Loading...

تست امنیتی وب اپلیکیشن‌ها

توضیحات

امروزه در سازمان‌های مدرن استفاده از برنامه‌های مبتنی بر وب یا همان Web Applicationها بسیار رایج شده است و بخش عمده‌ای از فعالیت‌های سازمان‌ها مبتنی بر این نوع از برنامه‌ها هستند. اما اگر سازمان‌ها به درستی این برنامه‌ها را تست و ایمن نکنند، مجرمان به راحتی خواهند توانست که امنیت Web Appها را به خطر بیاندازند و به عملکرد سازمان‌ها صدمه بزنند و حتی اطلاعات مهم و رقابتی کسب‌وکار را به سرقت ببرند.
این اتفاقات درحالی می‌تواند رخ دهد که متاسفانه بسیاری از کسب‌وکارها به اسکن برنامه‌های هوشمند تشخیص خطا و حفره‌های امنیتی بسنده می‌کنند و تصور می‌کنند که این برنامه‌ها می‌توانند تمام حفره‌ها و مشکلات ساختاری و امنیتی برنامه‌های مبتنی بر وب را شناسایی کنند. 
دوره آموزشی SANS SEC 542 به افراد کمک می‌کنند که از این سطح فراتر روند و بتوانند خودشان با بهره‌گیری از ابزارها برنامه‌های مبتنی بر وب را از نظر نفوذ پذیری تست کنند. در این دوره افراد با پیداکردن آسیب‌پذیری‌های مختلف وب از جمله SQLI،  XSS،CE وLFI آشنا می‌شوند و طریقه دسترسی و نفوذ به سیستم با بهره‌گیری از این آسیب‌پذیری‌ها را فرا خواهند گرفت.
عموم مشتریانی که برنامه‌های مبتنی بر وب خود را برون سپاری می‌کنند تنها به عملکرد و دسترسی برنامه‌ها توجه می‌کنند اما معمولا تیم توسعه دهنده وب اپلیکیشن با توجه به عدم درخواست مشتری، توجهی به به‌روزرسانی و عرضه وصله‌های امنیتی ندارد. 
اتفاقا یکی از تکنیک‌های رایج حملات به این نوع از برنامه‌ها؛ شناسایی حفره‌های امنیتی قدیمی است که در برنامه‌ها وجود داشته و هیچ بروزرسانی روی آن‌ها اجرا نشده است. وجود این حفره‌های امنیتی اگرچه ممکن است دسترسی‌های محدودی را در اختیار هکرها قرار دهد اما همین دسترسی‌های محدود می‌تواند زمینه‌ای برای نفوذ عمیق و آسیب جدی به برنامه‌ها و اطلاعات کاربران باشد. 
در دوره SEC 542 موسسه SANS دانشجویان این قابلیت را بدست می‌آورند که با تست کامل یک برنامه تحت وب از ابعاد مختلف، اشکالات و حفره‌های یک برنامه را شناسایی و سازمان مورد نظر را از خطرات حاصل از این حفره‌های امنیتی مطلع کند. همچنین با کمک این دوره دانشجویان می‌توانند یاد بگیرند که آزمون‌های تکرارپذیر را برای بررسی و پایش مداوم برنامه‌های تحت وب طراحی کنند تا همیشه از ایمن بودن Web Applicationها مطمئن باشند. 
این دوره با هدف آموزش دقیق و اطمینان از یادگیری کامل دانشجویان تمرکز ویژه‌ای روی اجرای سناریوهای واقعی و عملی داشته بطوری که در هر بخش دانشجویان آموخته‌های خود را به شکل عملی در محیط واقعی تست خواهند کرد.

