پکیج امنیت (CEH+ PWK)

۲،۵۰۰،۰۰۰ تومان

معرفی این دوره

CEH-v10

(Certified Ethical Hacker)

   تحلیل امنیت و تست نفوذ        

دوره CEH، دوره مقدماتی امنیت شبکه بوده و پیش نیاز بسیاری از دوره های امنیت اطلاعات می باشد. در این دوره دانشجویان با مبانی نفوذ به شبکه های کامپیوتری و تشریح حملات و مکانیزم های رایج نفوذ آشنا می گردند و از آنجایی که این دوره  بر روی تکنیک‌های تست نفوذ و تکنولوژی‌های هک از دیدگاه حمله تکیه دارد، دانشجویان با چک لیست‌های امنیتی آشنا شده و توانایی بررسی سیستم‌های امنیتی موجود را کسب می‌نمایند. پس از گذراندن دوره مذکور قادر به شناسایی آسیب پذیری‌های سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تست‌های نفوذ خواهند شد و با روش های پیشگیری و حمله به سیستم، روش های دفاعی موجود سیستم خود در برابر حمله هکرها و ویروس ها را تست خواهند کرد. همچنین با استفاده از حمله به سیستم‌ها، روش‌های دفاعی نیز مورد بررسی قرار خواهند گرفت.

 

پیش نیاز دوره :

آشنایی با مفاهیم کامپیوتر و شبکه

 

مخاطبین دوره :

علاقمندان به دوره های تخصصی امنیت و تست نفوذ
مدیران شبکه ، متخصصین شبکه و امنیت شبکه 
مدیران فناوری اطلاعات

مدیران و متخصصان امنیت اطلاعات

 

سرفصل دوره :

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • Vulnerability Analysis
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial-of-Service
  • Session Hijacking
  • Evading IDS, Firewalls, and Honeypots
  • Hacking Web Servers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • IoT Hacking
  • Cloud Computing
  • Cryptography

 

معرفی مدرک پایان دوره:

گواهینامه مجتمع فنی تهران– دوزبانه و قابل ترجمه رسمی

 

 

PWKدوره(Penetration Testing with Kali Linux)

تست نفوذ با لینوکس Kali

بهترین دفاع، حمله خوب است

دوره پیشرفته نفوذپذیری با کالی لینوکس دوره ای بین المللی است که  توسط شرکت Offensive Security ارائه می گردد.  این دوره با هدف آموزش کارشناسان امنیت و مدیران شبکه به گونه ای طراحی شده است که آنها را قادر به تست آسیب پذیری، نفوذ به شبکه به صورت پیشرفته می نماید. جمع آوری دقیق اطلاعات، پیدا نمودن آسیب پذیری، کار کردن با اکسپلویت های مختلف، ویرایش اکسپلویت های موجود، کشف آسیب پذیری در برنامه های کاربردی، دور زدن فایروال و آنتی ویروس از مطالب اصلی دوره مذکور  می باشد.

به طور خلاصه می توان گفت فراگیری موضوعات این دوره فرصتی منحصربفرد برای کارشناسان امنیت در راستای امن سازی هرچه بیشتر سازمان متبوع و یا بهبود دورنمای شغلی خود می باشد.

 

 

مخاطبان:

  • کارشناسان , مشاوران امنیت
  • راهبران شبکه
  • علاقمندان دوره های امنیت

 

سرفصل های دوره :

Getting Comfortable with Kali Linux

آشنایی با کالی لینوکس

The Essential Tools

ابزارهای ضروری

Passive Information Gathering

جمع آوری اطلاعات به صورت غیرفعال

Active Information Gathering

جمع آوری اطلاعات به صورت فعال

Vulnerability Scanning

پویش آسیب پذیری ها

Buffer Overflows

سرریز بافر

Win32 Buffer Overflow Exploitation

اکسپلویت سرریز بافر Win32

Linux Buffer Overflow Exploitation

اکسپلویت سرریز بافر لینوکس

Working with Exploits

کار با اکسپلویت ها

File Transfers

انتقال فایل

Privilege Escalation

ارتقاء غیرمجاز حقوق دسترسی

Client Side Attacks

حملات سمت کاربر

Web Application Attacks

حملات به برنامه های کاربردی مبتنی بر وب

Password Attacks

حملات گذرواژه

Port Redirection and Tunneling

تغییر مسیر و تانل پورت ها

The Metasploit Framework

فریم ورک متااسپلویت

Bypassing Antivirus Software

دور زدن نرم افزار آنتی ویروس

Assembling the Pieces: Penetration Test Breakdown

 

جمع بندی: جزئیات مراحل تست نفوذپذیری

 

مهارت های اکتسابی پس از طی دوره:‌      

استفاده از Kali  Linux برای تست نفوذ