دوره SEC542: Web App Penetration Testing and Ethical Hacking
برنامه های وب در هر سازمان مدرن نقش اساسی دارند. اما اگر سازمان شما برنامه های وب خود را به درستی آزمایش و ایمن نکرده باشد، مهاجمان می توانند این برنامه ها را به خطر بیاندازند، به عملکرد تجاری آسیب بزنند و داده ها را سرقت کنند. متأسفانه بسیاری از سازمان ها تحت این تصور اشتباه عمل می کنند که یک اسکنر امنیتی برنامه کاربردی وب با اطمینانمی تواند نقص هایی را در سیستم های خود کشف کند.دفاع سایبری مدرن مستلزم درک واقع بینانه و کاملی از موضوعات امنیتی برنامه های وب است. هرکسی می تواند یاد بگیردکه یک سری هک های پیش پا افتاد ه بر روی وب انجام دهد ، اما آزمایش نفوذ برنامه کاربردی وب به چیزی عمیق تر نیاز دارد.دانش آموزان می توانند نقص های اصلی برنامه های وب و بهره برداری از آنها را درک کنند و از همه مهمتر ، یک فرایند آزمایش شده و تکرار شونده میدانی را یاد بگیرند تا به طور مداوم این نقص ها را پیدا کرده و آنچه را که آموخته اند به سازمان خود ارائه دهند. حتی حرفهایهای امنیتی با استعداد فنی اغلب با کمک به سازمانها می توانند ریسک را از نظر قابل قبولیکاهش دهند. بخش عمده ای از هنر آزمایش نفوذ ارتباطی با یادگیری چگونگی شکست دشمنان نسبت به آنچه در متقاعد کردن یک سازمان برای جدی گرفتن خطر و استفاده از اقدامات متقابل مناسب دارد .هدف SEC542 امنیت بهتر سازمانها از طریق آزمایش نفوذ است و فقط مهارت هک کردن را نشان نمیدهد. این دوره به شما کمک میکند تا تاثیر واقعی نقص برنامه های وب را از طریق بهره برداری نشان دهید.
پیش نیاز دوره SANS SEC542
- CEH
مخاطبین دوره SANS SEC542
- برنامه نویسان وب
- کارشناسان مدیریت وب سایتها
- کارشناسان امنیت
- مدیران امنیت اطلاعات
- کارشناسان واحد پاسخگویی به حوادث
- کارشناسان واحد مرکز عملیات امنیت
مزایای دوره SANS SEC542
- ارائه مدرک معتبر
- برگزاری دوره ها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بین المللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره ها
- تخفیف جهت حضور در دوره های بعدی
- دريافت مدرک بين المللی مرتبط
سرفصل دوره SANS SEC542
SEC542.1: Introduction and Information Gathering
• Overview of the web from a penetration tester’s perspective
• Exploring the various servers and clients
• Discussion of the various web architectures
• Discovering how session state works
• Discussion of the different types of vulnerabilities
• WHOIS and DNS reconnaissance
• The HTTP protocol
• WebSocket
• Secure Sockets Layer (SSL) configurations and weaknesses
• Heartbleed exploitation
• Utilizing the Burp Suite in web app penetration testing
SEC542.2: Configuration, Identity, and Authentication Testing
• Scanning with Nmap
• Discovering the infrastructure within the application
• Identifying the machines and operating systems
• Exploring virtual hosting and its impact on testing
• Learning methods to identify load balancers
• Software configuration discovery
• Learning tools to spider a website
• Brute forcing unlinked files and directories
• Discovering and exploiting Shellshock
• Web authentication
• Username harvesting and password guessing
• Fuzzing
• Burp Intruder
SEC542.3: Injection
• Session tracking
• Authentication bypass flaws
• Mutillidae
• Command Injection
• Directory traversal
• Local File Inclusion (LFI)
• Remote File Inclusion (RFI)
• SQL injection
• Blind SQL injection
• Error-based SQL injection
• Exploiting SQL injection
• SQL injection tools
• sqlmap
SEC542.4: XXE and XSS
• XML External Entity (XXE)
• Cross-Site Scripting (XSS)
• Browser Exploitation Framework (BeEF)
• AJAX
• XML and JSON
• Document Object Model (DOM)
• Logic attacks
• API attacks
• Data attacks
SEC542.5: CSRF, Logic Flaws and Advanced Tools
• Cross-Site Request Forgery (CSRF)
• Python for web app penetration testing
• WPScan
• w3af
• Metasploit for web penetration testers
• Leveraging attacks to gain access to the system
• How to pivot our attacks through a web application
• Exploiting applications to steal cookies
• Executing commands through web application vulnerabilities
• When tools fail
SEC542.6: Capture the Flag
SEC542 به دانشجویان کمک می کند از روش اسکن با فشار دکمه به سمت تست های نفوذ حرفه ای، کامل و با ارزش بالا در وب تغییر جهت دهند.
