Red Team Operation: Web Hacking
Red Team Operation: Web Hacking
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Red Team Operation: Web Hacking
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- پیشرفته
- مسیر قرمز
- درس
دربارۀ این دوره
دورۀ Web Hacking for Red Teamers، یک برنامۀ تخصصی و پیشرفته در حوزۀ امنیت سایبری و تست نفوذ است که برای تیمهای حرفهای و پژوهشگران آسیبپذیری طراحی شده است. این دوره، مرز میان هک اخلاقی و تحقیقات اکسپلویت را جابهجا میکند؛ بهگونهای که شرکتکنندگان را با مفاهیم عملی و واقعی دنیای حملهها آشنا میسازد، از شناسایی اهداف در مقیاس گسترده گرفته تا شبیهسازی کامل چرخۀ حملۀ تیم قرمز در زیرساختهای سازمانی.
تمرکز اصلی دوره، بر بهرهبرداری از آسیبپذیریهای پیچیده، تحلیل کد منبع در سطح پایین و طراحی زنجیرههای اکسپلویت واقعی است؛ زنجیرههایی که قادرند از مرحلۀ نفوذ اولیه تا دستیابی به کنترل کامل سیستم را پوشش دهند. در طول دوره، شرکتکنندگان با جدیدترین روشهای تحقیق در زمینۀ Zero-Day Vulnerabilities، حملههای Cloud Native و Serverless، تهدیدات مرتبط با زنجیرۀ تأمین نرمافزار و تکنیکهای دور زدن دفاعهای نسل جدید مانند WAF و API Gateway آشنا خواهند شد. ترکیب محتوای تئوری و آزمایشگاهی دوره باعث میشود هر مرحله از یادگیری به تجربهای واقعی تبدیل شود؛ از شناسایی ضعفهای معماری و سوءاستفاده از خطاهای منطقی گرفته تا اجرای کامل سناریوهای تیم قرمز در محیطی کاملاً شبیهسازیشده. هدف نهایی این دوره، ارتقای توانمندی متخصصان در طراحی حملههای دقیق، تحلیل بلادرنگ آسیبپذیریها و ایجاد تفکر تهاجمی خلاق در مواجهه با زیرساختهای پیچیدۀ مدرن است.
مدتزمان این دوره، ۴۲ ساعت است که طی ۱۴ جلسۀ ۳ساعته، روزهای شنبه و دوشنبۀ هر هفته از ساعت ۱۷:۳۰ تا ۲۰:۳۰، بهصورت حضوری برگزار خواهد شد. تاریخ شروع این دوره، از روز شنبه ۲۲ فروردینماه ۱۴۰۵ خواهد بود.
میتوانید با استفاده از شرایط اقساطی آکادمی راوین، پرداخت سه قسط در سه ماه مختلف، در این دوره ثبتنام کنید.
مخاطبان
- کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
- محققان امنیتی (Security Researchers)
- توسعهدهندگان علاقهمند به امنیت نرمافزار
- اعضای تیمهای امنیت سازمانی یا SOC/CSIRT
- علاقهمندان ورود به حوزۀ Zero-Day Research
- طراحان Exploit Chain پیچیده
- متخصصان ارزیابی امنیت زیرساختهای ابری و معماریهای Serverless
پیشنیازها
- تسلط بر مفاهیم پایۀ امنیت شبکه و وب
- آشنایی با پروتکلهای اصلی مانند TCP/IP ،NS ،HTTP(S) و درک اصول Session Management ،Authentication و ساختار وباپلیکیشنهای ضروری
- آشنایی با ابزارهایی مانند Burp Suite ،Metasploit ،Nmap و روشهایی مانند SQL Injection ،XSS و LFI در سطح پایه تا متوسط
- آشنایی با حداقل یک زبان برنامهنویسی یا اسکریپتنویسی مانند Python ،JavaScript یا Bash برای ساخت ابزارهای اختصاصی، تحلیل اکسپلویتها و PoCنویسی در طول دوره
- دانش پایه در مدیریت سیستمعاملها (Linux/Windows)
- آشنایی مقدماتی با مفاهیم Reverse Engineering و Exploit Development
سرفصلها
-
MODULE 1: RECONNAISSANCE & ATTACK SURFACE MAPPING FOR WEB APPS
-
Key Concepts: Advanced Subdomain Enumeration, Technology Fingerprinting, Identifying Hidden APIs.
