آموزش کدنویسی امن بر اساس 10 آسیب پذیری برتر OWASP با مثال های کاربردی - آخرین آپدیت

دانلود Secure Coding Based On OWASP Top 10 with Practical Examples

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش جامع کدنویسی امن: بر اساس OWASP Top 10 با مثال‌هایی در پایتون، جاوا و دات‌نت

یاد بگیرید چگونه از کدنویسی ناامن اجتناب کنید و با خطرات امنیتی نرم‌افزار مقابله نمایید.

  • آشنایی با آسیب‌پذیری‌های OWASP Top 10
  • شناخت خطرات ناشی از کدنویسی ناامن
  • یادگیری راهکارهای کاهش خطرات امنیت سایبری در سطح کد
  • آشنایی با توابع و الگوریتم‌های امن برای توسعه برنامه‌های حیاتی

پیش‌نیاز: تجربه در توسعه نرم‌افزار

با دوره جامع ما در مورد روش‌های کدنویسی امن، اسرار نوشتن کد امن را کشف کنید! این دوره برای توسعه‌دهندگان، متخصصان امنیت و هر کسی که علاقه‌مند به محافظت از برنامه‌ها است، طراحی شده و آسیب‌پذیری‌های OWASP Top 10 را پوشش می‌دهد و راه‌حل‌های عملی برای جلوگیری از آن‌ها ارائه می‌دهد.

آنچه خواهید آموخت:

  • توضیحات مفصل آسیب‌پذیری‌های OWASP Top 10: هر آسیب‌پذیری را به طور مفصل، از جمله مثال‌ها و خطرات احتمالی که ایجاد می‌کنند، درک کنید.
  • نمونه‌های کد ناامن در مقابل کد امن: از نزدیک ببینید که چگونه اشتباهات رایج در کدنویسی منجر به آسیب‌پذیری‌ها می‌شود و بهترین روش‌ها برای نوشتن کد امن در دات‌نت، جاوا و پایتون را بیاموزید.
  • تکنیک‌های پیشگیری: تکنیک‌های عملی برای جلوگیری از آسیب‌پذیری‌ها را کشف کنید، با راهنمایی گام به گام در مورد پیاده‌سازی روش‌های کدنویسی امن.
  • بینش‌های عملی: بینش‌های عملی و کاربردهای واقعی را به دست آورید تا کد خود را تقویت کرده و برنامه‌های خود را در برابر تهدیدات احتمالی محافظت کنید.

چرا این دوره؟

  • یادگیری عملی: با مثال‌های عملی و تمرین‌های کدنویسی درگیر شوید تا درک خود را تقویت کنید.
  • آموزش تخصصی: از یک متخصص مجرب با تجربه گسترده در امنیت تهاجمی و امنیت برنامه، بیاموزید.
  • پوشش جامع: یک نمای کلی کامل از OWASP Top 10 و نحوه رسیدگی به هر موضوع در زبان‌های برنامه نویسی مختلف دریافت کنید.

چه توسعه‌دهنده‌ای باشید که قصد دارد مهارت‌های خود را افزایش دهید یا یک متخصص امنیتی که به دنبال شروع وظایف بررسی کد امن است، این دوره شما را با دانش و ابزارهای لازم برای نوشتن کد امن و قوی مجهز می‌کند. اکنون ثبت نام کنید تا سفر خود را به سمت تبدیل شدن به یک متخصص کدنویسی امن آغاز کنید!


سرفصل ها و درس ها

Giriş-فصل-1-معرفی Giriş

  • Introduction-ویدیو-1-1-مقدمه Introduction

Broken Access Control - IDOR, Brute Force, Authentication and Authorization-فصل-2-کنترل دسترسی شکسته - IDOR، حملات جستجوی فراگیر، احراز هویت و مجوزدهی Broken Access Control - IDOR, Brute Force, Authentication and Authorization

  • Broken Access Control Explained-ویدیو-2-1-توضیح کنترل دسترسی شکسته Broken Access Control Explained

  • Broken Access Control - Practical Example on a Vulnerable Web Application-ویدیو-2-2-کنترل دسترسی شکسته - مثال عملی روی یک برنامه وب آسیب‌پذیر Broken Access Control - Practical Example on a Vulnerable Web Application

  • Vulnerable Code vs Secure Code - Example 1 (Broken Access Control)-ویدیو-2-3-کد آسیب‌پذیر در مقابل کد امن - مثال 1 (کنترل دسترسی شکسته) Vulnerable Code vs Secure Code - Example 1 (Broken Access Control)