مباحث تئوری تست وب اپلیکیشن‌ها
ویدیو مقدمه دوره آموزشی
اهمیت برنامه‌های تحت وب یا Web Applicationها
ویژگی‌های یک تست نفوذ موفق و جعبه ابزار تست نفوذ
جعبه ابزار تست نفوذ - بخش دوم
اطلاعات متن باز و شیوه‌های جمع‌آوری اطلاعات
Google Hacking
معرفی ابزار Nmap - بخش اول
معرفی ابزار Nmap - بخش دوم
معرفی ابزار Nmap - بخش سوم
معرفی ابزار Netcraft
شناسایی مشخصات و پیکربندی نرم‌افزار میزبان
معرفی ابزار Nikto و کاربردهای آن در صفحات پیش فرض
اسلایدهای آموزشی دوره - بخش اول
Spidering در تست وب اپلیکیشن‌ها
معرفی ابزارهای کاربردی در حوزه Spidering
تحلیل نتایج بدست آمده از Spidering
تست Fuzzing در وب اپلیکیشن‌
نشت اطلاعات در وب اپلیکیشن‌ها
احراز هویت در وب اپلیکیشن‌ها
احراز هویت کاربران در ویندوز
احراز هویت مبتنی بر فرم
ردگیری سشن کاربران یا Session Tracking
انواع روش‌های نگهداری از سشن کاربران
جمع‌آوری توکن سشن‌ها در وب اپلیکیشن
کاربرد ابزار Burp Suite در جمع‌آوری سشن‌های کاربران
آموزش استفاده و کاربردهای ابزار Burp Suite - بخش اول
آموزش استفاده و کاربردهای ابزار Burp Suite - بخش دوم
دانلود ابزار Burp Suite
اسلایدهای آموزشی دوره - بخش دوم
حمله Command Injection
معرفی مفاهیم LFI و RFI و Directory Traversal
نمونه‌ای از Directory Travelsal و File Inclusion
مقدمه‌ای بر حملات SQL Injection
مشخصات کلی پایگاه داده‌های SQL
استخراج اطلاعات از دیتابیس SQL
ورود اطلاعات به دیتابیس SQL
تشخیص آسیب‌پذیری برای اجرای SQL Injection - بخش اول
تشخیص آسیب‌پذیری برای اجرای SQL Injection - بخش دوم
حملات SQL Injection - قسمت اول
حملات SQL Injection - قسمت دوم
حملات SQL Injection - قسمت سوم
حملات SQL Injection - قسمت چهارم
حملات SQL Injection - قسمت پنجم
حملات SQL Injection - قسمت ششم
ابزارهای SQL Injection - بخش اول
ابزارهای SQL Injection - بخش دوم
اسلایدهای آموزشی دوره - بخش سوم
زبان برنامه‌نویسی جاوا اسکریپت - ساختار کلی و دستورات شرطی
زبان برنامه‌نویسی جاوا اسکریپت - ساختار حلقه‌ها و انواع متغیرها
زبان برنامه نویسی جاوا اسکریپت - Eventها و کاربرد آن در حملات
زبان برنامه نویسی جاوا اسکریپت - DOM
حمله XSS - مقدمه کلی
حمله XSS - مفهوم Same Origin Policy
حمله XSS - تشخیص امکان‌پذیری اجرای حمله XSS
حمله XSS - دورزدن فیلترهای ورودی Web Application
حمله XSS - انواع حملات
حمله XSS - معرفی ابزارهای کاربردی - بخش اول
حمله XSS - معرفی ابزارهای کاربردی - بخش دوم
حمله XSS - مفهوم XSS Fuzzing
حمله XSS - مفاهیم مهم در Burp Intruder
حمله XSS - فیلترهای لیست سیاه و لیست سفید
حمله XSS - نقش مرورگر در حملات
حمله XSS - کارکردهای XSS - بخش اول
حمله XSS - کارکردهای XSS - بخش دوم
فناوری AJAX و نحوه عملکرد آن - بخش اول
فناوری AJAX و نحوه عملکرد آن - بخش دوم
حملات مبتنی بر فناوری AJAX
حملات مبتنی بر API - بخش اول
حملات مبتنی بر API - بخش دوم
سرقت اطلاعات در حملات مبتنی بر AJAX - بخش اول
سرقت اطلاعات در حملات مبتنی بر AJAX - بخش دوم
اسلایدهای آموزشی دوره - بخش چهارم
حملات CSRF - مشخصات و شیوه اجرا
حملات CSRF - تشخیص و جلوگیری
حملات Logic Attack و چالش‌های تشخیص آن‌
اسکریپت نویسی در زبان برنامه نویسی پایتون
فریم ورک اکسپلویت نویسی Metasploit - بخش اول
فریم ورک اکسپلویت نویسی Metasploit - بخش دوم
ابزار W3af - بخش اول
ابزار W3af - بخش دوم
روش‌های تست نفوذ
مقایسه روش‌های تست دستی و اتوماتیک
پیش نیازهای اجرای تست نفوذ موفق - بخش اول
پیش نیازهای اجرای تست نفوذ موفق - بخش دوم
گزارش دهی بعد از اجرای تست نفوذ - بخش اول
گزارش دهی بعد از اجرای تست نفوذ - بخش دوم
اسلایدهای آموزشی دوره - بخش پنجم
کتاب آموزشی دوره - فصل اول
کتاب آموزشی دوره - فصل دوم
کتاب آموزشی دوره - فصل سوم
کتاب آموزشی دوره - فصل چهارم
کتاب آموزشی دوره - فصل پنجم
کتاب آموزشی دوره - فصل ششم
آزمون پایان بخش مباحث تئوری
ویدیو پایان دوره - بخش مباحث تئوری
مباحث و سناریوهای عملی
جاوا اسکریپت چیست؟
مفهوم ایونت یا رخداد در جاوا اسکریپت
مفهوم DOM در جاوا اسکریپت
