توضیحات
مدت دوره
100 ساعت
پیش نیاز
Network+
Security+
معرفی دوره
نکات برجسته ای که CEH V13 را از بقیه دوره ها جدا می کند:
با استفاده از CEH V13 تمام آنچه CEH های نسخه قبلی موجود است را آموزش داده می شود و به آن مباحث بیشتری اضافه شده است کاربردی تر از قبل ، پیشرفته تر ، با جزئیات بیشتر و در عین حال مختصر.
Certified Ethical Hacker CEH V13 جدیدترین ابزارها ، تکنیک ها و روش های هک درجه تجاری را که توسط هکرها و متخصصان امنیت اطلاعات برای هک قانونی یک سازمان مورد استفاده قرار می گیرد ، به شما آموزش می دهد.
اهداف دوره
- ایجاد مهارت تخصصی و کاربردی و کار عملی در زمينه امنيت شبکه
- ایجاد آماده گی لازم برای ورود به دوره های تخصصی تر در حوزه امنيت شبکه
- موضوعات اصلی شامل آزار و اذیت در دنیای امنیت اطلاعات، هک اخلاقی، کنترل های امنیت اطلاعات ، قوانین و استانداردها است.
- با استفاده از جدیدترین تکنیک ها و ابزارهای ردیابی، رد پا و شناسایی را به عنوان یک مرحله مهم قبل از حمله مورد نیاز در هک کردن اخلاقی انجام دهید.
- تکنیک های اسکن شبکه و اقدامات متقابل اسکن.
- تکنیک های شمارش و اقدامات متقابل شمارش.
- تجزیه و تحلیل آسیب پذیری برای شناسایی حفره های امنیتی در شبکه، زیرساخت های ارتباطی و سیستم های نهایی سازمان هدف.
- روش هک سیستم ، استگانوگرافی ، حملات استگانالیز و پوشش آهنگ ها برای کشف آسیب پذیری های سیستم و شبکه.
- انواع مختلف بدافزار (تروجان ، ویروس ، کرم و غیره) ، سیستم حسابرسی برای حملات بدافزار ، تجزیه و تحلیل بدافزار و اقدامات متقابل.
- تکنیک های شنود بسته برای کشف آسیب پذیری های شبکه و اقدامات متقابل برای دفاع از استشمام.
- تکنیک های مهندسی اجتماعی و چگونگی شناسایی حملات سرقت برای بررسی آسیب پذیری های سطح انسانی و پیشنهاد اقدامات متقابل مهندسی اجتماعی.
- تکنیک ها و ابزارهای حمله DoS / DDoS برای ممیزی هدف و اقدامات متقابل DoS / DDoS.
- تکنیکهای جلسات برای کشف مدیریت جلسه در سطح شبکه ، احراز هویت / مجوز ، نقاط ضعف رمزنگاری و اقدامات متقابل.
- حملات وب سرور و یک روش جامع حمله برای بررسی آسیب پذیری در زیرساخت وب سرور و اقدامات متقابل
- حملات برنامه های وب و روش جامع هک برنامه های وب برای بررسی آسیب پذیری ها در برنامه های وب و اقدامات متقابل
- تکنیک های حمله تزریق SQL ، ابزارهای تشخیص تزریق برای تشخیص تلاش های تزریق SQL و اقدامات متقابل
- رمزگذاری بی سیم ، روش هک بی سیم ، ابزار هک بی سیم و ابزارهای امنیتی Wi-Fi.
- بردار حمله پلت فرم موبایل ، بهره برداری از آسیب پذیری اندروید و دستورالعمل ها و ابزارهای امنیتی تلفن همراه
- دیوارهای آتش ، IDS و تکنیک های فرار Honeypot ، ابزارها و تکنیک های فرار برای کنترل محیط شبکه برای نقاط ضعف و اقدامات متقابل
- مفاهیم رایانش ابری (فناوری کانتینر ، محاسبات بدون سرور) ، تهدیدات / حملات مختلف و تکنیک ها و ابزارهای امنیتی
- تست نفوذ ، ممیزی امنیتی ، ارزیابی آسیب پذیری و نقشه راه تست نفوذ.
- تهدید به سیستم عامل های اینترنت اشیا و OT و یاد بگیرید چگونه از دستگاه های اینترنت اشیا و OT به طور ایمن دفاع کنید.
- رمزنگاری رمزنگاری ، زیرساخت های کلید عمومی (PKI) ، حملات رمزنگاری و ابزارهای رمزنگاری.
