توضیح تصویر
  • 98XXXXXXXXXX+
  • mynymhmd2@gmail.com
  • TEHRAN-IRAN
  • 98914XXXXXXX+
تیم دکترسکیوریتی

Dr.Security Team

Android - Windows - Linux

توضیح تصویر

آموزش تست نفوذ وب-کدمحصول:67

آموزش تست نفوذ وب-کدمحصول:67

دوره آموزش تست نفوذ وب (وب هکینگ، شامل دو دوره بین‌المللی Sans 542 و Sans 642) از مقدماتی تا پیشرفته، آموزشی حرفه‌ای و فوق تخصصی با سرفصلی بسیار جامع می‌باشد که از مقدماتی‌ترین مفاهیم تست نفوذ و هک وب سایت تا تکنیک‌های پیشرفته در زمینه نفوذ وب سایت و متد‌های مقابله با آن و همچنین ارائه گزارش تست نفوذ به مراجع و سازمان‌ها و نهایتاً تامین امنیت کامل اپلیکیشن تحت وب را پوشش داده است. دوره آموزش تست نفوذ وب (Web Penetration Testing) بر طبق جدیدترین متد‌ها و بر اساس استاندارد‌های بین‌المللی و به صورت سناریو محور و عملی تدریس شده است.

دوره آموزش تست نفوذ وب با این سطح از جامعیت و کیفیت برای اولین بار در ایران تولید شده است و به همین جهت میتواند تمایز بی نظیری در دانش شما نسبت به سایر متخصصین این حوزه ایجاد کند.

در این دوره شما با تمام مباحث، جوانب گوناگون، روش ها و متد های مختلف آشنا می شوید و می توانیم بگوییم برای تبدیل شدن به متخصص تست نفوذ وب، مبحث و سرفصل دیگری وجود ندارد که در این دوره ما آن را فراموش کرده باشیم.

 

سرفصل این دوره، بسیار “جامع” تدوین شده است به گونه ای که میتوان به جرأت این دوره را کامل ترین دوره آموزش تست نفوذ وب در ایران نامید. سرفصل این دوره تمامی عناوین و دوره های تست نفوذ وب مطرح در سطح جهان را در خود گنجانده است و شامل موارد زیر است:

  • این دوره شامل "دوره بین المللی  Web Application Penetration Testing) Sans SEC 542)" می باشد!
  • این دوره شامل "دوره بین المللی  Advanced Web Application Penetration Testing) Sans SEC 642)" می باشد!
  • این دوره علاوه بر موارد فوق، گستره ای از مباحث کلیدی در زمینه تست نفوذ وب را در خود جای داده است!

در ادامه به صورت کامل با این دوره آشنا خواهید شد.

وب هکینگ چیست؟

با توجه به افزایش سطح آسیب‌پذیری‌ها و مشکلات عمده در برنامه‌نویسی سمت سرور، همواره درصد زیادی از سایت‌های مختلف در سطح وب مورد نفوذ قرار می‌گیرند. بسیاری از متخصصان تست نفوذ و امنیت برای تست نفوذ یک وب سایت از روش های مختلفی استفاده می کنند که اصطلاحا به زبان ساده تست نفوذ به یک سایت را وب هکینگ می گویند ، وب هکینگ یکی از شاخه های اصلی و مهم در رشته امنیت شبکه است و در درون این مباحث دنیای بزرگی برای یادگیری و انجام وجود دارد.

آشنایی بیشتر با دوره آموزش تست نفوذ وب:

دوره تست نفوذ وب به گونه ای تدوین و تدریس شده است که تمام پارامتر های کمی و کیفی یک آموزش فوق العاده را دارا بوده و در سرفصل خود علاوه بر پوشش مباحث کلیدی و مهم تست نفوذ وب، دو دوره بین المللی در زمینه آموزش تست نفوذ وب یعنی Sans SEC 542 و Sans SEC 642 را پوشش میدهد.

موسسه بین المللی SANS یکی از معتبرترین و معروف ترین سازمان های آموزشی دوره های هک و امنیت در جهان می باشد. موسسه SANS دوره های بسیاری در زمینه هک و امنیت ارائه کرده است که همه دوره های Sans مورد تایید جامعه متخصصین و بسیار پرطرفدار هستند. این موسسه در زمینه آموزش تست نفوذ وب ۲ دوره ارائه کرده است که به ترتیب Sans SEC 542 و Sans SEC 642 نام دارند.

دوره Sans SEC 542 مربوط به مفاهیم پایه و اولیه تست نفوذ وب یا همان وب هکینگ است و دوره Sans SEC 642 تکنیک های پیشرفته و دانش حرفه ای در زمینه تست نفوذ وب (آموزش پیشرفته تست نفوذ وب) را به دانشجو می آموزد.

 

ما در دوره ای که هم اکنون پیش روی شماست با عنوان “آموزش تست نفوذ وب” علاوه بر آموزش مفاهیم کلیدی در زمینه تست نفوذ وب، دو دوره فوق الذکر از موسسه Sans را هم کامل آموزش داده ایم تا شما در قالب یک دوره به صورت متمرکز تمام سرفصل های جهانی تست نفوذ وب یاد بگیرید.

این دوره دائماً شما را وارد سناریو های عملی و پروژه محور در سطوح و موضوعات مختلف کرده و مراحل تست نفوذ  به تارگت های مختلف در سطح وب (تارگت های قانونی و مجاز) را به صورت قدم به قدم اجرا و آموزش خواهد داد.

پس از گذراندن این دوره، شما میتوانید بر روی سامانه های تحت وب (Web Applications) تست نفوذ پذیری (وب هکینگ) را به صورت حرفه ای انجام دهید و آسیب پذیری ها را شناسایی کنید و خروجی نهایی آن را در قالب گزارش تست نفوذ به سازمان های دولتی و خصوصی ارائه دهید!

در دوره تست نفوذ وب شما از صفر تا صد فرآیند تست نفوذ وب سایت را به صورت عملی فرا میگیرید و چنانچه پس از گذراندن این دوره به دانش ارائه شده در دوره مسلط شوید بدون شک ما به شما این تضمین را می دهیم که براحتی می توانید به عنوان یک متخصص حرفه ای تست نفوذ وب به استخدام شرکت های امنیتی در داخل و خارج از کشور در آیید.

 

هرگونه استفاده غیرقانونی و فاقد مجوز قانونی و خلاف قوانین سایبری جمهوری اسلامی ایران اکیداٌ ممنوع می باشد و کلیه مسئولیت های آن به عهده فراگیر می باشد.

قبل از یادگیری» پیشنیاز آموزش تست نفوذ وب؟

دوره آموزش هک وبسایت با کالی لینوکس یا همان تست نفوذ وب همانطور که در بالا هم اشاره کردیم از مقدماتی تا پیشرفته تدریس شده است و شما نیاز به یادگیری پیشنیاز خاصی ندارید.

اما جهت چنانچه تمایل دارید طبق نقشه راه اصولی و بین المللی حرکت کنید بهتر است قبل از این دوره، به موارد زیر مسلط شوید:

  • آموزش Network+

  • دوره لینوکس Essentials

  • آموزش کالی لینوکس

  • آموزش هکر قانونمند

  • آموزش وایرشارک

  • آموزش وایرلس هکینگ

  • آموزش تست نفوذ شبکه

  • آموزش کامل Nmap

  • آموزش اکسپلویت نویسی

  • آموزش امنیت سایت های PHP

بعد از یادگیری»  بعد از آموزش تست نفوذ وب چه کنیم؟

بعد از آموزش تست نفوذ وب بدون شک همانطور که در دوره تست نفوذ وب هم اشاره شده است شروع دوره آموزش برپ سوییت و تست نفوذ وردپرس برای ادامه مسیر یادگیری پیشنهاد می شود!

  • آموزش Burp Suite

  • آموزش هک سایت های وردپرس

امیدواریم نقشه راه برای شما روشن و شفاف شده باشد.

دریافت آموزش تست نفوذ وب:

جهت دریافت دوره آموزش تست نفوذ وب و مقابله با نفوذ به صورت ویدئویی از بالا-ستون سمت چپ، جهت خرید اقدام کنید. بلافاصله پس از پرداخت آنلاین میتوانید با ویدئو های آموزشی یادگیری خود را شروع کنید. در ادامه سرفصل آموزش Web Penetration Testing را با هم بررسی می کنیم.

