نام انگلیسی دوره:Beginner Penetration Testing
طول دوره: 100 ساعت
طول هر جلسه: 5 ساعت
تعداد جلسات: 20 جلسه
نوع برگزاری: حضوری آنلاین
روز و ساعت برگزاری: پنجشنبه و جمعه 14 الی 19
شهریه: 6.300.000 تومان
توضیحات دوره:
قبل از شروع، ابتدا باید به این سوال پاسخ دهیم که تست نفوذ چیست؟
تست نفوذ یک حمله سایبری شبیهسازی شده به سیستمها و سامانههای مختلف جهت کشف و برسی آسیبپذیریهای قابل بهرهبرداری است. این شبیهسازی به صورت قانونی بوده و تمامی تستها در چهارچوب مشخص و تعیین شده انجام میشود.
تفاوت بین یک هکر یا مهاجم سایبری و یک متخصص تست نفوذ چیست؟
تنها تفاوت میان یک متخصص تست نفوذ و هکرها یا مجرمان سایبری در فعالیت قانونی آنها است. در واقع، همانطور که ذکر شد، تمامی حملههای سایبری پیادهسازی شده توسط متخصصین تستنفوذ قانونی بوده و با اجازه کارفرما یا مالک سیستمها و سامانهها انجام میشود. درحالیکه، هکرها و مهاجمین سایبری بدون داشتن هیچ مجوزی و به صورت غیرقانونی اقدام به پیادهسازی حملههای سایبری میکنند.
کمپانیها و موسسات آموزشی معتبر و مختلفی در سراسر دنیا اقدام به طراحی و برگزاری دورههای آموزشی تست نفوذ کردهاند. از جمله آنها میتوان به EC-Council، Offensive Security، SANS، eLearn Security، و … اشاره کرد. تمامی این موسسات دورههای تست نفوذ را با کیفیت قابل قبولی به دانشجویان ارائه میدهند. اما به دلیل وجود تحریمها و عدم دسترسی به منابع بهروز و عدم وجود نمایندگی این موسسات در ایران، امکان برگزاری این دورهها با کیفیت جهانی در ایران توسط هیچ موسسهای وجود ندارد.
آکادمی دوران، یکی از برجستهترین و برترین آکادمیهای امنیت سایبری ایران با اطلاع از شرایط و عدم وجود زیرساخت آموزشی مناسب جهت تربیت نیروهای متخصص، اقدام به طراحی و برگزاری دورههای امنیت سایبری منطبق با استانداردها و سرفصلهای جهانی و جذب دانشجویان و اشتغالآفرینی در این زمینه کردهاست.
دورههای تستنفوذ در سه سطح مقدماتی، پیشرفته و فوق پیشرفته در قالب پکیج، در اختیار دانشجویان قرار گرفته است. طراحی این پکیجها با در نظر گرفتن استاندارد های بینالمللی آموزش امنیت سایبری، تجربه متخصصین برجسته و با سابقه این حوزه، سرفصلهای نوین و خروجی دانشجویان پس از اتمام دوره، در نظر گرفته شدهاست.
مخاطبین دوره:
- تمامی دانشجویان علاقهمند به شروع فعالیت در حوزه تست نفوذ
- تمامی دانشجویان علاقهمند به شروع فعالیت در حوزه مرکز عملیات امنیت (SOC)
سرفصلهای دوره:
- Prerequisites
- Course Introduction
- Course Structure and Strategy
- Course Labs
- Course Materials
- Network Concept (Network Plus +Cisco CCNA)
- Course Introduction
- Cyber Security Field
- Cyber Security Introduction
- Cyber Security Fields
- Offensive Security!
- Cyber Security Terms
- CIA Triad
- Cyber Attacks
- Background of Cyber Attacks
- Classification of Attacks
- Information Warfare
- Cyber Kill Chain Concepts
- Cyber Kill Chain Methodology
- Tactics, Techniques, and Procedures (TTPs)
- Adversary Behavioral Identification
- Indication of Compromise (IoCs)
- Hacking Concepts
- What is Hacking?
- Who is Hacker?
- Hacker Classes
- Hacking Phases
- Reconnaissance
- Scanning
- Gaining Access
- Maintaining Access
- Clearing Tracks
- Ethical Hacking Concepts
- What is Ethical Hacking?
- Why Ethical Hacking?
- Scope and Limitations
- Ethical Hackers Skills
- Information Security Controls
- Information Assurance
- Defense-in-Depth
- What is Risk?
- Risk Management
- Cyber Threat Intelligence
- Threat Modeling
- Incident Management
- Incident Handling and Response
- Machine Learning and AI in Cyber Security
- Linux Basics
- Linux is Everything!
- Linux Distributions
- Linux Filesystem
- Linux Terminal & Basic Commands
- Resources
- Penetration Testing Overview
- Penetration Testing Introduction
- Penetration Testing Standards
- Penetration Testing Lifecycle
- Engagement
- Information Gathering
- Footprinting and Scanning
- Vulnerability Assessment
- Exploitation
- Reporting
- Penetration Testing
- Information Gathering
- Footprinting Concepts
- OSINT Framework
- Footprinting Techniques
- Using Search Engines
- Using Web Services
- Using Social Engineering
- Social Networking Sites
- Website Footprinting
- Whois
- DNS Footprinting
- Network Footprinting
- Footprinting Countermeasures
- Information Gathering
- Scanning
- Network Scanning Concepts
- Host Discovery
- Port Scanning
- Service Version Scanning
- OS Fingerprinting
- IDS and Firewall Challenges
- Draw Network Diagrams
- Enumeration
- Enumeration Concepts
- SNMP Enumeration
- LDAP Enumeration
- NTP and NFS Enumeration
- SMTP and DNS Enumeration
- Enumeration Countermeasures
- Vulnerability Assessment
- Vulnerability Assessment Concepts
- Vulnerability Classification and Assessment Types
- Vulnerability Assessment Solutions and Tools
- Vulnerability Scanning Overview and Considerations
- How Vulnerability Scanners Work?
- Manual vs. Automated Scanning
- Internet Scanning vs Internal Scanning
- Authenticated vs Unauthenticated Scanning
- Vulnerability Assessment Reports
- System Attacks
- System Hacking Concepts
- Gaining Access
- Escalation Privileges
- Maintaining Access
- Clearing Logs
- Introduction to Buffer Overflows
- X Architecture
- Program Memory
- CPU Registers
- Sample Vulnerable Codes
- Introduction to Debuggers
- Navigating Code
- Overflowing the Buffer
- Exercises
- X Architecture
- Windows Buffer Overflows
- Discovering Vulnerability
- Fuzzing
- Win Buffer Overflow Exploitation
- DEP, ASLR, CFG
- Replicating the Crash
- Controlling EIP
- Locating Space for Our Shellcode
- Checking for Bad Characters
- Redirecting the Execution Flow
- Generating Shellcode
- Getting a Shell
- Improving the Exploit
- Discovering Vulnerability
- Linux Buffer Overflows
- DEP, ASLR, and Canaries
- Replicating the Crash
- Controlling EIP
- Locating Space for Our Shellcode
- Checking for Bad Characters
- Finding a Return Address
- Getting a Shell
- Client-Side Microsoft Office Attacks
- Macros
- Object Linking and Embedding
- Evading Protect View
- Fixing Exploits
- Overview and Consideration
- Importing and Examining the Exploit
- Cross-Compiling Exploit Code
- Changing the Socket Information
- Changing the Return Address
- Changing the Payload
- Changing the Overflow Buffer
- Malwares
- Malware Concepts
- APT Concepts
- Trojan Concepts
- Virus Concepts
- Worm Concepts
- Fileless Malware Concepts
- Countermeasures
- AV Evasion
- About AV
