🔔 با توجه به بهبود نسبی اینترنت، آمادهسازی دورهها آغاز شده است. به دلیل تداوم برخی اختلالات، بارگذاری دورهها ممکن است با کمی تأخیر انجام شود. مدت اشتراکهای تهیهشده محفوظ است.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش کدنویسی امن بر اساس 10 آسیب پذیری برتر OWASP با مثال های کاربردی
- آخرین آپدیت
دانلود Secure Coding Based On OWASP Top 10 with Practical Examples
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
آموزش جامع کدنویسی امن: بر اساس OWASP Top 10 با مثالهایی در پایتون، جاوا و داتنت
یاد بگیرید چگونه از کدنویسی ناامن اجتناب کنید و با خطرات امنیتی نرمافزار مقابله نمایید.
آشنایی با آسیبپذیریهای OWASP Top 10
شناخت خطرات ناشی از کدنویسی ناامن
یادگیری راهکارهای کاهش خطرات امنیت سایبری در سطح کد
آشنایی با توابع و الگوریتمهای امن برای توسعه برنامههای حیاتی
پیشنیاز: تجربه در توسعه نرمافزار
با دوره جامع ما در مورد روشهای کدنویسی امن، اسرار نوشتن کد امن را کشف کنید! این دوره برای توسعهدهندگان، متخصصان امنیت و هر کسی که علاقهمند به محافظت از برنامهها است، طراحی شده و آسیبپذیریهای OWASP Top 10 را پوشش میدهد و راهحلهای عملی برای جلوگیری از آنها ارائه میدهد.
آنچه خواهید آموخت:
توضیحات مفصل آسیبپذیریهای OWASP Top 10: هر آسیبپذیری را به طور مفصل، از جمله مثالها و خطرات احتمالی که ایجاد میکنند، درک کنید.
نمونههای کد ناامن در مقابل کد امن: از نزدیک ببینید که چگونه اشتباهات رایج در کدنویسی منجر به آسیبپذیریها میشود و بهترین روشها برای نوشتن کد امن در داتنت، جاوا و پایتون را بیاموزید.
تکنیکهای پیشگیری: تکنیکهای عملی برای جلوگیری از آسیبپذیریها را کشف کنید، با راهنمایی گام به گام در مورد پیادهسازی روشهای کدنویسی امن.
بینشهای عملی: بینشهای عملی و کاربردهای واقعی را به دست آورید تا کد خود را تقویت کرده و برنامههای خود را در برابر تهدیدات احتمالی محافظت کنید.
چرا این دوره؟
یادگیری عملی: با مثالهای عملی و تمرینهای کدنویسی درگیر شوید تا درک خود را تقویت کنید.
آموزش تخصصی: از یک متخصص مجرب با تجربه گسترده در امنیت تهاجمی و امنیت برنامه، بیاموزید.
پوشش جامع: یک نمای کلی کامل از OWASP Top 10 و نحوه رسیدگی به هر موضوع در زبانهای برنامه نویسی مختلف دریافت کنید.
چه توسعهدهندهای باشید که قصد دارد مهارتهای خود را افزایش دهید یا یک متخصص امنیتی که به دنبال شروع وظایف بررسی کد امن است، این دوره شما را با دانش و ابزارهای لازم برای نوشتن کد امن و قوی مجهز میکند. اکنون ثبت نام کنید تا سفر خود را به سمت تبدیل شدن به یک متخصص کدنویسی امن آغاز کنید!
سرفصل ها و درس ها
Giriş-فصل-1-معرفی
Giriş
Introduction-ویدیو-1-1-مقدمه
Introduction
Broken Access Control - IDOR, Brute Force, Authentication and Authorization-فصل-2-کنترل دسترسی شکسته - IDOR، حملات جستجوی فراگیر، احراز هویت و مجوزدهی
Broken Access Control - IDOR, Brute Force, Authentication and Authorization
Broken Access Control Explained-ویدیو-2-1-توضیح کنترل دسترسی شکسته
Broken Access Control Explained
Broken Access Control - Practical Example on a Vulnerable Web Application-ویدیو-2-2-کنترل دسترسی شکسته - مثال عملی روی یک برنامه وب آسیبپذیر
Broken Access Control - Practical Example on a Vulnerable Web Application
Vulnerable Code vs Secure Code - Example 1 (Broken Access Control)-ویدیو-2-3-کد آسیبپذیر در مقابل کد امن - مثال 1 (کنترل دسترسی شکسته)
Vulnerable Code vs Secure Code - Example 1 (Broken Access Control)
Vulnerable Code vs Secure Code - Example 2 (IDOR)-ویدیو-2-4-کد آسیبپذیر در مقابل کد امن - مثال 2 (IDOR)
Vulnerable Code vs Secure Code - Example 2 (IDOR)
Vulnerable Code vs Secure Code - Example (Rate Limiting)-ویدیو-2-5-کد آسیبپذیر در مقابل کد امن - مثال (محدودیت نرخ)
Vulnerable Code vs Secure Code - Example (Rate Limiting)
Broken Access Controls Prevention Guide-ویدیو-2-6-راهنمای جلوگیری از کنترل دسترسیهای شکسته
Broken Access Controls Prevention Guide
Cryptographic Failures - Encryption, Hard Coded Secrets, Weak Cipher and Hashing-فصل-3-شکستهای رمزنگاری - رمزگذاری، اسرار کدگذاری شده، رمز ضعیف و درهمسازی
Cryptographic Failures - Encryption, Hard Coded Secrets, Weak Cipher and Hashing
Vulnerable Code vs Secure Code - Example 1 (Encryption, Weak Cipher Usage)-ویدیو-3-2-کد آسیبپذیر در مقابل کد امن - مثال 1 (رمزگذاری، استفاده از رمز ضعیف)
