دوره آموزشی دوره مهندسی باگ بانتی ( Cross Site Scripting)

مدرس:
گروه مدرسین دوران آکادمی

مدت زمان دوره:

40 ساعت

روزهای برگزاری:

پنچ شنبه و جمعه

ساعت برگزاری:

14 تا 19

تاریخ برگزاری:

1402/02/23

هزینه دوره :

3 میلیون و 600 هزار تومان

هدف دوره:

باگ بانتی یکی از مهارت های امنیتی در حوزه تست نفوذ وب و موبایل می باشد که هدف آن پیدا کردن باگ ها و آسیب پذیری های یک سازمان و یا شرکت و دریافت پاداش نقدی در قبال آن می باشد دوره مهندسی باگ بانتی دوره ایی است که به صورت تخصصی و از مبتدی تا پیشرفته برای پیدا کردن باگ ها طراحی شده است این دوره به صورت خاص به آموزش و تست آسیب پذیری XSS می پردازد این آسیب پذیری یکی از آسیب پذیری های رایج در سطح دنیای وب می باشد

اساتید برتر

با سوابق داخلی و خارجی

پشتیبانی آموزشی

روزهای کاری، 10 الی 20

مدرک معتبر

اعطا پس از اتمام دوره

تسهیل‌گری استخدام

آموزش در راستای استخدام

تماس بگیرید

توضیحات

مدت زمان دوره:

40 ساعت

روزهای برگزاری:

پنچ شنبه و جمعه

ساعت برگزاری:

14 تا 19

تاریخ برگزاری:

1402/02/23

هزینه دوره :

3 میلیون و 600 هزار تومان

هدف دوره:

باگ بانتی یکی از مهارت های امنیتی در حوزه تست نفوذ وب و موبایل می باشد که هدف آن پیدا کردن باگ ها و آسیب پذیری های یک سازمان و یا شرکت و دریافت پاداش نقدی در قبال آن می باشد دوره مهندسی باگ بانتی دوره ایی است که به صورت تخصصی و از مبتدی تا پیشرفته برای پیدا کردن باگ ها طراحی شده است این دوره به صورت خاص به آموزش و تست آسیب پذیری XSS می پردازد این آسیب پذیری یکی از آسیب پذیری های رایج در سطح دنیای وب می باشد و از نوع Client Side می باشد این دوره با آموزش جاوا اسکریپت که پیش نیاز اصلی دوره هست شروع شده و سپس به تشریح آسیب پذیری XSS براساس منابع OWASP خواهیم پرداخت و شما را با روش ها و ابزارهای مورد نیاز برای تست آشنا خواهیم کرد و سپس تمرین های کاربردی را مربوط به XSS را براساس Port Swigger Academy خواهیم داشت بعد از این دوره شما می توانید در برنامه های باگ بانتی شرکت کنید و یا تست نفوذ آسیب پذیری XSS را برروی صفحات وب انجام دهید.

 

منابع و کتاب های مورد استفاده در دوره :

  • OWASP web security testing guide
  • Mastering Modern Web Penetration Testing
  • Portswigger academy

 

 

سیلابس دوره

آموزش Java Script

  • معرفی جاوااسکریپت
  • تفاوت EcmaScript با JavaScript
  • اجرای کدهای جاوااسکریپت
  • متغیرها و انواع داده‌ها
  • عملگرها و نحوه استفاده از آن ها
  • آشنایی با توابع
  • محدوده متغیرها در جاوا اسکریپت
  • دستورات شرطی
  • آموزش کار با حلقه ها
  • آرایه ها و حلقه ها
  • توابع کار با آرایه ها
  • شروع کار با Object
  • توابع سازنده Object
  • آشنایی با Prototype
  • ارث بری در مفهوم Prototype
  • کار با call و apply و bind
  • دیباگ کردن و رفع مشکل
  • آشنایی با Try Catch
  • کار با Timer و Interval
  • توابع کار با رشته ها
  • کار با زمان
  • توابع محاسباتی Math
  • آشنایی با DOM
  • انتخاب کننده‌ Element ها در DOM
  • روش حذف و ایجاد Element ها در DOM
  • آشنایی با Dialogs
  • آشنایی با Event و Event Handler ها
  • آشنایی با Event Listener ها
  • آموزش کار با درخواست AJAX
  • فریمورک ها و کتابخونه ها در جاوااسکریپت

 

Cross-site scriptingتست آسیب پذیری

  • Reflected XSS into HTML context with nothing encoded
  • Stored XSS into HTML context with nothing encoded
  • DOM XSS in document.write sink using source location.search
  • DOM XSS in innerHTML sink using source location.search
  • DOM XSS in jQuery anchor href attribute sink using location.search source
  • DOM XSS in jQuery selector sink using a hashchange event
  • Reflected XSS into attribute with angle brackets HTML-encoded
  • Stored XSS into anchor href attribute with double quotes HTML-encoded
  • Reflected XSS into a JavaScript string with angle brackets HTML encoded
  • DOM XSS in document.write sink using source location.search inside a select element
  • DOM XSS in AngularJS expression with angle brackets and double quotes HTML-encoded
  • Reflected DOM XSS
  • Stored DOM XSS
  • Exploiting cross-site scripting to steal cookies
  • Exploiting cross-site scripting to capture passwords
  • Exploiting XSS to perform CSRF
  • Reflected XSS into HTML context with most tags and attributes blocked
  • Reflected XSS into HTML context with all tags blocked except custom ones
  • Reflected XSS with some SVG markup allowed
  • Reflected XSS in canonical link tag
  • Reflected XSS into a JavaScript string with single quote and backslash escaped
  • Reflected XSS into a JavaScript string with angle brackets and double quotes HTML-encoded and single quotes escaped
  • Reflected XSS into a template literal with angle brackets, single, double quotes, backslash and backticks Unicode-escaped
  • Reflected XSS with event handlers and href attributes blocked
  • Reflected XSS in a JavaScript URL with some characters blocked
  • Reflected XSS with AngularJS sandbox escape without strings
  • Reflected XSS with AngularJS sandbox escape and CSP
  • Reflected XSS protected by very strict CSP, with dangling markup attack
  • Reflected XSS protected by CSP, with CSP bypass

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دوره آموزشی دوره مهندسی باگ بانتی ( Cross Site Scripting)”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دوره‌های مرتبط