٪80 تخفیف

دانلود کتاب آموزشی GWAPT (GIAC Web Application Penetration Tester) جلد اول

دسته‌بندی: برچسب: تاریخ به روز رسانی: 28 مهر 1404 تعداد بازدید: 459 بازدید
ویژگی های محصول: پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

دوره آموزشی GWAPT (GIAC Web Application Penetration Tester) یکی از گواهینامه‌های معتبر ارائه‌شده توسط GIAC است که به آموزش تست نفوذ برنامه‌های وب و شناسایی آسیب‌پذیری‌های امنیتی در آن‌ها می‌پردازد. در این دوره، متخصصان امنیت یاد می‌گیرند چگونه نقاط ضعف امنیتی را در برنامه‌های وب شناسایی کرده و اقدامات اصلاحی مناسب را انجام دهند.


بخش 1. مقدمه‌ای بر تست نفوذ برنامه‌های وب

 

فصل 1. آشنایی با مفاهیم پایه تست نفوذ
  • تعریف تست نفوذ (Penetration Testing) در حوزه برنامه‌های وب

  • تفاوت بین تست نفوذ، ارزیابی آسیب‌پذیری (Vulnerability Assessment) و ممیزی امنیتی (Security Audit)

  • نقش تست نفوذ در چرخه توسعه نرم‌افزار امن (SDLC)

  • معرفی انواع تست نفوذ (جعبه سفید، خاکستری، سیاه) و سناریوهای کاربردی آن‌ها

فصل 2. اهداف تست نفوذ برنامه‌های وب
  • شناسایی آسیب‌پذیری‌های شناخته‌شده و ناشناخته

  • ارزیابی میزان اثربخشی کنترل‌های امنیتی

  • تحلیل سطح دسترسی غیرمجاز به منابع حساس

  • افزایش سطح آگاهی تیم توسعه و امنیت نسبت به تهدیدات

فصل 3. محدوده‌گذاری و برنامه‌ریزی تست نفوذ
  • تعریف دقیق دامنه، اهداف و قوانین تست

  • بررسی نیاز به مجوز رسمی، قراردادهای عدم مسئولیت (Liability Waivers)

  • شناسایی دارایی‌ها و بخش‌های حیاتی اپلیکیشن وب

  • زمان‌بندی اجرای تست و شرایط بازگشت (Rollback Plan)

فصل 4. روش‌شناسی‌ها و چارچوب‌های تست نفوذ
  • آشنایی با OWASP Testing Guide و ساختار آن

  • معرفی PTES (Penetration Testing Execution Standard)

  • مدل‌های تست بر اساس استانداردهای NIST SP 800-115 و OSSTMM

  • تفاوت رویکردهای هدف‌محور (Goal-Oriented) و آسیب‌پذیری‌محور (Vulnerability-Centric)

فصل 5. مسئولیت‌ها و اصول اخلاقی در تست نفوذ
  • اصول اخلاقی در تست‌های امنیتی (مانند رعایت حریم خصوصی و حفظ داده‌ها)

  • نقش توافق‌نامه‌ها و قراردادهای قانونی پیش از اجرای تست

  • الزامات مستندسازی، شفاف‌سازی و تعامل با ذی‌نفعان پروژه

  • اهمیت حفظ محرمانگی یافته‌ها و رعایت اصل «حداقل افشا»

فصل 6. معرفی ابزارها و محیط‌های تست آزمایشگاهی
  • بررسی اولیه ابزارهای پایه‌ای مورد استفاده در تست نفوذ وب

  • مفاهیم اولیه شبیه‌سازی محیط تست: استفاده از WebGoat، DVWA، Juice Shop و AppSec Labs

  • اهمیت استفاده از محیط ایزوله و امن برای تمرین و تست

  • مروری بر سیستم‌عامل‌ها و پلتفرم‌های مخصوص تست نفوذ (مانند Kali Linux و Parrot OS)


بخش 2. آشنایی با معماری و ساختار برنامه‌های وب

 

فصل 1. مفاهیم بنیادی معماری برنامه‌های وب
  • تعریف Client، Server و مفاهیم سمت کلاینت و سمت سرور

