دوره جامع مهندسی امنیت وب | Bug Bounties

مروری بر دوره

همانطوری که می دانید امروزه اکثر کسب و کارها برروی بستر وب می باشند و وب سایت های زیادی در دنیای امروز وجود دارند که براساس تکنولوژی های وب طراحی می شوند ولی نکته ایی که وجود دارد این است که اکثر این وب سایت فاقد امنیت لازم می باشند از این رو این وب سایت ها مورد توجه هکرها می باشند بنابراین امنیت و تست نفوذ این سایت ها اهمیت زیادی دارند امروزه بسترهایی مانند Bug Bounty در دنیا وجود دارد که در این بستر هکرها می توانند به صورت قانونی باگ وب سایت های شرکت های معروف را پیدا کرده و آنها را به آن شرکت ها گزارش دهند و در قبال آن پاداش دریافت کنند و از آنجایی که این پاداش ها به صورت دلاری می باشد لذا این کسب درآمد در زمینه هک می تواند یک بازار خوب برای متخصصین حوزه امنیت به حساب آید لذا این دوره را به صورتی طراحی کردیم تا شما را برای رسیدن به این تخصص آماده کنیم.

.

آنچه خواهید آموخت

  • آشنایی با مفاهیم اولیه وب
  • آشنایی با Information Gathering
  • آشنایی با حملات XSS
  • آشنایی با حملات SQL Injection
  • آشنایی با حملات SSRF
  • آشنایی با حملات CSRF
  • آشنایی با حملات HTML Injection
  • آشنایی با حملات Code Injection
  • آشنایی با روش های Bypass کردن فیلترینگ های سایت
  • ....

سرفصل ها

Prerequisites-SQL

Lesson 1: Introduction to SQL

Lesson 2: Retrieving Data

Lesson 3: Updating Data

Lesson 4: Inserting Data

Lesson 5: Deleting Data

Lesson 6: Sorting and Filtering Data

Lesson 7: Advanced Filtering

Lesson 8: Summarizing Data

Lesson 9: Grouping Data

Lesson 10: Using Subqueries

Lesson 11: Joining Tables

Lesson 12: Managing Tables

Lesson 13: Using Views

Lesson 14: Stored Procedures

 

 

 

 

 

 

 

Prerequisites-HTML

Lesson 1: Introduction to HTML5 and Web Design

Lesson 2: How to Create a Simple Web Page

Lesson 3: How to Format Your Text

Lesson 4: Adding Web Links and Images

Lesson 5: Creating Tables

Lesson 6: Forms

Lesson 7: Adding Styles and Classes to Your Web Pages

Lesson 8: Borders, Backgrounds, and Floating Divs

Lesson 9: Building Web Page Layouts with CSS

Lesson 10: HTML5 – What Is It?

Lesson 11: Adding Videos and Graphics with HTML5

Lesson 12: HTML5 and CSS3 – Fonts and Effects

 

Prerequisites-JavaScript

Variable Naming Rules and JavaScript Data Types

Expressions and Operators

Flow Control

Objects and Arrays

Defining Functions and Methods

Constructors and Inheritance

Pattern Matching with Regular Expressions

JavaScript in Browsers

The Document Object Model (DOM)

How to Get Input and Output

Managing Web Page Styles using JavaScript and CSS

Handling Web Page Events

How to Script Tables

How to Script Forms

Introduction to Ajax

 

SANS SEC542

 

  • Overview of the web from a penetration tester's perspective
  • Web application assessment methodologies
  • The penetration tester's toolkit
  • WHOIS and DNS reconnaissance
  • Open source intelligence (OSINT)
  • The HTTP protocol
  • Secure Sockets Layer (SSL) configurations and weaknesses
  • Interception Proxies
  • Proxying SSL through BurpSuite Pro and Zed Attack Proxy
  • Heartbleed exploitation

 

  • Target profiling
  • Collecting server information
  • Logging and Monitoring
  • Learning tools to spider a website
  • Analyzing website contents
  • Brute forcing unlinked files and directories
  • Fuzzing
  • Web authentication mechanisms
  • Username harvesting and password guessing
  • Burp Intruder

 

  • Session management and attacks
  • Authentication and authorization bypass
  • Mutillidae
  • Command Injection
  • Directory traversal
  • Local File Inclusion (LFI)
  • Remote File Inclusion (RFI)
  • Insecure Deserialization
  • SQL injection
  • Blind SQL injection
  • Error-based SQL injection
  • Exploiting SQL injection
  • SQL injection tools: sqlmap

