شرح دوره آموزش SANS SEC542
دوره SANS SEC542: “تحلیل و پاسخ به حوادث” یکی از دورههای پیشرفته و تخصصی در حوزه امنیت سایبری است که به کارشناسان امنیت، تحلیلگران و متخصصان IT کمک میکند تا مهارتهای لازم برای شناسایی، تحلیل و پاسخ به حوادث امنیتی را کسب کنند. این دوره به بررسی روشهای مدرن و تکنیکهای پیشرفتهای میپردازد که برای مدیریت و کاهش تأثیر حوادث سایبری ضروری است.
شرکتکنندگان در این دوره با فرآیندهای مختلف مدیریت حوادث، از شناسایی اولیه تا پاسخ و بازیابی، آشنا میشوند. همچنین، این دوره شامل مطالعات موردی، شبیهسازیهای عملی و تحلیلهای عمیق از حوادث واقعی است که به درک بهتر تهدیدات و چالشهای امنیتی کمک میکند.
SEC542 با تأکید بر روی تکنیکهای تجزیه و تحلیل ترافیک و بدافزار، به شرکتکنندگان میآموزد که چگونه با استفاده از ابزارها و فناوریهای روز، به سرعت و بهطور مؤثر به حوادث واکنش نشان دهند. این دوره برای هر حرفهای که در زمینه امنیت اطلاعات فعالیت میکند، به ویژه در حوزه پاسخ به حوادث و مدیریت بحران، حیاتی است و به بهبود توانمندیهای فردی و سازمانی در مقابل تهدیدات سایبری کمک میکند.
پیشنیاز دوره SANS SEC542
مخاطبین دوره SANS SEC542
- برنامه نویسان وب
- کارشناسان مدیریت وب سایتها
- کارشناسان امنیت
- مدیران امنیت اطلاعات
- کارشناسان واحد پاسخگویی به حوادث
- کارشناسان واحد مرکز عملیات امنیت
مزایای دوره SANS SEC542
- ارائه مدرک معتبر
- برگزاری دورهها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بینالمللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دورهها
- تخفیف جهت حضور در دورههای بعدی
- دريافت مدرک بينالمللی مرتبط
سرفصل دوره آموزش SANS SEC542
SEC542: Web App Penetration Testing and Ethical Hacking
آنچه شما یاد خواهید گرفت
اگر سازمان شما بهدرستی برنامههای کاربردی وب خود را آزمایش و ایمن نکند، دشمنان میتوانند این برنامهها را به خطر بیاندازند، به عملکرد تجاری آسیب بزنند و دادهها را سرقت کنند. متأسفانه، بسیاری از سازمانها با این تصور اشتباه کار میکنند که یک اسکنر امنیتی برنامههای وب به طور قابل اعتمادی نقصهای سیستمهایشان را کشف میکند.
دوره SANS SEC542 به دانشپذیران کمک میکند تا فراتر از اسکن دکمهای به تست نفوذ حرفهای، کامل و با ارزش بالا بروند.
مشتریان انتظار دارند که برنامه های کاربردی وب عملکرد قابل توجهی و دسترسی به داده ها را ارائه دهند. حتی فراتر از اهمیت برنامه های کاربردی وب مشتری، برنامه های کاربردی وب داخلی به طور فزاینده ای رایج ترین ابزارهای تجاری مورد استفاده در هر سازمان را نشان می دهند. متأسفانه، هیچ «پچ سهشنبه» برای برنامههای کاربردی وب سفارشی وجود ندارد، بنابراین مطالعات صنعتی بزرگ نشان میدهد که نقصهای برنامههای وب نقش مهمی در رخنهها و نفوذهای قابلتوجه دارند. دشمنان به طور فزاینده ای بر روی این اهداف با ارزش بالا تمرکز می کنند، یا با سوء استفاده مستقیم از برنامه های کاربردی عمومی و یا با تمرکز بر برنامه های وب به عنوان اهداف پس از نفوذ اولیه.