Vulnerable Code vs Secure Code - Example 1 (Encryption, Weak Cipher Usage)
Vulnerable Code vs Secure Code - Example 2 (Hard Coded Keys, Strong/Weak Keys)-ویدیو-3-3-کد آسیبپذیر در مقابل کد امن - مثال 2 (کلیدهای هاردکد شده، کلیدهای قوی/ضعیف)
Vulnerable Code vs Secure Code - Example 2 (Hard Coded Keys, Strong/Weak Keys)
Vulnerable Code vs Secure Code - Example 3 (Secure Hashing Algorithms)-ویدیو-3-4-کد آسیبپذیر در مقابل کد امن - مثال 3 (الگوریتمهای درهمسازی امن)
Vulnerable Code vs Secure Code - Example 3 (Secure Hashing Algorithms)
Vulnerable Code vs Secure Code Example 1 (SQL Injection)-ویدیو-4-2-کد آسیبپذیر در مقابل کد امن مثال 1 (تزریق SQL)
Vulnerable Code vs Secure Code Example 1 (SQL Injection)
Vulnerable Code vs Secure Code Example 2 (Command Injection)-ویدیو-4-3-کد آسیبپذیر در مقابل کد امن مثال 2 (تزریق دستور)
Vulnerable Code vs Secure Code Example 2 (Command Injection)
Vulnerable Code vs Secure Code Example 3 (XML Injection, File Upload, LDAP Inj.)-ویدیو-4-4-کد آسیبپذیر در مقابل کد امن مثال 3 (تزریق XML، بارگذاری فایل، تزریق LDAP)
Vulnerable Code vs Secure Code Example 3 (XML Injection, File Upload, LDAP Inj.)
Injection Prevention Guide-ویدیو-4-5-راهنمای جلوگیری از تزریق
Injection Prevention Guide
Vulnerable and Outdated Components-فصل-7-اجزای آسیبپذیر و منسوخشده
Vulnerable and Outdated Components
Vulnerable and Outdated Components All In One-ویدیو-7-1-اجزای آسیبپذیر و منسوخشده همه در یکجا
Vulnerable and Outdated Components All In One
Identification and Authentication Failures - Brute force Attacks, Data in URLs-فصل-8-شکستهای شناسایی و احراز هویت - حملات جستجوی فراگیر، دادهها در URLها
Identification and Authentication Failures - Brute force Attacks, Data in URLs
Identification and Authentication Failures Explained-ویدیو-8-1-توضیح شکستهای شناسایی و احراز هویت
Identification and Authentication Failures Explained
Ident. and Auth. Failures Example 1 (Login Brute Force, Sensitive Data in GET )-ویدیو-8-2-مثال 1 شکستهای شناسایی و احراز هویت (حمله جستجوی فراگیر ورود، دادههای حساس در GET)
Ident. and Auth. Failures Example 1 (Login Brute Force, Sensitive Data in GET )
Identification and Authentication Failures Example 2-ویدیو-8-3-مثال 2 شکستهای شناسایی و احراز هویت
Identification and Authentication Failures Example 2
Identification and Authentication Failures Prevention Guide-ویدیو-8-4-راهنمای جلوگیری از شکستهای شناسایی و احراز هویت
Identification and Authentication Failures Prevention Guide
Software and Data Integrity Failures-فصل-9-شکستهای یکپارچگی نرمافزار و داده
Software and Data Integrity Failures
Software and Data Integrity Failures-ویدیو-9-1-شکستهای یکپارچگی نرمافزار و داده
Software and Data Integrity Failures
Security Logging and Monitoring Failures-فصل-10-شکستهای ثبت رویداد و نظارت امنیتی
Security Logging and Monitoring Failures
Security Logging and Monitoring Failures Explained-ویدیو-10-1-توضیح شکستهای ثبت رویداد و نظارت امنیتی
Security Logging and Monitoring Failures Explained
Server-Side Request Forgery-فصل-11-جعل درخواست سمت سرور
Server-Side Request Forgery
Server-Side Request Forgery All in One-ویدیو-11-1-جعل درخواست سمت سرور همه در یکجا
Server-Side Request Forgery All in One
Sanitize Special Characters-ویدیو-12-1-پاکسازی کاراکترهای ویژه
Sanitize Special Characters
Password Validation with Hashing and Salting-ویدیو-12-2-اعتبارسنجی رمز عبور با درهمسازی و نمکزنی
Password Validation with Hashing and Salting
Encrypting and Decrypting Sensitive Data with AES-GCM-ویدیو-12-3-رمزگذاری و رمزگشایی دادههای حساس با AES-GCM
Encrypting and Decrypting Sensitive Data with AES-GCM
Session-Based Access Control for Resource Access-ویدیو-12-4-کنترل دسترسی مبتنی بر جلسه برای دسترسی به منابع
Session-Based Access Control for Resource Access
Preventing SQL Injection in User Authentication-ویدیو-12-5-جلوگیری از تزریق SQL در احراز هویت کاربر
Preventing SQL Injection in User Authentication
Preventing Command Injection-ویدیو-12-6-جلوگیری از تزریق دستور
Preventing Command Injection
نمایش نظرات