تست نفوذ موبایل

10,000,000 تومان/0.00279378

در این دوره به دو سیستم عامل Android و iOS میپردازیم و آسیب پذیری های باینری سطح هسته و سطح کاربری را پوشش خواهیم داد، از جمله میتوان به آسیب پذیری Use After Free در درایور Binder IPC اشاره کرد که به‌صورت اختصاصی مورد ارزیابی قرار خواهد گرفت، همچنین نحوه بهره‌برداری و دور زدن مکانیزم های دفاعی سیستم عامل که مبتنی بر پردازنده های ARM هم پوشش داده خواهد شد. نهایتا هم آسیب پذیری های دیگری که در سطح برنامه ها رخ میدهد مطرح شده و آموزش داده خواهد شد.

مشاهده کامل سرفصل ها

ناموجود

نحوه دسترسی:  آنلاین
زمان دسترسی:  نامحدود
سطح دوره:  مبتدی + متوسط + پیشرفته
دسته بندی: امنیت تهاجمی
  • دسترسی به بخش LMS صرفا با مرورگر Safe Exam Browser ارائه میشود که این مرورگر فقط در سیستم عامل های Windows و MacOS و iOS قابل دسترس است.

ویندوز

  • ویندوز 10 و 11 ترجیح داده می شود.
  • ویندوز 7 و 8.1 نیز کار خواهند کرد.
  • پردازنده دو هسته ای (2+ گیگاهرتز)
  • 4+ گیگابایت رم.
  • مرورگر کروم، فایرفاکس یا مایکروسافت Edge نیز کار خواهد کرد.

مکینتاش

  • OS X El Capitan
  • پردازنده دو هسته ای 1.2 گیگاهرتز اینتل Core M.
  • 4+ گیگابایت رم.
  • مرورگر کروم، فایرفاکس یا سافاری نیز کار خواهد کرد.

تمرینات آزمایشگاه آنلاین

  • دسترسی به بخش آزمایشگاه آنلاین میتواند با هر مرورگری و هر سیستم عاملی محقق شود و مانعی در بخش آزمایشگاهی وجود ندارد.

دسترسی: دسترسی نامحدود از زمان ثبت نام تا همیشه.100%

100%

زبان: دوره های آموزشی به دو زبان فارسی و انگلیسی طراحی می شود.100%

100%

سرعت: یادگیری بصورت هدایت شده و هر زمان از 24 ساعت در دسترس است.100%

100%

دسترسی به آزمایشگاه: دسترسی تا زمان حل چالش های عملی، اعطاء می شود.100%

100%

دانلودها: در صورت استفاده از اسکریپت و موارد مشابه، در دسترس دانلود قرار خواهند گرفت.100%

100%

محیط آموزشی: دسترسی به LMS مبتنی بر مرورگر های دسکتاپ، موبایل و تبلت خواهد بود.100%

100%

ویدیوهای هدایت شده: برای هر موضوع یک ویدیو آموزشی کامل در هر موضوع ارائه می شود.100%

100%

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.

آزمایشگاه اختصاصی

اعطای مدرک معتبر

دسترسی نامحدود

کیفیت دوره

  • هواره در دوره های آموزشی امنیت سایبری، به تمام ابعاد و جنبه های یک موضوع پرداخته نمیشود و این مسئله باعث می شود توان عملیاتی دانشجویان کاهش چشم گیری یابد.
  • در دوره های امنیت تهاجمی طراحی شده زیر نظر تیم تحقیقاتی آنّون، یک استراتژی محتوایی تعریف می شود که مبتنی بر آن هر موضوع مطرح شده در Syllabus آموزشی، از تمامی جنبه های مطرحه فنی، مورد بررسی و آموزش قرار میگیرد.
  • استراتژی محتوا در دوره های تست نفوذ به شرح زیر است:
  1. علت رخداد آسیب پذیری
  2. نحوه کشف آسیب پذیری به‌صورت جعبه سیاه
  3. نحوه کشف آسیب پذیری به‌صورت جعبه سفید
  4. نحوه مبهم سازی و دور زدن مکانیزم های دفاعی
  5. نحوه بهره‌برداری و طراحی زنجیره بهره‌برداری