  • بررسی مدل‌های ارتباطی Request/Response

  • درک معماری‌های Stateful و Stateless

فصل 2. لایه‌بندی سیستم‌های وب و اجزای کلیدی
  • معرفی لایه‌های Frontend، Backend و Database

  • نقش Web Server و Application Server در پردازش درخواست‌ها

  • بررسی اجزای امنیتی مانند Web Application Firewall و Reverse Proxy

فصل 3. معماری‌های رایج در توسعه وب
  • بررسی معماری‌های تک‌صفحه‌ای (SPA) و چندصفحه‌ای (MPA)

  • شناخت معماری MVC و MVP در توسعه سمت سرور

  • معماری Microservices در مقایسه با Monolithic

  • Serverless و رویکردهای مبتنی بر Function as a Service (FaaS)

فصل 4. شناخت مدل امنیتی مرورگر
  • نحوه پردازش صفحات HTML، CSS و JavaScript در مرورگر

  • مفهوم Origin و سیاست‌های Same-Origin Policy

  • نقش سندباکس مرورگر و محدودیت‌های دسترسی به منابع خارجی

فصل 5. پروتکل‌های ارتباطی در برنامه‌های وب
  • معرفی و تحلیل HTTP و HTTPS

  • بررسی روش‌های HTTP (GET, POST, PUT, DELETE,…)

  • مفهوم Headers و نقش آن‌ها در امنیت و عملکرد

  • شناخت پروتکل‌های جدید مانند HTTP/2 و WebSocket

فصل 6. چرخه حیات درخواست در برنامه‌های وب
  • مراحل دریافت، پردازش و پاسخ به یک درخواست HTTP

  • تعامل بین مرورگر، سرور و پایگاه‌داده در طول چرخه

  • معرفی Session Management و Cookie Handling

فصل 7. مدل‌های احراز هویت و مجوزدهی در برنامه‌های وب
  • بررسی روش‌های احراز هویت سنتی (Basic، Form-based)

  • شناخت سیستم‌های توزیع‌شده احراز هویت مانند OAuth و OpenID

  • نحوه مدیریت Session و پیاده‌سازی Token-Based Authentication

فصل 8. سیستم‌های ذخیره‌سازی داده و ارتباط با پایگاه‌داده
  • بررسی پایگاه‌داده‌های رابطه‌ای و NoSQL

  • روش‌های تعامل برنامه‌ها با پایگاه‌داده از طریق ORM یا Raw Queries

  • ساختار Query و تأثیر امنیتی آن بر عملکرد برنامه

فصل 9. الگوهای ارتباطی و API در برنامه‌های وب
  • آشنایی با ساختار و معماری RESTful API

  • بررسی GraphQL و تفاوت آن با REST

  • نحوه ارتباط Frontend با Backend از طریق API

  • خطرات و آسیب‌پذیری‌های رایج در سطح API


بخش 3. شناسایی آسیب‌پذیری‌های عمومی در برنامه‌های وب

 

فصل 1. تزریق‌های ساختاری (Injection Attacks)
  • مفهوم کلی تزریق داده و نقاط ورود آسیب‌پذیر

  • تحلیل ساختار و رفتار پایگاه‌داده در برابر داده‌های مخرب

  • دسته‌بندی انواع تزریق‌ها مانند SQL، LDAP، XML و Command Injection

  • بررسی تزریق‌های زمان‌محور (Time-based) و خطا محور (Error-based)

فصل 2. حملات Cross-Site Scripting (XSS)
  • شناسایی انواع XSS (بازتابی، ذخیره‌شده، مبتنی بر DOM)

  • بررسی سناریوهای حمله در ورودی‌های ناامن برنامه

  • تحلیل رفتار مرورگر در پردازش اسکریپت‌های مخرب

  • روش‌های دور زدن فیلترها و استفاده از بارهای پیچیده

فصل 3. جعل درخواست میان‌سایتی (Cross-Site Request Forgery – CSRF)
  • درک سازوکار جعل درخواست در محیط احراز هویت‌شده