مشتریان انتظار دارند برنامه های وب، عملکرد قابل توجه و چشمگیر و و دسترسی مطلوب به داده ها را ارائه دهند. حتی فراتر از اهمیت برنامه های وب مشتری مداری، برنامه های وب داخلی بیش از پیش نشان دهنده ی متداول ترین ابزارهای تجاری در هر سازمان هستند. متأسفانه، هیچ “پچ سه شنبه” ای برای برنامه های وب سفارشی وجود ندارد، بنابراین مطالعات بزرگ صنعت نشان می دهد که نقص برنامه های وب نقش عمده ای نقض و نفوذ به شبکه دارند. مهاجمین بطور روزافزونی بر این اهداف باارزش تمرکز کرده اند، یا با سوءاستفاده مستقیم از برنامه های در دسترس عموم یا با تمرکز روی برنامه های وب به عنوان هدف، بعد از یک نفوذ اولیه.
دفاع سایبری مدرن مستلزم درک واقع بینانه و کاملی از مشکلات امنیتی برنامه های وب است. هرکسی می تواند یاد بگیرد چند هک وب را انجام دهد، اما آزمایش نفوذ برنامه کاربردی وب به چیزی عمیق تر نیاز دارد.
SEC542 دانش آموزان را قادر می سازد تا وضعیت امنیتی یک برنامه وب را ارزیابی کنند و به طور قانع کننده ای بتوانند تأثیر امنیت ناکافی، که بیشتر سازمانها را آزار می دهد را نشان دهند.
دانش آموزان می توانند نقص های اصلی برنامه های کاربردی وب و بهره برداری از آنها را درک کنند و از همه مهمتر، یک فرایند عملا آزمایش شده و تکرار شونده را یاد بگیرند تا به طور مداوم این نقص ها را پیدا کرده و آنچه را که آموخته اند به سازمان خود ارائه دهند.
حتی حرفه ای های امنیتی کاملا فنی، اغلب برای کمک به سازمانها برای درک ریسک، به گونه ای که در زمینه ی آن کسب و کار قابل فهم باشد، مشکل دارند. بخش عمده ای از هنر تست نفوذ ارتباط کمتری با یادگیری چگونگی نفوذ مهاجمین دارد و بیشتر تمرکز بر روی قانع کردن سازمان ها برای جدی گرفتن خطر و اقدامات متقابل مناسب دارد. هدف SEC542 امنیت بهتر سازمانها از طریق آزمایش نفوذ است و فقط مهارت هک کردن را نشان نمی دهد. این دوره به شما کمک می کند تا تاثیر واقعی نقص برنامه های وب را از طریق بهره برداری آشکار کنید.
علاوه بر مطالب درسی با کیفیت بالا، SEC542 به شدت روی آزمایشگاههای عمیق و کاربردی تمرکز دارد تا اطمینان حاصل شود که دانش آموزان می توانند بلافاصله آنچه را که یاد می گیرند اعمال کنند.
علاوه بر بیش از 30 آزمایشگاه رسمی وعملی، این دوره با یک تورنمت پن تست برنامه کاربردی وب، با پشتیبانی SANS NetWars Cyber Range، به اوج خود می رسد. این رویداد Capture the Flag در روز پایانی، دانش آموزان را به تیم هایی تقسیم می کند تا دستورات تازه اکتساب شده ی خود از تکنیک های تست نفوذ نفوذ وب را به روشی سرگرم کننده بکار گیرند تا دروس آموخته شده در خانه را با جدیت دنبال کنند.
