منتجات تقنية

دورة إختبار إختراق تطبيقات الويب – web application Penetration Testing

دورة إختبار إختراق تطبيقات الويب

دورة إختبار إختراق تطبيقات الويب – web application Penetration Testing

 

 

بشراكة مع تكناوي و مركز نورسين السوداني نعلن عن تقديم دورة إختبار إختراق تطبيقات الويب – web application Penetration Testing.

الدورة مدتها 50 ساعة تدريبية بشكل مباشر، وهي حصرية فقط لمركز نورسين الذي يمثله السيد أحمد مختار محمد هارون، سعر الدورة 320 دولار أمريكي يتم تسديده عبر تحويل ويستر يونيون أو تحويل بيبال، تاريخ الدورة 19-1-2020.

للتواصل مع مركز نورسين للتدريب المتطور رقم الهاتف 0991580099

دورة إختبار إختراق تطبيقات الويب ستأهلك ل :

  • Analyze web application traffic
  • Test web applications for different types of vulnerabilities
  • Working with different web pen-testing tools
  • Become Web Application Bug Hunter/ Pen-tester

ما هي المتطلبات الأساسية للدورة ؟

  • Basic IT skills
  • Basic knowledge to Linux CLI
  • Basic knowledge in programming

 

منهج الدورة :

Module #1 : Introduction to Web Application (4 Hours)

  • Introduction
  • Web Servers
  • HTTP Protocol
  • Cookies
  • Sessions
  • Encoding, Hashing, and Encryption
  • Same Origin
  • DNS Servers
  • Domain Names
  • Proxy Servers
  • OWASP & OWASP Top 10
  • Defense Tools & Appliances
  • Pentesting Methodology
  • Summary

– Module #2 : Lab setup (1 Hours)

  • Installing & Configuring Attacker Machine
  • Connecting to lab environment

Module #3 : Reconnaissance & Mapping (6 Hours)

  • Introduction
  • Google Hacking
  • Using Shodan
  • DNS Interrogation
  • Whois Lookup
  • Subdomains
  • Virtual Hosts
  • Web Server & Web Application technologies
  • Finding Hidden Files & Directories
  • Enumerating Users+ Directory Listing
  • Detecting WAF & Load balancers
  • Detecting CMS
  • Enumerating Misconfiguration in Web Server & Web Apps
  • Checking Input validation
  • Using ZAP Proxy
  • Using Burp Suite
  • Mitigation Techniques
  • Lab #1
  • Summary

– Module #4 : SQL Injection (5 Hours)

  • Introduction to SQL
  • Detecting SQLi
  • Types of SQLi
  • Union-based SQLi
  • Error-based SQLi
  • Blind-based SQLi
  • Other types of SQLi
  • From SQLi to RCE
  • Scripting simple SQLi Dumper
  • SQLi filter evasion
  • Using SQLmap
  • Mitigation Techniques
  • Lab #2
  • Summary

 

Module #5: Cross Site Scripting (4 Hours)

  • + Introduction to XSS
  • + Detecting XSS
  • + Types of XSS
  • ++ Stored XSS
  • ++ Reflected XSS
  • ++ DOM XSS
  • + Advanced XSS Exploitation
  • + XSS filter evasion
  • + Using BeEF
  • + Mitigation Techniques
  • + Lab #3
  • + Summary

 

– Module #6: File Includes (4 Hours)

  • Introduction to file inclusion
  • + Path Traversal
  • + Types of File Inclusion
  • ++ Local File Includes
  • ++ Remote File Includes
  • + From LFI to RCE
  • + Filter evasion techniques
  • + Mitigation Techniques
  • + Lab #4
  • + Summary

 

– Module #7: Cross Site Request Forgery (3 Hours)

  • + Introduction to CSRF
  • + GET-based CSRF
  • + POST-based CSRF
  • + Mitigation Techniques
  • + Lab #5
  • + Summary

– Module #8: Attacking Files (4 Hours)

  • + Introduction
  • + File upload attacks
  • + Bypassing file upload restrictions
  • + File Download attacks
  • + Mitigation Techniques
  • + Lab #6
  • + Summary

– Module #9: Miscellaneous Attacks (10 Hours)

  • + Introduction
  • + OS Command Injection
  • + LDAP Injection
  • + XML & XPATH Injection
  • + XXE attack
  • + Clickjacking
  • + Authentication attacks
  • + Authorization attacks
  • + Session Attacks
  • + Business logic flaws
  • + IDOR attacks
  • + NoSQL attacks
  • + Invalidated Redirects and Forwards
  • + Parameter tampering
  • + DoS & DDoS attacks
  • + Mitigation Techniques
  • + Lab #7
  • + Summary

– Module #10: CMS Pentetsing (5 Hours)

  • + Introduction to CMS
  • + WordPress pentesting
  • + Joomla pentesting
  • + Moodle Pentesting
  • + Lab #8
  • + Summary

– Module #11: Putting them all together (4 Hours)

  • + Real world Scenario By chaining vulnerabilities

 

التسجيل بدورة إختبار إختراق تطبيقات الويب – web application Penetration Testing

Please select a valid form

الوسوم

أحمد فردوس

مغربي الجنسية , مهندس برمجيات أمتلك خبرة كبيرة في عدة لغات برمجية سواء في برمجة تطبيقات الويب أو تطبيقات الأندرويد أيضا أمتلك خبرة بعض الشيء في إدارة الخوادم لينكس وحمايتها ومهتم بمجال الأمن المعلوماتي بشكل عام.

مقالات ذات صلة

زر الذهاب إلى الأعلى
إغلاق