سرفصل های دوره آموزش تست نفوذ وب:

سرفصل ها به صورت کلی بوده و هر یک از موارد زیر شامل چندین ویدئو و موضوع آموزشی می باشد.

شروع یادگیری قدم به قدم:

  • مقدمه و معرفی مدرس و دوره، شیوه تدریس و پیشگفتار

  • در این دوره چه چیزی آموزش داده می شود؟

  • باید ها و نباید هایی که از نظر قانونی و اخلاقی باید بدانید؟

  • آشنایی با قوانین سایبری در ایران و جهان

  • خط قرمز هایی که باید بشناسید!

  • بیان مفاهیم اولیه پروتکل وب و HTTP

  • معرفی معماری پروتکل HTTP

  • بررسی درخواست ها و پاسخ های HTTP

  • آشنایی با متدهای پروتکل HTTP

  • بررسی سناریوی ارتباط در بستر وب

  • معرفی متغیرهای سرآیند در بسته های درخواست HTTP

  • معرفی متغیرهای سرآیند در بسته پاسخ HTTP

  • آشنایی و بررسی افزونه Wappalyzer

  • بررسی معماری سامانه های تحت وب با Wappalyzer

  • آشنایی و بررسی افزونه Hackbar

  • تغییر در مقادیر داده ای آدرس URL با استفاده از Hackbar

  • آشنایی با دیباگر Fiddler

  • دیباگ کردن بسته های HTTP با Fiddler

  • تغییر در ساختار بسته های HTTP با Fiddler

  • آشنایی با پروکسی های سمت کلاینت وب

  • معرفی ابزار قدرتمند Burp Suite (کلاینت پروکسی)

