دوره آموزشی
دوبله زبان فارسی
تست نفوذ تیک کلاینت - رویکردهای مدرن 2024 (راهنمای کامل)
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- استفاده از تکنیکهایی مانند روشهای مختلف برای کشف قابلیتهای پنهان یا آسیبپذیریهای احتمالی، مانند DLL Hijacking و Enumerations
- بررسی سناریوهایی که در آنها مهاجم تیک کلاینت یا محیط آن را دستکاری میکند تا به دسترسی غیرمجاز دست یابد یا اقدامات مخرب انجام دهد.
- بررسی مسائل اعتبارسنجی ورودی، مانند مدیریت نادرست ورودی کاربر، که میتواند منجر به حملات تزریق (مانند SQL injection و تزریق فرمان) شود.
- تحلیل نحوه ذخیره داده حساس به صورت محلی روی کلاینت و اطمینان از اینکه این داده به طور مناسبی از دسترسی غیرمجاز محافظت میشود.
- اجرای تیک کلاینت در یک محیط کنترل شده (مانند لابراتوار) و مشاهده رفتار آن در حین تعامل با سرور - تحلیل پویا به شناسایی کمک میکند.
- درک معماری اپلیکیشن و نحوه ارتباط آن با سرور حیاتی است. این امر شامل بررسی پروتکلهای زیربنایی و فرمت داده میشود.
- شناسایی تهدیدات بالقوه و بردارهای حمله خاص برای تیک کلاینت - این امر شامل ارزیابی این است که چگونه ممکن است اپلیکیشن هدف قرار گیرد و چقدر حساس است.
- ارزیابی پیادهسازی مکانیزمهای رمزنگاری و رمزگشایی برای اعتبارسنجی اینکه داده حساس بهطور مناسب در حین انتقال و ذخیرهسازی محافظت میشود.
- و آخرترین و نه کم اهمیتترین مورد، ارائه بازخورد درباره بهترین شیوه های کدنویسی ایمن به توسعهدهندگان برای ساخت اپلیکیشنهای تیک کلاینت ایمنتر در آینده کمک میکند.
پیشنیازهای دوره
- برای پیوستن به این سفر، تنها چیزی که نیاز دارید یک لپ تاپ با رم 4+ گیگابایت و نگرش باز است.
توضیحات دوره
تست نفوذ تیک کلاینت
متخصصان امنیت سایبری، که اغلب به عنوان هکرهای اخلاقی یا متخصصان تست نفوذ شناخته میشوند، حملات واقعی را شبیهسازی میکنند تا آسیبپذیریها، نقاط ضعف و ریسکهای امنیتی بالقوه در اپلیکیشن را شناسایی کنند. این فرآیند معمولاً شامل ترکیبی از تست دستی و استفاده از ابزارهای تخصصی برای تحلیل کد اپلیکیشن، پروتکلهای ارتباطی، مکانیسمهای مدیریت داده و سایر کامپوننتها است.
در حین پوشش تست نفوذ تیک کلاینت، ما دموهایی روی ابزارهای زیر مشاهده خواهیم کرد.
- Echo Mirage
- Javasnoop
- Jadx
- MITM-Relay
- Sysinternal-suite و strings64.exe
- وایرشارک
- Dnspy و Dot Peek و VB decompiler و ILspy
- Fiddler
- JD-GUI
- Nmap
- Sysinternal-suite
- مترپرتر
- Winhex
- Implusive DLL و Auditor و DLL SPY
- هکر فرآیند
- ویرایشگر هگز HxD
- Snoop
- ++WinSpy و Windows detective
- Uispy
- Regshot
- و بسیاری دیگر
این دوره برای چه کسانی مناسب است؟
- علاقه مندان به امنیت سایبری
- متخصصان IT
- توسعه دهندگان نرمافزار
- دانشجویان و محققان
- متخصصان امنیت اطلاعات
تست نفوذ تیک کلاینت - رویکردهای مدرن 2024 (راهنمای کامل)
-
مقدمه دوره 03:46
-
تیک کلاینت چیست و معماریهای آن کدامند؟ 02:23
-
آشنایی با نرمافزار پیشنیاز 00:39
-
SQL Server Management studio 03:55
-
مرکز SQL Server 04:30
-
سرور FileZilla 01:16
-
پیکربندی اپلیکیشن DVTA 03:24
-
Autoruns 00:52
-
CFF Explorer 02:35
-
Detect It Easy (DIE) 03:27
-
Echo Mirage 02:25
-
تحلیل دستی و بررسی قابلیت های اپلیکیشن 03:23
-
رشتهها 02:54
-
آزمون طوفان فکری None
-
Echo Mirage 02:59
-
MITM Relay + Burpsuite 07:10
-
استفاده از Fiddler در Burpsuite 02:34
-
وایرشارک 01:59
-
JavaSnoop 15:22
-
آزمون طوفان فکری None
-
رویکرد دستی (Procmon) + مترپرتر 08:10
-
حسابرس DLL Hijack 01:53
-
DLL SPY 02:25
-
DLL Hijack ناگهانی 07:01
-
آزمون طوفان فکری None
-
حمله تزریق IFEO 05:37
-
آزمون طوفان فکری None
-
تحلیل حافظه روی اپلیکیشن مبتنی بر جاوا 06:23
-
تحلیل حافظه روی اپلیکیشن مبتنی بر دات نت 05:21
-
تحلیل حافظه با استفاده از ابزار Strings 03:51
-
تحلیل رجیستری با استفاده از ویرایشگر رجیستری 02:32
-
تحلیل رجیستری با استفاده از Regshot 04:49
-
آزمون طوفان فکری None
-
تحلیل اسمبلی 04:37
-
Sigcheck 01:38
-
تزریق CSV 00:57
-
اسکنر Visual Code Grepper 03:42
-
دیکامپایل کردن دات نت با استفاده از ابزار DnSpy و ILSpy 04:15
-
دیکامپایل کردن اپلیکیشن جاوا با استفاده از JD GUI (دی کامپایلر جاوا) 00:50
-
دیکامپایل کردن اپلیکیشن جاوا با استفاده از ByteCode-Viewer 01:25
-
آزمون طوفان فکری None
-
استانداردهای OWASP و فریمورک تست نفوذ دسکتاپ 00:28
-
آزمون طوفان فکری None
-
نقشه ذهنی 00:29
مشخصات آموزش
تست نفوذ تیک کلاینت - رویکردهای مدرن 2024 (راهنمای کامل)
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:متوسط
- تعداد درس:44
- مدت زمان :02:12:00
- حجم :2.13GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy