Web Hacking Professional


Web Hacking Professional
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
دربارهی این دوره
سالهاست که بهرهبرداری از سرویسهای تحتوب آسیبپذیر، یکی از جذابترین روشهای موجود بین مهاجمان سایبری برای نفوذ به زیرساخت سازمانها یا ایجاد اختلال در کسبوکار آنها است. همین نکته سبب شده است تا ارزیابی امنیت سرویسهای تحتوب، یکی از مهمترین اجزای ارزیابی امنیت و در بسیاری از موارد، پرکاربردترین نوع ارزیابی امنیت باشد که سازمانها به آن اقبال ویژهای داشته و به شکلهای مختلف، مانند پروژههای تست نفوذ، باگبانتی، خدمات تیم قرمز و غیره از آن بهره میبرند.
با توجه به اهمیت این موضوع، مؤسسههای آموزشی مختلف در سراسر دنیا با ارائهی دورههای آموزشی متنوع، به آموزش متخصصان امنیت وب پرداختهاند. آکادمی راوین نیز همگام با آخرین دانش سایبری روز دنیا، به طراحی مسیرهای آموزشی خود در زمینههای مختلف امنیت سایبری اقدام کرده است. یکی از این مسیرها، مسیر آموزش تخصصی «هک وب و موبایل» است که در سه سطح پایه، پیشرفته و خبره طراحی و ارائه شده است. دورهی «Web Hacking Professional»، سطح پیشرفته نیز در این مسیر قرار دارد.
مدتزمان این دوره ۳۶ ساعت است که طی ۶ جلسهی ۶ساعته، پنجشنبه و جمعهی هر هفته از ساعت ۱۰:۰۰ تا ۱۶:۰۰، بهصورت آنلاین برگزار خواهد شد. شروع این دوره، از روز پنجشنبه ۴ مرداد ۱۴۰۳ خواهد بود.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
- متخصصان فعال در زمینهی Bug Bounty
- مشاوران امنیت سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با سرفصلهای دورهی «OWASP Top 10 WebApplication Vulnerabilities»
- حداقل یک سال تجربهی کاری در زمینهی امنیت سایبری و تست نفوذ
- آشنایی با یک زبان برنامهنویسی سمت سرور
- آشنایی با Burp Suite
سرفصلهای دوره
-
Introduction to Bug Bounty Hunting
-
Introduction
-
Bug Bounty Hunting Platforms
-
Bug Bounty Payout Methods
-
Choosing Your Bug Bounty Program
-
Course Deliverables
-
-
Recon for Bug Bounty Hunting
-
Reconnaissance Goals
-
Types of Reconnaissance
-
External Reconnaissance
-
Target’s Scope
-
External Reconnaissance Methodology
-
Designing a Recon Workflow
-
Using Bash for Automation
-
-
Internal Reconnaissance
-
Mapping the Visible Content
-
Mapping the Hidden Content
-
-
Formulate a Plan of Attack
-
Attack Surface Analysis
-
Which Functionalities are Important?
-
Prioritizing the Functionalities
-
-
-
Mass Hunting for technical vulnberabilities learned in owaspTop10
-
Server Side Vulnerabilities
-
SQL Injection
-
Command Injection
-
Code Execution
-
LFI/RFI
-
SSRF
-
SSTI
-
SSI
-
-
Client Side Vulnerabilities
-
XSS
-
CSTI
-
Open redirect
-
CORS Misconfiguration
-
-
-
Introduction to Logical Vulnerabilities
-
Application’s Flow
-
Attacking the Access Control Mechanism
-
Vertical Access Control Issues
-
Horizontal Access Control Issues
-
Insecure Direct Object Reference (IDOR)
-
Attacking Multi-Step Functionalities
-
-
Race Condition
-
Attack Surface Analysis for RC
-
Hunting for Race Condition
-
-
Modern Applications Hunting
-
JWT attacks
-
OAuth and SSO bypass Auth Mechanism
-
-
Host Header Attacks
-
host manipulations
-
Session Puzzling
-
-
Real world scenario how i earned 10K dollar bounty with private methodology in 10 hours
-
-
HTTP Misconfigurations Attacks
-
Reverse Proxies misconfigurations real world Scenario for
-
Zero-Click ATO
-
Leak user informations
-
Bypass Access Controls
-
-
Cache Vulnerabilities
-
Cache Poisoining
-
Cache deception
-
How we can hunting these vulnerabilities on mass domains
-
-
CRLF Injection
-
Request Smuggling
-
CL.TE
-
TE.CL
-
TE.TE
-
-
-
Api penetration testing
-
Introduction to Api
-
Api vulnerabilities
-
Excessive data exposure
-
Mass assignment
-
Broken object level authorization
-
broken function level authorization
-
broken authentication
-
-
-
Well-Written Report
گواهینامهی دوره
