
نام انگلیسی دوره:Beginner Penetration Testing
طول دوره: 100 ساعت
طول هر جلسه: 5 ساعت
تعداد جلسات: 20 جلسه
نوع برگزاری: حضوری آنلاین
روز و ساعت برگزاری: پنجشنبه و جمعه 14 الی 19
شهریه: 6.300.000 تومان
توضیحات دوره:
قبل از شروع، ابتدا باید به این سوال پاسخ دهیم که تست نفوذ چیست؟
تست نفوذ یک حمله سایبری شبیهسازی شده به سیستمها و سامانههای مختلف جهت کشف و برسی آسیبپذیریهای قابل بهرهبرداری است. این شبیهسازی به صورت قانونی بوده و تمامی تستها در چهارچوب مشخص و تعیین شده انجام میشود.
تفاوت بین یک هکر یا مهاجم سایبری و یک متخصص تست نفوذ چیست؟
تنها تفاوت میان یک متخصص تست نفوذ و هکرها یا مجرمان سایبری در فعالیت قانونی آنها است. در واقع، همانطور که ذکر شد، تمامی حملههای سایبری پیادهسازی شده توسط متخصصین تستنفوذ قانونی بوده و با اجازه کارفرما یا مالک سیستمها و سامانهها انجام میشود. درحالیکه، هکرها و مهاجمین سایبری بدون داشتن هیچ مجوزی و به صورت غیرقانونی اقدام به پیادهسازی حملههای سایبری میکنند.
کمپانیها و موسسات آموزشی معتبر و مختلفی در سراسر دنیا اقدام به طراحی و برگزاری دورههای آموزشی تست نفوذ کردهاند. از جمله آنها میتوان به EC-Council، Offensive Security، SANS، eLearn Security، و … اشاره کرد. تمامی این موسسات دورههای تست نفوذ را با کیفیت قابل قبولی به دانشجویان ارائه میدهند. اما به دلیل وجود تحریمها و عدم دسترسی به منابع بهروز و عدم وجود نمایندگی این موسسات در ایران، امکان برگزاری این دورهها با کیفیت جهانی در ایران توسط هیچ موسسهای وجود ندارد.
آکادمی دوران، یکی از برجستهترین و برترین آکادمیهای امنیت سایبری ایران با اطلاع از شرایط و عدم وجود زیرساخت آموزشی مناسب جهت تربیت نیروهای متخصص، اقدام به طراحی و برگزاری دورههای امنیت سایبری منطبق با استانداردها و سرفصلهای جهانی و جذب دانشجویان و اشتغالآفرینی در این زمینه کردهاست.
دورههای تستنفوذ در سه سطح مقدماتی، پیشرفته و فوق پیشرفته در قالب پکیج، در اختیار دانشجویان قرار گرفته است. طراحی این پکیجها با در نظر گرفتن استاندارد های بینالمللی آموزش امنیت سایبری، تجربه متخصصین برجسته و با سابقه این حوزه، سرفصلهای نوین و خروجی دانشجویان پس از اتمام دوره، در نظر گرفته شدهاست.
مخاطبین دوره:
- تمامی دانشجویان علاقهمند به شروع فعالیت در حوزه تست نفوذ
- تمامی دانشجویان علاقهمند به شروع فعالیت در حوزه مرکز عملیات امنیت (SOC)
سرفصلهای دوره:
- Prerequisites
- Course Introduction
- Course Structure and Strategy
- Course Labs
- Course Materials
- Network Concept (Network Plus +Cisco CCNA)
- Course Introduction
- Cyber Security Field
- Cyber Security Introduction
- Cyber Security Fields
- Offensive Security!
- Cyber Security Terms
- CIA Triad
- Cyber Attacks
- Background of Cyber Attacks
- Classification of Attacks
- Information Warfare
- Cyber Kill Chain Concepts
- Cyber Kill Chain Methodology
- Tactics, Techniques, and Procedures (TTPs)
- Adversary Behavioral Identification
- Indication of Compromise (IoCs)
- Hacking Concepts
- What is Hacking?
- Who is Hacker?
- Hacker Classes
- Hacking Phases
- Reconnaissance
- Scanning
- Gaining Access
- Maintaining Access
- Clearing Tracks
- Ethical Hacking Concepts
- What is Ethical Hacking?
- Why Ethical Hacking?
- Scope and Limitations
- Ethical Hackers Skills
- Information Security Controls
- Information Assurance
- Defense-in-Depth
- What is Risk?
- Risk Management
- Cyber Threat Intelligence
- Threat Modeling
- Incident Management
- Incident Handling and Response
- Machine Learning and AI in Cyber Security
- Linux Basics
- Linux is Everything!
- Linux Distributions
- Linux Filesystem
- Linux Terminal & Basic Commands
- Resources
- Penetration Testing Overview
- Penetration Testing Introduction
- Penetration Testing Standards
- Penetration Testing Lifecycle
- Engagement
- Information Gathering
- Footprinting and Scanning
- Vulnerability Assessment
- Exploitation
- Reporting
- Penetration Testing
- Information Gathering
- Footprinting Concepts
- OSINT Framework
- Footprinting Techniques
- Using Search Engines
- Using Web Services
- Using Social Engineering
- Social Networking Sites
- Website Footprinting
- Whois
- DNS Footprinting
- Network Footprinting
- Footprinting Countermeasures
- Information Gathering
- Scanning
- Network Scanning Concepts
- Host Discovery
- Port Scanning
- Service Version Scanning
- OS Fingerprinting
- IDS and Firewall Challenges
- Draw Network Diagrams
- Enumeration
- Enumeration Concepts
- SNMP Enumeration
- LDAP Enumeration
- NTP and NFS Enumeration
- SMTP and DNS Enumeration
- Enumeration Countermeasures
- Vulnerability Assessment
- Vulnerability Assessment Concepts
- Vulnerability Classification and Assessment Types
- Vulnerability Assessment Solutions and Tools
- Vulnerability Scanning Overview and Considerations
- How Vulnerability Scanners Work?