دانستن دیدگاه مهاجم برای آزمایش موفقیت آمیز نرم افزار وب مهم است. این دوره با بررسی دقیق فن آوری وب از جمله پروتکل ها، زبان ها، مشتری ها و معماری های سرور از منظر مهاجم آغاز می شود. ما همچنین سیستم های تأیید هویت مختلف، از جمله احراز هویت Basic، Digest، Forms و Windows Integrated را بررسی کرده و در مورد نحوه استفاده سرورها از آنها و سوءاستفاده مهاجمان گفتگو می کنیم. پس از تأیید اعتبار، ما اهمیت رمزگذاری و HTTPS را تجزیه و تحلیل می کنیم. قبل از ترک HTTPS، ما به نقص بدنام Heartbreed میپردازیم و اولین تجربه بهره برداری در آزمایشگاه عملی را خواهیم داشت.
سپس ما به چهار مرحله ای که فرایند ما را برای انجام آزمایش های نفوذ در برنامه وب تشکیل می دهد روی می آوریم: شناسایی، نقشه برداری، کشف و بهره برداری.
در روز اول، ما اصول اساسی هر مرحله را مرور می کنیم و در خصوص اینکه که چگونه آزمایش کنندگان نفوذ می توانند از آنها به عنوان یک فرآیند حمله عمیق چرخه ای استفاده کنند، صحبت می کنیم. سپس انواع تست نفوذ را پوشش می دهیم و اینکه چه قطعاتی لازم است بخشی از یک گزارش دقیق و با ارزش تست نفوذ باشند. برای تکمیل روز دوره، ما جنبه های یک برنامه وب آسیب پذیر را با استفاده از Burp Suite بررسی می کنیم.
2
روز دوم با مراحل شناسایی و نقشه برداری از یک آزمون نفوذ برنامه وب آغاز می شود. شناسایی شامل جمع آوری اطلاعات در دسترس عموم در مورد برنامه و سازمان مورد هدف، شناسایی دستگاه هایی که از برنامه هدف ما پشتیبانی می کنند و ایجاد پروفایل از هر سرور از جمله سیستم عامل، نرم افزار خاص و پیکربندی می باشد.
بحث و گفتگو از طریق مشاهده آزمایشگاهی روشهای کاربردی مورد تاکید قرار میگیرد که در آن شناسایی را بر روی اهداف داخل کلاس انجام می دهیم. در مرحله نقشه برداری، یک نقشه یا نمودار از صفحات و ویژگی های برنامه ایجاد می کنیم. این مرحله شامل شناسایی مؤلفه ها، تجزیه و تحلیل رابطه بین آنها و تعیین نحوه کار قطعات با هم است.
ما اغلب نقص های پیکربندی در مؤلفه های زیرساخت برنامه کاربردی وب را در مرحله نقشه برداری کشف می کنیم. پس از بحث در مورد این نوع نقص ها، ما از آسیب پذیری Shellshock بعنوان فرصتی برای تجربه عملی عمیق تر با Burp Suite، CURL و تکنیک های سوء استفاده دستی استفاده می کنیم. سپس بطور عمیقتر در برنامه های وب عنکبوتی / خزنده غوطه ور می شویم. “خزیدن” بخشی مهم از هر دو مرحله نقشه برداری و تست نفوذ کلی را نشان می دهد.
3
این بخش همچنان به بررسی روش شناسی ما با مرحله کشف ادامه می دهد. ما بر اساس اطلاعات مشخص شده در مرحله نقشه برداری، روشهایی را برای یافتن و تأیید آسیب پذیری های موجود در برنامه ایجاد می کنیم. دانش آموزان همچنین شروع به بررسی تعامل بین آسیب پذیری های مختلف خواهند کرد.
این روز از دوره عمیقاً به تکنیک های حیاتی تست دستی برای کشف آسیب پذیری می پردازد. برای تسهیل تست دستی، روز را با معرفی پایتون و یک آزمایشگاه عملی با آن، شروع می کنیم.
علاوه بر اسکریپت های سفارشی، ما بر روی توسعه دانش عمیق از پروکسی رهگیری برای کشف آسیب پذیری برنامه وب تمرکز می کنیم. قسمت مهم این روز شامل صرف زمان قابل توجهی در کار با نقص های تزریقی سنتی و نابینای SQL می باشد.
در طول مرحله کشف، ما روش های دستی و و همچنین اتوماتیک برای کشف آسیب پذیری در برنامه ها را بررسی خواهیم کرد و در مورد شرایطی که هر یک مناسب است، بحث خواهیم کرد.
