آموزش تست امنیت برنامه آنلاین

Online Application Security Testing Essential Training

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: ایجاد آزمایش امنیت در چرخه عمر توسعه نرم افزار ، بهترین راه برای محافظت از برنامه و کاربران نهایی شما است. این دوره ابزارها و تکنیک هایی را مشخص می کند که توسعه دهندگان می توانند با استفاده از آنها هزینه و تأثیر آزمایش امنیتی را به حداقل برسانند - در حالی که تأثیر و کارایی آن را به حداکثر می رسانند. در این دوره ، مربی Jerod Brennen با استفاده از اسکن امنیتی ، تست نفوذ و آزمایش آسیب پذیری برای تأیید کد و کشف آسیب پذیری ها ، بر آزمایش آنلاین تمرکز دارد. او تفاوت بین مثبت و منفی ، دستی و خودکار و تست تولید و غیر تولید را توضیح می دهد ، بنابراین شما می توانید نوع مناسب را برای گردش کار خود انتخاب کنید. بخشهای عملی - با نسخه ی نمایشی از ابزارهای معروف مانند Fiddler ، Burp Suite و OWASP OWTF - شما را برای استفاده از درس ها در دنیای واقعی آماده می کنند.
موضوعات شامل:
  • تست مثبت و منفی
  • راهنمای تست OWASP
  • راهنما در مقابل تست خودکار
  • اسکن در مقابل تست قلم
  • آزمایش در محیط مناسب
  • تست قلم از یک برنامه وب
  • فرار از SIEM ها
  • هماهنگی تیم های قرمز و آبی
  • تست ده آسیب پذیری برتر OWASP

سرفصل ها و درس ها

مقدمه Introduction

  • اهمیت تست آنلاین The importance of online testing

  • آنچه باید بدانید What you should know

1. تست امنیتی در QA 1. Security Testing in QA

  • فرآیند تضمین کیفیت نرم افزار Software quality assurance process

  • آزمایش مثبت Positive testing

  • تست منفی Negative testing

  • معیارهای SQA SQA metrics

  • راهنمای آزمون OWASP OWASP Testing Guide

  • نسخه ی نمایشی: OWASP ZAP Demo: OWASP ZAP

2. ارزیابی برنامه های مستقر 2. Assessing Deployed Apps

  • تست دستی در مقابل تست خودکار Manual vs. automated testing

  • اسکن در مقابل آزمایش قلم Scanning vs. pen testing

  • تست در غیر تولید Testing in non-production

  • آزمایش در تولید Testing in production

  • جمع آوری OSINT OSINT gathering

  • پراکسی های برنامه وب Web app proxies

  • نسخه ی نمایشی: Fiddler2 Demo: Fiddler2

  • نسخه ی نمایشی: Burp Suite Demo: Burp Suite

  • نسخه ی نمایشی: چارچوب تست وب سامورایی (WTF) Demo: Samurai Web Testing Framework (WTF)

3. تست قلم برنامه وب 3. Web App Pen Testing

  • آزمایش قلم برنامه وب Scoping a web app pen test

  • جلوگیری از اثرات تولید Avoiding production impacts

  • استاندارد اجرای تست نفوذ The penetration testing execution standard

  • انواع تست قلم Types of pen tests

  • فایروال های برنامه وب Web application firewalls

  • SIEMs SIEMs

  • تیمی بنفش Purple teaming

  • نسخه ی نمایشی: OWASP OWTF Demo: OWASP OWTF

4- تست ده نفر برتر OWASP (2017) 4. Testing for the OWASP Top Ten (2017)

  • ده نفر برتر OWASP The OWASP Top Ten

  • A1: تزریق A1: Injection

  • A2: تأیید اعتبار A2: Broken authentication

  • A3: قرار گرفتن در معرض داده های حساس A3: Sensitive data exposure

  • A4: اشخاص خارجی XML (XXE) A4: XML external entities (XXE)

  • A5: کنترل دسترسی شکسته A5: Broken access control

  • A6: تنظیم نادرست امنیتی A6: Security misconfiguration

  • A7: برنامه نویسی متقاطع (XSS) A7: Cross-site scripting (XSS)

  • A8: محاصره ناامن A8: Insecure deserialization

  • A9: استفاده از مؤلفه هایی با آسیب پذیریهای شناخته شده A9: Using components with known vulnerabilities

  • A10: ورود به سیستم و نظارت کافی A10: Insufficient logging and monitoring

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش تست امنیت برنامه آنلاین
جزییات دوره
3h 19m
37
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
6,492
- از 5
ندارد
دارد
دارد
Jerod Brennen
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Jerod Brennen Jerod Brennen

معمار امنیت، مشاور، سخنران، معلم

جرود برنن یک معمار امنیتی، مشاور، سخنران و معلم است. او بیش از 20 سال تجربه infosec دارد.

جرود بر کمک به مردم برای بهبود امنیت فناوری‌ها و فرآیندهای تجاری در سازمان‌هایشان تمرکز دارد. او چه به عنوان مشاور، مدیر یا متخصص خدمت کند، بر مدیریت ریسک اطلاعات تمرکز دارد و به طور منظم در کنفرانس های infosec ارائه می دهد. Jerod دارای تجربه عملی در امنیت برنامه، تجزیه و تحلیل کسب و کار، انطباق، مدیریت دسترسی، تست نفوذ، ارزیابی ریسک، معماری امنیتی، واکنش به حادثه، و برنامه ریزی استراتژیک است.