          • Modern
        • Web Security tools & Methodologies
          • OWASP WSTG
          • Zap proxy
          • Burp Suite
          • Internal Reconnaissance
      • Injection
        • SQL Injection
          • Code injection
            • OS Command Injection
            • Identification and Authentication Failures
              • Single-Factor Authentication
                • 2FA Authentication
                  • Types of Broken Authentication Vulnerabilities
                  • Sensitive Data Exposure
                  • XXE Injection
                    • XML Basics
                      • Discovery Phase
                        • XXE Injection Attack Scenarios
                        • Broken Access Control
                          • Vertical Access Control
                            • Horizontal Access Control
                            • Security Misconfigurations
                              • Default Configurations
                                • Unprotected Files and Directories
                                  • Unpatched Flaws
                                  • Client-Side Attacks
                                    • JavaScript Basics for Web Pentester
                                      • Cross-Site Scripting (XSS)
                                        • Open Redirect to XSS
                                          • Cross-Site Request Forgery
                                            • CORS Misconfiguration
                                              • Clickjacking
                                              • Insecure Deserialization
                                                • PHP deserialization
                                                  • Node.js deserialization
                                                  • Vulnerable and Outdated Components
                                                  • Insufficient Logging and Monitoring
                                                  • Server-Side-Request-Forgery (SSRF)
                                                    • SSRF Concepts
                                                      • Discovery
                                                        • Exploit
                                                        • Insecure Design

                                                        گواهینامه‌ی دوره

                                                        دوره های مشابه

                                                        OWASP Top 10 Web Application Vulnerabilities
                                                        احسان نیک‌آور

                                                        White Hat Hacking Fundamentals

                                                        • از ۱۷ فروردین
                                                        • متوسط
                                                        • مسیر قرمز
                                                        تکمیل ظرفیت
                                                        درخواست برگزاری