4
در روز چهارم، دانشجویان به بررسی مرحله کشف روش و متد ادامه می دهند. ما روشهایی را برای کشف آسیب پذیری های کلیدی در برنامه های وب، مانند برنامه نویسی متقاطع سایت (XSS) و جعل درخواست متقابل (CSRF / XSRF) پوشش می دهیم. روشهای کشف دستی در آزمایشگاههای عملی استفاده می شوند.
این روز از دوره همچنین شامل بحث مفصلی در مورد AJAX خواهد بود زیرا ما بررسی می كنیم كه چگونه AJAX سطح حمله را كه توسط آزمایش كنندگان به آن نفوذ می شود را بزرگ می كند. ما همچنین تجزیه و تحلیل می کنیم که چگونه AJAX تحت تأثیر سایر آسیب پذیریهایی است که در ابتدای دوره بصورت عمقی پوشش داده شده اند.
روز چهارم پس از بررسی دقیق آسیب پذیری های مختلف و روش های کشف دستی، با بررسی انواع مختلف وب خودکار به پایان می رسد.
5
در روز پنجم، ما سوءاستفاده های واقعی را علیه برنامه های کاربردی در دنیای واقعی راه اندازی می کنیم و آن را بر روی سه مرحله قبلی بنا می کنیم، پایه های خود را در داخل برنامه گسترش می دهیم و آن را به شبکه ای که در آن ساکن است گسترش می دهیم. به عنوان آزمایش کنندگان نفوذ، ما برای رسیدن به دسترسی بیشتر، به طور خاص بر روی راه هایی برای بهره گیری از آسیب پذیری هایی که قبلاً کشف کرده ایم، تمرکز می کنیم، ضمن تاکید بر ماهیت چرخه ای روش حمله چهار مرحله ای.
در مرحله بهره برداری، ما استفاده از ابزارهایی مانند ZAP و Burp Suite را گسترش می دهیم و آنها را با استفاده بیشتر از sqlmap، BeEF، چارچوب بهره برداری از مرورگر و Metasploit برای کمک به سوءاستفاده در برابر برنامه های مختلف وب، تکمیل می کنیم.
ما از میان گزینه ها، تزریق SQL، برنامه نویسی متقاطع (XSS)، و جعل درخواست های متقابل سایت را آغاز می کنیم. در کلاس ما از این نقص ها برای انجام سرقت داده ها، جلسات ربودن، سرقت کلمه عبور، گرفتن پوسته، محوری در برابر شبکه های متصل و موارد دیگر بهره برداری می کنیم.
در کلاس ما از این نقص ها برای سرقت داده ها، جلسات هایجک، سرقت کلمه عبور، گرفتن پوسته، چرخش محور در برابر شبکه های متصل و موارد دیگر بهره برداری می کنیم. دانشجو از طریق اشکال مختلف بهره برداری، درک زیادی از تاثیر احتمالی تجارت این نقص ها در سازمان پیدا می کند.
6
در روز ششم، دانش آموزان تیم هایی تشکیل می دهند و در تورنمنت تست نفوذ نرم افزار وب رقابت می کنند. این تمرین با قابلیت NetWars Capture the Flag این امکان را به دانشجویان می دهد تا از مهارت های تازه توسعه یافته خود را برای پاسخ دادن به سؤالات، تکمیل مأموریت ها و استخراج داده استفاده کنند و مهارت های به دست آمده در طول دوره را به کار گیرند. سبک چالش و سیستم یکپارچه راهنمایی و “هینت” به دانش آموزان در سطوح مختلف مهارت اجازه می دهد تا از یک محیط گیم مانند لذت ببرند و در کنار آن مهارتهای آموخته شده در کلاس را تقویت کنند.
دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SEC542: Web App Penetration Testing and Ethical Hacking در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهره گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبرارائه میشود.
دوره های مرتبط
دوره ECES
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره ECSA
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره F5 Configuring BIG-IP DNS
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره F5 Configuring BIG-IP APM
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
chat_bubble_outlineنظرات

گروه مدرسین آکادمی
آکادمی دورانآکادمی دوران تشکیل شده از اساتیدی است که همواره در پروژه های بزرگ مشغول فعالیت هستند.
قوانین ثبت دیدگاه