تمرین عملی DOM
پاسخ تمرین عملی DOM
حملات تزریق کدهای مخرب به سایت
سناریوهای عملی XSS
اجرای عملی حملات XSS
بهره‌کشی از حملات XSS
سناریو اول اجرای عملی حملات XSS - بخش اول
سناریو اول اجرای عملی حملات XSS - بخش دوم
سناریو اول اجرای عملی حملات XSS - بخش سوم
سناریو دوم اجرای عملی حملات XSS - بخش اول
سناریو دوم اجرای عملی حملات XSS - بخش دوم
سناریو سوم اجرای عملی حملات XSS
تمرین اجرای حملات XSS - معرفی تمرین‌ها
دسترسی به چالش‌های عملی
حل تمرین‌های اجرای حملات XSS - بخش اول
حل تمرین‌های اجرای حملات XSS - بخش دوم
حل تمرین‌های اجرای حملات XSS - بخش سوم
سناریوهای عملی SQLi
حملات SQLi - ساخت محیط شبیه‌سازی حملات
حملات SQLi - دستورات رایج در زبان SQL
حملات SQLi - مدل‌های داده و کاراکترهای خاص
حملات SQLi - اجرای سناروهای آموزشی - بخش اول
حملات SQLi - پشت پرده حملات
حملات SQLi - تکنیک‌های بالانس کردن
حملات SQLi - شناسایی نقاط آسیب‌پذیری
حملات SQLi - سناریوهای عملی شناسایی آسیب‌پذیری - بخش اول
حملات SQLi - سناریوهای عملی شناسایی آسیب‌پذیری - بخش دوم
حملات SQLi - سناریوهای عملی شناسایی آسیب‌پذیری - بخش سوم
حملات SQLi - سناریوهای عملی شناسایی آسیب‌پذیری - بخش چهارم
حملات SQLi - سناریوهای عملی شناسایی آسیب‌پذیری - بخش پنجم
حملات SQLi - سناریوهای عملی استخراج اطلاعات - بخش اول
حملات SQLi - سناریوهای عملی استخراج اطلاعات - بخش دوم
حملات SQLi - سناریوهای عملی شناسایی آسیب‌پذیری Post - بخش اول
حملات SQLi - سناریوهای عملی شناسایی آسیب‌پذیری Post - بخش دوم
حملات SQLi - سناریوهای عملی شناسایی آسیب‌پذیری Post - بخش سوم
حملات SQLi - سناریوهای عملی شناسایی آسیب‌پذیری Post - بخش چهارم
حملات SQLi - سناریوهای عملی شناسایی آسیب‌پذیری Post - بخش پنجم
حملات SQLi - سناریوهای عملی آسیب‌پذیری Post - استخراج اطلاعات - بخش اول
حملات SQLi - سناریوهای عملی آسیب‌پذیری Post - استخراج اطلاعات - بخش دوم
حملات SQLi - کشف آسیب‌پذیری در حالت Header
حملات SQLi - معرفی ابزارهای کاربردی
حملات SQLi - تشخیص آسیب‌پذیری به کمک ابزار sqlmap - بخش اول
حملات SQLi - تشخیص آسیب‌پذیری به کمک ابزار sqlmap - بخش دوم
سناریوهای عملی LFI
حمله LFI چیست و چگونه انجام می‌شود؟
چگونه LFI اتفاق می‌افتد؟
دسترسی به چالش های عملی
بررسی سناریو واقعی LFI - بخش اول
بررسی سناریو واقعی LFI - بخش دوم
سناریوهای عملی CTF
چالش عملی CTF شماره یک - بخش اول
چالش عملی CTF شماره یک - بخش دوم
چالش عملی CTF شماره یک - بخش سوم
چالش عملی CTF شماره دو - بخش اول
چالش عملی CTF شماره دو - بخش دوم
چالش عملی CTF شماره دو - بخش سوم
چالش عملی CTF شماره دو - بخش چهارم
معرفی حملات RFI و تفاوت آن با LFI
چالش عملی CTF شماره دو - روش حل نهایی
سناریوهای عملی Command Injection
حمله Command Injection چیست و چه خطراتی دارد؟
حمله Command Injection چگونه انجام می‌شود؟
سناریو اجرای Command Injection مبتنی بر لینوکس
سناریو عملی Command Injection و اهمیت این نوع از حمله
روش تست حملات Command Injection
سناریو عملی Authentication - فراموشی و تغییر رمز عبور - بخش اول
سناروهای عملی Authentication
حملات مبتنی بر Authentication
سناریو عملی Authentication - بدست آوردن کلمه عبور
حمله Brute-force در لاگین
کپچا و روش‌های مقابله با آن
راهکارهای جایگزین کپچا برای نام کاربری و رمز عبور
سناریو عملی Authentication - ثبت نام
سناریو عملی Authentication - فراموشی و تغییر رمز عبور - بخش دوم
سناریو عملی Authentication - فراموشی و تغییر رمز عبور - بخش دوم
مقدمه‌ای بر حملات Authorization
چالش Authorization - مشکلات فنی در سطح دسترسی کاربران
حملات Authorization - نقض دسترسی کاربران
حملات Authorization- سناریوهای عملی - بخش اول
حملات Authorization- سناریوهای عملی - بخش دوم
حملات Authorization- سناریوهای عملی - بخش سوم
حملات Authorization- سناریوهای عملی - بخش چهارم
کتاب راهنمای تست OWASP
کتاب راهنمای تست وب اپلیکیشن برای هکرها
نظرسنجی پایان دوره
نظرسنجی پایان دوره
اساتید