آموزش تست تخصصی: Deserialization

Specialized Testing: Deserialization

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: آسیب‌پذیری‌های ناامن سریال‌زدایی اغلب در برنامه‌های کاربردی وب مشاهده می‌شوند. این دوره به شما می‌آموزد که چگونه این آسیب‌پذیری‌ها را در برنامه‌های کاربردی تحت وب آزمایش کرده و از آن‌ها بهره‌برداری کنید. بیشتر برنامه‌نویسان برنامه‌های کاربردی وب می‌توانند به شما بگویند که فرآیند deserialization را می‌توان مورد سوء استفاده قرار داد، اما چگونه؟ در این دوره آموزشی، Specialized Testing: Deserialization، شما یاد خواهید گرفت که آسیب‌پذیری‌های غیرایمن‌سازی را پیدا کرده و از آن‌ها بهره‌برداری کنید. ابتدا، پیچیدگی های فرآیند deserialization را بررسی خواهید کرد. در مرحله بعد، خواهید فهمید که چگونه مکان هایی را پیدا کنید که در آن ها سریال زدایی ناامن انجام می شود و چگونه آنها را آزمایش کنید. در نهایت، شما یاد خواهید گرفت که چگونه می‌توانید بهره‌برداری پیشرفته‌ای از سریال‌زدایی ناامن را انجام دهید. وقتی این دوره را به پایان رساندید، مهارت ها و دانش مربوط به سریال زدایی ناامن مورد نیاز برای انجام تست های امنیتی تخصصی برای آن را خواهید داشت.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

درک نامطمئن سازی ناامن Understanding Insecure Deserialization

  • معرفی دوره Course Introduction

  • پرایمر سریال سازی و سریال زدایی Serialization and Deserialization Primer

  • نسخه ی نمایشی: سوء استفاده از فرآیند غیراصولی سازی بومی Demo: Abusing Native Deserialization Process

  • نسخه ی نمایشی: سوء استفاده از فرآیند YAML deserialization Demo: Abusing YAML Deserialization Process

  • خلاصه ماژول Module Summary

چگونه آسیب‌پذیری‌های غیرایمن‌زدایی را بیابیم و آزمایش کنیم How to Find and Test for Insecure Deserialization Vulnerabilities

  • معرفی ماژول Module Introduction

  • تشخیص اشیاء سریالی شده Detecting Serialized Objects

  • نسخه ی نمایشی: اثر انگشت اشیاء سریالی شده Demo: Fingerprinting Serialized Objects

  • روش آزمایش عمومی و حمله Generic Test and Attack Methodology

  • نسخه ی نمایشی: تغییر شی با استفاده از Property Injection Demo: Modify Object Using Property Injection

  • خلاصه ماژول Module Summary

اکسپلویت های پیشرفته نامطمئن Advanced Insecure Deserialization Exploits

  • معرفی ماژول Module Introduction

  • گجت زنجیر Gadget Chains

  • نسخه ی نمایشی: زنجیره گجت سفارشی ایجاد کنید Demo: Create Custom Gadget Chain

  • برنامه نویسی ویژگی گرا Property-oriented Programming

  • نسخه ی نمایشی: با استفاده از ysoserial، گجت زنجیره ای ایجاد کنید Demo: Create Gadget Chain Using ysoserial

  • خلاصه دوره Course Summary

نمایش نظرات

Pluralsight (پلورال سایت)

Pluralsight یکی از پرطرفدارترین پلتفرم‌های آموزش آنلاین است که به میلیون‌ها کاربر در سراسر جهان کمک می‌کند تا مهارت‌های خود را توسعه دهند و به روز رسانی کنند. این پلتفرم دوره‌های آموزشی در زمینه‌های فناوری اطلاعات، توسعه نرم‌افزار، طراحی وب، مدیریت پروژه، و موضوعات مختلف دیگر را ارائه می‌دهد.

یکی از ویژگی‌های برجسته Pluralsight، محتوای بروز و با کیفیت آموزشی آن است. این پلتفرم با همکاری با توسعه‌دهندگان و کارشناسان معتبر، دوره‌هایی را ارائه می‌دهد که با توجه به تغییرات روزافزون در صنعت فناوری، کاربران را در جریان آخرین مفاهیم و تکنولوژی‌ها نگه می‌دارد. این امر به کاربران این اطمینان را می‌دهد که دوره‌هایی که در Pluralsight می‌پذیرند، با جدیدترین دانش‌ها و تجارب به روز شده‌اند.

آموزش تست تخصصی: Deserialization
جزییات دوره
1h 1m
18
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
از 5
دارد
دارد
دارد
Peter Mosmans
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Peter Mosmans Peter Mosmans

پیتر در دهه نود به عنوان مهندس نرم افزار کار در برنامه های بانکی اینترنتی برای موسسات مالی مختلف اروپا را آغاز کرد. پس از توسعه ، او به سمت دفاع و طراحی سیستم ها و شبکه ها برای وب سایت های با دسترسی بالا رفت. از سال 2004 وی تخصص خود را در زمینه شکستن آغاز کرد: برنامه های وب پیچیده و غنی از ویژگی. در حال حاضر او یک تیم جهانی از آزمایشگران نفوذ بسیار ماهر را به عنوان پنترستر سرب هدایت می کند. او با چندین ابزار تست نفوذ منبع باز همکاری می کند ، و یک چنگال OpenSSL فوق العاده را نگهداری می کند. او دوست دارد در کنفرانس ها و جلسات امنیتی بین المللی ، مانند OWASP ، BSides ، OSDC و NullCon صحبت کند - که واقعاً با یک جنگجوی جاده ای دائمی ترکیب می شود. خانه 127.0.0.1 است.