  • Vulnerable Code vs Secure Code - Example 2 (IDOR)-ویدیو-2-4-کد آسیب‌پذیر در مقابل کد امن - مثال 2 (IDOR) Vulnerable Code vs Secure Code - Example 2 (IDOR)

  • Vulnerable Code vs Secure Code - Example (Rate Limiting)-ویدیو-2-5-کد آسیب‌پذیر در مقابل کد امن - مثال (محدودیت نرخ) Vulnerable Code vs Secure Code - Example (Rate Limiting)

  • Broken Access Controls Prevention Guide-ویدیو-2-6-راهنمای جلوگیری از کنترل دسترسی‌های شکسته Broken Access Controls Prevention Guide

Cryptographic Failures - Encryption, Hard Coded Secrets, Weak Cipher and Hashing-فصل-3-شکست‌های رمزنگاری - رمزگذاری، اسرار کدگذاری شده، رمز ضعیف و درهم‌سازی Cryptographic Failures - Encryption, Hard Coded Secrets, Weak Cipher and Hashing

  • Cryptographic Failures Explained-ویدیو-3-1-توضیح شکست‌های رمزنگاری Cryptographic Failures Explained

  • Vulnerable Code vs Secure Code - Example 1 (Encryption, Weak Cipher Usage)-ویدیو-3-2-کد آسیب‌پذیر در مقابل کد امن - مثال 1 (رمزگذاری، استفاده از رمز ضعیف) Vulnerable Code vs Secure Code - Example 1 (Encryption, Weak Cipher Usage)

  • Vulnerable Code vs Secure Code - Example 2 (Hard Coded Keys, Strong/Weak Keys)-ویدیو-3-3-کد آسیب‌پذیر در مقابل کد امن - مثال 2 (کلیدهای هاردکد شده، کلیدهای قوی/ضعیف) Vulnerable Code vs Secure Code - Example 2 (Hard Coded Keys, Strong/Weak Keys)

  • Vulnerable Code vs Secure Code - Example 3 (Secure Hashing Algorithms)-ویدیو-3-4-کد آسیب‌پذیر در مقابل کد امن - مثال 3 (الگوریتم‌های درهم‌سازی امن) Vulnerable Code vs Secure Code - Example 3 (Secure Hashing Algorithms)

  • Cryptographic Failures Prevention Guide-ویدیو-3-5-راهنمای جلوگیری از شکست‌های رمزنگاری Cryptographic Failures Prevention Guide

Injections - XSS, SQL, Command Injection, XML Injection, File Upload-فصل-4-تزریق‌ها - XSS، SQL، تزریق دستور، تزریق XML، بارگذاری فایل Injections - XSS, SQL, Command Injection, XML Injection, File Upload

  • Injections Explained-ویدیو-4-1-توضیح تزریق‌ها Injections Explained

  • Vulnerable Code vs Secure Code Example 1 (SQL Injection)-ویدیو-4-2-کد آسیب‌پذیر در مقابل کد امن مثال 1 (تزریق SQL) Vulnerable Code vs Secure Code Example 1 (SQL Injection)

  • Vulnerable Code vs Secure Code Example 2 (Command Injection)-ویدیو-4-3-کد آسیب‌پذیر در مقابل کد امن مثال 2 (تزریق دستور) Vulnerable Code vs Secure Code Example 2 (Command Injection)

  • Vulnerable Code vs Secure Code Example 3 (XML Injection, File Upload, LDAP Inj.)-ویدیو-4-4-کد آسیب‌پذیر در مقابل کد امن مثال 3 (تزریق XML، بارگذاری فایل، تزریق LDAP) Vulnerable Code vs Secure Code Example 3 (XML Injection, File Upload, LDAP Inj.)

  • Injection Prevention Guide-ویدیو-4-5-راهنمای جلوگیری از تزریق Injection Prevention Guide

Insecure Design - Secure Design Principles, Frameworks-فصل-5-طراحی ناامن - اصول طراحی امن، چارچوب‌ها Insecure Design - Secure Design Principles, Frameworks

  • Insecure Design Explained (Design Principles, Frameworks, Key Practices)-ویدیو-5-1-توضیح طراحی ناامن (اصول طراحی، چارچوب‌ها، روش‌های کلیدی) Insecure Design Explained (Design Principles, Frameworks, Key Practices)

