معرفی دوره :
Network Penetration Testing & Ethical Hacking
WEB App PenTesting and Ethical Hacking
دوره آموزشي SANS 560 + SANS 542 در قالب يک بسته آموزشي توسط تيم اساتيد کاريار ارقام طراحي شده است.
اين بخش به منظور آشنايي کارشناسان شبکه و متخصصين امنيت شبکه با روش هاي کاربردي نفوذ به منظور استفاده از اين دانش جهت امن سازي و دفاع در برابر حملات سايبري مي باشد و برگرفته از 2 دوره SANS 560 و PWK ميباشد و در حقيقت نگاه يک رويکرد آشنايي با مسائل کاربردي و سناريو محور دارد.
امروزه Web Application ها نقشي بسيار حياتي براي سازمانها و شرکت هاي بزرگ و کوچک بازي مي کنند. اگر مجموعه شما نتواند به درستي به تست و ايمن سازي Web Application هاي موجود بپردازد ، نفوذگران با انجام اقدامات بدخواهانه ميتوانند به خرابکاريهاي متفاوت، سرقت اطلاعات و در نتيجه ضربه زدن به کسب و کار شما اقدام نمايند.گروه امنيت يک مجموعه ميبايست در حد امکان به صورت دوره اقدام به تست وضعيت امنيت سرويس ها و نرم افزارهاي تحت وب نمايد تا نقاط آسيب پذير در اينگونه برنامه ها تا حد ممکن شناسايي و راه کارهاي مناسب براي رفع عيوب آنها نيز توسط تيم امنيت ارائه گردد.
محتواي دوره SEC542 شرکت SANS اين کمک را به متخصصان تست نفوذ در زمينه وب مينمايد تا با گذراندن اين دوره وارد دنياي حرفه اي تست نفوذ پذيري نرم افزارهاي تحت وب شوند.
معرفی دوره :
آشنايي با متدولوژي 4 مرحله اي SANS به منظور انجام
WEB Application Penetration Testing
آشنايي با نحوه آناليز اوليه ابزارهاي Automated WEB Testing
آشنايي با حملات XSS
کار با Browser Exploitation Framework
SANS 560:
• Comprehensive Pen Test Planning, Scoping, and Recon
• In-Depth Scanning
• Exploitation & Post-Exploitation and Merciless Pivoting
• Password Attacks and Web App Pen Testing
• Bypassing Antivirus
• Malware ( Worm, Virus, Trojan )
SANS 542:
Web Penetration Testing and Ethical Hacking: Introduction and Information Gathering
• Overview of the web from a penetration tester's perspective
• Exploring the various servers and clients
• Discussion of the various web architectures
• Discovering how session state works
• Discussion of the different types of vulnerabilities
• Defining a web application test scope and process
• Defining types of penetration testing
• Heartbleed exploitation
• Utilizing the Burp Suite in web app penetration testing
Web Penetration Testing and Ethical Hacking: Configuration, Identity, and Authentication Testing
• Discovering the infrastructure within the application
• Identifying the machines and operating systems
• Secure Sockets Layer (SSL) configurations and weaknesses
• Exploring virtual hosting and its impact on testing
• Learning methods to identify load balancers
• Software configuration discovery
• Exploring external information sources
• Learning tools to spider a website
• Scripting to automate web requests and spidering
• Brute forcing unlinked files and directories
• Discovering and exploiting Shellshock
Web Penetration Testing and Ethical Hacking: Injection
• Python for web app penetration testing
• Web app vulnerabilities and manual verification techniques
• Information leakage and directory browsing
• Username harvesting
• Interception proxies
• Zed Attack Proxy (ZAP)
• Burp Suite
• Command Injection
• Directory traversal
• Local File Inclusion (LFI)
• Remote File Inclusion (RFI)
• SQL injection
• Blind SQL injection
• JavaScript for the attacker
Web Penetration Testing and Ethical Hacking: JavaScript and XSS
• Cross-Site Scripting (XSS)
• Cross-Site Request Forgery (CSRF)
• Session flaws
• Session fixation
• AJAX
• XML and JSON
• Logic attacks
• Data binding attacks
• Automated web application scanners
• w3af
Web Penetration Testing and Ethical Hacking: CSRF, Logic Flaws and Advanced Tools
• The sqlmap tool
• Metasploit for web penetration testers
• Exploring methods to zombify browsers
• Browser Exploitation Framework (BeEF)
• Leveraging attacks to gain access to the system
• How to pivot our attacks through a web application
• Understanding methods of interacting with a server through SQL injection
• Exploiting applications to steal cookies
• Executing commands through web application vulnerabilities
• Walking through an entire attack scenario
شماره برگزاری | مدت (ساعت) | روز و ساعت | شهریه | تاریخ شروع | نوع دوره | پیش ثبت نام |
---|---|---|---|---|---|---|
SP01 | 70 | جمعه ها 14 الی 19 | ریال30,000,000, | 1398/10/13 | عادی | پیش ثبت نام |
-اعطای مدرک فارسی و انگلیسی با مجوز رسمی از :
- مجوز از اداره کل نظام مدیریت امنیت اطلاعات ( نما )
- سازمان مدیریت و برنامه ریزی کشور (معاونت توسعه مدیریت و سرمایه انسانی)
- تاییدیه صلاحیت از شرکت ملی نفت ایران
- شورای عالی انفورماتیک
- قابلیت ترجمه و تایید قوه قضاییه وامور خارجه
- تدریس مطابق با سرفصل نسخه منتشر شده توسط اعتبار دهنده SANS
-بهره گیری از اساتید مجرب و تأیید شده با سابقه حضور در پروژههای ملی
- برگزارى لابراتوارهاى دوره مبتنى بر Workshop رسمی دوره
-بهره گیری از لابراتوارسخت افزاری و نرم افزاری مجهز
-آموزش آخرین ورژن از دوره
-پذیرایی میان وعده رایگان
-ظرفیت کلاسها 8 الی 14 نفر می باشد
نظرات دانشجویان
بسیار بسیار از حضور در دوره های امنیت کاریار ارقام که با بالاترین سطح کیفیت آموزشی تدریس گردید، بهره مند گشتم. باتشکر از کلیه همکاران و اساتبد کاریار ارقام.
با گذراندن دوره های تخصصی سیسکو بصورت متوالی در کاریار ارقام، در مدت کوتاهی به تخصص لازم دست یافتم و از طریق ...
برخورد مناسب و حرفه ای پرسنل کاریار ارقام و محیط کاملا تخصصی از دلایل اصلی انتخاب من بود.
شهرت مدارک کاریار ارقام موجب شد بتوانم براحتی کار مناسب خود را پیدا نمایم.
سه دوره سیسکو را در مرکز آموزش کاریار ارقام گذرانده ام، هر سه دوره طبق زمانبندی اعلام شده تشکیل شدند و هر سه ...
مهمترین دلیل انتخاب من، سابقه طولانی در حوزه فناوری اطلاعات و محیط بسیار حرفه ای این شرکت بوده است.
یکی از دلایل من جهت انتخاب کاریار ارقام استفاده از لابراتوار مجهز سیسکو و سهولت دستیابی به لابراتوار و استادم ...
حسن شهرت شرکت و اساتید برجسته کاریار ارقام.
کاریابی برای دانشجویان و سابقه شرکت دلیل اصلی انتخاب من بود