تبدیل شدن به یک تست کننده نفوذ و شکارچی باگ REST API و GraphQL API موفق
در این دوره جامع، مهارتهای لازم برای تبدیل شدن به یک تست کننده نفوذ ماهر و شکارچی باگ در REST API و GraphQL API را کسب کنید. با تمرکز بر آسیبپذیریهای کلیدی، یاد میگیرید چگونه ضعفهای امنیتی در برنامههای وب و موبایل را شناسایی و بهرهبرداری کنید.
چرا این دوره؟
این دوره، مقدمهای عملی و عمیق بر آسیبپذیریهای رایج در RESTful و GraphQL API ارائه میدهد که در اکثر برنامههای مدرن وب و موبایل کاربرد دارند. با یادگیری مفاهیم کلیدی و تکنیکهای عملی، آماده ورود به دنیای هیجانانگیز تست نفوذ API و شکار باگ شوید.
پیشنیازها
- مهارتهای پایه IT
- درک اولیه از فناوری برنامههای وب یا موبایل
- عدم نیاز به دانش لینوکس، برنامهنویسی یا هک
- کامپیوتر با حداقل ۴ گیگابایت رم
- سیستم عامل: Windows / Apple Mac OS / Linux
- اتصال اینترنت پایدار
- Burp Suite Community (نسخه Pro اختیاری)
- مرورگر Firefox
- نرمافزارهای مجازیسازی مانند VMware, Virtual Box, Raspberry PI یا مشابه
سرفصلهای کلیدی REST API:
- مقدمهای بر REST API
- کشف و شناسایی REST API (Discovery and Recon)
- شمارش و لیست کردن (Enumeration)
- مجوز شکسته در سطح شی (REST API Broken Object Level Authorization - BOLA)
- احراز هویت شکسته (REST API Broken Authentication)
- مجوز شکسته در سطح خصوصیات شی (REST API Broken Object Property Level Authorization)
- افشای بیش از حد داده (REST API Excessive Data Exposure)
- تخصیص انبوه (REST API Mass Assignment)
- مصرف بیرویه منابع (REST API Unrestricted Resource Consumption)
- مجوز شکسته در سطح عملکرد (REST API Broken Function Level Authorization - BLFA)
- دسترسی نامحدود به جریانهای تجاری حساس (REST API Unrestricted Access to Sensitive Business Flows)
- جعل درخواست سمت سرور (REST API Server Side Request Forgery - SSRF)
- پیکربندی امنیتی نادرست (REST API Security Misconfiguration)
- مدیریت نامناسب موجودی (REST API Improper Inventory Management)
- مصرف ناامن APIها (REST API Unsafe Consumption of APIs)
- آلودگی پارامتر سمت سرور (REST API Server-side parameter pollution)
سرفصلهای کلیدی GraphQL API:
- مقدمهای بر GraphQL
- GraphQL چیست؟
- واژگان کلیدی GraphQL
- افزونههای Burp برای GraphQL
- لیست کلمات (Wordlists) برای GraphQL
- Payload ها برای GraphQL
- ابزارهای GraphQL
- سطح حمله، شناسایی و شمارش در GraphQL API
- تحلیل سطح حمله GraphQL
- درخواستهای GET در GraphQL و مشکلات آنها
- درخواستهای POST در GraphQL
- افشای اطلاعات در GraphQL
- Introspection در GraphQL
- مقایسه Introspection با درخواستهای GET و POST
- مثال دور زدن فیلتر Introspection
- نقاط پایانی GraphQL غیرتولیدی (Non-prod GraphQL endpoints)
- پیشنهاد فیلد در GraphQL (Field Suggestion)
- خودکارسازی پیشنهاد فیلد
- تزریق فیلد (Field Stuffing)
- بهرهبرداری از پیامهای خطا
- محیطهای توسعه GraphQL (GraphQL IDE)
- حملات منع سرویس (DoS) در GraphQL
- حمله کوئری بازگشتی عمیق (Deep Recursion Query Attack)
- آسیبپذیریهای قطعه مدور (Circular Fragment Vulnerabilities)
- حملات کوئری دستهای / حملات کوئری با مصرف منابع بالا
- حملات تکرار فیلد (Field Duplication Attacks)
- حملات مبتنی بر نام مستعار (Alias based attacks - سناریوی DoS)
- اضافه بار دستورالعمل (Directive Overloading)
- بازنویسی محدودیت شی (Object Limit Overriding)
- دستهبندی کوئری مبتنی بر آرایه (Array-Based Query Batching)
- حملات احراز هویت و مجوز در GraphQL
- توابع ورود به سیستم (Login functions)
- دور زدن حفاظتها
- حملات مبتنی بر نام مستعار / دستهبندی کوئری
- جعل توکن JWT
- جعل کوکی
- مشکلات کنترل دسترسی و IDORs
- حملات تزریق در GraphQL
- تزریق دستور سیستم عامل (OS Command Injection)
- تزریق SQL (SQL Injection)
- تزریق HTML (HTML Injection)
- XSS (Cross-site scripting)
- جعل و ربودن درخواست (Request Forgery and Hijacking)
- جعل درخواست سمت سرور (Server-side request forgery - SSRF)
- جعل درخواست بینسایتی (Cross-site request forgery - CSRF)
- CSRF مبتنی بر GET
- CSRF مبتنی بر POST
- ربودن WebSocket بینسایتی (Cross-Site WebSocket Hijacking - CSWH)
محیطهای تمرین آنلاین
یاد بگیرید چگونه از محیطهای تمرین آنلاین برای تست نفوذ RESTful و GraphQL بدون نیاز به نصب محلی استفاده کنید.
نکات مهم و سلب مسئولیت
نکته مهم: این دوره به طور خاص نحوه استفاده از Burp Suite و ویژگیهای آن را آموزش نمیدهد. تمرکز اصلی بر آسیبپذیریهای RESTful و GraphQL API است. آزمایشگاههای Portswigger و ابزارهای رایگان مانند crAPI و DVGA برای تمرین در دسترس هستند. این دوره صرفاً برای اهداف آموزشی است و نباید برای سوءاستفاده مخرب استفاده شود. اطمینان حاصل کنید که فقط بر روی اهدافی که مجوز حمله به آنها را دارید، تمرین میکنید.
مدرس این دوره، Martin Voelk، یک متخصص امنیت سایبری با ۲۵ سال تجربه است و دارای مدارک معتبر جهانی مانند CISSP، OSCP و موارد دیگر میباشد. او به عنوان مشاور در شرکتهای بزرگ فناوری فعالیت کرده و هزاران آسیبپذیری حیاتی را در برنامههای باگ باونتی کشف کرده است.
Martin Voelk
نمایش نظرات