تست نفوذ موبایل

20,000,000 تومان

در این دوره به دو سیستم عامل Android و iOS میپردازیم و آسیب پذیری های باینری سطح هسته و سطح کاربری را پوشش خواهیم داد، از جمله میتوان به آسیب پذیری Use After Free در درایور Binder IPC اشاره کرد که به‌صورت اختصاصی مورد ارزیابی قرار خواهد گرفت، همچنین نحوه بهره‌برداری و دور زدن مکانیزم های دفاعی سیستم عامل که مبتنی بر پردازنده های ARM هم پوشش داده خواهد شد. نهایتا هم آسیب پذیری های دیگری که در سطح برنامه ها رخ میدهد مطرح شده و آموزش داده خواهد شد.

مشاهده کامل سرفصل ها

ناموجود

دسته‌بندی: امنیت تهاجمی

سخت‌افزار مورد نیاز:

Safe Exam Browser

  • ویندوز 10, 11
  • macOS

ویندوز

  • ویندوز 10 و 11 ترجیح داده می شود.
  • ویندوز 7 و 8.1 نیز کار خواهند کرد.
  • پردازنده دو هسته ای (2+ گیگاهرتز)
  • 4+ گیگابایت رم.
  • مرورگر کروم، فایرفاکس یا مایکروسافت Edge نیز کار خواهد کرد.

مکینتاش

  • OS X El Capitan
  • پردازنده دو هسته ای 1.2 گیگاهرتز اینتل Core M.
  • 4+ گیگابایت رم.
  • مرورگر کروم، فایرفاکس یا سافاری نیز کار خواهد کرد.

لینوکس

  • Ubuntu +16 – Kali Linux +2020
  • پردازنده دو هسته ای 1.2 گیگاهرتز اینتل Core M.
  • 4+ گیگابایت رم.
  • مرورگر کروم، فایرفاکس یا سافاری نیز کار خواهد کرد.
سطح دورهپیشرفته, مبتدی, متوسط
زمان دسترسی نامحدود
نحوه دسترسی آنلاین

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.

آزمایشگاه عملیاتی

اعطای مدرک معتبر

دسترسی نامحدود

سرفصل های دوره

مقدمه

  1. Native App
  2. Web App
  3. Hybrid App
  4. Progressive Web App
  1. Principles of Testing
  2. Security Testing and the SDLC

آسیب پذیری های عمومی

  1. General Guidelines on Testing Authentication
  2. Verifying that Appropriate Authentication is in Place
  3. Best Practices for Passwords
  4. Stateful Session Management
  5. Session Timeout
  6. User Logout
  7. Two-Factor Authentication
  8. Stateless (Token-Based) Authentication
  9. OAuth 2.0 Flows
  10. Login Activity and Device Blocking
  1. Intercepting HTTP(S) Traffic
  2. Burp plugins to Process Non-HTTP Traffic
  3. Intercepting Traffic on the Network Layer
  4. Verifying Data Encryption on the Network
  5. Use Secure Communication Channels
  1. Key Concepts
  2. Identifying Insecure Cryptographic Algorithms
  3. Common Configuration Issues
  4. Cryptographic APIs on Android and iOS
  5. Cryptographic Policy
  1. Injection Flaws
  2. Cross-Site Scripting Flaws
  3. Memory Corruption Bugs
  1. Reverse Engineering
  2. Static Analysis
  3. Dynamic Analysis
  4. Tampering and Runtime Instrumentation
  5. Customizing Android for Reverse Engineering