  • تنظیمات پروکسی در Burp Suite

  • اضافه کردن گواهی Burp به مرورگر جهت بررسی پروتکل HTTPS

  • آشنایی و بررسی افزونه FoxyProxy جهت تغییر پروکسی در مرورگر

  • بررسی مکانیزم های امنیتی در مرورگرها

  • بررسی Encoding ها در محیط وب

  • معرفی روش های Encoding

  • معرفی و بررسی Html Entity ها

  • معرفی و بررسی Url Encoding

  • معرفی Percent Encoding

  • بررسی URL Encoding در مرورگرهای مختلف

  • آشنایی با مفهوم Same Origin Policy

  • بررسی SOP در مرورگرها

  • ارزیابی SOP با ایجاد درخواست AJAX روی دامنه

  • کار با XMLHttpRequest در بررسی فرایند SOP

  • معرفی ساختار کوکی ها

  • معرفی و بررسی پارامتر های کوکی

  • بررسی دامنه اعتبارکوکی ها در وب

  • آشنایی با کدهای وضعیت درHTTP Response ها

  • اجرای درخواست با متدهای مختلف در Fiddler

  • آشنایی با مراحل تست نفوذ وب

  • معرفی استاندارد OWASP در تست نفوذ وب

  • آشنایی با آسیب پذیری های TOP 10

  • آشنایی با Google Hacking

  • معرفی Dork ها در شناسایی آسیب پذیری های وب

  • معرفی Google Hacking Database

  • بررسی آسیب پذیری های وب سایت بر مبنای تاریخچه وب سایت

  • معرفی ابزار OWASP ZAP

  • شناسایی پارامترها و دایرکتوری ها با OWASP ZAP

  • آشنایی با Web Crawling با OWASP ZAP

  • Brute Force کردن وب سایت با Dir Buster

  • Web Crawling با Nikto

  • شناخت آسیب پذیری های وب سایت با Nikto

  • یافتن پارامترهای مخفی در وب سایت

  • استفاده از OWASP Xenotix برای یافتن پارامترهای مخفی

  • بررسی آسیب پذیری افشای اطلاعات حساس همراه با مثال عملی

  • بررسی آسیب پذیری Directory Traversal همراه با مثال عملی

  • بررسی آسیب پذیریNull Byte Injection همراه با مثال عملی

  • معرفی آسیب پذیری SQLi

  • آشنایی با دستورات پایه ای SQL

  • بررسی دستوراتSQL در محیط SQL Server

  • معرفی انواع روش های SQLi

  • آشنایی با آسیب پذیری In Band SQLi

  • آشنایی با آسیب پذیری Error Base SQLi

  • آشنایی با آسیب پذیری Union Base SQLi

  • آشنایی با آسیب پذیری Blind SQLi

  • آشنایی با آسیب پذیری Conditional (Boolean) Blind SQLi

  • آشنایی با آسیب پذیری Time Based Blind SQLi

  • مثال عملی Error Base SQLi

  • مثال عملی Union Base SQLi

  • مثال عملی Conditional(Boolean) Blind SQLi

  • مثال عملی Time Based Blind SQLi

  • آشنایی با ابزار SQLMAP

  • اکسپلویت کردن آسیب پذیری با SQLMAP

  • استفاده از SQLMAP در شرایط درخواست GET

  • استفاده از SQLMAP در شرایط درخواست POST

  • ارزیابی فایروال وب با استفاده از پی لودهای SQLMAP

  • معرفی سامانه آسیب پذیر BWA

  • نصب و راه اندازی محیط آزمایشگاهی تست نفوذ وب با BWA

  • معرفی آسیب پذیری HTML Injection

  • سناریوی عملی HTML Injection با متد GET

  • سناریوی عملی HTML Injection با متد POST

  • بررسی روش های امن سازی در برابر آسیب پذیری HTML Injection

  • معرفی آسیب پذیری Parameter Pollution

  • اجرای سناریوی عملی Parameter Pollution

  • بررسی آسیب پذیری Parameter Tampering

  • آشنایی با افزونه Developer

  • سناریو عملی بررسی آسیب پذیری Parameter Pollution

  • بررسی روش های امن سازی در برابر آسیب پذیری Parameter Pollution

  • معرفی و بررسی آسیب پذیری IDOR

  • بررسی تکنیک های یافتن آسیب پذیری IDOR

  • اجرای سناریو عملی اکسپلویت کردن آسیب پذیری IDOR

  • بررسی روش های امن سازی در برابر آسیب پذیری IDOR

  • معرفی و شناخت اسناد XML

  • معرفی آسیب پذیری XPath Injection

  • اجرای سناریوی عملی آسیب پذیری XPath Injection

  • بررسی روش های امن سازی در برابر آسیب پذیری XPath Injection

  • معرفی و شناخت آسیب پذیری XXE

  • اجرای سناریو عملی اکسپلویت XXE (دسترسی به فایل سیستم هدف)

  • اجرای سناریو عملی اکسپلویت XXE (آپلود فایل روی سیستم هدف)

  • بررسی مفهوم آسیب پذیری Blind XXE

  • اجرای سناریو عملی اکسپلویت Out Of Band) Blind XXE)

  • اجرای سناریو عملی اکسپلویت Error Base) Blind XXE)

  • بررسی روش های امن سازی در برابر آسیب پذیری XXE

  • معرفی و آشنایی با آسیب پذیری SSRF

  • بررسی تکنیک های حملات SSRF

  • اجرای سناریو عملی اکسپلویت (SSRF (Local Host

  • اجرای سناریوی عملی اکسپلویت (SSRF (Back-End System

  • بررسی روش های امن سازی در برابر آسیب پذیری SSRF

  • معرفی و آشنایی با آسیب پذیری XSS

  • بررسی تکنیک های اکسپلویت XSS

  • روش های دور زدن XSS Filtering

  • معرفی پی لودهای XSS

  • سناریوی اجرای  اکسپلویت Reflected XSS

  • سناریوی اجرای اکسپلویت Stored XSS

  • سناریو سرقت کوکی و شناسه قربانی با اکسپلویت XSS

  • پیاده سازی اکسپلویت XSS با ابزار Netcat

  • بررسی روش های امن سازی در برابر آسیب پذیری XSS

  • بررسی حمله جعل درخواست (Cross Site Request Forgery)