  • بررسی شرایط آسیب‌پذیری و پارامترهای هدف

  • تشخیص برنامه‌هایی که از توکن CSRF یا SameSite Cookie استفاده نمی‌کنند

  • تحلیل حملات واقعی مبتنی بر فرم‌ها یا درخواست‌های AJAX

فصل 4. آسیب‌پذیری‌های مربوط به آپلود و مدیریت فایل‌ها
  • شناسایی ضعف در کنترل نوع و پسوند فایل

  • بررسی حملات مبتنی بر آپلود فایل اجرایی یا اسکریپت در مسیرهای حساس

  • ارزیابی مکانیزم‌های اعتبارسنجی فایل و مسیر ذخیره‌سازی

  • تحلیل سناریوهای سوءاستفاده از MIME Type و Content-Type

فصل 5. آسیب‌پذیری‌های مربوط به فایل‌های شامل‌شده (File Inclusion)
  • تشخیص آسیب‌پذیری‌های Local File Inclusion (LFI) و Remote File Inclusion (RFI)

  • بررسی عملکرد برنامه در دریافت مسیر فایل از کاربر

  • تحلیل سناریوهای حمله با ترکیب traversal و inclusion

  • تهدیدات ناشی از افشای فایل‌های پیکربندی، کد یا لاگ

فصل 6. حملات مبتنی بر مسیر و کنترل دسترسی
  • بررسی Directory Traversal و دسترسی به فایل‌های خارج از محدوده مجاز

  • شناسایی نقص در کنترل سطوح دسترسی و اعتبارسنجی مسیرهای URL

  • تحلیل شرایطی که دسترسی غیرمجاز به منابع حساس ممکن می‌شود

فصل 7. سوءاستفاده از اطلاعات حساس و پیام‌های خطا
  • بررسی نحوه افشای اطلاعات از طریق پیام‌های خطای ناامن

  • شناسایی نشتی اطلاعات شامل مسیرهای فایل، ساختار پایگاه‌داده و نسخه نرم‌افزارها

  • تحلیل پیام‌های پاسخ HTTP برای شناسایی اطلاعات محیط اجرایی

فصل 8. ضعف در مدیریت نشست (Session Management)
  • شناسایی مکانیزم‌های ضعیف در ایجاد، ذخیره و مدیریت نشست

  • تحلیل آسیب‌پذیری‌هایی مانند Session Fixation، Session Hijacking و Exposed Tokens

  • بررسی عمر نشست، کوکی‌های ناامن و خطاهای مربوط به Insecure Direct Object References (IDOR)

فصل 9. تحلیل حملات ترکیبی و سناریوهای پیشرفته
  • ترکیب آسیب‌پذیری‌ها برای دسترسی عمیق‌تر به سیستم (مثلاً XSS + CSRF یا LFI + Log Injection)

  • تحلیل زنجیره حملات در محیط‌های پیچیده‌تر مانند SPA و اپلیکیشن‌های API محور

  • مدل‌سازی تهدیدات بر پایه آسیب‌پذیری‌های ترکیبی در لایه‌های مختلف


بخش 4. تجزیه و تحلیل و بهره‌برداری از آسیب‌پذیری‌ها

 

فصل 1. تحلیل ساختار تعاملات بین کلاینت، سرور و پایگاه‌داده
  • درک مدل درخواست و پاسخ در HTTP

  • ردیابی مسیر داده از ورودی کاربر تا پردازش در سرور

  • تحلیل منطق برنامه در شرایط عادی و سناریوهای ناامن

فصل 2. شناسایی نقاط ورودی و بردارهای حمله
  • بررسی فرم‌ها، پارامترهای URL، کوکی‌ها و هدرهای HTTP

  • تحلیل نقاط ورودی پنهان یا مستند نشده (Hidden Parameters)

  • کشف Endpoints و مسیرهای حساس با استفاده از ابزارهای Mapping

فصل 3. تحلیل امنیتی پاسخ‌ها و کدهای وضعیت
  • بررسی پیام‌های خطا برای نشت اطلاعات حساس

