Your SlideShare is downloading. ×
0
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Penetration test training camp
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Penetration test training camp

2,011

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,011
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
103
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Transcript

    • 1. Penetrating Testing & Ethical Hacking سید حمید کشفی [email_address] آذر 1386 / December 2007
    • 2. مواردی که در طی این دوره به آنها خواهیم پرداخت :
      • آشنایی با مفاهیم اولیه و کلی در خصوص ارزیابی امنیتی شبکه ها
      • آشنایی با استانداردها و متودولوژی های موجود
      • آشنایی با روش های مختلف بررسی امنیتی
      • آشنایی با مراحل مختلف انجام بررسی امنیتی
      • آشنایی با ابزارهای مختلف و تکنیک های مختلف نفوذ
      • آشنایی با نکاتی در خصوص تهیه گزارش های امنیتی
    • 3. آشنایی با مفاهیم ، اصول ، استانداردها
      • آشنایی با روش های مختلف ارزیابی امنیتی شبکه
        • مدیریت امنیتی و ممیزی ( Network Security Audit )
        • پویش و بررسی شبکه برای شناسایی نقاط ضعف ( Vulnerability Assessment )
        • تست نفوذپذیری ( Penetration Test )
      • مقایسه روش های فوق با یکدیگر
      • چه زمانی ، از کدام روش باید استفاده شود ؟
      • بررسی و تخمین زمان مجدد انجام بررسی یا Return On Investment
    • 4. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : مدیریت امنیتی و ممیزی ( Network Securitu Audit )
      • بررسی , تهیه و پیاده سازی قوانین امنیتی
      • تغییر و اصلاح قوانین موجود در صورت لزوم
      • بازرسی صحت وکیفیت پیاده سازی قوانین
        • بازرسی فنی : تنظیمات و قوانین اعمال شده
        • بازرسی روال ها و پروسه های انجام عملیات از دید امنیتی
    • 5. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : شناسایی نقاط ضعف یا Vulnerability Assessment
      • نیازمند تسلط ارزیاب بر موارد تحت بررسی
      • انتخاب محدوده انجام بررسی
        • بررسی شبکه عمومی ( External Test )
        • بررسی شبکه داخلی ( Internal test )
      • انتخاب جزئیات بررسی
        • بررسی کلیه سیستم ها و سرویس های قابل شناسایی
        • بررسی سرور ( host ) ها و یا سرویس های خاص ( Web,DB,… )
      • انتخاب سطح و نوع دسترسی برای انجام بررسی
        • بررسی با اعتبار و دسترسی مجاز ( Authenticated )
        • بررسی بدون داشتن دسترسی ( Unauthenticated )
    • 6. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : شناسایی نقاط ضعف یا Vulnerability Assessment
      • روش های انجام بررسی ؛ مزایا و معایب
        • بررسی خودکار ( Automated )
          • استفاده از ابزارها و اسکریپت های بهینه شده
          • سرعت بالا + دقت کم = کیفیت پائین
          • عدم نیاز به نیروی متخصص
        • بررسی دستی ( Manual )
          • استفاده از ابزارهای کمکی و تخصصی در کنار تجربه
          • سرعت پائین + دقت بالا = کیفیت بالا
          • وابسته به نیروی متخصص
        • ترکیب روش های Automated و Manual
          • دستیابی به حداکثر بازدهی ممکن
          • برخورداری از ویژگی های هر دو روش
          • تعادل میان سرعت و کیفیت مناسب
    • 7. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : شناسایی نقاط ضعف یا Vulnerability Assessment
      • قوانین کلی بررسی
        • اقدام به بررسی و شناسایی ضعف های شناخته شده
        • عدم ایجاد وقفه / اختلال در عملکرد سیستم ها ( Safe Checks )
        • صرفآ شناسایی ضعف ها و عدم استفاده از آنها
        • بررسی با / بدون آزمایش حملات DoS و Overflows
        • انتخاب روش پیشبرد , انجام و تکمیل بررسی
          • بر اساس راهکارها و متد های شخصی / مختص گروه ، شرکت یا سازمان
          • بر اساس استاندارد ها و Framework های موجود
    • 8. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test )
      • لزوم دانش فنی ، تخصص و تجربه انجام دهنده تست
      • تفاوت های میان VA و تست نفوذپذیری ( PT )
      • انتخاب PT ویا VA ، صرف هزینه درجهت صحیح
      • محدوده های انجام بررسی
        • گسترده تر و دقیق تر از محدوده های رایج انجام VA
      • سطح دانش فنی و انگیزه نفوذگر ( Skills And Motivations )
        • شبیه سازی حملات ابتدایی ( Script Kiddies )
        • شبیه سازی حملات پیشرفته ولی بدون اهداف خاص
        • شبیه سازی حملات از پیش طراحی شده و هدفمند
    • 9. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test )
      • انواع روش های Penetration Test
        • Black-Box
          • تست و نفوذ بدون در اختیار داشتن هرگونه اطلاعاتی از هدف
          • تنها نام شرکت ، یک آدرس اینترنتی ویا محدوده IP در اختیار قرار میگیرد
          • شبیه سازی حمله یک نفوذگر که اطلاعات زیادی در مورد هدف ندارد
        • White-Box
          • درخواست کننده تست اطلاعات کلی را در اختیار قرار میدهد
          • نوع سیستم های بکار رفته مانند بانک های اطلاعاتی ، وب سرور ها ، طراحی کلی شبکه ، سیستم های حفاظتی بکار رفته مانند Firewall ، IDS و ...
          • شبیه سازی حمله یک نفوذگر که اطلاعات کاملی راجع به هدف خود دارد .
