نظرة عامة |
في عالم اليوم المترابط، تلعب تطبيقات الويب دورًا حيويًا في تسهيل الاتصال والتجارة والتعاون. ومع ذلك، فإن هذه الاتصالات المتزايدة تعرض هذه التطبيقات لمجموعة متنوعة من المخاطر الأمنية، بما في ذلك هجمات الحقن وتقنيات تجاوز المصادقة. مع تطور التهديدات السيبرانية في التعقيد والتطور، من الضروري أن يبقى المتخصصون في الأمن ومطورو الويب في المقدمة لتعزيز تطبيقات الويب ضد الثغرات المحتملة. تقدم الأكاديمية البريطانية للتدريب والتطوير تدريبًا لمساعدة الأفراد على تعزيز مهاراتهم في تأمين تطبيقات الويب بشكل فعال. |
الأهداف والفئة المستهدفة |
الفئة المستهدفة
- المتخصصون في مجال الأمن السيبراني.
- مطوري الويب.
- الباحثون الأمنيون.
- متخصصو تكنولوجيا المعلومات.
- مسؤولي الامتثال والمدققين.
- المخترقون الأخلاقيون.
- الطلاب والباحثون الذين يتطلعون إلى توسيع معرفتهم في مجال أمن تطبيقات الويب.
أهداف البرنامج
في نهاية برنامج التدريبي سوف يتعرف المشاركون على:
- المعرفة والمهارات المتقدمة في تحديد وتقييم وتخفيف الثغرات الأمنية في تطبيقات الويب.
- فهم وتخفيف التهديدات الأمنية المعقدة ونواقل الهجوم التي تستهدف تطبيقات الويب.
- القدرة على إجراء تقييمات شاملة لنقاط الضعف واختبارات الاختراق لتطبيقات الويب، وذلك باستخدام أساليب الاختبار اليدوية والآلية.
- ممارسات وإرشادات الترميز الآمنة لدمج الاعتبارات الأمنية طوال دورة حياة تطوير البرمجيات.
- فهم لوائح ومعايير الامتثال المتعلقة بأمن تطبيقات الويب.
- مبادئ القرصنة الأخلاقية والإفصاح المسئول.
|
محتوى البرنامج |
- مقدمة لاختبار أمان تطبيقات الويب
- نظرة عامة على المشهد الأمني لتطبيقات الويب
- أهمية اختبار الأمان في دورة حياة تطوير البرمجيات
- التهديدات الأمنية الشائعة ونواقل الهجوم
- هندسة تطبيقات الويب
- فهم مكونات تطبيقات الويب
- المخاوف الأمنية من جهة العميل والخادم
- الاعتبارات الأمنية لواجهة برمجة التطبيقات
- منهجيات اختبار اختراق تطبيقات الويب
- مقدمة لاختبار الاختراق
- الاستطلاع وجمع المعلومات
- تقييم نقاط الضعف والاختراق
- تقنيات ما بعد الاختراق
- هجمات الحقن المتقدمة
- حقن SQL
- البرمجة النصية عبر المواقع (XSS)
- حقن الأوامر
- حقن NoSQL
- اختبار المصادقة والترخيص
- آليات المصادقة وأفضل الممارسات
- نقاط الضعف في التفويض وتقنيات التجاوز
- اختبار المصادقة متعددة العوامل (MFA).
- إدارة الجلسة واختبار الأمان
- تثبيت الجلسة واختبار الأمان
- أمان رمز الجلسة
- إدارة مهلة الجلسة
- اختبار الأمان لخدمات الويب
- اختبار أمان RESTful API
- اختبار أمان SOAP
- هجمات الكيان الخارجي XML (XXE).
- أدوات وأطر اختبار الأمان
- مقدمة لأدوات اختبار الأمان الشائعة (مثل Burp Suite وOWASP ZAP وNmap)
- طرق الاختبار الآلي مقابل طرق الاختبار اليدوية
- دمج اختبار الأمان في نظام CI/CD
- اختبار جدار حماية تطبيقات الويب (WAF).
- فهم تقنيات WAF
- تقنيات التجاوز والتهرب
- أفضل ممارسات WAF
- ممارسات التشفير الآمنة
- مبادئ التشفير الآمن
- ثغرات التشفير الشائعة (على سبيل المثال، إلغاء التسلسل غير الآمن، والتعامل غير السليم مع الأخطاء)
- تقنيات مراجعة الكود للأمان
- إعداد التقارير والمعالجة
- التواصل الفعال للنتائج
- تحديد أولويات نقاط الضعف
- استراتيجيات العلاج وأفضل الممارسات
- الاعتبارات القانونية والأخلاقية
- الأطر واللوائح القانونية (مثل اللائحة العامة لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA)
- مبادئ وإرشادات القرصنة الأخلاقية
- سياسات الإفصاح المسؤولة
|