دربارهی دوره (آنلاین) سالهاست که بهرهبرداری از سرویسهای تحت وب آسیبپذیر، یکی از جذابترین روشهای موجود بین مهاجمین سایبری برای نفوذ به زیرساخت سازمانها یا ایجاد اختلال در کسبوکار آنها است. همین نکته سبب شده است تا ارزیابی امنیت سرویسهای تحت وب یکی از مهمترین اجزای ارزیابی امنیت و در بسیاری از موارد، پرکاربردترین نوع ارزیابی امنیت باشد که سازمانها به آن اقبال ویژهای داشته و به شکلهای مختلف مانند پروژههای تست نفوذ، باگبانتی، خدمات تیم قرمز و غیره از آن بهره میبرند.
با توجه به اهمیت این موضوع، موسسههای آموزشی مختلف در سراسر دنیا با ارایهی دورههای آموزشی متنوع، به آموزش متخصصین امنیت وب پرداختهاند. آکادمی راوین نیز همگام با آخرین دانش سایبری روز دنیا اقدام به طراحی مسیرهای آموزشی خود در زمینههای مختلف امنیت سایبری کرده است. یکی از این مسیرها، مسیر آموزش تخصصی «هک وب و موبایل» میباشد که در سه سطح پایه، پیشرفته و خبره طراحی و ارایه شده است. دورهی «Web Hacking Expert»، سطح خبره، نیز در این مسیر قرار دارد.
مدت زمان دوره مدت زمان این دوره ۴۰ ساعت است و به صورت کلاسهای ۸ ساعته، طی ۵ جلسه به صورت آنلاین، دو روز در هفته، روزهای پنجشنبه و جمعه، از ساعت ۱۰:۰۰ تا ۱۸:۰۰ برگزار میشود. تاریخ شروع این دوره از پنجشنبه ۲۸ مهر ماه خواهد بود.
تخفیف ثبتنام زودهنگام بلیط ثبتنام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحهی ثبتنام دوره در پلتفرم ایوند تعریف شده است.
مهلت ثبتنام , تخفیف , مبلغ ثبتنام : تا سهشنبه ۲۵ مهر ۲۰ درصد ۴,۸۰۰,۰۰۰ تومان گواهینامهی دوره : برای دریافت گواهینامهی این دوره، ده روز پس از جلسهی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامهی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامهی دوره برای شرکتکنندگان اختیاری است.
هزینهی شرکت در آزمون پایانی: ۳۰ هزارتومان هزینهی چاپ و صدور گواهینامهی دوره: ۵۰ هزارتومان
این دوره به چه افرادی توصیه میشود؟ کارشناسان ارزیابی امنیت و تست نفوذ کارشناسان امنیت سایبری در سازمانها و شرکتها کارشناسان فعال در زمینهی Bug Bounty برای حضور در این دوره چه دانشهایی باید داشته باشم؟ تسلط به آسیب پذیریهای رایج وب آشنایی در حد متوسط با زبان جاوااسکریپت حداقل یک سال تجربهی کاری در زمینهی تست نفوذ وب سرفصلهای دوره Chapter 1: NodeJS Applications 1.1 NodeJS Architecture
1.2 NodeJS Built-In Modules
1.3 Server-Side JavaScript Injection
1.3.1 Stand-Alone Functions
1.3.2 child_process Dependent Functions
1.3.3 File System Access
1.4 Prototype Pollution Attacks
1.4.1 Prototypes Global Object
1.4.2 Prototype Pollution Cases
1.4.2.1 Prototype Pollution to XSS
1.4.2.2 Prototype Pollution to RCE
1.4.2.3 Prototype Pollution Attack through Third-Party Packages
1.4.3 Fuzzing for Prototype Pollution Vulnerabilities
1.5 Dependency Confusion Attacks
Chapter 2: DOM-Based Vulnerabilities 2.1 DOM XSS
2.2 postMessage Window Objects
2.3 postMessage Attack Scenarios
2.3.1 From postMessage to DOM-Based XSS
2.3.2 From postMessage to Information Disclosure
2.3.3 postMessage + CSRF
2.3.4 Client-Side Race Condition
2.4 Hunting for postMessage Vulnerabilities
2.4.1 Detecting postMessage Interfaces
2.4.2 postMessage Tracker
2.4.3 DOM Invader
2.5 Understanding JSONP
2.6 Insecure JSONP Call
2.7 DOM Clobbering
2.7.1 HTML Attributes Window Scope
2.7.2 DOMPurify
2.7.3 DOM Clobbering to XSS
2.7.4 HTMLCollection Interface
2.7.5 Multi-Level DOM Clobbering
Chapter 3: Template Injection 3.1 Client-Side Rendering vs Server-Side Rendering
3.2 Template Engines
3.3 Template Engine Language
3.3.1 NodeJS Template Engines
3.3.2 Java Template Engines
3.3.3 PHP Template Engines
3.3.4 Ruby on Rails Template Engines
3.4 Attack Surface Analysis for Template Injection
3.5 Client-Side vs Server-Side Template Injection
3.6 Automated Testing for Template Injection
Chapter 4: XXE Injection 4.1 XML Parsers
4.2 XML Entities DTD
4.3 Entity Types
4.3.1 General Entities
4.3.2 Parameter Entities
4.3.3 Predefined Entities
4.4 External Internal Entities
4.5 XXE Injection Attack Scenarios
4.6 Out-of-Band XXE Injection
4.7 Automated Testing for XXE Injection
Chapter 5: NOSQL 5.1 Introduction to NOSQL Databases
5.2 MongoDB
5.2.1 Schemas Models
5.2.2 MongoDB Collections
5.2.3 MongoDB Documents
5.2.4 Mongoose
5.3 CRUD Operations
5.4 Comparison Logical Operators
5.5 Attack Surface Analysis for NOSQL Injection
5.6 NOSQL Injection Scopes
5.7 Automated Testing for NOSQL Injection
Chapter 6: Insecure Deserialization 6.1 Object Serialization vs Deserialization
6.2 Serialization Formats
6.2.1 Serialization in NodeJS
6.2.2 Serialization in PHP
6.2.3 Serialization in Java
6.2.4 Serialization in Ruby on Rails
6.3 Attack Surface Analysis for Insecure Deserialization
6.4 Exploiting Insecure Deserialization
Chapter 7: Caching System Attacks 7.1 Caching Mechanism
7.2 Deep Dive into Caching Headers
7.3 Web Cache Deception Attack
7.3.1 Attack Surface Analysis for Web Cache Deception
7.3.2 Exploiting Web Deception Attack
7.3.3 Automated Testing for Web Cache Deception
7.4 Web Cache Poisoning Attack
7.4.1 Attack Surface Analysis for Cache Poisoning
7.5 Automated Testing for Web Cache Poisoning Attacks