      • مراحل کلی انجام تست
        • تست اولیه : بدون در اختیار داشتن هرگونه دسترسی مجاز به سیستم
        • تست ثانویه : در اختیار داشتن دسترسی و یا نام کاربری معتبر در شبکه هدف
    • 10. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test )
      • انتخاب شدت حملات و تست
        • غیر مخرب ( Non Distractive )
          • پویش و بررسی هدف برای شناسایی نقاط ضعف
          • آنالیز یافته ها و تدارک برای نفوذ بکمک ضعف های شناسایی شده
          • استفاده از آسیب پذیری ها برای نفوذ ، با حفظ پایداری سیستم ها
          • عدم آزمایش و استفاده از حملات DoS
        • مخرب ( Destructive )
          • پویش و بررسی هدف برای شناسایی نقاط ضعف
          • آنالیز یافته ها و تدارک برای نفوذ بکمک ضعف های شناسایی شده
          • کلیه روش های احتمالی و ممکن حمله و نفوذ از جمله حملات DoS بررسی و آزمایش میگردد
    • 11. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test )
      • انتخاب دامنه انجام تست
        • سیستم های قابل دسترسی از طریق اینترنت
        • تجهیزات و دامنه DMZ شبکه
        • سیستم های بانک اطلاعاتی
        • تجهیزات و شبکه Wireless
        • شبکه قابل دسترسی از طریق Dialup
        • شبکه Intranet / Extranet
        • ترمینال های VPN, Remote Access
        • فاکتور انسانی و حملات Social Engineering
        • سیستم های تحت وب ( Web Applications )
        • نرم افزارهای خاص مورد استفاده
        • ...
    • 12. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test )
      • مشخص کردن محدودیت ها در انجام تست
        • استفاده یا عدم استفاده از Backdoors / Trojans
        • استفاده یا عدم استفاده از Rootkit ها
        • استفاده / عدم استفاده از حملات DoS
        • استفاده / عدم استفاده از ضعف های ناشناخته ( Zero-Day Attacks )
          • تلاش برای کشف و استفاده از ضعف های ناشناخته در سیستم ها و نرم افزار های اختصاصی هدف
          • تلاش برای کشف و استفاده از ضعف های ناشناخته در سرویس ها و نرم افزارهای عمومی
        • تلاش / عدم تلاش برای مخفی ماندن از دید سیستم های تشخیص نفوذ
        • تلاش / عدم تلاش برای حذف رد پا ها ( Covering tracks )
    • 13. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test )
      • روش های تست نفوذ ؛ مزایا و معایب
        • خودکار ( Automated ) :
          • استفاده از ابزارهای خودکار و پیشرفته برای پویش، بررسی و درنهایت نفوذ به سیستم ها و تولید گزارش
          • محدود به قابلیت های نرم افزار و کاربر آن
          • هزینه پایین نسبت به سایر روش ها
          • Core Impact , Immunity Canvas , SAINT Exploiter , Metasploit Framework و ...
        • غیر خودکار ( Non Automated ) :
          • شخص یا گروه بکمک ابزار ها و تکنیک های موجود اقدام به بررسی و نفوذ به هدف مینمایند
          • محدود به قابلیت ها ، امکانات و تخصص تیم بررسی کننده
          • هزینه نسبتآ بالا در مقایسه با روش Automated
    • 14. آشنایی با روش های مختلف ارزیابی امنیتی شبکه : تست نفوذپذیری ( Penetration Test ) جمع آوري اطلاعات Fingerprinting & Foot printing ارزيابي شبكه پويش پورت ها و شناسايي سرويس ها جستجوي دستي و خودكار براي شناسايي آسيب پذيري ها بررسي / فراراز قوانين فايروال دسترسي به سرويس ها و سيستم ها ارتقاع دسترسي ها استفاده از آسيب پذيري ها حملات DoS تهيه و تنظيم گزارش نهايي و ارائه آن
    • 15. آشنایی با استانداردها و متودولوژی های موجود
      • Framework های بررسی امنیتی موجود :
        • OSSTM ( www.isecom.org )
          • شامل عنوان هایی که میبایست در بررسی لحاظ گردد
          • فاقد اطلاعات فنی در مورد نحوه انجام بررسی
        • ISSAF ( www.oissg.org )
          • قابل استفاده بعنوان مرجع برای انجام بررسی های امنیتی
          • شامل اطلاعات فنی و راهکارها و روش های انجام بررسی
        • OWASP ( www.owasp.org )
          • متمرکز بر بررسی امنیت سیستم های تحت وب
          • شامل اطلاعات فنی و ابزارهای تخصصی تهیه شده
        • NIST ( csrc.nist.gov )
          • نسخه قدیمی : SP 800-42
          • نسخه جدید : SP 800-115
          • http://csrc.nist.gov/publications/PubsDrafts.html
          • تمرکز بر توضیح ومعرفی روش های انجام بررسی
    • 16. آشنایی با مراحل مختلف انجام بررسی امنیتی : عنوان هایی که بررسی خواهد شد
      • Information gathering & Foot printing
      • Scanning
      • Enumeration
      • System hacking
      • Trojans and Backdoors
      • Sniffing
      • Session Hijacking
      • Denial of Service
      • Social Engineering
      • Hacking Web Applications
      • Hacking Database systems
      • Hacking Wireless Networks
      • Covert Channels
      • Physical Security
      • Documentation and Reporting
    • 17. آشنایی با مراحل مختلف انجام بررسی امنیتی : جمع آوری اطلاعات ( Information Gathering )
      • هدف از جمع آوری اطلاعات
        • آشنایی با هدف و شناسایی حوزه فعالیت های آن
        • شناسایی مدخل های مختلف و احتمالی دسترسی به هدف
        • شناسایی اشخاص / شرکت های مرتبط با هدف
        • شناسایی تکنولوژی های بکار رفته در شبکه توسط هدف
        • شناسایی پرسنل هدف و آشنایی با خصوصیات آنها
        • بدست آوردن محدوده های آدرس مرتبط با شبکه هدف
        • بدست آوردن شماره های تلفن ( و Dialup ) مرتبط با هدف
        • بدست آوردن هرگونه مستندات فنی در خصوص شبکه هدف
        • بدست آوردن و مطالعه هر نوع سندی که منجر به افزایش آگاهی ما از هدف گردد .