دوره SANS SEC542 دانش پذیران را قادر میسازد تا وضعیت امنیتی یک برنامه وب را ارزیابی کنند و در صورت سوء استفاده مهاجمان از آسیبپذیریهای کشفشده، تأثیر کسبوکار را به طور قانعکننده نشان دهند.
دفاع سایبری مدرن مستلزم درک واقع بینانه و کامل مسائل امنیتی برنامه های وب است. هرکسی میتواند یاد بگیرد که چند هک وب را انجام دهد، اما تست نفوذ موثر برنامههای وب نیاز به دانش عمیقتری دارد.
SANS 542 به دانشپذیران مبتدی اطلاعات و مهارتهایی را میدهد تا با تمرین و تکرار به تست نفوذگر خبره تبدیل شوند .
دانشپذیران با تمرکز بر تأثیر بالقوه کسبوکار، ایرادات رایج برنامههای وب و همچنین نحوه شناسایی و بهرهبرداری از آنها را درک خواهند کرد. این دوره دانشپذیران را از طریق یک فرآیند اثباتشده و قابل تکرار که برای ارزیابی جامع برنامههای وب طراحی شده است، راهنمایی میکند. این رویکرد سیستماتیک دانشپذیران را به مهارتهایی برای انجام ارزیابیهایی مجهز میکند که تا مسائل امنیتی را شناسایی کنند. هدف دوره SANS 542 افزایش امنیت سازمانی با ایجاد هکرهای کلاه سفید ماهر است. این نه تنها بر جنبههای فنی هک، بلکه بر اهمیت مستندسازی و گزارشدهی کامل برای انتقال اهمیت آسیبپذیریهای برنامههای وب تأکید میکند.
علاوه بر محتوای دوره با کیفیت بالا، SEC 542 به شدت بر روی آزمایشگاههای عمیق، عملی و رویداد فتح پرچم (CTF) تمرکز میکند تا اطمینان حاصل شود که دانشپذیران میتوانند فوراً همه چیزهایی را که میآموزند به کار گیرند.
علاوه بر راه تجربه دانشپذیران از طریق نفوذ برنامههای وب با استفاده از بیش از 30 آزمایشگاه رسمی ، این دوره با یک تورنمنت ن تست برنامه کاربردی وب، که توسط محدوده سایبری SANS Netwars پشتیبانی میشود، به اوج خود میرسد. این رویداد Capture-the-Flag دانشپذیران را در تیمهایی گروهبندی میکند تا دستورات تازه کسب شده خود را در مورد تکنیکهای تست نفوذ برنامههای وب به شیوهای سرگرمکننده به کار گیرند که درسهای آموختهشده را در طول دوره به پوشش دهد.
موضوعات دوره SANS SEC542
- پروکسی های رهگیری
- ZAP (پراکسی حمله Zed)
- BurpSuite Professional
- آسیب پذیری های رایج
- پیکربندی نادرست SSL/TLS
- برداشت نام کاربری
- شکستن رمز عبور
- نقص مجوز
- فرمان تزریق
- تزریق SQL
- اسکریپت بین سایتی (XSS)
- جعل درخواست سمت سرور (SSRF)
- سریال زدایی ناامن
- موجودیت های خارجی XML (XXE)
- گنجاندن فایل محلی و از راه دور (LFI / RFI)
- جعل درخواست بین سایتی (CSRF)
- موجودیت های خارجی XML (XXE)
- ایرادات منطقی
- جمع آوری اطلاعات
- پروفایل هدف
- کشف برنامه
- کشف میزبان مجازی
- اسکن آسیب پذیری
- احراز هویت و مجوز
- ایرادات مدیریت جلسه
- بهره برداری خودکار
- پیشنهادات تجاری
- برای ارائه تستهای نفوذ با ارزش از یک روش تکرارپذیر استفاده کنید
- کشف و بهره برداری از نقص های کلیدی برنامه های وب
- تاثیر بالقوه آسیب پذیری برنامه های وب
- ابزارهای حمله
- نحوه نوشتن گزارش تست نفوذ برنامه وب
اهداف دورهSANS SEC542:
- در دوره SANS 542 یاد خواهید گرفت که روش OWASP را در تست های نفوذ برنامه های کاربردی وب خود اعمال کنید تا مطمئن شوید که آنها سازگار، قابل تکرار، دقیق و تحت کنترل هستند یا خیر.