آسیب پذیری های Android

  1. Android Architecture
  2. Android Security: Defense-in-Depth Approach
  3. Android Application Structure
  4. Android Application Publishing
  5. Android Application Attack Surface
  1. Android Testing Setup
  2. Basic Testing Operations
  3. Setting up a Network Testing Environment
  1. Theory Overview
  2. Data Storage Methods Overview
  3. Local Storage for Sensitive Data
  4. Local Storage for Input Validation
  5. Logs for Sensitive Data
  6. Sensitive Data is Sent to Third Parties
  7. Keyboard Cache Is Disabled for Text Input Fields
  8. Sensitive Stored Data Has Been Exposed via IPC Mechanisms
  9. Sensitive Data Disclosure Through the User Interface
  10. Backups for Sensitive Data
  11. Sensitive Information in Auto-Generated Screenshots
  12. Checking Memory for Sensitive Data
  13. Device-Access-Security Policy
  1. Recommendations
  2. Symmetric Cryptography
  3. Configuration of Cryptographic Standard Algorithms
  4. Purposes of Keys
  5. Random Number Generation
  1. Confirm Credentials
  2. Biometric Authentication
  1. Endpoint Identify Verification
  2. Custom Certificate Stores and Certificate Pinning
  3. Network Security Configuration Settings
  4. Security Provider
  1. App Permissions
  2. Injection Flaws
  3. Fragment Injection
  4. URL Loading in WebViews
  5. Custom URL Schemes
  6. Insecure Configuration of Instant Apps
  7. Sensitive Functionality Exposure Through IPC
  8. JavaScript Execution in WebViews
  9. WebView Protocol Handlers
  10. Java Objects Are Exposed Through WebViews
  1. Making Sure That the App is Properly Signed
  2. App is Debuggable
  3. Debugging Symbols
  4. Debugging Code and Verbose Error Logging
  5. Weaknesses in Third Party Libraries
  6. Exception Handling
  7. Memory Corruption Bugs
  8. Make Sure That Free Security Features Are Activated
  1. Reverse Engineering
  2. Static Analysis
  3. Dynamic Analysis
  4. Tampering and Runtime Instrumentation
  5. Customizing Android for Reverse Engineering
  1. Root Detection
  2. Anti-Debugging Detection
  3. File Integrity Checks
  4. Reverse Engineering Tools Detection
  5. Emulator Detection
  6. Runtime Integrity Checks
  7. Obfuscation
  8. Device Binding

آسیب پذیری های iOS

  1. iOS Security Architecture
  2. Software Development on iOS
  3. Apps on iOS
  1. iOS Testing Setup
  2. Basic Testing Operations
  3. Setting Up a Network Testing Environment
  1. Local Data Storage
  2. Logs for Sensitive Data
  3. Sensitive Data Is Sent to Third Parties
  4. Sensitive Data in the Keyboard Cache
  5. Sensitive Data Is Exposed via IPC Mechanisms
  6. Sensitive Data Disclosed Through the User Interface
  7. Backups for Sensitive Data
  8. Auto-Generated Screenshots for Sensitive Information
  9. Memory for Sensitive Data
  1. Configuration of Cryptographic Standard Algorithms
  2. Key Management
  3. Random Number Generation
  1. Local Authentication
  2. Note regarding temporariness of keys in the Keychain
  1. Network Framework
  2. URLSession
  3. App Transport Security
  4. Custom Certificate Stores and Certificate Pinning
  1. App Permissions
  2. Sensitive Functionality Exposure Through IPC
  3. Custom URL Schemes
  4. iOS WebViews
  5. WebView Protocol Handlers
  6. Native Methods Are Exposed Through WebViews
  7. Object Persistence
  8. Enforced Updating
  1. Making Sure that the App Is Properly Signed
  2. App is Debuggable
  3. Debugging Symbols
  4. Debugging Code and Verbose Error Logging
  5. Weaknesses in Third Party Libraries
  6. Exception Handling
  7. Memory Corruption Bugs
  8. Make Sure That Free Security Features Are Activated
  1. Reverse Engineering
  2. Static Analysis
  3. Dynamic Analysis
  4. Binary Analysis
  5. Tampering and Runtime Instrumentation
  1. Jailbreak Detection
  2. Anti-Debugging Detection
  3. File Integrity Checks
  4. Reverse Engineering Tools Detection
  5. Emulator Detection
  6. Obfuscation
  7. Device Binding

کیفیت دوره

  • همواره در دوره های آموزشی امنیت سایبری، به تمام ابعاد و جنبه های یک موضوع پرداخته نمیشود و این مسئله باعث می شود توان عملیاتی دانشجویان کاهش چشم گیری یابد، اما در این دوره به تمامی موارد پرداخته شده است:
  1. علت رخداد آسیب پذیری
  2. نحوه کشف آسیب پذیری به‌صورت جعبه سیاه
  3. نحوه کشف آسیب پذیری به‌صورت جعبه سفید
  4. نحوه مبهم سازی و دور زدن مکانیزم های دفاعی
  5. نحوه بهره‌برداری و طراحی زنجیره بهره‌برداری