        • تهیه لیستی از اهداف ، برای استفاده در مراحل بعدی
      • اهمیت انجام صحیح و کامل این مرحله
      • انواع کلی روش های جمع آوری اطلاعات
        • جمع آوری نا محسوس و غیرفعالانه ( Passive )
        • جمع آوری فعالانه اطلاعات ( Active )
    • 18. آشنایی با مراحل مختلف انجام بررسی امنیتی : جمع آوری اطلاعات ( Information Gathering )
      • جمع آوری اطلاعات بصورت غیرفعال ( Passive )
        • مطالعه و مرور وب سایت های مرتبط با هدف
        • استفاده از موتورهای جستجوبرای شناسایی جزئیات
        • مراجعه به وب سایت های مرجع
          • بدست آوردن اطلاعات اشخاص
          • بدست آوردن اطلاعات در خصوص دامنه ها و محدوده IP
          • بدست آوردن اطلاعات در خصوص وب سرور ها
        • شناسایی دامنه های عمومی شبکه هدف بصورت غیرفعال
        • شناسایی دامنه های خصوصی شبکه هدف بصورت غیرفعال
    • 19. جمع آوری اطلاعات ( Information Gathering ) : جمع آوری اطلاعات بصورت غیرفعال ( Passive )
      • آشنایی با Google Hacking
        • Google Hacking for Penetration Testers
        • Google Hacking cheat sheets
        • Google Dorks
        • پارامترهای پرکاربرد :
          • ( site date, link, related, intitle, allintitle, inurl, allinurl, filetype, ext, cache, intext )
        • ترکیب پارامترها :
          • ( AND , OR , “ | “ , “ + “ , “ – “ , “” )
        • Google Code Search
        • Google MAP/Google Earth
        • Google APIs
      • جمع آوری اطلاعات از منابع مختلف
        • لیست های پستی ( Mailing Lists )
        • گروه های خبری ( News Groups )
        • فروم های اینترنتی و وبلاگ ها
        • اجتماع های اینترنتی مانند Orkut
        • آگهی ها و فرم های استخدام نیرو !
        • رزومه شرکت های فعال در زمینه IT !
      • جمع آوری اطلاعات ازمنابع و سایت های مرجع
        • سایت های whois ( RIPE , ARIN , ... )
        • سایت های ثبت اطلاعات IP ( www.whois.sc ) ( www.domainsdb.net )
        • سایت های ثبت پیشینه ( www.archive.org )
        • سایت های ثبت جزئیات فنی ( www.netcraft.com )
    • 20. جمع آوری اطلاعات ( Information Gathering ) : جمع آوری اطلاعات بصورت غیرفعال ( Passive )
      • جمع آوری اطلاعات از طریق فایل های ( باینری ) دانلود شده از وب سایت های هدف
        • بررسی Meta-Data فایل های باینری
        • بررسی رشته های متنی فایل های اجرایی ( .exe و .dll ) برای وجود احتمالی اطلاعات
      • جمع آوری اطلاعات از طریق Header ها و متن ایمیل های ارسال شده
      • ایمیل های ارسالی از کاربران شبکه هدف حاوی اطلاعات بسیار مفیدی برای نفوذگر میباشند :
        • شناسایی کاربران ( Email Address = Username )
        • شناسایی نرم افزارهای مورد استفاده بعنوان Email Client
        • شناسایی سرویس های مورد استفاده بعنوان Mail Server
        • شناسایی محدوده IP های شبکه داخلی / عمومی
        • شناسایی hostname سرور ها و روش مورد استفاده برای نامگذاری
        • شناسایی احتمالی آنتی ویروس های مورد استفاده در شبکه
    • 21. جمع آوری اطلاعات ( Information Gathering ) : جمع آوری اطلاعات بصورت غیرفعال ( Passive )
      • ابزارها و اسکریپت های مربوطه
        • Google!
        • Dns-enum.pl ( SensPost )
          • شناسایی زیردامنه ها بکمک اطلاعات Google
        • BiLE.pl & BiLE-Weigh.pl ( SensPost )
          • شناسایی سایت های مرتبط با هدف بکمک Google
        • Google-enum.pl
          • استخراج ایمیل های مربوط به یک دامنه
        • Maltego ( Former Patreva-Evolution )
          • جمع آوری اطلاعات مرتبط با هدف تنها با استفاده از منابع مختلف آنلاین مانند محدوده IP , دامنه ها و زیر دامنه ها , آدرس های ایمیل ، شماره های تلفن ، سایت های مرتبط ، کلید های عمومی رمزنگاری ، ...
        • *Spiderfoot ( برخی از قابلیت ها بصورت Passive عمل نمیکنند !)
          • جمع آوری اطلاعات مرتبط با هدف تنها با استفاده از منابع مختلف بصورت Passive و Active مانند محدوده IP , دامنه ها و زیر دامنه ها , آدرس های ایمیل ، سایت های مرتبط ، نسخه وب سرورهای شناسایی شده
        • SmartWhoIs و ابزارهای مشابه
          • استخراج اطلاعات رجیستر شده مربوط به آدرس های IP و نام های دامنه ها
    • 22. آشنایی با مراحل مختلف انجام بررسی امنیتی : جمع آوری اطلاعات ( Information Gathering )
      • جمع آوری اطلاعات بصورت فعال ( Active )
        • استفاده از خروجی مرحله قبل ( Passive )
        • اقدام به تآئید یافته های مرحله قبل ( Passive ) از قبیل محدوده آدرس ها ، ( زیر ) دامنه ها ، ایمیل های شناسایی شده ، شماره های تلفن ، نرم افزارها و نسخه های آنها و ...