  • تحلیل کدهای وضعیت (Status Codes) و رفتارهای غیرمعمول

  • شناسایی الگوهای پاسخ‌دهی در شرایط حمله

فصل 4. بهره‌برداری از تزریق‌های سرور (Server-Side Injections)
  • تشخیص تزریق SQL و بررسی رفتار پایگاه‌داده

  • بررسی Injection در قالب دستورات سیستم عامل (Command Injection)

  • تحلیل آسیب‌پذیری‌های XPath، LDAP و Expression Language

فصل 5. بهره‌برداری از آسیب‌پذیری‌های سمت کلاینت (Client-Side Exploits)
  • تحلیل و اجرای حملات XSS ذخیره‌شده، بازتابی و DOM-based

  • سوءاستفاده از رفتارهای ناامن در جاوااسکریپت و DOM

  • بررسی آسیب‌پذیری‌های Clickjacking و HTML Injection

فصل 6. سوءاستفاده از مکانیزم‌های ناامن احراز هویت و نشست
  • تحلیل مکانیزم مدیریت نشست و توکن‌های Session

  • بهره‌برداری از ضعف‌های لاگین (Brute-force، Password Spraying)

  • سوءاستفاده از پیاده‌سازی اشتباه در JWT، Cookie-based Sessions و SSO

فصل 7. تحلیل آسیب‌پذیری‌های مرتبط با فایل‌ها و مسیرها
  • شناسایی و بهره‌برداری از File Inclusion (LFI, RFI)

  • بررسی آسیب‌پذیری‌های مربوط به آپلود فایل

  • کشف فایل‌های پنهان یا قدیمی و misconfigurationهای مسیر

فصل 8. سناریوهای ترکیبی و پیچیده حملات
  • ترکیب XSS با CSRF یا Session Hijacking

  • اجرای حملات Chain شده بین کلاینت و سرور

  • بررسی موارد خاص در برنامه‌های چندمرحله‌ای (Multi-Step Workflows)

فصل 9. تحلیل آسیب‌پذیری‌ها با استفاده از ابزارهای تخصصی
  • ثبت و تحلیل ترافیک با Burp Suite

  • اجرای اکسپلویت‌های کنترل‌شده برای اثبات آسیب‌پذیری

  • تطبیق آسیب‌پذیری‌ها با چارچوب‌های OWASP و CWE

فصل 10. مستندسازی دقیق بهره‌برداری
  • ثبت گام‌به‌گام سناریوی حمله برای ارائه به تیم فنی

  • تحلیل اثرات امنیتی و اولویت‌بندی بر اساس شدت آسیب‌پذیری

  • ثبت خروجی ابزارها و رفتار برنامه در قالب مستندات استاندارد

[cdb_course_lessons title=”پاسخ به سوالات فنی کاربران”][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”free” title=”پشتیبانی دائمی و در لحظه” subtitle=”توضیحات کامل”]ما در این دوره تمام تلاش خود را کرده‌ایم تا محتوایی جامع و کاربردی ارائه دهیم که شما را برای ورود به دنیای حرفه‌ای آماده کند. اما اگر در طول دوره یا پس از آن با سوالات فنی، چالش‌ها یا حتی مشکلاتی در اجرای مطالب آموزشی مواجه شدید، نگران نباشید!

  1. پرسش‌های شما، بخش مهمی از دوره است:
    هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه می‌شود. علاوه بر این، سوالات و پاسخ‌های شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد.
  2. پشتیبانی دائمی و در لحظه:
    تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارت‌های خود را به کار بگیرید و پروژه‌های واقعی را با اعتماد به نفس کامل انجام دهید.
  3. آپدیت دائمی دوره:
    این دوره به طور مداوم به‌روزرسانی می‌شود تا همگام با نیازهای جدید و سوالات کاربران تکمیل‌تر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخه‌های بعدی دوره قرار خواهد گرفت.

حرف آخر

با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفه‌ای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفه‌ای و قابل‌اعتماد تبدیل شوید و بتوانید با اطمینان پروژه‌های واقعی را بپذیرید و انجام دهید.

📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاه‌ترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌[/cdb_course_lesson][/cdb_course_lessons]

نوع دوره

کلاس آنلاین

نام استاد

مهندس فرشاد علیزاده

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت