636 ساعت آموزش تخصصی در

آموزشـــــــــگاه روبرد

با اشتراک حرفه ای روبرد به همه آموزش ها دسترسی داشته باش!

مشاهده آموزش ها
آکادمی راوین  یک رویداد جدید ثبت کرد
2 سال قبل  قبل

مهر 28

دوره اموزشی Web Hacking Expert

درباره‌ی دوره (آنلاین) سال‌هاست که بهره‌برداری از سرویس‌های تحت وب آسیب‌پذیر، یکی از جذاب‌ترین روش‌های موجود بین مهاجمین سایبری برای نفوذ به زیرساخت سازمان‌ها یا ایجاد اختلال در کسب‌وکار آن‌ها است. همین نکته سبب شده است تا ارزیابی امنیت سرویس‌های تحت وب یکی از مهم‌ترین اجزای ارزیابی امنیت و در بسیاری از موارد، پرکاربردترین نوع ارزیابی امنیت باشد که سازمان‌ها به آن اقبال ویژه‌ای داشته و به شکل‌های مختلف مانند پروژه‌های تست نفوذ، باگ‌بانتی، خدمات تیم قرمز و غیره از آن‌ بهره می‌برند. با توجه به اهمیت این موضوع، موسسه‌های آموزشی مختلف در سراسر دنیا با ارایه‌ی دوره‌های آموزشی متنوع، به آموزش متخصصین امنیت وب پرداخته‌اند. آکادمی راوین نیز همگام با آخرین دانش سایبری روز دنیا اقدام به طراحی مسیرهای آموزشی خود در زمینه‌های مختلف امنیت سایبری کرده است. یکی از این مسیرها، مسیر آموزش تخصصی «هک وب و موبایل» می‌باشد که در سه سطح پایه، پیشرفته و خبره طراحی و ارایه شده است. دوره‌ی «Web Hacking Expert»، سطح خبره، نیز در این مسیر قرار دارد. مدت زمان دوره مدت زمان این دوره ۴۰ ساعت است و به صورت کلاس‌های ۸ ساعته، طی ۵ جلسه به صورت آنلاین، دو روز در هفته، روزهای پنج‌شنبه و جمعه، از ساعت ۱۰:۰۰ تا ۱۸:۰۰ برگزار می‌شود. تاریخ شروع این دوره از پنج‌شنبه ۲۸ مهر ماه خواهد بود. تخفیف ثبت‌نام زودهنگام بلیط ثبت‌نام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحه‌ی ثبت‌نام دوره در پلتفرم ایوند تعریف شده است. مهلت ثبت‌نام , تخفیف , مبلغ ثبت‌نام : تا سه‌شنبه ۲۵ مهر ۲۰ درصد ۴,۸۰۰,۰۰۰ تومان گواهینامه‌ی دوره : برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است. هزینه‌ی شرکت در آزمون پایانی: ۳۰ هزارتومان هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان این دوره به چه افرادی توصیه می‌شود؟ کارشناسان ارزیابی امنیت و تست نفوذ کارشناسان امنیت سایبری در سازمان‌ها و شرکت‌ها کارشناسان فعال در زمینه‌ی Bug Bounty برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟ تسلط به آسیب پذیری‌های رایج وب آشنایی در حد متوسط با زبان جاوااسکریپت حداقل یک سال تجربه‌ی کاری در زمینه‌ی تست نفوذ وب سرفصل‌های دوره Chapter 1: NodeJS Applications 1.1 NodeJS Architecture 1.2 NodeJS Built-In Modules 1.3 Server-Side JavaScript Injection 1.3.1 Stand-Alone Functions 1.3.2 child_process Dependent Functions 1.3.3 File System Access 1.4 Prototype Pollution Attacks 1.4.1 Prototypes Global Object 1.4.2 Prototype Pollution Cases 1.4.2.1 Prototype Pollution to XSS 1.4.2.2 Prototype Pollution to RCE 1.4.2.3 Prototype Pollution Attack through Third-Party Packages 1.4.3 Fuzzing for Prototype Pollution Vulnerabilities 1.5 Dependency Confusion Attacks Chapter 2: DOM-Based Vulnerabilities 2.1 DOM XSS 2.2 postMessage Window Objects 2.3 postMessage Attack Scenarios 2.3.1 From postMessage to DOM-Based XSS 2.3.2 From postMessage to Information Disclosure 2.3.3 postMessage + CSRF 2.3.4 Client-Side Race Condition 2.4 Hunting for postMessage Vulnerabilities 2.4.1 Detecting postMessage Interfaces 2.4.2 postMessage Tracker 2.4.3 DOM Invader 2.5 Understanding JSONP 2.6 Insecure JSONP Call 2.7 DOM Clobbering 2.7.1 HTML Attributes Window Scope 2.7.2 DOMPurify 2.7.3 DOM Clobbering to XSS 2.7.4 HTMLCollection Interface 2.7.5 Multi-Level DOM Clobbering Chapter 3: Template Injection 3.1 Client-Side Rendering vs Server-Side Rendering 3.2 Template Engines 3.3 Template Engine Language 3.3.1 NodeJS Template Engines 3.3.2 Java Template Engines 3.3.3 PHP Template Engines 3.3.4 Ruby on Rails Template Engines 3.4 Attack Surface Analysis for Template Injection 3.5 Client-Side vs Server-Side Template Injection 3.6 Automated Testing for Template Injection Chapter 4: XXE Injection 4.1 XML Parsers 4.2 XML Entities DTD 4.3 Entity Types 4.3.1 General Entities 4.3.2 Parameter Entities 4.3.3 Predefined Entities 4.4 External Internal Entities 4.5 XXE Injection Attack Scenarios 4.6 Out-of-Band XXE Injection 4.7 Automated Testing for XXE Injection Chapter 5: NOSQL 5.1 Introduction to NOSQL Databases 5.2 MongoDB 5.2.1 Schemas Models 5.2.2 MongoDB Collections 5.2.3 MongoDB Documents 5.2.4 Mongoose 5.3 CRUD Operations 5.4 Comparison Logical Operators 5.5 Attack Surface Analysis for NOSQL Injection 5.6 NOSQL Injection Scopes 5.7 Automated Testing for NOSQL Injection Chapter 6: Insecure Deserialization 6.1 Object Serialization vs Deserialization 6.2 Serialization Formats 6.2.1 Serialization in NodeJS 6.2.2 Serialization in PHP 6.2.3 Serialization in Java 6.2.4 Serialization in Ruby on Rails 6.3 Attack Surface Analysis for Insecure Deserialization 6.4 Exploiting Insecure Deserialization Chapter 7: Caching System Attacks 7.1 Caching Mechanism 7.2 Deep Dive into Caching Headers 7.3 Web Cache Deception Attack 7.3.1 Attack Surface Analysis for Web Cache Deception 7.3.2 Exploiting Web Deception Attack 7.3.3 Automated Testing for Web Cache Deception 7.4 Web Cache Poisoning Attack 7.4.1 Attack Surface Analysis for Cache Poisoning 7.5 Automated Testing for Web Cache Poisoning Attacks Chapter 8: HTTP Request Smuggling 8.1 HTTP Connection Models 8.2 HTTP Request Smuggling 8.2.1 Attack Surface Analysis for HTTP Request Smuggling 8.2.2 HTTP Request Smuggling Attack Scenarios 8.2.2.1 Request Smuggling to XSS 8.2.2.2 Request Smuggling to Open Redirect 8.2.2.3 Request Smuggling to Web Cache Deception 8.2.2.4 Request Smuggling to Web Cache Poisoning 8.3 Automated Testing for HTTP Request Smuggling Chapter 9: Logical Vulnerabilities