-
-
MODULE 2: WAF/CDN EVASION & OBFUSCATION TECHNIQUES
-
Key Concepts: WAF Rule Analysis, HTTP Smuggling, Protocol Deviations, Advanced Encoding Chains.
-
-
MODULE 3: DEEP INJECTION I: SQL INJECTION MASTERY
-
Key Concepts: BLIND SQLi (Time/Boolean/Error-Based), Out-of-Band (OOB) SQLi, Advanced UNION and Stacked Queries.
-
-
MODULE 4: DEEP INJECTION II: SERVER-SIDE REQUEST FORGERY (SSRF)
-
Key Concepts: SSRF Weaponization, Bypassing Blacklists, SSRF for Cloud Credential Harvesting, Internal Port Scanning.
-
-
MODULE 5: AUTHORIZATION HAVOC: IDOR & BOLA DEEP DIVE
-
Key Concepts: IDOR in REST/GraphQL APIs, Horizontal/Vertical Access Abuse, Token Manipulation.
-
-
MODULE 6: CONFIGURATION FLAW EXPLOITATION (WEB STACK)
-
Key Concepts: Misconfiguration Exploitation (CORS, Security Headers), Directory Indexing, Default Credentials.
-
-
MODULE 7: BUSINESS LOGIC & WORKFLOW ATTACKS
-
Key Concepts: Race Conditions (Web Context), Session Manipulation, Workflow State Bypassing.
-
-
MODULE 8: DATA STRUCTURE COMPROMISE: DESERIALIZATION & FILE PRIMITIVES
-
Key Concepts: Insecure Deserialization Payloads, Path Traversal, Advanced File Upload Logic Attacks.
-
-
MODULE 9: WEB APPLICATION AUTHENTICATION FLAWS
-
Key Concepts: MFA Bypass (Logic Flaws), Password Reset Chain Attacks, SSO/OAuth Implementation Vulnerabilities.
-
-
MODULE 10: CONTAINER SECURITY PRIMITIVES FOR WEB APPS
-
Key Concepts: Container Escape Basics (Focus on Privileged Containers), Dockerfile Misconfigurations.
-
-
MODULE 11: CLOUD SECURITY PRIMITIVES FOR WEB TARGETS
-
Key Concepts: API Key Leakage via Web Application, SSRF-derived Cloud Metadata Access.
-
-
MODULE 12: ZERO-DAY RESEARCH I: SOURCE CODE ANALYSIS & TRIAGE
-
Key Concepts: Source Code Analysis (Static Analysis) for Custom Flaws, Vulnerability Triaging Workflow.
-
-
MODULE 13: ZERO-DAY RESEARCH II: FUZZING & EXPLOIT POC DEV
-
Key Concepts: Fuzzing Web Endpoints and Libraries, Crafting Reliable Proof-of-Concept Payloads.
-
-
MODULE 14: SERVER-SIDE TEMPLATE INJECTION (SSTI) & RCE CHAINING
-
Key Concepts: Comprehensive SSTI Payloads, Template Engine Context Exploitation, Escaping to OS Command.
-
-
MODULE 15: WEB EXPLOITATION CAPSTONE I: FULL-CHAIN ATTACK SIMULATION
-
Key Concepts: Combining Injection (SQLi/SSRF) with Authorization Flaws for full compromise.
-
-
MODULE 16: WEB EXPLOITATION CAPSTONE II: REPORTING & DOCUMENTATION
-
Key Concepts: Professional Technical Writeup, Exploitation Demo Scripting, Remediation Guidance.
-
-
MODULE 17: EMERGING WEB VULNERABILITIES & DEFENSE STRUCTURE
-
Key Concepts: Review of OWASP Top 10 (Latest) focusing on New Vectors, Defensive Hardening Principles.
-
گواهینامهی دوره
دیدگاهها