 

  • XML External Entity (XXE)
  • Cross-Site Scripting (XSS)
  • Browser Exploitation Framework (BeEF)
  • AJAX
  • XML and JSON
  • Document Object Model (DOM)
  • API attacks
  • Data attacks

 

 

  • Cross-Site Request Forgery (CSRF)
  • Python for web app penetration testing
  • WPScan
  • ExploitDB
  • BurpSuite Pro scanner
  • Metasploit
  • When tools fail
  • Business of Penetration Testing:
    • Preparation
    • Methodology
    • Post Assessment and Reporting

 

SANS SEC552

  • Introduction and HTTP basics
    • Managing bug bounty programs
    • Bug hunting tips
    • HTTP review
  • Understanding the app
    • Identifying app components
    • Translating business into HTTP requests
    • User profiles and mapping execution path
    • Tracing the data flow
    • Bug bounty case studies
    • Defense perspective
  • Hunting for authentication and session flaws
    • Authentication and sessions
    • Parameter identification and session analysis
    • Authentication bypass
      • Parameter manipulation
      • Direct access
      • Bypass multi-factor authentication
    • Bug bounty case studies
    • Defense from authentication and session flaws
  • Logic attacks and authorization bypass
    • Authorization and business rules
    • Breaking the business logic
    • Attack techniques:
      • Manipulating parameters
      • Reordering requests
    • Bug bounty case studies
    • Defending from logic attacks
  • SQL injection
    • SQL attack techniques based on context
    • Boolean-based SQL injection
    • Time-based SQL injection
    • Bug bounty case studies
    • SQL injection defenses

 

  • Open redirect
    • Open redirect basics
    • Open redirect risk
    • Bug bounty case studies
  • Server-side request forgery
    • SSRF basics
    • Discovering SSRF
    • Bug bounty case studies
    • SSRF defenses
  • Cross-site request forgery
    • CSRF basics
    • Discovering CSRF
    • Bug bounty case studies
    • CSRF defenses
  • Cross-site scripting
    • XSS basics: Reflected, stored, and DOM-based XSS
    • Discovering XSS flaws
    • Tracing the data flow and the context
    • Bug bounty case studies: Tricky stored XSS
    • Filtering detection and bypass
    • Bug bounty case studies: Filter bypass
    • XSS defenses: Input validation and output encoding
  • Client-Side code and APIs
    • Client-side code analysis
    • Finding the API URIs
    • Attacking APIs
    • Bug bounty case studies
    • API defenses: Input validation and authorization
  • Combining web attacks
    • Successful attack scenarios
    • The art of combining web attacks
    • Open redirect and SSRF
    • Command Injection and CSRF
    • Logic and XSS
    • Bug bounty case studies
  • Reporting and responsible disclosure
    • Evidence and proof-of-concept
    • Responsible disclosure
    • Future and practice

مخاطبان دوره

  • علاقمندان به حوزه Bug Bounties و تست نفوذ وب و کارشناسان حوزه امنیت

پیش نیازها

  • پیش نیاز های مورد نیاز در دوره تدریس می شود.

تقویم دوره

در حال حاضر تقویمی برای این دوره تعریف نشده است.

نظرات

امیرحسین (تایید نشده) در تاریخ 3 اسفند 1401 نوشته:

سلام ، مهندس این دوره کی ارائه میشه ؟

شیدا (تایید نشده) در تاریخ 21 مرداد 1400 نوشته:

سلام واسه این دوره آشنایی با زبان انگلیسی الزامیه منظورم اینه که دوره از کتاب زبان اصلی تدریس میشه؟

پشتیبان 1 در تاریخ 24 خرداد 1401 نوشته:

با سلام و احترام

اصولا آشنایی با زبان این انگلیسی جزو پیش نیاز های این دوره نمی باشد اما با توجه به انگلیسی بودن منابع در ادامه مسیر یادگیری زبان انگلیسی و آشنایی با آن کمک شایانی به شما خواهد کرد.

با احترام

شما نیز نظر خود را بنویسید:

متن ساده

  • تگ‌های HTML مجاز نیستند.
  • خطوط و پاراگراف‌ها بطور خودکار اعمال می‌شوند.
  • Web page addresses and email addresses turn into links automatically.