Web Hacking Professional

  • پیشرفته
  • مسیر قرمز
  • ۷ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۲۷ بهمن ۱۴۰۱
طول دوره
۳۶ ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده

درباره‌ی این دوره

سال‌هاست که بهره‌برداری از سرویس‌های تحت وب آسیب‌پذیر، یکی از جذاب‌ترین روش‌های موجود بین مهاجمین سایبری برای نفوذ به زیرساخت سازمان‌ها یا ایجاد اختلال در کسب‌وکار آن‌ها است. همین نکته سبب شده است تا ارزیابی امنیت سرویس‌های تحت وب یکی از مهم‌ترین اجزای ارزیابی امنیت و در بسیاری از موارد، پرکاربردترین نوع ارزیابی امنیت باشد که سازمان‌ها به آن اقبال ویژه‌ای داشته و به شکل‌های مختلف مانند پروژه‌های تست نفوذ، باگ‌بانتی، خدمات تیم قرمز و غیره از آن‌ بهره می‌برند. با توجه به اهمیت این موضوع، موسسه‌های آموزشی مختلف در سراسر دنیا با ارایه‌ی دوره‌های آموزشی متنوع، به آموزش متخصصین امنیت وب پرداخته‌اند. آکادمی راوین نیز همگام با آخرین دانش سایبری روز دنیا اقدام به طراحی مسیرهای آموزشی خود در زمینه‌های مختلف امنیت سایبری کرده است. یکی از این مسیرها، مسیر آموزش تخصصی «هک وب و موبایل» می‌باشد که در سه سطح پایه، پیشرفته و خبره طراحی و ارایه شده است. دوره‌ی «Web Hacking Professional»، سطح پیشرفته، نیز در این مسیر قرار دارد. مدت زمان این دوره ۳۶ ساعت است که طی ۶ جلسه‌ی ۶ ساعته، پنج‌شنبه و جمعه‌ی هر هفته از ساعت ۱۰:۰۰ الی ۱۶:۰۰، به صورت آنلاین برگزار خواهد شد. شروع این دوره از روز پنج‌شنبه ۲۷ بهمن ماه خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
  • متخصصین فعال در زمینه‌ی Bug Bounty
  • مشاورین امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • از آن‌جایی که این دوره در سطح پیشرفته برگزار می‌شود، مباحث پایه‌ای در آن مطرح نخواهد شد. بنابر این توصیه می‌شود تا شرکت‌کنندگان قبل از حضور در این دوره، حداقل یک دوره‌ی پایه در زمینه‌های مرتبط (مانند دوره‌ی پایه‌ی «هک وب و موبایل» یا دوره‌ی «مبانی هک کلاه‌سفید» در آکادمی راوین) را گذرانده باشند. مهم‌ترین پیش‌نیازهای دانشی و تجربی برای حضور در این دوره به شرح زیر است:
  • آشنایی با سرفصل‌های دوره‌ی «OWASP Top 10 WebApplication Vulnerabilities»
  • حداقل یک سال تجربه‌ی کاری در زمینه‌ی امنیت سایبری و تست نفوذ
  • آشنایی با یک زبان برنامه‌نویسی سمت سرور
  • آشنایی با Burp Suite

سرفصل‌های دوره

  • Introduction to Bug Bounty Hunting
    • Introduction to Bug Bounty Hunting
    • Bug Bounty Hunting Platforms
    • Bug Bounty Payout Methods
    • Choosing Your Bug Bounty Program
    • Course Deliverables
  • Recon for Bug Bounty Hunting
    • Reconnaissance Goals
    • Types of Reconnaissance
    • External Reconnaissance
      • Target’s Scope
      • External Reconnaissance Methodology
      • Designing a Recon Workflow
      • Using Bash for Automation
    • Internal Reconnaissance
      • Mapping the Visible Content
      • Mapping the Hidden Content
    • Formulate a Plan of Attack
      • Attack Surface Analysis
      • Which Functionalities are Important?
      • Prioritizing the Functionalities
  • Hunting for Technical Vulnerabilities
    • Technical vs Logical Vulnerabilities
    • SQL Injection
      • SQLI in SELECT Statements
      • SQLI in INSERT Statements
      • SQLI in UPDATE Statements
      • SQLI in DELETE Statements
      • Hunting for SQL Injection
    • Cross-Site Scripting (XSS)
      • DOM Overview
      • JavaScript for Bug Hunters
      • Types of XSS
      • Attack Surface Analysis for Reflected & Stored XSS
      • Attack Surface Analysis for DOM-Based XSS
      • Finding DOM XSS with DevTools
      • AngularJS
      • Hunting for XSS in Real World Applications
    • CORS & Cross-Site Request Forgery (CSRF)
      • SOP Overview
      • CORS Overview
      • CSRF Overview
    • Server-Side Request Forgery (SSRF)
      • SSRF Overview
      • Attack Surface Analysis for SSRF
      • Exploiting the Parser Logic
      • Blind SSRF
    • Command Execution Attacks
      • Attack Surfaces Analysis for RCE
      • Fuzzing for Vulnerable Inputs
      • Blind RCE
      • Vulnerable Services
      • Wildcards
    • File & Resource Attacks
      • LFI Overview
      • Attack Surface Analysis for LFI
      • Hunting for LFI
      • LFI & SSRF in File Converters
      • LFI to RCE
      • File Upload Functionality Overview
      • Old-School Attacks
      • RCE & ImageMagick
      • Hunting for File Upload Vulnerabilities
    • Core Mechanisms Attacks
      • Authentication Components
      • Session Management Attacks
  • Hunting for Logical Vulnerabilities
    • Introduction to Logical Vulnerabilities
    • Application’s Flow
    • Attacking the Access Control Mechanism
      • Vertical Access Control Issues
      • Horizontal Access Control Issues
      • Insecure Direct Object Reference (IDOR)
      • Attacking Multi-Step Functionalities
    • Race Condition
      • Attack Surface Analysis for RC
      • Hunting for Race Condition
  • Api penetration testing
    • Introduction to Api
    • Api vulnerabilities
      • Excessive data exposure
      • Mass assignment
      • Broken object level authorization
      • broken function level authorization
      • broken authentication
  • Well-Written Report

گواهینامه‌ی دوره

گواهی نامه Web Hacking Professional

دوره های مشابه