  • ایجاد درخواست های جعلی با Burp Suite

  • حمله پیشرفته جعل درخواست با تغییر متد

  • بررسی روش های امن سازی در برابر آسیب پذیری جعل درخواست

  • آشنایی با آسیب پذیری Unvalidate Redirect & Forward

  • الگوهای دور زدن فیلترینگ در اجرای آسیب پذیری Unvalidate Redirect & Forward

  • آشنایی با آسیب پذیری Unrestricted File Upload

  • بررسی MIME Type ها و استفاده از آنها در پیاده سازی الگوی آسیب پذیری

  • اجرای سناریوی اکسپلویت Unrestricted File Upload

  • بررسی شناسه نشست و آسیب پذیری های مرتبط با آن

  • آشنایی با آسیب پذیری Session Fixation

  • سناریو اجرای اکسپلویت Session Fixation

  • آشنایی با مفهوم (Cross Origin Resource Sharing (CORS

  • بررسی آسیب پذیری های CORS

  • اجرای سناریو اکسپلویت CORS و Account Take Over

  • اجرای سناریو اکسپلویت (CORS (Null Origin

  • آشنایی با مراحل تهیه گزارش تست نفوذ

  • بررسی استاندارد تهیه گزارش

  • بررسی قالب استاندارد تهیه گزارش تست نفوذ

جمع بندی و نکات پایانی دوره آموزش تست نفوذ وب:

  • ارائه نکات جا مانده و جمع بندی دوره

  • توصیه های امنیتی و اخلاقی / خط قرمز های سایبری در ایران

  • آخرین توصیه ها و صحبت های پایانی

سرفصل های ارائه شده در آپدیت شماره یک | Update#1 :

این آپدیت حاوی پروژه عملی بسیار متعدد نفوذ و تامین امنیت وب می باشد!

  • مقدمه ای بر آپدیت شماره یک

  • معرفی وب سایت Root-Me

  • آشنایی با چالش های سایت Root-Me

  • نحوه عضویت در سایت

  • بررسی لابراتوارهای عملی تست نفوذ در Root-Me

  • مروری بر چالش های Web Server

  • چالش اول (Html Source Auditing)

  • بررسی نکات حمله

  • چالش دوم (Open Redirect)

  • بررسی نکات چالش

  • استفاده از توابع Hash در حل چالش

  • بررسی نکات حمله

  • چالش سوم (User Agent Tampering)

  • حل چالش User Agent Tampering و بررسی جزئیات آن

  • چالش چهارم (Command Injection)

  • جزئیات چالش Command Injection

  • بررسی نکات حوزه Command Injection

  • چالش پنجم (Finding Backup Files)

  • حل چالش با استفاده از آسیب پذیری PHP

  • بررسی نکات چالش

  • چالش ششم (Directory Indexing)

  • حل چالش دایرکتوری ایندکس

  • بررسی نکات حمله

  • چالش هفتم (HTTP Header Injection)

  • حل چالش HTTP Header Injection

  • بررسی نکات حمله

  • چالش هشتم (Bypass Data Validation)

  • حل چالش Bypass Data Validation

  • بررسی نکات حمله

  • چالش نهم (Improrer Redirect)

  • حل چالش Bypass Data Validation

  • چالش دهم (Verb Tampring)

  • حل چالش

  • بررسی نکات حمله

  • چالش یازدهم (CRLF Injection)

  • بررسی حملات مرتبط Web Cache Poisoning و HTTP Response Splitting

  • حل چالش

  • بررسی نکات حمله

  • چالش دوازدهم File Upload (Double Extension)

  • حل چالش (آپلود شل روی سرور)

  • چالش سیزدهم (Insecure Code Management)

  • بررسی آسیب پذیری سورس Git

  • حل چالش Insecure Code Management

  • معرفی ابزار دانلود سورس آسیب پذیر

  • چالش چهاردهم (Directory Traversal)

  • حل چالش و دسترسی به فایل پسورد

  • چالش پانزدهم JWT Introduction))

  • بررسی عملکرد Json Web Token

  • تشریح آسیب پذیری

  • چالش شانزدهم (JWT Weak Password)

  • تشریح آسیب پذیری

  • چالش هفدهم (Local File Inclusion)

  • حل چالش Local File Inclusion

  • چالش هجدهم (PHP Assert() Function)

  • تشریح آسیب پذیری

قیمت:380هزارتومان(تخفیف ارائه میشود)

 
سفارش محصول
ابتدا یکبار کدامنیتی را تعویض سپس وارد کنید
 
 
تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.