مخاطبین دوره
تحلیلگران امنیت اطلاعات
افسران امنیت اطمینان اطلاعات (IA)
مدیران امنیت اطلاعات
مهندسین امنیت سیستم های اطلاعاتی
متخصصان امنیت اطلاعات
حسابرسان امنیت اطلاعات / فناوری اطلاعات
تحلیلگران خطر / تهدیدات / آسیب پذیری
سرپرستان سیستم
سرپرستان و مهندسان شبکه
تحلیلگران Forensics
هکرهای قانونمند
کارشناسان واحد پاسخگویی به حوادث
کارشناسان واحد مرکز عملیات امنیت
سرفصل دوره CEH v.13
Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: Vulnerability Analysis
Module 06: System Hacking
Module 07: Malware Threats
Module 08: Sniffing
Module 09: Social Engineering
Module 10: Denial-of-Service
Module 11: Session Hijacking
Module 12: Evading IDS, Firewalls, and Honeypots
Module 13: Hacking Web Servers
Module 14: Hacking Web Applications
Module 15: SQL Injection
Module 16: Hacking Wireless Networks
Module 17: Hacking Mobile Platforms
Module 18: IoT Hacking
Module 19: Cloud Computing
Module 20: Cryptography
سرفصل دوره SANS SEC 504
SEC504.01-Incident Handling Step-by-Step
Preparation
Identification
Containment
Eradication
Recovery
Special Actions for Responding to Different Types of Incidents
Incident Record-keeping
Incident Follow-up
SEC504.2-Computer and Network Hacker Exploits – Part 1
Reconnaissance
Scanning
Intrusion Detection System (IDS) Evasion
Enumerating Windows Active Directory Targets
SEC504.3-Computer and Network Hacker Exploits – Part 2
Gathering and Parsing Packets
Operating System and Application-level Attacks
Netcat: The Attacker’s Best Friend
Endpoint Security Bypass
SEC504.4-Computer and Network Hacker Exploits – Part 3
Password Cracking
Web Application Attacks
Denial-of-Service Attacks
SEC504.5-Computer and Network Hacker Exploits – Part 4
Maintaining Access
Covering the Tracks
Putting It All Together
سرفصل دوره SANS SEC 560
SEC560.1: Comprehensive Pen Test Planning, Scoping, and Recon
- Tour of the SANS Slingshot Penetration Testing Virtual Machine
• Formulating an Effective Scope and Rules of Engagement
• Document Metadata Treasure Hunt
• Utilizing Recon-ng to Plunder DNS for Useful Information
SEC560.2: In-Depth Scanning
- Getting the Most Out of Nmap
• OS Fingerprinting and Version Scanning In-Depth
• The Nmap Scripting Engine
• The Nessus Vulnerability Scanner
• Netcat for the Pen Tester
• PowerShell for the Pen Tester
SEC560.3: Exploitation
- Client-Side Attacks with Metasploit
• Exploiting Network Services and Leveraging the Meterpreter
• Evading Anti-Virus Tools with the Veil Framework
• Metasploit Databases and Tool Integration
• Port Pivoting Relays
• Leveraging PowerShell Empire for Post Exploitation
• Creating Malicious Services and Leveraging the Wonderful WMIC Toolset
SEC560.4: Password Attacks and Merciless Pivoting
- Password Guessing and Spraying with THC-Hydra
• Metasploit Psexec, Hash Dumping and Mimikatz Kiwi Credential Harvesting
• Pivoting with Metasploit and SSH
• Password Cracking with John the Ripper and Hashcat
• Sniffing and Cracking Windows Authentication Exchanges
• Metasploit Pivoting and Mimikatz Kiwi for Credential Harvesting
SEC560.5: Domain Domination and Web App Pen Testing
- Kerberos Attacks
• Attacking Nearby Clients with Responder
• Domain Mapping and Exploitation with Bloodhound
• Effective Domain Privilege Escalation
• Domain Dominance
• Using the ZAP Proxy to Manipulate Custom Web Applications
• Leveraging Command Injection Flaws
• Exploiting SQL Injection Flaws to Gain Shell Access of Web Targets
SEC560.6: Penetration Testing Workshop
- Kerberos authentication protocol
• Poisoning multicast name resolution with Responder
• Domain Mapping and Exploitation with Bloodhound
• Effective Domain Privilege Escalation
• Persisting administrative domain access
• Using the ZAP Proxy to Manipulate Custom Web Applications
• Maximizing Effectiveness of Command Injection Testing
• Data Plundering with SQL Injection
• Leveraging SQL Injection to Perform Command Injection

دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.