Khoá GIAC Web Application Penetration Tester – GWAPT

Khoá học giúp học viên đánh giá tình trạng bảo mật của một ứng dụng web và thuyết phục cho thấy tác động kinh doanh khi những lỗ hổng được khai thác bởi kẻ tấn công. Học viên sẽ thực hành khai thác các ứng dụng web để tìm lỗ hổng trong các ứng dụng web của doanh nghiệp của học viên. Học viên sẽ tìm hiểu về các công cụ và phương pháp của kẻ tấn công và thông qua các bài tập thực hành chi tiết, học viên sẽ học được quy trình kiểm tra xâm nhập ứng dụng web tốt nhất, chèn SQL vào cơ sở dữ liệu phía sau để tìm hiểu cách kẻ tấn công rút ra dữ liệu nhạy cảm và sử dụng cuộc tấn công cross-site scripting để chiếm đoạt cơ sở hạ tầng mục tiêu.

  • Áp dụng phương pháp của OWASP vào các bài kiểm tra xâm nhập ứng dụng web của học viên để đảm bảo chúng nhất quán, có thể tái sản xuất, nghiêm ngặt và được kiểm soát chất lượng. 
  • Phân tích kết quả từ các công cụ kiểm tra web tự động để xác minh các kết quả, xác định tác động kinh doanh của chúng và loại bỏ các kết quả dương tính giả. 
  • Khám phá thủ công các lỗ hổng chính của ứng dụng web. 
  • Sử dụng Python để tạo các kịch bản kiểm tra và khai thác trong khi kiểm tra xâm nhập. 
  • Khám phá và khai thác các lỗ hổng SQL Injection để xác định rủi ro thực sự đối với tổ chức bị nạn. 
  • Hiểu và khai thác các lỗ hổng deserialization không an toàn với ysoserial và các công cụ tương tự. 
  • Tạo cấu hình và kiểm tra các tải trọng trong các cuộc tấn công web khác. 
  • Dò tìm các đầu vào tiềm năng cho các cuộc tấn công injection với ZAP, BurP’S Intruder và ffuf. 
  • Giải thích tác động của khai thác các lỗ hổng ứng dụng web. 
  • Phân tích lưu lượng giữa máy khách và ứng dụng máy chủ bằng các công cụ như Zed Attack Proxy và BurpSuite Pro để tìm ra các vấn đề bảo mật trong mã ứng dụng phía máy khách. 
  • Khám phá và khai thác thủ công các cuộc tấn công Cross-Site Request Forgery (CSRF). 
  • Khám phá và khai thác thủ công các cuộc tấn công Server-Side Request Forgery (SSRF). 
  • Sử dụng Browser Exploitation Framework (BeEF) để kết nối trình duyệt của nạn nhân, tấn công phần mềm khách và mạng, và đánh giá tác động tiềm năng mà các lỗ hổng XSS có trong một ứng dụng.Sử dụng công cụ Nuclei để thực hiện quét các trang web/máy chủ mục tiêu. 
  • Thực hiện hai bài kiểm tra xâm nhập web hoàn chỉnh, một trong số đó diễn ra trong năm phần của khóa học và một trong số đó diễn ra trong bài tập Capture the Flag

Học viên của khoá học làm việc trong những vị trí hoặc có những kinh nghiệm sau: 

  • Các chuyên gia an ninh tổng quát 
  • Những chuyên gia kiểm tra xâm nhập 
  • Những hacker mũ trắng 
  • Những nhà phát triển ứng dụng web 
  • Những nhà thiết kế, kiến trúc sư và nhà phát triển trang web  

NICE Framework Work Roles: 

  • Người đánh giá kiểm soát an ninh (OPM 612) 
  • Nhà phát triển phần mềm (OPM 621) 
  • Người đánh giá phần mềm an toàn (OPM 622) 
  • Chuyên gia kiểm thử và đánh giá hệ thống (OPM 671) 
  • Nhà phát triển bảo mật thông tin hệ thống (OPM 631) 
  • Nhà phát triển hệ thống (OPM 632) 
  • Chuyên viên phân tích đánh giá lỗ hổng (OPM 541) 
  • Chuyên gia kiểm tra xâm nhập (OPM 541) 
  • Chuyên viên phân tích khai thác (OPM 121) 
  • Nhà phát triển mục tiêu (OPM 131) 
  • Kế hoạch viên Cyber Ops (OPM 332) 

Để chuẩn bị tốt cho khoá học, hc viên có kiến thức bản về dòng lệnh Linux. 

  • Module 1: Giới thiệu và thu thập thông tin  
  • Module 2: Phát hiện nội dung, xác thực và kiểm tra phiên làm việc  
  • Module 3: Injection  
  • Module 4: XSS, SSRF và XXE  
  • Module 5: CSRF, Lỗ hổng logic và Công cụ nâng cao  
  • Module 6: Capture the Flag  

Labs outline  

SANS SEC542 sử dụng các bài thực hành trong suốt khóa học để nâng cao hiểu biết của học viên về các khái niệm kiểm tra xâm nhập ứng dụng web. Một số bài thực hành trong khóa học bao gồm:  

  • Giải pháp thu thập DNS và khám phá máy chủ ảo  
  • Bỏ qua xác thực  
  • BurpSuite Pro’s Sequencer  
  • Deserialization không an toàn  
  • Tấn công XSS phản ánh và bền vững  
  • Tấn công XSS dựa trên DOM  
  • Spidering và Forced Browsing  
  • WPScan  
  • SQL Injection  
  • Blind SQL Injection  
  • Yêu cầu giả mạo phía máy chủ  
  • Khai thác CSRF  
  • XML External Entities  
  • Metasploit cho các cuộc tấn công ứng dụng web  
  • Khai thác Shellshock  
  • Tận dụng công cụ sqlmap  
  • BeEF và khai thác trình duyệt  
  • Giải pháp thu thập tên người dùng  
  • Tấn công đoán mật khẩu  
  • HTML Injection  
  • Chèn tập tin từ xa 
  • Chèn tập tin cục bộ  
  • Tấn công lệnh OS Injection  
  • Khai thác Drupalgeddon và Drupalgeddon 2  
  • Python cho các nhà kiểm tra xâm nhập ứng dụng web  
  • Khắc phục sự cố khi các công cụ tự động thất bại  
  • Sử dụng rộng rãi cả BurpSuite Pro và ZAP trong suốt khóa học. 

Bạn vui lòng liên hệ với Tư vấn viên qua mục chat trên website hoặc gọi đến số 024 3771 0668 để được tư vấn chi tiết về lộ trình học tập và chi phí! 

Top khoá học

				
					
				
			

Đánh giá của đối tác & học viên

Các chuyên gia và sinh viên công nghệ tiềm năng bước ra từ iPMAC nói gì về khóa học?

Tìm kiếm khóa học

Nhận tư vấn

(024) 3771 0668

ĐĂNG KÝ HỌC