- هم برنامههای وب مبتنی بر سرور سنتی و هم برنامههای کاربردی مدرن AJAX را که با APIها تعامل دارند، ارزیابی کنید.
- نتایج حاصل از ابزارهای تست وب خودکار را برای تأیید یافته ها، میزان ایجاد خسارت آنها و حذف موارد و تجزیه و تحلیل کنید.
- ایرادات کلیدی برنامه وب را به صورت دستی کشف کنید.
- از پایتون برای ایجاد اسکریپت های تست و بهره برداری در طول تست نفوذ استفاده کنید.
- برای تعیین خطر واقعی سازمان قربانی، نقص های SQL Injection را کشف و از آن بهره برداری کنید.
- با ysoserial و ابزارهای مشابه آسیبپذیریها را درک کرده و از آنها بهرهبرداری کنید.
- ایجاد تنظیمات و آزمایش پیلودها در سایر حملات وب.
- با ZAP، Burp’s Intruder و ffu، ورودیهای بالقوه را برای حملات تزریقی ایجاد کنید.
- تأثیر سوء استفاده از نقص برنامه های وب را توضیح دهید.
- با استفاده از ابزارهایی مانند Zed Attack Proxy و BurpSuite Pro، ترافیک بین مشتری و برنامه سرور را تجزیه و تحلیل کنید تا مشکلات امنیتی را پیدا کنید.
- از منابعی مانند ابزارهای توسعه دهنده مرورگر برای ارزیابی یافته ها در کد برنامه سمت سرویس گیرنده استفاده کنید.
- آسیب پذیری هایی مانند Command Injection، Cross-Site Request Forgery (CSRF)، Server-Side Request Forgery (SSRF) و موارد دیگر را به صورت دستی کشف و از آن ها بهره برداری کنید.
- استراتژی ها و تکنیک های کشف و بهره برداری از عیوب تزریق کور را بیاموزید.
- از چارچوب بهره برداری مرورگر (BeEF) برای قلاب کردن مرورگرهای قربانی، حمله به نرم افزار مشتری و شبکه و ارزیابی تأثیر احتمالی نقص XSS در یک برنامه استفاده کنید.
- از ابزار Nuclei برای انجام اسکن وب سایت ها/سرورهای مورد نظر استفاده کنید.
- دو تست کامل نفوذ وب را انجام دهید، یکی در طی پنج بخش اول آموزش دوره، و دیگری در طول تمرین Capture the Flag.
آموزش عملی SANS SEC542
دوره SANS SEC542 از سناریو عملی در طول دوره برای درک بیشتر دانشپذیران از مفاهیم نفوذ برنامههای وب استفاده میکند. برخی از سناریوهای عملی در این دوره عبارتند از:
- معرفی پروکسی های رهگیری
- DNS Harvesting و Virtual Host Discovery
- دور زدن احراز هویت
- Sequencer BurpSuite Pro
- حملات XSS منعکس شده و مداوم
- حملات XSS مبتنی بر DOM
- عنکبوت و مرور اجباری
- تست HTTPS
- اسکن آسیب پذیری
- WPScan
- تزریق SQL
- تزریق SQL کور
- جعل درخواست سمت سرور
- بهره برداری CSRF
- موجودیت های خارجی XML
- آپلود فایل و پوسته های وب
- Metasploit برای حملات برنامه های وب
- استفاده از ابزار sqlmap
- BeEF و بهره برداری مرورگر
- حملات حدس زدن رمز عبور
- حملات JSON Web Token (JWT).
