دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

کورس یادگیری OWASP Top 10 Security Fundamentals

دانلود Udemy EC-Council – OWASP Top 10 Security Fundamentals

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با ده هک و ضد هک مشهور وب سایت ها یاد می گیرید.

عنوان اصلی : EC-Council - OWASP Top 10 Security Fundamentals

این مجموعه آموزش ویدیویی محصول موسسه آموزشی Udemy است که بر روی 1 حلقه دیسک ارائه شده و به مدت زمان 3 ساعت و 31 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


فصل 1 اصول وب جهان گستر:
1. مرور دوره
2. مقدمه ای بر OWASP TOP 10
3. چگونه وب جهان کار می کند
فصل 2 معایب تزریق:
4. تجزیه و تحلیل تهدید
5. بهره برداری
6. تسکین دهنده
فصل 3 احراز هویت شکسته:
7. تجزیه و تحلیل تهدید
8. بهره برداری
9. تسکین دهنده
فصل 4 قرار گرفتن در معرض اطلاعات حساس:
10. تجزیه و تحلیل تهدید
11. بهره برداری
12. تسکین دهنده
فصل 5 XML نهادهای خارجی (XXE):
13. تجزیه و تحلیل تهدید
14. بهره برداری
15. تسکین دهنده
فصل 6 کنترل دسترسی شکسته:
16. تجزیه و تحلیل تهدید
17. بهره برداری
18. تسکین دهنده
فصل 7 Security Misconfiguration:
19. تجزیه و تحلیل تهدید
20. بهره برداری
21. تسکین دهنده
فصل 8 Cross-site Scripting (XSS):
22. تجزیه و تحلیل تهدید
23. بهره برداری
24. تسکین دهنده
فصل 9 ناامن ناامن:
25. تجزیه و تحلیل تهدید
26. بهره برداری
27. تسکین دهنده
فصل 10 با استفاده از اجزای با آسیب پذیری شناخته شده:
28. تجزیه و تحلیل تهدید
29. بهره برداری
30. تسکین دهنده
فصل 11 ناکافی ورود به سیستم و نظارت:
31. تجزیه و تحلیل تهدید
32. بهره برداری
33. کاهش


Chapter 1 World Wide Web Fundamentals:
1. Course Overview
2. Introduction to the OWASP Top 10
3. How the World Wide Web Works-

Chapter 2 Injection Flaws:
4. Threat Analysis
5. Exploitation
6. Mitigation

Chapter 3 Broken Authentication:
7. Threat Analysis
8. Exploitation
9. Mitigation

Chapter 4 Sensitive Data Exposure:
10. Threat Analysis
11. Exploitation
12. Mitigation

Chapter 5 XML External Entities (XXE):
13. Threat Analysis
14. Exploitation
15. Mitigation

Chapter 6 Broken Access Control:
16. Threat Analysis
17. Exploitation
18. Mitigation

Chapter 7 Security Misconfiguration:
19. Threat Analysis
20. Exploitation
21. Mitigation

Chapter 8 Cross-Site Scripting (XSS):
22. Threat Analysis
23. Exploitation
24. Mitigation

Chapter 9 Insecure Deserialization:
25. Threat Analysis
26. Exploitation
27. Mitigation

Chapter 10 Using Components with Known Vulnerabilities:
28. Threat Analysis
29. Exploitation
30. Mitigation

Chapter 11 Insufficient Logging & Monitoring:
31. Threat Analysis
32. Exploitation
33. Mitigation