Web Hacking Professional
- پیشرفته
- مسیر قرمز
- ۷ درس
نام دوره: Web Hacking Professional
دربارهی این دوره
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
- متخصصین فعال در زمینهی Bug Bounty
- مشاورین امنیت سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- از آنجایی که این دوره در سطح پیشرفته برگزار میشود، مباحث پایهای در آن مطرح نخواهد شد. بنابر این توصیه میشود تا شرکتکنندگان قبل از حضور در این دوره، حداقل یک دورهی پایه در زمینههای مرتبط (مانند دورهی پایهی «هک وب و موبایل» یا دورهی «مبانی هک کلاهسفید» در آکادمی راوین) را گذرانده باشند. مهمترین پیشنیازهای دانشی و تجربی برای حضور در این دوره به شرح زیر است:
- آشنایی با سرفصلهای دورهی «OWASP Top 10 WebApplication Vulnerabilities»
- حداقل یک سال تجربهی کاری در زمینهی امنیت سایبری و تست نفوذ
- آشنایی با یک زبان برنامهنویسی سمت سرور
- آشنایی با Burp Suite
سرفصلهای دوره
-
Introduction to Bug Bounty Hunting
-
Introduction to Bug Bounty Hunting
-
Bug Bounty Hunting Platforms
-
Bug Bounty Payout Methods
-
Choosing Your Bug Bounty Program
-
Course Deliverables
-
-
Recon for Bug Bounty Hunting
-
Reconnaissance Goals
-
Types of Reconnaissance
-
External Reconnaissance
-
Target’s Scope
-
External Reconnaissance Methodology
-
Designing a Recon Workflow
-
Using Bash for Automation
-
-
Internal Reconnaissance
-
Mapping the Visible Content
-
Mapping the Hidden Content
-
-
Formulate a Plan of Attack
-
Attack Surface Analysis
-
Which Functionalities are Important?
-
Prioritizing the Functionalities
-
-
-
Hunting for Technical Vulnerabilities
-
Technical vs Logical Vulnerabilities
-
SQL Injection
-
SQLI in SELECT Statements
-
SQLI in INSERT Statements
-
SQLI in UPDATE Statements
-
SQLI in DELETE Statements
-
Hunting for SQL Injection
-
-
Cross-Site Scripting (XSS)
-
DOM Overview
-
JavaScript for Bug Hunters
-
Types of XSS
-
Attack Surface Analysis for Reflected & Stored XSS
-
Attack Surface Analysis for DOM-Based XSS
-
Finding DOM XSS with DevTools
-
AngularJS
-
Hunting for XSS in Real World Applications
-
-
CORS & Cross-Site Request Forgery (CSRF)
-
SOP Overview
-
CORS Overview
-
CSRF Overview
-
-
Server-Side Request Forgery (SSRF)
-
SSRF Overview
-
Attack Surface Analysis for SSRF
-
Exploiting the Parser Logic
-
Blind SSRF
-
-
Command Execution Attacks
-
Attack Surfaces Analysis for RCE
-
Fuzzing for Vulnerable Inputs
-
Blind RCE
-
Vulnerable Services
-
Wildcards
-
-
File & Resource Attacks
-
LFI Overview
-
Attack Surface Analysis for LFI
-
Hunting for LFI
-
LFI & SSRF in File Converters
-
LFI to RCE
-
File Upload Functionality Overview
-
Old-School Attacks
-
RCE & ImageMagick
-
Hunting for File Upload Vulnerabilities
-
-
Core Mechanisms Attacks
-
Authentication Components
-
Session Management Attacks
-
-
-
Hunting for Logical Vulnerabilities
-
Introduction to Logical Vulnerabilities
-
Application’s Flow
-
Attacking the Access Control Mechanism
-
Vertical Access Control Issues
-
Horizontal Access Control Issues
-
Insecure Direct Object Reference (IDOR)
-
Attacking Multi-Step Functionalities
-
-
Race Condition
-
Attack Surface Analysis for RC
-
Hunting for Race Condition
-
-
-
Api penetration testing
-
Introduction to Api
-
Api vulnerabilities
-
Excessive data exposure
-
Mass assignment
-
Broken object level authorization
-
broken function level authorization
-
broken authentication
-
-
-
Well-Written Report
گواهینامهی دوره
