Web Hacking Professional

  • پیشرفته
  • مسیر قرمز
  • ۶ درس
مهلت ثبت نام:
  :    :  
۶,۵۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۲۱ تیر ۱۴۰۳
طول دوره
۳۶ ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

سال‌هاست که بهره‌برداری از سرویس‌های تحت وب آسیب‌پذیر، یکی از جذاب‌ترین روش‌های موجود بین مهاجمان سایبری برای نفوذ به زیرساخت سازمان‌ها یا ایجاد اختلال در کسب‌وکار آن‌ها است. همین نکته سبب شده است تا ارزیابی امنیت سرویس‌های تحت وب، یکی از مهم‌ترین اجزای ارزیابی امنیت و در بسیاری از موارد، پرکاربردترین نوع ارزیابی امنیت باشد که سازمان‌ها به آن اقبال ویژه‌ای داشته و به شکل‌های مختلف، مانند پروژه‌های تست نفوذ، باگ‌بانتی، خدمات تیم قرمز و غیره از آن‌ بهره می‌برند. با توجه به اهمیت این موضوع، مؤسسه‌های آموزشی مختلف در سراسر دنیا با ارائه‌ی دوره‌های آموزشی متنوع، به آموزش متخصصان امنیت وب پرداخته‌اند. آکادمی راوین نیز همگام با آخرین دانش سایبری روز دنیا، به طراحی مسیرهای آموزشی خود در زمینه‌های مختلف امنیت سایبری اقدام کرده است. یکی از این مسیرها، مسیر آموزش تخصصی «هک وب و موبایل» است که در سه سطح پایه، پیشرفته و خبره طراحی و ارائه شده است. دوره‌ی «Web Hacking Professional»، سطح پیشرفته نیز در این مسیر قرار دارد. مدت‌زمان این دوره ۳۶ ساعت است که طی ۶ جلسه‌ی ۶‌ساعته، پنج‌شنبه و جمعه‌ی هر هفته از ساعت ۱۰:۰۰ تا ۱۶:۰۰، به‌صورت آنلاین برگزار خواهد شد. شروع این دوره از روز پنج‌شنبه ۲۱ تیر ۱۴۰۳ خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت / تست نفوذ / تیم قرمز
  • متخصصان فعال در زمینه‌ی Bug Bounty
  • مشاوران امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • از آنجایی که این دوره در سطح پیشرفته برگزار می‌شود، مباحث پایه‌ای در آن مطرح نخواهد شد؛ بنابراین توصیه می‌شود تا شرکت‌کنندگان قبل از حضور در این دوره، حداقل یک دوره‌ی پایه در زمینه‌های مرتبط (مانند دوره‌ی پایه‌ی «هک وب و موبایل» یا دوره‌ی «مبانی هک کلاه‌سفید» در آکادمی راوین) را گذرانده باشند. مهم‌ترین پیش‌نیازهای دانشی و تجربی برای حضور در این دوره به شرح زیر است:
  • آشنایی با سرفصل‌های دوره‌ی «OWASP Top 10 WebApplication Vulnerabilities»
  • حداقل یک سال تجربه‌ی کاری در زمینه‌ی امنیت سایبری و تست نفوذ
  • آشنایی با یک زبان برنامه‌نویسی سمت سرور
  • آشنایی با Burp Suite

سرفصل‌های دوره

  • Introduction to Bug Bounty Hunting
    • Introduction to Bug Bounty Hunting
    • Bug Bounty Hunting Platforms
    • Bug Bounty Payout Methods
    • Choosing Your Bug Bounty Program
    • Course Deliverables
  • Recon for Bug Bounty Hunting
    • Reconnaissance Goals
    • Types of Reconnaissance
    • External Reconnaissance
      • Target’s Scope
      • External Reconnaissance Methodology
      • Designing a Recon Workflow
      • Using Bash for Automation
    • Internal Reconnaissance
      • Mapping the Visible Content
      • Mapping the Hidden Content
    • Formulate a Plan of Attack
      • Attack Surface Analysis
      • Which Functionalities are Important?
      • Prioritizing the Functionalities
  • Mass Hunting for technical vulnberabilities learned in owaspTop10
    • Server Side Vulnerabilities
      • SQL Injection
      • Command Injection
      • Code Execution
      • LFI/RFI
      • SSRF
      • SSTI
      • SSI
    • Client Side Vulnerabilities
      • XSS
      • CSTI
      • Open redirect
      • CORS Misconfiguration
  • Introduction to Logical Vulnerabilities
    • Application’s Flow
    • Attacking the Access Control Mechanism
      • Vertical Access Control Issues
      • Horizontal Access Control Issues
      • Insecure Direct Object Reference (IDOR)
      • Attacking Multi-Step Functionalities
    • Race Condition
      • Attack Surface Analysis for RC
      • Hunting for Race Condition
    • Modern Applications Hunting
      • JWT attacks
      • OAuth and SSO bypass Auth Mechanism
    • Host Header Attacks
      • host manipulations
      • Session Puzzling
    • Real world scenario how i earned 10K dollar bounty with private methodology in 10 hours
  • HTTP Misconfigurations Attacks
    • Reverse Proxies misconfigurations real world Scenario for
      • Zero-Click ATO
      • Leak user informations
      • Bypass Access Controls
    • Cache Vulnerabilities
      • Cache Poisoining
      • Cache deception
      • How we can hunting these vulnerabilities on mass domains
    • CRLF Injection
    • Request Smuggling
      • CL.TE
      • TE.CL
      • TE.TE
  • Api penetration testing
    • Introduction to Api
    • Api vulnerabilities
      • Excessive data exposure
      • Mass assignment
      • Broken object level authorization
      • broken function level authorization
      • broken authentication
  • Well-Written Report

گواهینامه‌ی دوره

گواهی نامه Web Hacking Professional

دوره های مشابه