WEB PenTEST

تست نفوذ (Penetration Testing) به فرآيند هک اخلاقی گفته می‌شود که شامل ارزیابی برنامه یا زیرساخت یک سازمان در برابر انواع مختلف تهدیدات می‌شود. این تست کمک می‌کند تا از آسیب پذیری‌های مختلف سیستم جلوگیری شود و دلایل احتمالی این آسیب پذیری‌ها مانند تنظیمات نادرست و طراحی ضعیف تشخیص داده شود.

مقدمه

تست نفوذ (Penetration Testing) به فرآيند هک اخلاقی گفته می‌شود که شامل ارزیابی برنامه یا زیرساخت یک سازمان در برابر انواع مختلف تهدیدات می‌شود. این تست کمک می‌کند تا از آسیب پذیری‌های مختلف سیستم جلوگیری شود و دلایل احتمالی این آسیب پذیری‌ها مانند تنظیمات نادرست و طراحی ضعیف تشخیص داده شود.

در تعریفی ساده تست نفوذ، penetration testing یا pen testing یک حمله سایبری شبیه سازی شده علیه سیستم کامپیوتری شما است. این حمله شبیه سازی شده برای بررسی آسیب پذیری‌های قابل بهره‌ برداری می‌باشد. تست نفوذ در واقع تلاشی برای ارزیابی سطح امنیت زیرساخت‌های فناوری اطلاعات، توسط آزمایش و اجرا  آسیب پذیری‌های موجود به صورت امن است.

پیش نیاز ضروری برای این دوره ی آموزشی وجود ندارد.

 

  • Module 1 Introduction To Web Application Pentest
  • WEB app Architecture
  • HTTP Protocol
  • Web Application Framework
  • Web Application Assessment Methodology
  • OWASP
  • Module 2 Reconnaissance & Mapping
  • Search Engine
  • DNS Enumeration
  • Subdomains
  • Service Enumeration
  • Framework Enumeration
  • WAF Detection
  • Vhost & Dhost
  • Mapping
  • Automate Reconnaissance
  • Module 3 Client Side Attack
  • HTML & CSS Comment
  • JS Cintrol Bypass
  • Js framework control bypass
  • HTML & CSS Comment
  • JS Cintrol Bypass
  • Js framework control bypass
  • Automated bypass Control
  • Module 4 XSS
  • Types of XSS
  • Discovery XSS
  • Exploitation XSS
  • Module 5 Command & Code Injection
  • OS Command Injection
  • OS Command Injection Code Execution
  • Module 6 XXE
  • XXE to FI
  • XXE to command Injection
  • XXE Xinclude
  • XXE shell upload
  • Module 7 SQL Injection
  • Types of SQLI
  • SQLI Discovery
  • SQLI Discovery
  • SQLI Exploitation
  • Module 8 Broken access control
  • IDOR
  • Missing functional Level Access Control
  • File Inclusion
  • Shell Upload
  • Module 9 Identification and Authentication Failures
  • User Enumeration
  • Disctionary Attack
  • Rule base Attack
  • Captcha Bypass
  • Module 10 Security Misconfiguration
  • Common weakness Enumeration (CWE)
  • Unnecessary features
  • Error handling
  • Module 11 Ajax Pentest
  • XML
  • Json
  • Html
  • Module 12 Business Logic Pentest

به شرکت کنندگان در این دوره ی آموزشی گواهی حضور از سوی شرکت IT HOUSE اعطا خواهد شد.

تماس بگیرید

دوره های مرتبط:

محصولات مرتبط

زمان باقیمانده جهت ثبت‌نام

برای دانلود لطفا ایمیل خود را وارد نمایید .

شرکت دوره

به منظور ارسال درخواست ثبت‌نام، لطفا فرم زیر را با دقت تکمیل نمایید.

همکاران ما در اسرع وقت با شما تماس خواهند گرفت.