سیستم مدیریت آموزش

  • سیستم مدیریت آموزش آنلاین، وظیفه هدایت هوشمند و مبتنی بر مرورگر کاربران را خواهد داشت و همچنین برقراری آزمون های تئوری و عملی.
  • یکی دیگر از وظایف این سامانه ثبت مدت زمان گذراندن دروس و اتمام سرفصل های دوره خواهد بود تا نهایتا به شرکت های متقاضی نیروی انسانی و همچین خود کاربران، یک اطلاعات آماری دقیقی رو به نمایش بگذارد.
  • در این سامانه دو محتوا از دوره قرار دارد، اول فیلم های آموزشی هر درس و موضوعات آنها، دوم یک کتابچه آنلاین که در صفحه هر درس مکتوبات و تمامی نکات آن موضوع، مطرح شده است و کاربران می توانند در سامانه LMS آنها را مطالعه نمایند.
  • لازم به ذکر است ویدیو ها و مکتوبات دوره آموزشی، فقط از طریق سامانه LMS در دسترس بوده و قابلیت دانلود و کپی برداری ندارد، البته کاربران دوره به‌صورت Lifetime یا مادام العمر همواره به سامانه آموزشی دسترسی خواهد داشت.

آزمایشگاه آنلاین

  • یکی دیگر از ویژگی های این دوره، داشتن آزمایشگاه آنلاین عملیاتی است که در خصوص هر یک از موضوعات Syllabus دوره، حداقل سه الی پنج سناریو مختلف و با رویکرد محیط رخداد واقعی آن موضوع، طراحی شده است.
  • دسترسی به هر یک از بخش های آزمایشگاه، به این صورت است که هر درسی که برای کاربران باز شود طبق مسیر آموزشی LMS، مطابق با آن بخش آزمایشگاه آنلاین آن درس نیز در اختیار کاربران قرار خواهد گرفت، و تا زمانی که کاربر چالش های عملیاتی را انجام ندهد، درسی بعدی باز نخواهد شد.
  • مدت زمان دسترسی به هر بخش آزمایشگاه آنلاین نامحدود بوده البته تا زمانی که کاربر چالش عملی رو پاس نماید، در صورت پاس چالش، آن چالش دیگر از دسترس کاربر خارج شده و چالش های بعدی باز خواهد شد.
  • در آزمایشگاه آنلاین یک پیشخوان اطلاعاتی قرار داده شده تا تمامی رویداد ها و روند های تحصیلی کاربران را رهگیری کرده و به خود کاربران نمایش دهد، همچین این اطلاعات در راستای Rank بندی کاربران نیز استفاده خواهد شد.

ماشین مجازی عملیاتی

  • در دوره های آموزشی تیم تحقیقاتی آنّون، دو ماشین مجازی به کاربران داده می شود در راستای انجام فرامین عملیاتی در دنیای واقعی، همچنین مبتنی بر تحصیل صورت گرفته شده در دوره ها.
  • اولین ماشین مجازی یک ویندوز سرور 2022 است که تمامی ابزار های حوزه های امنیت تهاجمی را خواهد شد، ابزارهایی که به‌صورت آماده با تنها با یک کلیک در دسترس خواهند بود، در این ماشین مجازی سعی شده است تمامی ابزار های مبتنی بر سیستم عامل ویندوز به‌صورت مفید جمع‌آوری شود.
  • دومین ماشین مجازی، سیستم عامل کالی لینوکس است که به‌صورت شخصی سازی شده و با ابزارهای جامع تر و کامل تری از قبل، طراحی شده و در اختیار کاربران قرار خواهد گرفت.
  • دلیل ارائه این دو ماشین مجازی عملیاتی این است که کاربران بتوانند بدون دغدغه محیطی کامل و جامعی را در خصوص نیاز های عملیاتی، در اختیار داشته و سرعت انجام تست های خود را بالا ببرند.

برگه تقلب و چک لیست

  • برای هر دوره آموزشی یک برگه تقلب ارائه می شود که به عنوان یک دستورالمعل اختصاصی کامل طراحی شده و در اختیار کاربران قرار میگیرد، این دستور المعل در راستای آسان سازی پیاده‌سازی عملیات های تست است که کاربران در قسمت عملیاتی میبایست استفاده شود، این دستورالمعل ها شامل معرفی ابزارهای با کیفیت و طرز استفاده آنها برای انواع تست ها خواهد بود.
  • در کنار برگه تقلب یک چک لیست جامع و کامل نیز ارائه می شود تا کابران بعد از یادگیری دروس مطرحه در دوره، مبتنی بر آن چک لیست و برگه تقلب بتوانند ارزیابی های امنیتی را انجام داده و به‌صورت مشخص مشغول کشف نقاط ضعف و آسیب پذیر شود.

