الرئيسية / التدريبات / تدقيق المواقع الإلكترونية

تدقيق المواقع الإلكترونية

أتقن تدقيق أمان مواقع الويب، من المنهجية إلى التطبيق العملي.

الهدف

سيعلّمك هذا التدريب كيفية وضع إجراء حقيقي لتدقيق موقع ويب. ستواجه قضايا أمان تطبيقات الويب، وستدرس سير عملية التدقيق من الجانب المنهجي والجانب التقني. سيتم تسليط الضوء على مختلف جوانب التحليل من خلال تمارين عملية متعددة. مخصّص للأشخاص الذين يرغبون في إجراء اختبارات تقنية أثناء تدقيق أو نشر مواقع الويب.

أهداف محددة:

  • فهم واستغلال مختلف ثغرات موقع الويب
  • توسيع نطاق استغلال الثغرات لاختبار الاختراق

المتطلبات

  • مستوى دورة HSA
  • معرفة بلغات تطوير الويب

معلومات عامة

  • الرمز: AUDWEB
  • المدة: 3 أيام
  • الأوقات: 8:30 ص – 5:30 م
  • مكان : فندق 4 نجوم، تونس

الجمهور المستهدف

  • مستشارو الأمن
  • مهندسون / تقنيون
  • مطوِّرو البرمجيات

الموارد

  • مادة الدورة
  • 40٪ عرض تطبيقي
  • 40٪ نظري
  • 20٪ تمارين عملية

البرنامج

  • اليوم الأول
    • مقدمة
    • استعادة منهجية التدقيق وخطة العمل
    • جمع المعلومات والمسح
    • البحث عن الثغرات واستغلالها
    • الاستكشاف
    • الاستكشاف السلبي
    • قاعدة بيانات WHOIS
    • الاستكشاف النشط
    • تصفح الموقع كمستخدم
    • البحث عن صفحة الإدارة
    • البحث عن الملفات الافتراضية robots.txt، خريطة الموقع
    • كشف التقنيات المستخدمة – الإجراءات المضادة
    • الحد من التعرض للشبكة
    • تصفية الوصول لصفحات الإدارة والصفحات الحساسة
    • استبدال رسائل الخطأ التفصيلية برسائل عامة
    • المسح
    • أنواع أجهزة المسح وحدودها
    • حدود أجهزة المسح
  • اليوم الثاني
    • ثغرات التصميم
    • سياسة التحديث
    • تشفير الاتصالات
    • سياسة كلمات المرور
    • العزل بين الحسابات
    • الوصول إلى بيانات مستخدمين آخرين
    • تعديل المعلومات الشخصية
    • إدارة الجلسات
    • ثغرات الويب
    • إعداد حل وكيل (Proxy)
    • البرمجة عبر المواقع (XSS)
    • طلب التزوير عبر المواقع (CSRF)
    • حقن SQL
    • حقن الأوامر
    • إدراج خادم الموقع (SSI)
    • حقن الكائنات
    • الاستغلال والإجراءات المضادة
  • اليوم الثالث
    • ثغرات الويب (استكمال)
    • إدراج ملفات
    • إدراج ملفات محلية (LFI)
    • إدراج ملفات عن بُعد (RFI)
    • الإجراءات المضادة
    • رفع الملفات (Upload)
    • الاستغلال الأساسي
    • التحقق من نوع المحتوى
    • حظر الامتدادات الخطرة
    • الإجراءات المضادة
    • كيان XML الخارجي (XXE)
    • الكيانات
    • اكتشاف الثغرة
    • استغلال الثغرة
    • الإجراءات المضادة
    • حقن قوالب الخادم (SSTI)
    • مثال استخدام Twig
    • مثال استغلال Twig
    • مثال استغلال Flask
    • الإجراءات المضادة
    • التحدي النهائي

لا تتردد في الاتصال بخبرائنا للحصول على أي معلومات إضافية أو دراسة أو حساب مجاني لخدمة التدقيق.

أمن المعلومات ضروري لأي مؤسسة تحتاج إلى حماية وتحسين أصولها المعلوماتية.

اتصل بنا