دوره مقدماتی تست نفوذ اپلیکیشن تحت وب
نقصهای منطق کسبوکار مختص زمینه هستند و کشف آن برای ابزارهای خودکار بسیار دشوار است. این دوره به شما یاد می دهد که چگونه آسیب پذیری های منطق کسب و کار را شناسایی کرده و از آنها بهره برداری کنید.
این دوره به شما در مورد جمع آوری اطلاعات برنامه های کاربردی وب که می توانید برای ساختن دفاعیات خود استفاده کنید ، آموزش می دهد ، زیرا یک برنامه وب فقط به اندازه ضعیف ترین پیوند آن قوی است.
OWASP Zed Attack Proxy یک روش منبع باز برای آزمایش دستی برنامه های وب شما است. این دوره از توابع اساسی ZAP عبور می کند و به شما نگاهی می اندازد به روش هایی که این ابزار امکان استفاده از آسیب پذیری های برنامه های وب را امکان پذیر می کند.
اجازه ندهید هکرها حملات مختلف سمت مشتری را به وب سایت شما انجام دهند. این دوره به شما می آموزد که چگونه در انجام حملات سمت مشتری مانند Cross Site Scripting ، HTML Injection ، Redirects سمت Client مهارت داشته باشید و نحوه رفع آنها را توضیح دهید.
آیا می خواهید بیاموزید که چگونه فقط از ثبت درخواست ها و پاسخ ها از Burp استفاده کنید؟ این دوره به شما کمک می کند تا به سرعت به شما کمک کند تا از همه قابلیت های Burp Suite بهره مند شوید.
مجموعه Burp می تواند به بهبود تست نفوذ شما کمک کند. این یک دوره پیشرفته است که برای گسترش دانش شما در مورد محصول Burp Suite طراحی شده است تا از بسیاری از ویژگی های کمتر شناخته شده ارائه شده در ابزار استفاده کند.
رمزنگاری برای ایمن سازی برنامه های وب مدرن استفاده می شود. مسئله این است که خیلی چیزها ممکن است اشتباه پیش بروند و رمزنگاری ضعیف می تواند منجر به عواقب بسیار شدید شود. به همین دلیل این موضوع برای آزمایش کنندگان نفوذ جالب است.
در این دوره آموزشی، نحوه تست اعتبارسنجی ورودی در برنامه های کاربردی وب را یاد خواهید گرفت. اکثر حملات به برنامه های وب مربوط به اعتبار سنجی نامناسب ورودی است و به همین دلیل است که این موضوع برای آزمایش کنندگان نفوذ جالب است.
در این دوره، یاد خواهید گرفت که چگونه عواقب شدید در نتیجه مدیریت ناامن خطا در برنامه های کاربردی وب مدرن رخ می دهد. نحوه آزمایش برنامه های کاربردی وب برای مدیریت ناامن خطا و نحوه جلوگیری از بروز این مشکلات را خواهید دید.
این دوره به شما یاد می دهد که چگونه با استفاده از اصول OWASP ، تست نفوذ سیستماتیک پیکربندی و مدیریت استقرار را انجام دهید.
با استفاده از اصول OWASP از جمله اجبار بی رحمانه ، استفاده از رفع ضعف در جلسات و درخواستهای POST و GET برای یافتن نقاط ضعف ، بیاموزید که هنگام مدیریت جلسه تست نفوذ به دنبال چه چیزی باشید.