انجمن با مدرسین

  • کاربران دوره می توانند در دو پلتفرم ارتباطی با اساتید در ارتباط مستقیم باشند، اول برنامه Discord برای جلسات هفتگی پرسش و پاسخ به‌صورت صوتی، دوم برنامه Telegram و گروهی نیمه خصوصی برای مطرح کردن سوالات و گفتمان های تخصصی با استادان و طراحان دوره آموزشی.
  • دوره های آموزشی تیم تحقیقاتی آنّون مبتنی بر یک فرد نبوده و توسط یک تیم طراحی می شوند، در نتیجه در رابطه هر گونه مشکل یا سوالات فنی، کاربران می توانند در پلتفرم های نام برده شده به‌صورت همه روزه با طراحان و استادان دوره در ارتباط بوده و موضوعات خود را مطرح نمایند.

مشاغل داخلی و خارجی

  • تخصص های امنیت تهاجمی به‌خصوص تست نفوذها، همواره در کنار خدمات امنیت تدافعی ارائه می شوند و متخصصین این حوزه می توانند به یک راهکار امنیت سایبری حرفه ای، کمک شایانی را ارائه دهند. از این روی مشاغل تست نفوذ همواره چه در داخل ایران چه خارج از ایران مورد نیاز بوده و حقوق های مناسبی را تخصصی می دهند.
  • برای بررسی مشاغل تست نفوذ، در ایران می توانید به سایت های jobvision.ir و jobinja.ir مراجعه نماید و همچنین برای مشاغل این حوزه در خارج از ایران می توانید به وبسایت های infosec-jobs.com و indeed.com مراجعه نموده و فرصت های شغلی این حوزه را ارزیابی نماید.

سوالات متداول

  • اعضای تیم قرمز
  • کارشناسان ارزیابی آسیب پذیری
  • آزمایشگرهای نفوذ به شبکه
  • مشاوران امنیتی
  • توسعه دهندگان
  • مدیران فناوری اطلاعات
  • معماران سیستم
  • دانشجویان نرم‌افزار و IT
  1. مبانی شبکه
  2. مبانی لینوکس
  3. مبانی JSON و XML
  4. مبانی Java
  5. مبانی Kotlin
  6. مبانی Swift
  7. مبانی Smali
  8. حرفه ای Python

معرفی

  1. طبقه‌بندی برنامه موبایل
  2. تست امنیت برنامه تلفن همراه

آسیب پذیری های عمومی

  1. معماری احراز هویت برنامه موبایل
  2. آزمایش ارتباطات شبکه
  3. رمزنگاری در برنامه های موبایل
  4. تست کیفیت کد
  5. دستکاری و مهندسی معکوس

آسیب پذیری های Android

  1. بررسی اجمالی بستر های نرم افزاری
  2. تست امنیت عمومی Android
  3. ذخیره اطلاعات در Android
  4. رابط های برنامه کاربردی رمزنگاری Android
  5. احراز هویت محلی در Android
  6. شبکه بر بستر API برای Android
  7. پلتفرم های مختص API برای Android
  8. کیفیت کد و تنظیمات ساخت برای برنامه های Android
  9. دستکاری و مهندسی معکوس در Android
  10. روش های دفاعی در مقابل مهندسی معکوس

آسیب پذیری های iOS

  1. بررسی اجمالی بستر های نرم افزاری
  2. تست امنیت عمومی iOS
  3. ذخیره‌سازی داده در iOS
  4. ساختارهای API در رمزنگاری iOS
  5. احراز هویت محلی در iOS
  6. شبکه بر بستر API برای iOS
  7. پلتفرم های مختص API برای iOS
  8. کیفیت کد و تنظیمات ساخت برای برنامه های iOS
  9. دستکاری و مهندسی معکوس در iOS
  10. روش های دفاعی در مقابل مهندسی معکوس
  • میتوانید یک تجزیه و تحلیل عمیق در مورد کد برنامه های موبایلی را بواسطه مهندسی معکوس انجام دهید.
  • آسیب پذیری های منطقی را شناسایی کنید که بسیاری از اسکنرهای سازمانی قادر به شناسایی آنها نیستند.
  • شرکت در برنامه های موسوم به جایزه برای باگ (Bug Bounty) و کشف آسیب پذیری های سطح Critical.
  • ارائه خدمات تست نفوذ برنامه های موبایلی در سطح سازمانی و عمومی.

دوره های مرتبط

دعوت و کسب درآمد

X
برای شروع به اشتراک گذاری پیوند خود ثبت نام کنید
ثبت نام
background banner image
loading gif

کوپن موجود

X