- کوکی های جلسه فلاسک
- تزریق HTML
- گنجاندن فایل از راه دور
- گنجاندن فایل محلی
- OS Command Injection
- Drupalgeddon و Drupalgeddon 2 Exploitation
- پایتون برای تست نفوذ برنامه کاربردی وب
- استفاده گسترده از BurpSuite Pro و ZAP
SEC542.1: مقدمه و جمع آوری اطلاعات
SEC542.2: Fuzzing ، Scanning، Authentication و Session Testing
SEC542.3: تزریق
SEC542.4: XSS ، SSRF و XXE
SEC542.5: CSRF ، نقص های منطقی و ابزارهای پیشرفته
SEC542.6: فتح پرچم
بررسی اجمالی فصل اول SANS 542
تست نفوذ موفقیت آمیز به برنامه وب به درک دیدگاه مهاجم بستگی دارد. این دوره با نگاهی عمیق به فناوریهای اساسی وب آغاز میشود که پروتکلها، زبانها، مشتریان و معماری سرور را پوشش میدهد. تاکید ویژه بر تکنیکهای شناسایی DNS، از جمله کشف و تجزیه و تحلیل میزبانهای مجازی، و همچنین درک تفاوتهای ظریف پروتکل HTTP، مانند پاسخ HTTP و کنترلهای امنیتی کوکی، و روشهای HTTP است.
بررسی اجمالی فصل دوم SANS 542
این بخش از دوره، فرآیند جمعآوری اطلاعات را ادامه میدهد و تکنیکهای ضروری مانند فازی کردن، اسکن آسیبپذیری، و مرور اجباری را معرفی میکند. این روشها، تکمیل کننده مراحل اولیه مورد بحث در بخش قبل، برای دستیابی به جزئیات جامع مورد نیاز برای تجزیه و تحلیل موثر آسیبپذیریها در برنامههای کاربردی وب، حیاتی هستند. با تاکید بر اهمیت این مرحله در فرآیند تست نفوذ، این دوره شامل بسیاری از آزمایشگاههای عملی است. این آزمایشگاهها برای افزایش مهارت دانش پذیران با ابزارهای ضروری مانند پراکسیهای رهگیری و ابزارهای خط فرمان مانند ffuf طراحی شدهاند که درک جامعی از تئوری و عمل این روشهای تست پیشرفته را تضمین میکنند.
با پیشرفت اسکن آسیبپذیری و مرور عناصر کلیدی ارزیابی برنامههای وب میپردازد: احراز هویت، مجوز، و مدیریت جلسه. دانش پذیران با طیف وسیعی از مکانیسم های احراز هویت، از جمله Basic، Digest، Forms، Windows Integrated، SAML و OAuth آشنا می شوند. این دوره نه تنها کارکرد این فناوری ها را توضیح می دهد، بلکه به بردارهای حمله مختلف مرتبط با آنها نیز می پردازد. تمرینهای عملی شامل شمارش نام کاربری، حدس زدن رمز عبور، و استفاده از پراکسیهای رهگیری و fuzzerهای خط فرمان است. علاوه بر این، یک آزمایشگاه اختصاصی با استفاده از ویژگی Burp Suite’s Sequencer، تجربه عملی را در شناسایی شناسههای قابل پیشبینی جلسه، یک مهارت کلیدی در ارزیابی امنیت جلسه، فراهم میکند.
یکی از اجزای اصلی این دوره، روش ارزیابی توسعه یافته توسط OWASP است که نقشی اساسی در ارائه ارزیابی های با کیفیت بالا ایفا می کند. ابزارهای ضروری در جعبه ابزار تست نفوذ، با تمرکز ویژه بر پروکسی های رهگیری مورد بحث قرار می گیرند. دانش پذیران از طریق پیکربندی اولیه ابزارهای مهم مانند Zed Attack Proxy (ZAP) و BurpSuite Professional آموزش داده می شوند. هر دو ابزار به طور گسترده برای پروکسی کردن ترافیک SSL و کاوش برنامه های وب آسیب پذیر استفاده می شوند.
بخش اول همچنین به پیچیدگیهای پیکربندی لایه سوکتهای امن (SSL) میپردازد و نقاط ضعف رایج را بررسی میکند.