چند دوره در یک دوره ارائه می شود

تست نفوذ موبایل (مبتدی)20%

20%

تست نفوذ موبایل (پیشرفته)40%

40%

تست نفوذ موبایل (Bug Bounty)60%

60%

تست نفوذ موبایل (تیم قرمز)80%

80%

تست نفوذ موبایل (کامل)100%

100%

سیستم مدیریت آموزش

  • سیستم مدیریت آموزش آنلاین، وظیفه هدایت هوشمند و مبتنی بر مرورگر کاربران را خواهد داشت و همچنین برقراری آزمون های تئوری و عملی.
  • یکی دیگر از وظایف این سامانه ثبت مدت زمان گذراندن دروس و اتمام سرفصل های دوره خواهد بود تا نهایتا به شرکت های متقاضی نیروی انسانی و همچین خود کاربران، یک اطلاعات آماری دقیقی رو به نمایش بگذارد.
  • در این سامانه دو محتوا از دوره قرار دارد، اول فیلم های آموزشی هر درس و موضوعات آنها، دوم یک کتابچه آنلاین که در صفحه هر درس مکتوبات و تمامی نکات آن موضوع، مطرح شده است و کاربران می توانند در سامانه LMS آنها را مطالعه نمایند.
  • لازم به ذکر است ویدیو ها و مکتوبات دوره آموزشی، فقط از طریق سامانه LMS در دسترس بوده و قابلیت دانلود و کپی برداری ندارد، البته کاربران دوره به‌صورت Lifetime یا مادام العمر همواره به سامانه آموزشی دسترسی خواهد داشت.

آزمایشگاه عملیاتی

  • یکی دیگر از ویژگی های این دوره، داشتن آزمایشگاه آنلاین عملیاتی است که در خصوص هر یک از موضوعات Syllabus دوره، حداقل سه الی پنج سناریو مختلف و با رویکرد محیط رخداد واقعی آن موضوع، طراحی شده است.
  • دسترسی به هر یک از بخش های آزمایشگاه، به این صورت است که هر درسی که برای کاربران باز شود طبق مسیر آموزشی LMS، مطابق با آن بخش آزمایشگاه آنلاین آن درس نیز در اختیار کاربران قرار خواهد گرفت، و تا زمانی که کاربر چالش های عملیاتی را انجام ندهد، درسی بعدی باز نخواهد شد.
  • مدت زمان دسترسی به هر بخش آزمایشگاه آنلاین نامحدود بوده البته تا زمانی که کاربر چالش عملی رو پاس نماید، در صورت پاس چالش، آن چالش دیگر از دسترس کاربر خارج شده و چالش های بعدی باز خواهد شد.
  • در آزمایشگاه آنلاین یک پیشخوان اطلاعاتی قرار داده شده تا تمامی رویداد ها و روند های تحصیلی کاربران را رهگیری کرده و به خود کاربران نمایش دهد، همچین این اطلاعات در راستای Rank بندی کاربران نیز استفاده خواهد شد.

آزمون تئوری و عملی

  • هر درس، دارای یک آزمون تئوری چهار گزینه ای است که برگرفته از مطالب آموزش داده است و دانشجو می بایست با انجام این آزمون و کسب نمره بیش از 70 موفق به پاس آزمون شود.
  • بعد از انجام آزمون تئوری و کسب امتیاز بیش از 70، دانشجو می تواند به آزمون عملی راه یافته و در آزمایشگاه عملی، چالش آزمون رو حل نماید.
  • در صورت پاس نمودن هر دو چالش تئوری و علمی، درس بعدی دوره باز خواهد شد در غیر این صورت درس باز نخواهد شد.
  • در انتهای دوره یک آزمون تئوری و عملی کاملا واقعی با استاندارد CTF نیز طراحی شده است که دانشجو در این آزمون نهایی هر نمره ای دریافت کند آن نمره در مدرک دوره ثبت خواهد شد.