- Methods of Detecting Malicious Code
- Signature-Based Detection
- Heuristic and Behavioral-Based Detection
- Bypassing AV Detection
- On-Disk Evasion
- In-Memory Evasion
- Port Redirection and Tunneling
- Port Forwarding
- RINETD
- SSH Tunneling
- SSH Local Port Forwarding
- SSH Remote Port Forwarding
- SSH Dynamic Port Forwarding
- exe
- NETSH
- HTTP Tunneling Through Deep Packet Inspection
- Port Forwarding
- Network Attacks
- Network Attacks and Sniffing Concepts
- MAC Attacks
- DHCP Attacks
- ARP Poisoning
- Spoofing Attacks
- DNS Poisoning
- Denial-of-Service
- Session Hijacking
- Wireless Networks
- Countermeasures
- Detection Techniques
- Active Directory Pentest
- Active Directory Enumeration
- Traditional Approach
- Modern Approach
- Resolving Nested Groups
- Currently Logged on Users
- SPN Enumeration
- Active Directory Authentication
- NTLM Authentication
- Kerberos Authentication
- Cached Credential Storage and Retrieval
- Service Account Attacks
- Low and Slow Password Guessing
- Active Directory Lateral Movement
- Pass the Hash
- Overpass the Hash
- Pass the Ticket
- Distributed Component Object Model
- Active Directory Persistence
- Golden Tickets
- Domain Controller Synchronization
- Active Directory Enumeration
- Social Engineering
- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social Networking Sites
- Identify Threats
- Countermeasures
- Cryptography
- Cryptography Concepts
- Encryption Algorithms
- Public Key Infrastructure (PKI)
- Disk Encryption
- Countermeasures
درخواست مشاوره
برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.
درخواست مشاورهدوره های مرتبط
سمینار SANS-Intro to Information Security
سمینار SANS – Intro to Information Security یک دوره آموزشی مقدماتی برای افرادی است که قصد دارند با اصول اولیه امنیت اطلاعات آشنا شوند. این سمینار توسط موسسه SANS ارائه میشود، که یکی از برترین مراکز آموزش امنیت سایبری در جهان است. این دوره برای متخصصانی طراحی شده که به دنبال یادگیری پایههای امنیت اطلاعات هستند و برای افراد جدید در حوزه امنیت یا افرادی که نقشهای فناوری اطلاعات (IT) دارند نیز مناسب است.
سمینار مدیریت حوادث سایبری (نحوه راهاندازی عملی تیمهای امداد رایانهای)
شرح سمینار مدیریت حوادث سایبری
سمینار مدیریت حوادث سایبری (نحوه راهاندازی عملی تیمهای امداد رایانهای) زیرمجموعه آموزشهای ویژه دوران است.
تشکیل و راهاندازی مرکز گوهر
گامهای راهاندازی و تشکیل مرکز گوهر در سازمان
تعاملات مرکز گوهر
سرویسهای امنیتی مرکز گوهر
فراهمآوری امنیت مرکز گوهر
ابزارها و نرم افزارهای مورد استفاده در مرکز گوهر
مدیریت رویدادها و حوادث امنیتی در گوهر
ارزیابی و تصمیمگیری درباره رویدادها و حوادث امنیتی در گوهر
پاسخگویی به رویدادها و حوادث امنیتی در گوهر
نحوه اعلام هشدار در مورد رخدادهای امنیتی
دوره آموزش vmware integrated openstack
شرح دوره
دوره vmware integrated openstack از زیرمجموعه آموزش ویژه دوران است.
Network Scalability
·Create, configure, and manage vSphere distributed switches
·Migrate virtual machines from standard switches to distributed switches
·Explain distributed switch features such as private VLANs,
VMware vSphere® Network I/O Control, port mirroring, LACP, QoS tagging, and NetFlow
سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا
شرح دوره سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا
سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا از سمینارهای ویژه دوران است که توسط اساتید مجرب این حوزه در دوران آکادمی ارائه میگردد.
پیش نیاز دوره
آشنایی با شبکههای کامپیوتری
نظرات
تماس با ما