بررسی اجمالی فصل سوم دوره SANS 542
بخش 3 این دوره به بررسی احراز هویت و دور زدن مجوز می پردازد و نشان می دهد که چگونه این آسیب پذیری ها می توانند داده های حساس و عملکردهای تجاری را در معرض مهاجمان قرار دهند. این با یک سناریو عملی تکمیل میشود که در آن دانشپذیران از نقصهای احراز هویت و مجوز در Mutillidae سوء استفاده میکنند و تجربه عملی در شناسایی و استفاده از چنین نقاط ضعفی ارائه میدهند.
در این مرحله از دوره، ما در نظر داریم که نتایج اسکن آسیب پذیری باید در دسترس باشد. دانشپذیران با آسیبپذیریهای رایج کار خواهند کرد و مواردی را که نیاز به مداخله دستی و انسانی دارند، بررسی خواهند کرد. این مرحله از دانش به دست آمده از تمرینهای قبلی در پروفایل هدف، عنکبوتسازی استفاده میکند و توانایی دانشپذیران را برای کشف و تأیید آسیبپذیریها در یک برنامه افزایش میدهد.
تمرکز قابل توجهی بر روی تکنیک های آزمایش دستی برای کشف آسیب پذیری، به ویژه با استفاده از پراکسی های رهگیری قرار می گیرد. این دوره ایرادات مختلف تزریق رایج از جمله تزریق فرمان، گنجاندن فایل محلی (LFI) و گنجاندن فایل از راه دور (RFI) را معرفی میکند که هر کدام با تمرینهای آزمایشگاهی برای کاربرد عملی و تقویت مفاهیم تکمیل میشوند.
علاوه بر این، این دوره موضوع پیچیده ای از سریال سازی ناامن در زبان های برنامه نویسی شی گرا را پوشش می دهد. از طریق سناریو همراه، دانشپذیران از آسیبپذیری deserialization ناامن جاوا برای استخراج یک فایل مخفی از یک برنامه وب آسیبپذیر بهره برداری میکنند که پیچیدگی و تأثیر آسیبپذیریهای زنجیرهای را نشان میدهد.
بخش قابل توجهی از این بخش با توجه به شیوع آن و تأثیر قابل توجهی که می تواند داشته باشد به تزریق SQL اختصاص دارد. این شامل تزریق سنتی و کور SQL، تزریق SQL مبتنی بر خطا، و بهره برداری از این آسیب پذیری ها می شود. دانشپذیران هم جنبههای نظری و هم کاربرد عملی، از جمله استفاده از ابزارهای تخصصی مانند sqlmap را برای تسلط بر این حوزه حیاتی تست نفوذ برنامههای وب، یاد خواهند گرفت.
بررسی اجمالی فصل چهارم دوره SANS 542
بخش چهارم کاوش نقصهای تزریق را با تمرکز بر آسیبپذیریهای Cross-Site Scripting (XSS)، شامل XSS بازتابشده، ذخیرهشده و مبتنی بر DOM دربر میگیرد. این بخش بر روشهای کشف دستی از طریق سناریوهای عملی تأکید میکند، جایی که دانشذیران از ابزارهای توسعهدهنده در مرورگرها برای تجزیه و تحلیل جاوا اسکریپت سمت مشتری در برنامههای کاربردی وب مدرن استفاده میکنند.
این بخش همچنین چارچوب بهره برداری مرورگر (BeEF) را معرفی می کند، ابزاری که در چندین آزمایشگاه استفاده می شود. این دوره به AJAX می پردازد و بررسی می کند که چگونه سطح حمله را برای آزمایش کننده های نفوذ گسترش می دهد و با آسیب پذیری های دیگری که قبلاً پوشش داده شده بود تعامل برقرار می کند.