- Manual vs. Automated Scanning
- Internet Scanning vs Internal Scanning
- Authenticated vs Unauthenticated Scanning
- Vulnerability Assessment Reports
- System Attacks
- System Hacking Concepts
- Gaining Access
- Escalation Privileges
- Maintaining Access
- Clearing Logs
- Introduction to Buffer Overflows
- X Architecture
- Program Memory
- CPU Registers
- Sample Vulnerable Codes
- Introduction to Debuggers
- Navigating Code
- Overflowing the Buffer
- Exercises
- X Architecture
- Windows Buffer Overflows
- Discovering Vulnerability
- Fuzzing
- Win Buffer Overflow Exploitation
- DEP, ASLR, CFG
- Replicating the Crash
- Controlling EIP
- Locating Space for Our Shellcode
- Checking for Bad Characters
- Redirecting the Execution Flow
- Generating Shellcode
- Getting a Shell
- Improving the Exploit
- Discovering Vulnerability
- Linux Buffer Overflows
- DEP, ASLR, and Canaries
- Replicating the Crash
- Controlling EIP
- Locating Space for Our Shellcode
- Checking for Bad Characters
- Finding a Return Address
- Getting a Shell
- Client-Side Microsoft Office Attacks
- Macros
- Object Linking and Embedding
- Evading Protect View
- Fixing Exploits
- Overview and Consideration
- Importing and Examining the Exploit
- Cross-Compiling Exploit Code
- Changing the Socket Information
- Changing the Return Address
- Changing the Payload
- Changing the Overflow Buffer
- Malwares
- Malware Concepts
- APT Concepts
- Trojan Concepts
- Virus Concepts
- Worm Concepts
- Fileless Malware Concepts
- Countermeasures
- AV Evasion
- About AV
- Methods of Detecting Malicious Code
- Signature-Based Detection
- Heuristic and Behavioral-Based Detection
- Bypassing AV Detection
- On-Disk Evasion
- In-Memory Evasion
- Port Redirection and Tunneling
- Port Forwarding
- RINETD
- SSH Tunneling
- SSH Local Port Forwarding
- SSH Remote Port Forwarding
- SSH Dynamic Port Forwarding
- exe
- NETSH
- HTTP Tunneling Through Deep Packet Inspection
- Port Forwarding
- Network Attacks
- Network Attacks and Sniffing Concepts
- MAC Attacks
- DHCP Attacks
- ARP Poisoning
- Spoofing Attacks
- DNS Poisoning
- Denial-of-Service
- Session Hijacking
- Wireless Networks
- Countermeasures
- Detection Techniques
- Active Directory Pentest
- Active Directory Enumeration
- Traditional Approach
- Modern Approach
- Resolving Nested Groups
- Currently Logged on Users
- SPN Enumeration
- Active Directory Authentication
- NTLM Authentication
- Kerberos Authentication
- Cached Credential Storage and Retrieval
- Service Account Attacks
- Low and Slow Password Guessing
- Active Directory Lateral Movement
- Pass the Hash
- Overpass the Hash
- Pass the Ticket
- Distributed Component Object Model
- Active Directory Persistence
- Golden Tickets
- Domain Controller Synchronization
- Active Directory Enumeration
- Social Engineering
- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social Networking Sites
- Identify Threats
- Countermeasures
- Cryptography
- Cryptography Concepts
- Encryption Algorithms
- Public Key Infrastructure (PKI)
- Disk Encryption
- Countermeasures
درخواست مشاوره
برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.
درخواست مشاورهدوره های مرتبط
دوره آموزش جامع سئو – SEO
دوره آموزش جامع سئو (SEO) به بررسی تکنیکها و روشهای بهینهسازی موتورهای جستجو میپردازد و به شرکتکنندگان کمک میکند تا وبسایتها را برای کسب رتبه بهتر در نتایج جستجوی گوگل و سایر موتورهای جستجو بهینهسازی کنند. این دوره شامل مباحث تئوری و عملی است و برای افرادی که میخواهند در حوزه دیجیتال مارکتینگ فعالیت کنند، بسیار مفید است.
سمینار امنیت اطلاعات
شرح سمینار امنیت اطلاعات
سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان
مزایای سمینار امنیت اطلاعات
- ارائه مدرک معتبر
- برگزاری دورهها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بینالمللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دورهها
- تخفیف جهت حضور در دورههای بعدی
- دريافت مدرک بينالمللی مرتبط
سمینار مدیریت راهبردی امنیت اطلاعات
شرح سمینار مدیریت راهبردی امنیت اطلاعات
سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان
مزایای سمینار مدیریت راهبردی امنیت اطلاعات
- ارائه مدرک معتبر
- برگزاری دورهها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بینالمللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دورهها
- تخفیف جهت حضور در دورههای بعدی
- دريافت مدرک بينالمللی مرتبط
سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان
شرح سمینار
سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان
مزایای سمینار
- ارائه مدرک معتبر
- برگزاری دوره ها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بینالمللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دورهها
- تخفیف جهت حضور در دورههای بعدی
- دريافت مدرک بينالمللی مرتبط
نظرات
تماس با ما