        • اقدام به ارسال درخواست و استخراج اطلاعات از منابع شناسایی شده ، بصورت فعال و با درخواست مستقیم اطلاعات از شبکه هدف
          • استخراج زیر دامنه های ( Sub-Domains ) خصوصی و عمومی
          • اقدام به کشف و شناسایی توپولوژی شبکه هدف
          • اقدام به کشف و شناسایی سیستم ها , سرویس ها و پروتکل های فعال *( Scanning )
          • استخراج اطلاعات کاربران از منابع در دسترس *( Enumeration )
          • استخراج اطلاعات از منابع انسانی
          • اقدام به کشف شماره های جدید Dialup ( War-Dialing )
          • اقدام به بررسی موقعیت فیزیکی و امکان سنجی ( در صورت نیاز به بررسی امنیت فیزیکی )
          • اقدام به شناسایی و تآئید وجود شبکه های بیسیم ( War-Driving & Wireless site survey )
          • اقدام به پیاده سازی حملات مهندسی اجتماعی ( Social Engineering ) برای کسب اطلاعات
        • اقدام به کشف منابع و روش های دسترسی جدید و تکرار حلقه جمع آوری اطلاعات
    • 23. جمع آوری اطلاعات ( Information Gathering ) : جمع آوری اطلاعات بصورت فعال ( Active )
      • استخراج زیر دامنه های ( Sub-Domains ) خصوصی و عمومی
        • تمرکز این مرحله ، استخراج هرچه بیشتر اطلاعات از طریق پروتکل DNS و استفاده از NS های شناسایی شده در طول مراحل قبل میباشد .
        • آشنایی با انواع رکورد های DNS :
          • A : رکورد آدرس IP هر Host در DNS
          • MX : مبادله کننده ایمیل های Host یا دامنه
          • NS : سرور DNS دامنه یا Host
          • SOA : مشخص کننده Authority of Domain
          • SRV : رکورد حاوی موقعیت سرویس ها
          • RP : رکورد حاوی نام شخص مسئول دامنه یا Host
          • PTR : نام دامنه مربوط به یک Host ، IP مربوط به یک Host
          • TXT : رکورد متنی عمومی
          • HINFO : رکورد حاوی اطلاعات مربوط به یک Host شامل توع CPU و سیستم عامل
    • 24. جمع آوری اطلاعات ( Information Gathering ) : جمع آوری اطلاعات بصورت فعال ( Active )
      • استخراج زیر دامنه های ( Sub-Domains ) خصوصی و عمومی
        • اقدام به انجام Zone Transfer در صورت امکان
          • nslookup@target-dns> ls –d target.com
          • Dig axfr target.com @target-dns
        • اقدام به انجام Reverse DNS Lookup در محدوده های IP
          • Jarf-rev.pl و بسیاری از اسکریپت های مشابه
        • اقدام به Dictionary Attack برای حدس نام زیر دامنه ها ( host  ip )
        • اقدام به Brute-force برای کشف اطلاعات ( ip  host/domain ) در صورت امکان
          • Dns-ip-brute.pl , fierce.pl
        • آشنایی با ابزار DNS-Digger
        • آشنایی با ابزار TXDNS
    • 25. جمع آوری اطلاعات بصورت فعال ( Active ) : بررسی سیستم ها ، سرویس های فعال و نسخه های آنها ( Network Scanning )
      • اقدام به کشف و شناسایی توپولوژی شبکه هدف
        • شناسایی مسیرهای عبور اطلاعات ( Network Routes )
          • Qtrace, LFT , traceroute , …
        • شناسایی تکنولوژی های بکار رفته درزیرساخت شبکه
          • بررسی لینک های ارتباطی ( VSAT ,Leased ,DSL , Wireless , … )
          • بررسی وجود Load Balancer ها و موقعیت جغرافیایی شبکه ها
          • بررسی وجود لینک های ارتباطی پشتیبان یا Redundant
          • بررسی وجود فایروال ها
            • شناسایی محدودیت های اعمال شده و قوانین فایروال ها
              • IP Protocols ( ICMP,IGMP,TCP,UDP,… )
              • TCP/UDP Protocols ( HTTP,Telnet,SSH,FTP,… )
              • Hosts and Ports
          • بررسی وجود احتمالی IPS (Intrusion Prevention System)
            • بررسی و شناسایی پروتکل ها , سیستم ها و پورت های تحت حفاظت
            • بررسی و تخمین دقت و آستانه قوانین تشخیص و بلوکه کردن ترافیک
            • بررسی و تخمین نحوه و زمان بلاک کردن حملات و نفوذگر
        • ترسیم شمای کلی شبکه هدف ، چیدمان سیستم ها و لینک های ارتباطی
    • 26. جمع آوری اطلاعات بصورت فعال ( Active ) : بررسی سیستم ها ، سرویس های فعال و نسخه های آنها ( Network Scanning )
      • اقدام به پویش و شناسایی کامل و دقیق شبکه هدف بمنظور شناسایی سیستم ها ، سرویس های فعال و نسخه های آنها :
        • شناسایی سیستم های فعال ( Alive Hosts )
          • شناسایی بر اساس IP Protocol های فعال
            • ICMP Echo ,Timestamp and Netmask request
            • ARP Ping Scan ( مختص شبکه داخلی )
          • شناسایی بر اساس پروتکل ها و پورت های فعال TCP و UDP
            • TCP Syn/Ack and UDP port discovery
          • شناسایی بر اساس آنالیز ترافیک Broadcast و ترافیک عبوری ( مختص مرحله ثانویه پویش پس از نفوذ )
            • بررسی ترافیک Broadcast و Multicast
            • بررسی ترافیک عبوری از گلوگاه های شبکه ( روتر ها ، سوئیچ ها ، ... )
            • بررسی ترافیک عبوری از سیستم ها ( بررسی session های فعال )
          • شناسایی بر اساس آنالیز Log file ها ، تنظیمات اعمال شده ، مستندات یافت شده
          • فرض کردن تمامی سیستم ها در محدوده آدرس بعنوان فعال
        • شناسایی پورت های باز TCP و UDP
          • بررسی و انجام روش های مختلف بررسی پورت های باز TCP
          • بررسی پورت های باز سیسم بصورت Local ( مختص مرحله ثانویه پویش پس از نفوذ )
          • بررسی و شناسایی پورت های بسته و یا فیلتر شده ( بررسی دقیق قوانین فایروال )
          • تهیه لیست نهایی پورت های باز هر سیستم و همچنین قوانین اعمال شده توسط فایروال ها
    • 27. جمع آوری اطلاعات بصورت فعال ( Active ) : بررسی سیستم ها ، سرویس های فعال و نسخه های آنها ( Network Scanning )
        • کنترل و بررسی بمنظور شناسایی نوع سرویس های فعال بر روی پورت های باز
          • تخمین نوع سرویس بر اساس شماره پورت ( IANA Ports list )
          • مشاهده و بررسی سطحی پورت ها پس از اتصال به آنها ( Banner Grabbing )
          • ارسال ترافیک خاص به پورت ، بمنظور دریافت پاسخ و تشخیص نوع سرویس ( تشخیص پروتکل های خاص ، پیچیده یا باینری )
        • کنترل وبررسی دقیق سرویس های شناسایی شده ، برای تشخیص نسخه استفاده شده ( Version Detection )
          • بررسی روش ها و تکنیک های مختلف Version Detection
            • تکیه بر Banner ها
            • تکیه بر تفاوت های موجود در پاسخ ها ، در نسخه های مختلف سرویس / نرم افزار
            • ارسال درخواست اعلام نسخه به سرویس / نرم افزار
            • تکیه بر اطلاعات یافت شده در مرحله Passive Info Gathering و تآیید آنها به روش های بالا
        • اقدام به تشخیص سیستم عامل هدف و نسخه استفاده شده ( OS Detection )
          • تشخیص فعالانه ( Active OS Detection )
            • Active Stack Fingerprinting
            • مرور تکنیک های مورد استفاده در نرم افزار Nmap
            • تکیه بر CLSID های منتشر شده توسط سرویس RPC ( مختص ویندوز (
            • تکیه بر UUID های منتشر شده توسط سرویس های RPC فعال ( مختص ویندوز (
            • تشخیص زبان سیستم عامل ( Language Detection ) ( مختص ویندوز )
          • تشخیص نامحسوس ( Passive OS Detection )
            • بررسی TTL پکت های ارسالی از سیستم
            • بررسی Window Size پکت های ارسالی از سیستم
            • بررسی پرچم DF پکت های ارسالی از سیستم ( Don't Fragment Flag )
            • Passive Stack Fingerprinting
        • بررسی ابزارها و نرم افزارهای موجود برای انجام مراحل فوق
          • Nmap,p0f,Syphon,queso,ettercap,…
    • 28. جمع آوری اطلاعات بصورت فعال ( Active ) : استخراج اطلاعات از سیستم ها و سرویس ها ( Enumeration )
      • استخراج اطلاعات کاربران و سیستم ها از منابع در دسترس ( Enumeration )
        • استخراج ایمیل ها ( نام های کاربری ) از سرورهای SMTP ( TCP 25 )
          • VRFY & EXPN command
        • استخراج اطلاعات کاربران از سرویس Finger ( TCP 79 )
          • finger –l @target.com
          • Finger user1@target.com
        • استخراج اطلاعات از سرویس TFTP ( TCP/UDP 69 )
          • Tftp.exe –i get /etc/passwd
        • استخراج اطلاعات کاربران و سرویس ها از سرویس MSRPC ( TCP 135 )
        • استخراج اطلاعات کاربران و سیستم ها از سرویس Netbios ( UDP 137/TCP 139 )
        • استخراج اطلاعات کاربران از سرویس SNMP ( UDP 161 )
          • Snmpwalk.exe –d target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25
          • Snmputil walk target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25
        • استخراج سایر اطلاعات مفید از سرویس SNMP
        • استخراج اطلاعات کاربران از سرویس LDAP ( TCP 389/TCP 3268 )
        • استخراج اطلاعات کاربران از Novel NetWare ( TCP 524 / IPX )
        • استخراج نام های کاربری از فرم های اعتبارسنجی تحت وب آسیب پذیر ( Account Harvesting )
        • استخراج اطلاعات کاربران از سرویس دایرکتوری عمومی Microsoft Exchange
    • 29. جمع آوری اطلاعات بصورت فعال ( Active ) : استخراج اطلاعات از سیستم ها و سرویس ها ( Enumeration )
      • استخراج اطلاعات کاربران و سیستم ها از منابع در دسترس ( Enumeration )
        • استخراج ایمیل ها ( نام های کاربری ) از سرورهای SMTP ( TCP 25 )
          • VRFY & EXPN command
        • استخراج اطلاعات کاربران از سرویس Finger ( TCP 79 )
          • finger –l @target.com
          • Finger user1@target.com
        • استخراج اطلاعات از سرویس TFTP ( TCP/UDP 69 )
          • Tftp.exe –i get /etc/passwd
        • استخراج اطلاعات کاربران و سرویس ها از سرویس MSRPC ( TCP 135 )
        • استخراج اطلاعات کاربران و سیستم ها از سرویس Netbios ( UDP 137/TCP 139 )
        • استخراج اطلاعات کاربران از سرویس SNMP ( UDP 161 )
          • Snmpwalk.exe –d target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25
          • Snmputil walk target-ip PUBLIC .1.3.6.1.4.1.77.1.2.25
        • استخراج سایر اطلاعات مفید از سرویس SNMP
        • استخراج اطلاعات کاربران از سرویس LDAP ( TCP 389/TCP 3268 )
        • استخراج اطلاعات کاربران از Novel NetWare ( TCP 524 / IPX )
        • استخراج نام های کاربری از فرم های اعتبارسنجی تحت وب آسیب پذیر
        • استخراج اطلاعات کاربران از سرویس دایرکتوری عمومی Microsoft Exchange
        • استخراج اطلاعات در مورد سیستم و منابع به اشتراک گذاشته شده با استفاده از سرویس NetBios
        • استخراج اطلاعات در مورد سیستم با استفاده از سرویس MS-SQL
        • استخراج اطلاعات ازسرویس NFS و منابع به اشتراک گذاشته شده
        • بررسی سایر تکنیک ها و روش های استخراج اطلاعات مفید ، از منابع و سرویس های شناسایی شده
    • 30. جمع آوری اطلاعات بصورت فعال ( Active ) : استخراج اطلاعات از سایر منابع
        • اقدام به کشف شماره های جدید Dialup ( War-Dialing )
          • شناسایی خطوط ارتباطی Dialup
          • شناسایی دستگاه های PBX
        • اقدام به شناسایی و تآئید وجود شبکه های بیسیم ( War-Driving & Wireless site survey )
          • نیازمند تعیین موقعیت فیزیکی , انجام شده در مراحل قبل
          • اقدام به شنود امواج رادیویی ( 802.11 ) بمنظور شناسایی شبکه های بیسیم موجود
            • شناسایی فعالانه :
              • ارسال درخواست های اعلام SSID
              • اتصال به شبکه بیسیم درصورت امکان ، و تکرار مراحل شناسایی
            • شناسایی غیر فعالانه : بررسی سیگنال ها و پکت های دریافتی بمنظور شناسایی شبکه بیسیم و تنظیمات آن
              • شناسایی کلاینت های فعال و SSID های مورد جستجو ، تشخیص OS ، ...
              • آنالیز ترافیک Broadcast / Multicast شده توسط کلاینت ها
        • اقدام به پیاده سازی حملات مهندسی اجتماعی ( Social Engineering ) برای کسب اطلاعات
    • 31. شناسایی ضعف های امنیتی و اقدام به نفوذ : تقسیم بندی کلی تکنیک های نفوذ و انواع ضعف های امنیتی
        • کشف نام های کاربری و شکستن کلمات عبور
          • Online Attacks
          • Offline Attacks
        • شناسایی و استفاده از آسیب پذیری های Information Discloser
        • شناسایی و استفاده از آسیب پذیری های Remote
          • حمله به سرویس هاس خاص
          • حمله به کاربران سیستم ( Client-Side Attacks )
        • شناسایی و استفاده از آسیب پذیری های Local
        • حملات ارتقاع سطح دسترسی ( Privilege Escalation )
    • 32. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با حملات شکستن وکشف کلمات عبور ( Password Guessing/Cracking )
        • تقسیم بندی کلی حملات
          • Online Attacks
            • تمرکز بر روی کشف نام کاربری و کلمه عبور از طریق اقدام به تعامل با سرویس
            • نیازمند اقدام به برقراری ارتباط با هدف بطور مستقیم برای حدس کلمات عبور
            • نیازمند در دسترس بودن سرویس های خاص بمنظور تعامل با آنها
            • قابلیت شناسایی آسان بدلیل حجم ترافیک و رویداد های تولید شده در طول حمله
            • سرعت بسیار پایین در مقایسه با حملات Offline ، و وابسته به منابع شبکه
            • عدم نیاز به قدرت پردازش بالا در سمت نفوذگر
          • Offline Attacks
            • تمرکز بر روی شکستن کلمات عبور رمز / کد شده که از هدف بدست آمده
            • عدم نیاز به برقراری ارتباط با هدف در طول حمله
            • نیازمند تعامل با سرویس / سیستم تنها بمنظور استخراج کلمات عبور رمز شده
            • امکان شناسایی تنها در زمان استخراج کلمات عبور رمز شده ( در شرایط خاص )
            • سرعت بسیار بالا ( وابسته به روش رمزنگاری بکار برده شده )
            • نیازبه قدرت پردازش بالا در سمت نفوذگر
    • 33. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با حملات شکستن وکشف کلمات عبور ( Password Guessing/Cracking )
        • Online Attacks
          • قابل پیاده سازی از طریق سرویس ها وپروتکل های مختلف
            • سرویس ها و پروتکل های دسترسی از راه دور ( Telnet,SSH,Rlogin,TS,VNC,… )
            • سرویس های پستی ( POP,SMTP,IMAP,… )
            • سرویس های بانک اطلاعاتی ( MS-SQL,MySQL,Oracle,… )
            • سرویس های وابسته به وب ( HTTP,Login Forms,Proxies,Socks,… )
            • پروتکل های مدیریت از راه دور ( SNMP,RPC,WMI,… )
            • و هر سرویس دیگری که برای دسترسی نیاز به ارسال نام کاربری و کلمه عبور داشته باشد !
          • بررسی روش ها و ابزارهای مختلف پیاده سازی حمله
          • بررسی روش های متداول مقابله با این دسته از حملات
          • نکاتی در خصوص نام های کاربری و کلمات عبور پیشفرض
            • Networking Devices,Database Systems,Product default accounts,Product Master/Hidden/Hardcoded passwords,Service accounts
          • نکاتی در خصوص انتخاب فایل های دیکشنری و محدوده کلمات عبور
    • 34. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با حملات شکستن وکشف کلمات عبور ( Password Guessing/Cracking )
        • Offline Attacks
          • آشنایی با مکانیزم های Hash و Encoding کلمات عبور
          • آشنایی با برخی سرویس ها و مکانیزم های بکار برده شده توسط آنها
          • بررسی روش های بدست آوردن کلمات عبور رمز شده
            • استخراج از فایل های خاص ذخیره کلمات عبور سیستم عامل
              • C:windowssystem32configSAM
              • /etc/passwd & /etc/shadow
            • استخراج از فایل های حاوی تنظیمات سیستم یا سرویس
            • استخراج از ترافیک شبکه
            • استخراج از بانک های اطلاعاتی
    • 35. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با حملات شکستن وکشف کلمات عبور ( Password Guessing/Cracking )
        • Offline Attacks
          • بررسی روش های بدست آوردن کلمات عبور رمز شده
            • استخراج از بانک های اطلاعاتی
              • MySQL select user, password from user
              • MS-SQL 2000 select name, password from master..sysxlogins
              • MS-SQL 2005 select name,password_hash FROM sys.sql_logins
              • Oracle select username, password from DBA_USERS
              • Oracle select name,password from SYS.USER$
              • PortageSQL select usename, passwd FROM pg_shadow
          • بررسی تکنیک های شکستن کلمات عبور رمز شده
            • Dictonary , Bruteforce , Hybrid
            • (Pre-Computed Rainbow Tables) Cryptanalysis
            • Cryptography flaws
          • بررسی روش های پیاده سازی حملات
            • Single System
            • Distributed Systems
            • Free & Commercial Cryptanalysis providers
    • 36. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با انواع ضعف های امنیتی
        • Mis-configurations
          • Default / Insecure configurations
          • Insecure Permissions
        • Input Validations
          • Command Injection
          • Code Injection
          • Local / Remote File Inclusion
          • SQL Injection
          • Script Injection
          • Buffer Overflows
        • Output Validations
        • Design Flaws
          • Vulnerable Protocol Implementations
          • System / OS / Application design flaws
        • (Ab)using {Security} Features
        • Spoofing
        • Hijacking
    • 37. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با روش های شناسایی ضعف های امنیتی
        • روش های دستی ( Manual )
          • استفاده از نتایج مراحل Scanning و Enumeration و انتخاب سرویس یا نرم افزار خاص
          • مراجعه به منابع آنلاین بمنظور آگاهی از آسیب پذیری های شناخته شده مربوط به هدف
          • تهیه نرم افزار / کد / اسکریپت برای استفاده از یک ضعف خاص و تست آن در محیط آزمایشگاهی
          • بهینه سازی نرم افزار / کد و استفاده از آن علیه هدف واقعی
        • کمک گرفتن از نرم افزارهای Vulnerability Scanner
          • استفاده از نتایج مراحل Scanning و Enumeration بمنظور بهینه سازی تنظیمات نرم افزار ، و انجام پویش
          • شناسایی و حذف خطاهای نرم افزار ( False Positives )
          • مراجعه به منابع آنلاین بمنظور تکمیل اطلاعات ارائه شده در گزارش نرم افزار
          • تهیه کد / اسکریپت برای استفاده از ضعف ، تست آن در محیط آزمایشگاهی و در نهایت استفاده از آن
          • بررسی چند نرم افزار Vulnerability Scanner معتبر
            • Nessus,ISS Scanner,Retina,LanGuard
    • 38. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با انواع ضعف های امنیتی
        • آشنایی با حملات سرریز بافر ( Buffer Overflow )
          • آشنایی با دو نوع شایع از این حملات
            • Stack Overflows
            • Heap Overflows
          • آشنایی با روش های شناسایی
            • Source Code review
            • Static/Dynamic Analysis of binaries
            • Fault Injection (Fuzzing)
          • آشنایی با مفاهیم کلی و انواع Payload ها
            • Payload های اختصاصی ( تک کاربردی )
            • Payload های چند مرحله ای ( Multi-Stage )
            • Payload های کد شده ، برای فرار از IDS/IDP
            • Payload های پیشرفته ( چند کاربردی )
    • 39. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های سیستم عامل ، سرویس های و نرم افزارهای جانبی
        • استفاده از آسیب پذیری های Remote
          • دسته بندی حملات بصورت Authenticated و UnAuthenticated
          • حمله به سرویس های سیستم عامل
            • بررسی آسیب پذیری های مهم و اخیر سیستم عامل Windows
              • MSRPC , LSASS , IIS , MS-Exchange
            • بررسی آسیب پذیری های مهم سیستم عامل های خانواده Linux/Unix
              • Apache , OpenSSL , BIND ,SAMBA , CVS , Telnetd
          • حمله به سرویس ها و نرم افزارهای تحت شبکه جانبی
            • بررسی آسیب پذیری های بانک های اطلاعاتی
            • بررسی آسیب پذیری های نرم افزارهای رایج Backup
            • بررسی آسیب پذیری های نرم افزارهای Mail/FTP Server
          • بررسی آسیب پذیری های Device Driver های شبکه ، Networking Stack
        • حمله به کاربران سیستم ( Client-Side Attacks )
          • بررسی آسیب پذیری های مهم و اخیر نرم افزارهای سیستم عامل
            • مرورگرهای اینترنتی
            • نرم افزارهای Multimedia
            • فایل فرمت های پشتیبانی شده توسط سیستم عامل
          • فایل فرمت های پشتیبانی شده توسط نرم افزارهای خاص / جانبی
          • بررسی ضعف های امنیتی نرم افزارهای جانبی پرکاربرد
          • بررسی ضعف های امنیتی مربوط به قابلیت های اضافه شده به مرورگرهای اینترنتی توسط نرم افزارهای جانبی
        • استفاده از آسیب پذیری های Local و Privilege Escalation
          • حمله به ضعف های امنیتی مربوط به هسته سیستم عامل
          • حمله به ضعف های امنیتی Device Driver ها و سرویس های اصلی سیستم عامل
          • حمله به ضعف های امنیتی ناشی از دسترسی های نا امن سیستم عامل
          • حمله به ضعف های امنیتی نرم افزار ها / سرویس های جانبی برای ارتقاع دسترسی
    • 40. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های تنظیمات سیستم ها و دسترسی ها
        • Symlink Attacks
          • سو استفاده از تغییرات اعمال شده بر روی فایل ها توسط نرم افزارها / سرویس های با دسترسی بالا
        • Core dump files
          • جستجو برای یافتن اطلاعات حساس / مفید ( passwords, Hashes, encryption keys, certificates )
        • File and directory permissions
          • find / -type f -perm -04000 -ls
            • Locating and exploiting SUID binaries
          • find / -type f -perm -02000 -ls
            • Locating and exploiting SGUID binaries
          • find / -perm -2 -type f -print
            • Modifying configuration files in world-writeable directories
        • NFS insecure permissions
          • World readable/writeable shares or exports
          • Abusing trust relationships
        • Attacking Remote/Roaming home folders
    • 41. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با انواع ضعف های امنیتی
        • آشنایی با نرم افزارها و Framework های انجام Pen-Test و بررسی قابلیت های آنها
          • MetaSploit Framework
            • Exploit development capabilities
            • Wide range of payloads and techniques
            • IDS / IPS Evasion techniques
            • Meterpreter Payload and Pivoting
          • Immunity CANVAS
            • MOSDEF
            • IDS / IPS Evasion techniques
            • Advanced pivoting capabilities
          • Core Impact
            • Automated pen-test
            • Rapid pen-test methodology
            • Syscall proxying and Pivoting
          • SAINT Exploiter
          • بررسی Framework های Client-side Attack
            • Mostly used by malware distributors
            • Mpack and alike frameworks
        • آشنایی با سرویس های تجاری خریدار ضعف های امنیتی
        • آشنایی با کلوپ ها ، سرویس ها و بسته های تجاری ارائه دهنده آسیب پذیری های امنیتی و کد های اکسپلویت
    • 42. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : آشنایی با ابزارها و روش های Sniff در شبکه
        • آشنایی با ابزارهای رایج و پرکاربرد Sniffing
        • آشنایی با روش های Sniffing
          • Passive
            • Wired Networks
            • Wireless Networks
          • Active
            • ARP Spoofing
            • MAC Spoofing
            • DNS Poisoning
            • MAC Flooding
            • Man In The Middle Attacks
              • Hijacking Connections
              • Injecting data in connections
              • Intercepting protected connections (SSL,SSH)
            • Routing Protocol Attacks
        • استخراج اطلاعات مفید از ترافیک شبکه
        • تولید ترافیک دلخواه
        • حملات VLAN Hopping
        • حملات DoS در لایه شبکه
        • حملات علیه Routing Protocols برای هدایت ترافیک / شنود / DoS
    • 43. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب
        • آشنایی با آناتومی حمله به سیستم های تحت وب
          • پویش برای شناسایی نرم افزار تحت وب
            • Web Spidering and User directed spidering
            • Discovering Hidden contents
            • Checking search engines and archive sites
            • Brute-forcing directories and files
            • Identify entry points for user inputs
          • جمع آوری اطلاعات و شناسایی هدف
            • شناسایی وب سرور
            • شناسایی Application Server
          • تست و بررسی وجود آسیب پذیری ها
          • طراحی روش حمله و نحوه پیاده سازی آن
          • پیاده سازی حمله
    • 44. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب
        • آشنایی با انواع حملات مبتنی بر نرم افزارهای تحت وب
          • Cross-Site Scripting
          • SQL Injection
          • Command Injection
          • Cookie/Session Poisoning
          • Parameter/form Tampering
          • Buffer Overflows
          • Directory Traversal
          • Forceful Browsing
          • Cookie snooping
          • Authentication Hijacking
    • 45. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب
        • بررسی مکانیزم های Client-side ارسال داده های کاربر و حمله به آنها
          • Hidden Form Fields
          • HTTP Cookies
          • URL Parameters
          • Referrer Header
          • Encoded/Encrypted Data
        • بررسی مکانیزم های Client-Side کنترل ورودی های کاربر و حمله به آنها
          • Length Limit
          • Script Based Validation
          • Disabled Elements
        • بررسی مکانیزم های اعتبارسنجی و Session Management و حمله به آنها
          • بررسی روش های تولید token برای کنترل Session
            • Random Session state tokens
            • Meaningful session tokens
            • Predictable session tokens
    • 46. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب
        • بررسی حملات SQL Injection
          • آشنایی با مکانیزم حملات SQL Injection
          • نحوه جستجو و شناسایی SQL Injection
            • Blind SQL Injection
            • Normal SQL Injection
          • عبور از فرم های اعتبار سنجی
          • تزریق دستورات ) (SELECT,UNION SELECT,INSERT,UPDATE,DELETE
          • استخراج اطلاعات مفید اولیه از بانک اطلاعاتی
            • مشخص کردن نسخه بانک اطلاعاتی
            • مشخص کردن نام کاربری مورد استفاده بانک اطلاعاتی
            • بررسی سایر موارد پرکاربرد ( WAHHB Page 290 )
          • استخراج اطلاعات مورد نظر از بانک اطلاعاتی بر اساس پیغام های خطا ( http :// www . evilsql . com / page2 . html ) و ( http :// www . evilsql . com / page3 . html )
          • استخراج اطلاعات مورد نظر در حملات Blind SQL Injection ( http :// www . evilsql . com / page1 . html )
          • آشنایی با روش های غیر معمول استخراج اطلاعات ( Out of band channels )
            • MS-SQL Openrowset
            • DNS Resolve
            • HTTP GET
          • اجرای دستورات سیستم عامل از طریق SQL Injection
          • بررسی ابزارهای Automated استخراج اطلاعات
    • 47. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب
        • بررسی حملات OS Command Injection
          • بررسی بسترهای مختلف پیاده سازی ( WAHHB Page 300-304 )
            • Perl Applications
            • ASP Applications
            • PHP Applications
          • روش های شناسایی
            • تزریق کاراکترهای خاص در پارامترها ، قبل از دستورات و مشاهده مستقیم نتیجه
            • تزریق و تشخیص بر اساس تآخیرهای زمانی
            • تزریق و تشخیص بر اساس مشاهده خروجی دستور از سایر روش ها
          • بررسی مثال ها و نمونه های واقعی
        • بررسی حملات Code Injection ( WAHHB Page 307 )
          • Dynamic Code Execution in PHP
          • Dynamic Code Execution in ASP
          • File Inclusion
            • PHP Remote File Inclusion (RFI)
            • Local File Inclusin (LFI)
    • 48. بررسی انواع تکنیک های نفوذ و ضعف های امنیتی : نفوذ از طریق ضعف های نرم افزارهای تحت وب
        • بررسی حملات Path Traversal ( WAHHB Page 334 )
        • بررسی حملات Cross Site Scripting (XSS) ( WAHHB Page 375 )
          • بررسی انواع حملات XSS و تفاوت های آنها
            • Reflected XSS
            • Stored XSS
          • شناسایی ضعف های XSS ( WAHHB Page 401 )
          • بررسی کاربردهای حملات XSS
            • سرقت Session کاربر
            • Bypass کردن برخی محدودیت های Web Application
            • ارسال درخواست بجای کاربر به web application برای انجام عملی خاص
            • بررسی سایر روش های سو استفاده ( WAHHB Page 396 )
        • بررسی حملات Parameter Tampering/Manipulation
        • بررسی حملات Forceful Browsing
        • معرفی ابزارهای پویش و بررسی نرم افزارهای تحت وب

    ×