استفاده از ابزارهایی مانند Postman و SOAPUI با توجه به کار با APIهای REST (انتقال وضعیت نمایندگی) و SOAP (پروتکل دسترسی ساده به اشیاء) بررسی میشوند و بینشهایی را در مورد این سرویسهای وب ارائه میدهند. بخش چهارم با نگاهی عمیق به جعل درخواست سمت سرور (SSRF) و موجودیتهای خارجی XML (XXE)، که هر کدام با یک تمرین همراه هستند، به پایان میرسد. آزمایشگاه SSRF، بهویژه، زنجیرهای از آسیبپذیریهای متعدد را نشان میدهد، مفاهیم و تکنیکهایی را که قبلاً در این دوره آموختهاند تکمیل میکند.
بررسی اجمالی دوره SANS 542
بخش پنجم مسیر بهره برداری واقعی از برنامه های کاربردی دنیای واقعی را تشدید می کند و نشان می دهد که چگونه می توان جای پای خود را در یک برنامه گسترش داد و آن را به شبکه ای که در آن مستقر است گسترش داد. این بخش از دوره بر استفاده از آسیبپذیریهای قبلاً کشفشده برای دستیابی به دسترسی عمیقتر تأکید میکند و بر ماهیت چرخهای تست نفوذ برنامههای وب تأکید میکند.
این بخش از دوره SANS 542 تاکید می کند که برنامه های کاربردی وب مدرن اغلب به اندازه کافی نظارت نمی شوند و فرصت هایی را برای مهاجمان فراهم می کند تا از آسیب پذیری های کشف نشده سوء استفاده کنند.
در مرحله بهره برداری، دوره SANS 542 استفاده از ابزارهایی مانند ZAP، BurpSuite Pro، sqlmap و Metasploit را برای ایجاد اکسپلویت در برابر برنامه های کاربردی مختلف وب گسترش می دهد. دانشپذیران در تمرینهای عملی، راهاندازی حملات SQL injection و Cross-Site Request Forgery و غیره شرکت میکنند. این تمرینها شامل سرقت داده، ربودن جلسه، تخریب وبسایت، به دست آوردن پوسته، چرخش شبکه و موارد دیگر است که درک جامعی از خسارت کسب و کاری بالقوه این نقصها ارائه میدهد.
دانشپذیران همچنین با Nuclei، یک اسکنر آسیبپذیری متنباز مدرن و محبوب در میان شکارچیان باگ، در آزمایشگاهی که استفاده از آن را با Metasploit ترکیب میکند، آشنا میشوند.
سناریوی نهایی بخش پنج دوره SANS 542 سناریوی چالش برانگیزی را ارائه می دهد که در آن یک ماژول Metasploit ،در سوء استفاده از یک آسیب پذیری تایید شده شکست می خورد. دانشپذیران یاد میگیرند که در مورد نقص تحقیق کنند، بهطور دستی از آن بهرهبرداری کنند، و سپس ماژول Metasploit را برای به دست آوردن موفقیتآمیز پوسته تغییر دهند، و آنها را با مهارتهایی برای فراتراز ابزارهای خودکار مجهز کنند.
این دوره با راهنمایی در مورد آماده شدن برای ارزیابی های تست نفوذ و فعالیت های ضروری پس از ارزیابی، از جمله نوشتن گزارش، به پایان می رسد.
درخواست مشاوره
برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.
درخواست مشاورهدوره های مرتبط
دوره آموزش CASE .NET
با گسترش روزافزون تکنولوژی و نیاز به نرمافزارهای کارآمد و قابل اعتماد، آشنایی با ابزارها و فریمورکهای مدرن بسیار حائز اهمیت است. دوره آموزش CASE .NET به شما این امکان را میدهد که با یکی از محبوبترین پلتفرمهای توسعه نرمافزار آشنا شوید.
دوره آموزش WIFU
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره آموزش F5 BIG-IP Administering and Troubleshooting
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره آموزش F5 Configuring f5 BIG-IP ASM
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
milad325
سلام وقت بخیر این دوره به صورت غیرحضوری برگزار نمیشه ؟ چون من شهرستان هستم
زارعی(مدیریت)
سلام وقت بخیر، در حال حاضر کلاس ها به صورت حضوری برگزار می شود.