نصب کننده ابزارها

  • در دوره های آموزشی تیم تحقیقاتی آنون، دو نصب کننده ابزار به کاربران داده می شود که فرایند آماده‌سازی سیستم عامل کالی و ویندوز سرور را انجام داده، که راستای انجام فرامین عملیاتی در دنیای واقعی، همچنین مبتنی بر تحصیل صورت گرفته شده در دوره ها.
  • اولین برنامه برای ویندوز سرور 2022 است که تمامی ابزار های حوزه های امنیت تهاجمی را خواهد شد، ابزارهایی که به‌صورت آماده با تنها با یک کلیک در دسترس خواهند بود، در این نصب کننده ابزار سعی شده است تمامی ابزار های مبتنی بر سیستم عامل ویندوز به‌صورت مفید جمع‌آوری شود.
  • دومین ماشین مجازی، سیستم عامل کالی لینوکس است که به‌صورت شخصی سازی شده و با ابزارهای جامع تر و کامل تری از قبل، طراحی شده و در اختیار کاربران قرار خواهد گرفت.
  • دلیل ارائه این دو ابزار عملیاتی این است که کاربران بتوانند بدون دغدغه محیطی کامل و جامعی را در خصوص نیاز های عملیاتی، در اختیار داشته و سرعت انجام تست های خود را بالا ببرند.

برگه تقلب و چک لیست

  • برای هر دوره آموزشی یک برگه تقلب ارائه می شود که به عنوان یک دستورالمعل اختصاصی کامل طراحی شده و در اختیار کاربران قرار میگیرد، این دستور المعل در راستای آسان سازی پیاده‌سازی عملیات های تست است که کاربران در قسمت عملیاتی میبایست استفاده شود، این دستورالمعل ها شامل معرفی ابزارهای با کیفیت و طرز استفاده آنها برای انواع تست ها خواهد بود.
  • در کنار برگه تقلب یک چک لیست جامع و کامل نیز ارائه می شود تا کابران بعد از یادگیری دروس مطرحه در دوره، مبتنی بر آن چک لیست و برگه تقلب بتوانند ارزیابی های امنیتی را انجام داده و به‌صورت مشخص مشغول کشف نقاط ضعف و آسیب پذیر شود.

انجمن با مدرسین

  • کاربران دوره می توانند در دو پلتفرم ارتباطی با اساتید در ارتباط مستقیم باشند، اول برنامه Discord برای جلسات هفتگی پرسش و پاسخ به‌صورت صوتی، دوم برنامه Telegram و گروهی نیمه خصوصی برای مطرح کردن سوالات و گفتمان های تخصصی با استادان و طراحان دوره آموزشی.
  • دوره های آموزشی تیم تحقیقاتی آنّون مبتنی بر یک فرد نبوده و توسط یک تیم طراحی می شوند، در نتیجه در رابطه هر گونه مشکل یا سوالات فنی، کاربران می توانند در پلتفرم های نام برده شده به‌صورت همه روزه با طراحان و استادان دوره در ارتباط بوده و موضوعات خود را مطرح نمایند.

مشاغل داخلی و خارجی

  • تخصص های امنیت تهاجمی به‌خصوص تست نفوذها، همواره در کنار خدمات امنیت تدافعی ارائه می شوند و متخصصین این حوزه می توانند به یک راهکار امنیت سایبری حرفه ای، کمک شایانی را ارائه دهند. از این روی مشاغل تست نفوذ همواره چه در داخل ایران چه خارج از ایران مورد نیاز بوده و حقوق های مناسبی را تخصصی می دهند.
  • برای بررسی مشاغل تست نفوذ، در ایران می توانید به سایت های jobvision.ir و jobinja.ir مراجعه نماید و همچنین برای مشاغل این حوزه در خارج از ایران می توانید به وبسایت های infosec-jobs.com و indeed.com مراجعه نموده و فرصت های شغلی این حوزه را ارزیابی نماید.

سوالات متداول

  1. مبانی شبکه
  2. مبانی لینوکس
  3. مبانی JSON و XML
  4. مبانی Java
  5. مبانی Kotlin
  6. مبانی Swift
  7. مبانی Smali
  8. حرفه ای Python
  • اعضای تیم قرمز
  • کارشناسان ارزیابی آسیب پذیری
  • آزمایشگرهای نفوذ
  • مشاوران امنیتی
  • توسعه دهندگان
  • مدیران فناوری اطلاعات
  • معماران سیستم
  • دانشجویان نرم‌افزار و IT
  • میتوانید یک تجزیه و تحلیل عمیق در مورد کد متن باز برنامه های تحت وب بدون کامپایل انجام دهید.
  • آسیب پذیری های منطقی را شناسایی کنید که بسیاری از اسکنرهای سازمانی قادر به شناسایی آنها نیستند.
  • شرکت در برنامه های موسوم به جایزه برای باگ (Bug Bounty) و کشف آسیب پذیری های سطح Critical.
  • ارائه خدمات تست نفوذ وب در سطح سازمانی و عمومی.

دوره های مشابه