قسمکلاس روم کی تربیت
رجسٹر

ہم سے رابطہ کریں

کیپچا: ایک ساتھ نشان لگا دیا * کی ضرورت ہے

 

CAST613-پورٹ فولیو

تفصیل

سامعین اور ضروریات

کورس آؤٹ لائن

شیڈول اور فیس

تصدیق

CAST 613 ہیکنگ اور سختی کارپوریٹ ویب اپلی کیشن / ویب سائٹ

میلویئر جو ڈیسک ٹاپ کمپیوٹرز کو خراب کرتا ہے FTP اسناد یا ایڈمنسٹریشن کی اسناد کو تقسیم کر سکتا ہے. اس اسناد کو اس کے بعد ویب سرور، ویب سائٹ، اور کمپنی کے نیٹ ورک پر یہاں تک کہ دوسرے وسائل تک رسائی حاصل کرنے کے لئے استعمال کیا جا سکتا ہے. یہ کورس ایک معمولی معمول کے بغیر نیٹ ورک کی سیکورٹی میں کمزوریوں کا استحصال کرنے والے اشارے کے اعمال کی نقل کرنے کا ارادہ رکھتا ہے. آپ کے ڈیٹا اور سسٹم کی حفاظت کے لئے یہ بہت ضروری ہے کہ حملوں کو ہیک کرنے کے لۓ کمپنی کی ساکھ کو نقصان پہنچا سکے تاکہ وہ آمدنی اور گاہکوں کو کھو دیں.

مقاصد

  • غیر محفوظ پاسورڈ اسٹوریج قائم کریں
  • 'مجھے یاد رکھیں' خصوصیت میں خطرات کے لئے ٹیسٹ
  • غیر محفوظ ڈیٹا اور صفائیت کو سمجھنا
  • بلائنڈ SQL انجکشن
  • ان پٹ صاف کرنے کے طریقوں کو قائم کریں
  • XSS اور آؤٹ پٹ انکوڈنگ سمجھیں
  • کلیدی اعمال سے پہلے دوبارہ تصدیق کریں
  • توثیقی برتن فورس کے لئے ٹیسٹ
  • انجکشن کے ذریعے فصل کے اعداد و شمار.
  • ہیوج کے ساتھ حملوں کو خود بخود

مطلوبہ سامعین

اگر آپ نے ماضی میں محفوظ کوڈنگ کورسز لیا ہے تو آپ شاید سوچیں کہ یہ وہی ہوگا. حقیقت سے کچھ بھی نہیں ہوسکتا ہے. یہ کورس بالکل مختلف نقطہ نظر ہے. زیادہ تر ڈویلپرز آپ کو بتائیں گے کہ اگر میں جانتا ہوں کہ ہیکرز کس طرح حاصل کرسکتے ہیں، تو یہ عام طور پر درست کرنا آسان ہے. یہ صرف یہ ہے. ڈویلپرز نے کبھی بھی ان کے اپنے کوڈ یا کسی دوسرے کے کوڈ میں توڑنے کی کوشش کی ہے. شاید ان کے پاس ایسا کرنے کی مہارت نہیں ہے. کیا وہ انہیں صرف ایک ایماندار شخص بنا دیتا ہے؟ شاید، لیکن آج کی دنیا میں جو اچھی چیز نہیں ہے لیکن بہت بری بات نہیں ہے. ہمیں آپ کو اس چیزوں سے آگاہ کرنا ضروری ہے جو آپ کے ساتھ ہوسکتی ہے یا آپ اپنے آپ کی حفاظت نہیں کرسکیں گے. ہیکرز اصل میں یہ بہت آسان ہے کہ انہیں صرف 1 سوراخ حاصل کرنے کی ضرورت ہے. ڈویلپر کو تمام سوراخوں کو پلگ کرنا ہوگا. ڈویلپر کا تازہ ترین سیکورٹی کے خدشات کے ساتھ تازہ رکھنا ضروری ہے. کچھ ڈویلپرز یہ کہہ سکتے ہیں کہ انٹرپرائز کو محفوظ رکھنے کے لئے یہ ڈویلپر کا کام نہیں ہے، یہ سیکورٹی ڈپارٹمنٹ کا کام ہے. یہ خالص رگڑ ہے. ہر ایک کارپوریٹ ماحول کی حفاظت میں ایک ہاتھ ہے. ہر ایک اس ذمہ داری کا اشتراک کرتا ہے. جب ہیکر ہیکر پر جاتا ہے تو آپ اپنے تمام دانشورانہ اثاثے، انسانی وسائل کی معلومات، یا کسی اور چیز سے منسلک کررہا ہے. اس کورس کو ڈیزائن کیا گیا ہے لہذا اگر آپ پروگرامنگ منطق سمجھتے ہیں تو آپ اس کورس سے فائدہ اٹھا سکتے ہیں.

کورس آؤٹ لائن دورانیہ: 3 دن

1. تعارف

  • کورس اور مصنف ٹم پییرسن کے بارے میں
  • کیوں میں نے ہیکنگ کو تیار کیا اور آپ کی کارپوریٹ ویب سائٹ / ویب ایپ کو سخت کرنا: ایک ڈویلپر کا نقطہ نظر
  • خطرناک ویب سائٹ متعارف کرایا
  • بہت مہنگا قلم کی جانچ کے اوزار کا استعمال کرتے ہوئے فاکس فاکس / فائربگ یا کروم کے ڈویلپر ٹولز کی طرح اعلی قیمت والے اوزار (کروم کے ساتھ آتا ہے).
  • Chrome اور فائر فاکس میں چند مفت اضافی متعارف کرایا، کیا میں نے ذکر کیا تھا کہ وہ مفت تھے؟
  • فڈر، پاروس یا برپ سوٹ جیسے عام پراکسی کا استعمال کرتے ہوئے نگرانی اور موافقت کی درخواستیں.
  • فولڈر میں درخواستوں میں ترمیم اور ردعمل کو تبدیل کرنے کے لۓ کیا ہے اور براؤزر کو اس سے پہلے کیا ہوا اس میں کیا آتا ہے.
  • براؤزر کوڈ کو نیچے سے اوپر سے نیچے پڑھتا ہے. کوئی اندازہ نہیں اچھا، برا، بدقسمتی یا دوسری صورت میں.
  • ویب سرفنگ ہر ویب سائٹ آپ کو آپ کے باکس پر ایک شیل پر جانے کی طرح ہے!

2. کرپٹپٹ ڈرائیو

  • تعارف
  • خفیہ کاری - ایک تعریف
  • خفیہ کاری الگورتھم
  • سمیٹک خفیہ کاری
  • غیر متوقع خفیہ کاری
  • کریک ٹائم
  • پاس ورڈ کی پالیسیوں اور وہ کیوں کام نہیں کرتے ہیں!
  • ہر ایک پاس ورڈ کا استعمال نہ کریں! بجائے ایک پاس ورڈ کا استعمال کریں!
  • ہیکنگ
  • ہش کولشن
  • مشترکہ ہش الورگتھیم
  • ڈیجیٹل دستخط - فراہم کرنا جو ہم کہتے ہیں ہم ہیں.
  • ڈیجیٹل سرٹیفکیٹ کی سطح - یہ لاگو کرنے کے لئے نیچے آتا ہے!
  • ایس ایس ایل سرٹیفکیٹ کے ساتھ کام کرنا.
  • ہم جو کچھ جانتے ہیں ان پر بھروسہ کریں - سچ کہانی.
  • آئی پی ایس - کیا یہ سب کو حل کرے گا؟
  • عوامی کلیدی بنیادی ڈھانچہ
  • HeartBleed - تمام ہائپ کیا ہے؟ کیا ہم پرواہ کریں
  • لیپ ٹاپ اور پورٹ ایبل خفیہ کاری: TrueCrypt - BYOB یہاں ہے یا آ رہا ہے!
  • خلاصہ

3. اکاؤنٹ مینجمنٹ - اس کی کلید؟

  • تعارف
  • سمجھتے ہیں کہ کس طرح اہم پاسورڈ طاقت اور حملہ ویکٹر ہیں
  • دنیا میں میرا پسندیدہ سلائڈ
  • بندر ریسچ ٹیکنالوجی پاس کرنا!
  • پاس ورڈ میں محدود حروف
  • اکاؤنٹنگ کی تخلیق پر (اسناد کو ای میل) فراہم کرنا
  • اکاؤنٹ کی گنتی
  • پاسورٹ ری سیٹ کے ذریعے سروس کا انکار
  • درست طریقے سے ری سیٹ کے عمل کو محفوظ کرنا
  • شامی - سادہ متن آفس کی دیوار
  • محفوظ ویب سائٹ کی جگہ کیسے لگائیں - ہر ایک کو اپنے خاندان پر یہ کوشش کرنی چاہئے.
  • غیر محفوظ پاسورڈ سٹوریج قائم کرنا
  • 'مجھے یاد رکھیں' کی خصوصیت میں خطرات کی جانچ پڑتال
  • کلیدی اعمال سے پہلے دوبارہ تصدیق
  • توثیقی برتن فورس کے لئے جانچ
  • خلاصہ

4. پیرامیٹر Diddling

  • تعارف
  • HTTP درخواست پیرامیٹرز میں ناقابل یقین ڈیٹا کی شناخت
  • پیرامیٹرز کو جوڑنے کے لئے درخواستوں پر قبضے اور آسان آلات کا استعمال کرتے ہوئے
  • پیرامیٹرز کے ذریعہ منسلک درخواست منطق
  • لاپتہ سرور سائڈ کی توثیق کے لئے جانچ، اگر آپ ایسا نہیں کرتے، تو یہ ہے جیسے چربی بچے پائی دیکھتے ہیں.
  • ماڈل پابند سمجھنے
  • ایک بڑے پیمانے پر تفویض حملے کو چلانا
  • HTTP فعل کو چھیڑنا - کیا زبان ہے؟ پوسٹ کریں، حاصل کریں. کیا وہ تبادلوں میں آپ حیران ہوں گے؟
  • فجی ٹیسٹنگ - اس اپلی کیشن کو چھڑکیں جیسے فائر فائٹر کی آگ کی نلی سے آگ لگتی ہے، پھر دیکھو کہ یہ ہیکپس!
  • خلاصہ

5. ٹرانسپورٹ کی پرت تحفظ - کمیشن کے دوران سیفٹی

  • تعارف
  • ٹرانسپورٹ پرت تحفظ کے تین مقاصد
  • درمیانی حملے میں ایک آدمی کو سمجھتے ہیں، اور ہم سب کو ہر روز اس کا شکار ہو جاتا ہے!
  • ٹرانزٹ میں حساس ڈیٹا کی حفاظت، اور باقی میں.
  • غیر محفوظ کنکشن پر کوکیز بھیجنے کا خطرہ
  • HTTP پر لاگ ان کے فارم کو کس طرح لوڈ کرنے کا خطرہ خطرناک ہے
  • حل کیا ہے؟ ہر جگہ Http؟ سر کے بارے میں کیا؟
  • مخلوط موڈ مواد کا پتہ لگانا
  • HSTS ہیڈر
  • خلاصہ

6. کراس سائٹ اسکرپٹنگ (XSS) - حقیقت یہ ہے کہ میں وہی کرتا ہوں جو میں نے کہا ہے

  • تعارف
  • ناقابل یقین کردہ ڈیٹا اور صفائیت کو سمجھنے
  • ان پٹ صاف کرنے کے طریقوں کی تشکیل - اسے صاف رکھنا
  • ایکس ایس ایس اور آؤٹ پٹ انکوڈنگ کو سمجھنا
  • آؤٹ پٹ انکوڈنگ کے استعمال کی شناخت - اور باہر آنے کے لئے!
  • XSS کے 3 اقسام، ظاہر، ذخیرہ اور ڈوم
  • ظاہر کردہ XSS کے ذریعہ ایک پاؤڈر کی فراہمی
  • مسلسل XSSv کے خطرے کے لئے جانچ
  • X-XSS-تحفظ ہیڈر
  • خلاصہ

7. کوکیز - صرف ہنسیل اور Gretel کے لئے نہیں

  • تعارف
  • کوکیز 101 - آپ سب کچھ جاننا چاہتے ہیں لیکن پوچھنے سے ڈرتے تھے!
  • سیشن مینجمنٹ - HTTP ایک الزیہیر کے مریض کی طرح ہے - فلم کی طرح، 50 پہلے تاریخوں ™!
  • Http کے صرف کوکیز کو سمجھنے، وہ کیا ہیں اور ہم انہیں کیوں استعمال کرنا چاہئے؟
  • محفوظ کوکیز کو سمجھنے. کوئی بندہ کوکی جار میں گرینڈاس کوکیز نہ ڈالے!
  • کوکیز کو غیر فعال کرنا - کیا ہمیں واقعی ضرورت ہے؟
  • راستے کی طرف سے کوکی رسائی کو محدود کرنا - اب ایک نظریہ ہے!
  • کوکی کے اختتام کے ساتھ خطرے کو کم کرنا - یہ مختصر رکھو!
  • خطرہ کو کم کرنے کے لئے سیشن کوکیز کا استعمال کرتے ہوئے
  • خلاصہ

8. داخلی عمل افشاء کرنا - جانور کے اندر کیا ہو رہا ہے

  • تعارف
  • کس طرح حملہ آور کسی ویب سائٹ کا خطرہ پروفائل بناتا ہے، اس بات کو یقینی بنائیں کہ آپ اس پروفائل کو متفق نہیں کرتے.
  • سرور کا ردعمل ہیڈر افشاء - یہ بتائیں کہ یہ کیا ہے، یا کیا یہ آپ کا ارادہ نہیں ہے؟
  • خطرے سے متعلق ویب سائٹس کا پتہ لگانے کے - آپ کو یقینی بنانا آپ میں سے ایک نہیں ہے
  • HTTP فنگر پرنٹنگ سرورز - آپ کا WebApp ویب سائٹ چل رہا ہے کا تعین کرنے
  • روبوٹ.txt کے ذریعہ افشاء کرنا - دنیا کو بتائیں جہاں کہیں نہیں دیکھو!
  • ایچ ٹی ایم ایل ذریعہ میں خطرات - آپ کے ایچ ٹی ایم ایل کیا کہہ رہا ہے سب، چاہے آپ جانتے ہو یا نہیں!
  • اندرونی غلطی کا پیغام رساو - خرابی کے پیغامات جو کہ بہت زیادہ کہتے ہیں!
  • تشخیصی اعداد و شمار پر رسائی کنٹرول کی کمی - سب سے پہلے چیزیں ہیکرز کوشش کرنا ڈیبگ موڈ میں نظر رکھنا ہے
  • خلاصہ

9. SQL انجکشن - SQL انجکشن- کیا حکم ہے، ڈیٹا کیا ہے؟

  • آؤٹ لائن
  • SQL انجکشن کو سمجھنا
  • انجیکشن کے خطرات کے لئے جانچ - "کروم اور فائر فاکس کی طرح بہت زیادہ قیمت مہنگی آلات کا استعمال کرتے ہوئے!"
  • انجکشن کے ذریعہ دریافت ڈیٹا بیس کی ساخت
  • انجکشن کے ذریعے کٹائی کا ڈیٹا. صحیح سکیمہ کو صحیح حالات کے تحت پرنٹ کریں.
  • ہیوج کے ساتھ خودکش حملہ
  • بلائنڈ SQL انجیکشن - کس طرح بلائنڈ انسان اب بھی سوراخ تلاش کرسکتا ہے
  • محفوظ ایپ کے پیٹرن
  • خلاصہ

10. کراس سائٹ کے حملے - ایک ہی نکالنے کی پالیسی. ہم سب کو یہ توڑنا کیوں نہیں ہے؟

  • تعارف
  • کراس سائٹ کے حملوں کو سمجھنے - منظوری والے یوزر کے اتھارٹی کی نگرانی
  • کراس سائٹ کی درخواست برائے جعلی خطرہ کے خطرے کی جانچ پڑتال
  • جعلی ضد ٹوکن کا کردار - کچھ چیزیں جو مدد کریں گے
  • اے پی پی کے خلاف کراس سائٹ کی درخواست بھول جانے کی درخواست
  • Clickjacking حملہ بڑھتے ہوئے - آپ ویسے بھی کیا کر رہے ہیں؟
  • خلاصہ

براہ مہربانی ہمیں لکھیں info@itstechschool.com اور 91-9870480053 پر کورس قیمت اور سرٹیفیکیشن کی قیمت، شیڈول اور مقام کے لئے ہم سے رابطہ کریں

ہمیں ایک سوال چھوڑ دیں

تصدیق

مزید معلومات کے لئے برائے مہربانی ہم سے رابطہ.


جائزہ