Security Misconfiguration - Error Handling, Hardenings, Secure Configurations-فصل-6-پیکربندی نادرست امنیتی - مدیریت خطا، مستحکم‌سازی، پیکربندی‌های امن Security Misconfiguration - Error Handling, Hardenings, Secure Configurations

  • Security Misconfigurations (Security Hardenings, Error Handlings, Secure Config)-ویدیو-6-1-پیکربندی‌های نادرست امنیتی (مستحکم‌سازی امنیتی، مدیریت خطا، پیکربندی امن) Security Misconfigurations (Security Hardenings, Error Handlings, Secure Config)

Vulnerable and Outdated Components-فصل-7-اجزای آسیب‌پذیر و منسوخ‌شده Vulnerable and Outdated Components

  • Vulnerable and Outdated Components All In One-ویدیو-7-1-اجزای آسیب‌پذیر و منسوخ‌شده همه در یکجا Vulnerable and Outdated Components All In One

Identification and Authentication Failures - Brute force Attacks, Data in URLs-فصل-8-شکست‌های شناسایی و احراز هویت - حملات جستجوی فراگیر، داده‌ها در URLها Identification and Authentication Failures - Brute force Attacks, Data in URLs

  • Identification and Authentication Failures Explained-ویدیو-8-1-توضیح شکست‌های شناسایی و احراز هویت Identification and Authentication Failures Explained

  • Ident. and Auth. Failures Example 1 (Login Brute Force, Sensitive Data in GET )-ویدیو-8-2-مثال 1 شکست‌های شناسایی و احراز هویت (حمله جستجوی فراگیر ورود، داده‌های حساس در GET) Ident. and Auth. Failures Example 1 (Login Brute Force, Sensitive Data in GET )

  • Identification and Authentication Failures Example 2-ویدیو-8-3-مثال 2 شکست‌های شناسایی و احراز هویت Identification and Authentication Failures Example 2

  • Identification and Authentication Failures Prevention Guide-ویدیو-8-4-راهنمای جلوگیری از شکست‌های شناسایی و احراز هویت Identification and Authentication Failures Prevention Guide

Software and Data Integrity Failures-فصل-9-شکست‌های یکپارچگی نرم‌افزار و داده Software and Data Integrity Failures

  • Software and Data Integrity Failures-ویدیو-9-1-شکست‌های یکپارچگی نرم‌افزار و داده Software and Data Integrity Failures

Security Logging and Monitoring Failures-فصل-10-شکست‌های ثبت رویداد و نظارت امنیتی Security Logging and Monitoring Failures

  • Security Logging and Monitoring Failures Explained-ویدیو-10-1-توضیح شکست‌های ثبت رویداد و نظارت امنیتی Security Logging and Monitoring Failures Explained

Server-Side Request Forgery-فصل-11-جعل درخواست سمت سرور Server-Side Request Forgery

  • Server-Side Request Forgery All in One-ویدیو-11-1-جعل درخواست سمت سرور همه در یکجا Server-Side Request Forgery All in One

Coding Exercises-فصل-12-تمرین‌های برنامه‌نویسی Coding Exercises

  • Sanitize Special Characters-ویدیو-12-1-پاکسازی کاراکترهای ویژه Sanitize Special Characters

  • Password Validation with Hashing and Salting-ویدیو-12-2-اعتبارسنجی رمز عبور با درهم‌سازی و نمک‌زنی Password Validation with Hashing and Salting

  • Encrypting and Decrypting Sensitive Data with AES-GCM-ویدیو-12-3-رمزگذاری و رمزگشایی داده‌های حساس با AES-GCM Encrypting and Decrypting Sensitive Data with AES-GCM

  • Session-Based Access Control for Resource Access-ویدیو-12-4-کنترل دسترسی مبتنی بر جلسه برای دسترسی به منابع Session-Based Access Control for Resource Access

  • Preventing SQL Injection in User Authentication-ویدیو-12-5-جلوگیری از تزریق SQL در احراز هویت کاربر Preventing SQL Injection in User Authentication

  • Preventing Command Injection-ویدیو-12-6-جلوگیری از تزریق دستور Preventing Command Injection

Practice Exam-فصل-13-آزمون عملی Practice Exam

  • Secure Coding Quiz-ویدیو-13-1-آزمون کدنویسی امن Secure Coding Quiz

نمایش نظرات

آموزش کدنویسی امن بر اساس 10 آسیب پذیری برتر OWASP با مثال های کاربردی
جزییات دوره
2 hours
27
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
428
4.3 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Ahmet Can Karaağaçlı Ahmet Can Karaağaçlı

متخصص امنیت سایبری