دوه آموزشی تست نفوذ وب SANS SEC542
درباره دوره
دوره sans 542 (GIAC Web Application Penetration Tester) یا دوره Web hacking جامع ترین دوره تست نفوذ وب (Web Application Pentest) می باشد که متعلق به کمپانی SANS بوده و در آن انواع حملات و آسیب پذیری های وب از سطح مقدماتی تا حرفه ای در کارگاه های عملی (Labs) آموزش داده خواهد شد. این دوره که از جمله دوره های تخصصی حوزه امنیت محسوب می شود برای افرادی که قصد شرکت در پروژه های حرفه ای تست نفوذ وب و سامانه ها و Application های وب را دارند بسیار ضروری و مفید خواهد بود.
محل برگزاری | تهران، خیابان ولیعصر، بالاتر از تقاطع زرتشت، کوچه نوربخش، پلاک 19، آکادمی مفتاح |
برنامه زمانی | نیمه دوم آبان – روزهای زوج |
نحوه برگزاری | حضوری/آنلاین |
اهداف دوره
- در دوره SANS 542 با چگونگی روش OWASP را در تست های نفوذ برنامه های کاربردی وب به منظور اطمینان از سازگاری، قابلیت تکرار، دقت و تحت کنترل بودن آنها آشنا خواهید شد.
- ارزیابی برنامههای وب مبتنی بر سرور سنتی و برنامههای کاربردی مدرن AJAX را که با APIها تعامل دارند.
- تجزیه و تحلیل نتایج حاصل از ابزارهای تست وب خودکار را برای تأیید یافته ها، میزان ایجاد خسارت آنها و حذف موارد.
- عیب یابی مشکلات کلیدی برنامه وب به صورت دستی.
- استفاده از پایتون برای ایجاد اسکریپت های تست و بهره برداری در طول تست نفوذ.
- کشف و بهره برداری از نقص های SQL Injectionبه منظور تعیین خطر واقعی سازمان قربانی.
- درک آسیبپذیریها و بهرهبرداری از آنها با ysoserial و ابزارهای مشابه.
- ایجاد تنظیمات و آزمایش پیلودها در سایر حملات وب.
- با ZAP، Burp’s Intruder و ffu، ورودیهای بالقوه را برای حملات تزریقی ایجاد کنید.
- توضیح تأثیر سوءاستفاده از نقص برنامه های وب.
- یافتن مشکلات امنیتی و تجزیه و تحلیل ترافیک بین مشتری و برنامه با استفاده از ابزارهایی مانند Zed Attack Proxy و BurpSuite Pro.
- از منابعی مانند ابزارهای توسعه دهنده مرورگر برای ارزیابی یافته ها در کد برنامه سمت سرویس گیرنده استفاده کنید.
- آسیب پذیری هایی مانند Command Injection، Cross-Site Request Forgery (CSRF)، Server-Side Request Forgery (SSRF) و موارد دیگر را به صورت دستی کشف و از آن ها بهره برداری کنید.
- استراتژی ها و تکنیک های کشف و بهره برداری از عیوب تزریق کور را بیاموزید.
- از چارچوب بهره برداری مرورگر (BeEF) برای قلاب کردن مرورگرهای قربانی، حمله به نرم افزار مشتری و شبکه و ارزیابی تأثیر احتمالی نقص XSS در یک برنامه استفاده کنید.
- از ابزار Nuclei برای انجام اسکن وب سایت ها/سرورهای مورد نظر استفاده کنید.
- دو تست کامل نفوذ وب را انجام دهید، یکی در طی پنج بخش اول آموزش دوره، و دیگری در طول تمرین Capture the Flag.
سرفصلهای دوره
مقدمه و گردآوری اطلاعات
- بررسی کلی وب از دیدگاه یک تستکننده نفوذ
- روشهای ارزیابی برنامههای وب
- ابزارهای تست نفوذ
- پروکسیهای رهگیری
- پروکسی کردن SSL با استفاده از BurpSuite Pro و Zed Attack Proxy
- شناسایی DNS
- کشف میزبان مجازی
- پروتکل HTTP
- کنترلهای امنیتی پاسخ HTTP
- کنترلهای امنیتی کوکیها
- روشهای HTTP
- پیکربندیها و ضعفهای SSL (Secure Sockets Layer)
- کشف و پروفایل کردن اهداف
- کشف محتوا : Spidering/Crawling
فازینگ (Fuzzing)، اسکن کردن (Scanning)، احراز هویت (Authentication)، و تست نشستها (Session Testing)
- فازینگ (Fuzzing)
- نشت اطلاعات
- اسکن آسیبپذیریها با Burp Professional
- کشف محتوا: مرور اجباری
- یافتن محتوای غیرلینکشده با ZAP و ffuf
- مکانیزمهای احراز هویت وب
- پروتکلهای هویت فدرال و دسترسی (SAML و OAuth)
- JWT ها و کوکیهای نشست Flask
- استخراج نام کاربری و حدس زدن رمز عبور
- مدیریت نشست و حملات مربوط به آن
- Burp Sequencer
تزریق (Injection)
- دور زدن احراز هویت و مجوز
- تزریق دستورات Blind و Non-Blind
- Traversal پوشه
- شاملسازی فایل محلی (LFI)
- شاملسازی فایل از راه دور (RFI)
- سریالسازی ناامن
- تزریق SQL
- تزریق Blind SQL
- تزریق SQL مبتنی بر خطا
- بهرهبرداری از تزریق SQL
- ابزارهای تزریق SQL: sqlmap
XSS (Cross-Site Scripting)
SSRF (Server-Side Request Forgery)
XXE (XML External Entity)
- اسکریپتنویسی میانسایتی (XSS)
- چارچوب بهرهبرداری مرورگر (BeEF)
- AJAX
- XML و JSON
- مدل شیء سند (DOM)
- حملات API
- حملات دادهای
- RESTو SOAP
- آلودگی نمونه (Prototype Pollution)
- جعل درخواست سمت سرور (SSRF)
- نهاد خارجی XML (XXE)
CSRF (جعل درخواست بینسایتی)، نقصهای منطقی و ابزارهای پیشرفته
- جعل درخواست بینسایتی (CSRF)
- نقصهای منطقی
- لاگگیری و نظارت
- پایتون برای تست نفوذ برنامههای وب
- WPScan
- ExploitDB
- اسکنرBurpSuite Pro
- Nuclei
- Metasploit
- زمانی که ابزارها شکست میخورند
- کسبوکار تست نفوذ
- آمادگی پس از ارزیابی و گزارشدهی
پیشنیازها
- SANS SEC504 یا CEH