جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

پکیج تست نفوذ (سطح مقدماتی)

خانهویژه دورانکارگاه ها و سمینارهاپکیج تست نفوذ (سطح مقدماتی)
Beginner Penetration Testing
حالت مطالعه

نام انگلیسی دوره:Beginner Penetration Testing

طول دوره: 100 ساعت

طول هر جلسه: 5 ساعت

تعداد جلسات: 20 جلسه

نوع برگزاری: حضوری آنلاین

روز‌ و ساعت برگزاری: پنجشنبه و جمعه 14 الی 19

شهریه: 6.300.000 تومان

 

توضیحات دوره:

قبل از شروع، ابتدا باید به این سوال پاسخ دهیم که تست نفوذ چیست؟

تست نفوذ یک حمله سایبری شبیه‌سازی شده به سیستم‌ها و سامانه‌های مختلف جهت کشف و برسی آسیب‌پذیری‌های قابل بهره‌برداری است. این شبیه‌سازی به صورت قانونی بوده و تمامی تست‌ها در چهارچوب مشخص و تعیین شده انجام می‌شود.

تفاوت بین یک هکر یا مهاجم سایبری و یک متخصص تست نفوذ چیست؟

تنها تفاوت میان یک متخصص تست نفوذ و هکر‌ها یا مجرمان سایبری در فعالیت قانونی آنها است. در واقع، همان‌طور که ذکر شد، تمامی حمله‌های سایبری پیاده‌سازی شده توسط متخصصین تست‌نفوذ قانونی بوده و با اجازه کارفرما یا مالک سیستم‌ها و سامانه‌ها انجام می‌شود. در‌حالی‌که، هکر‌ها و مهاجمین سایبری بدون داشتن هیچ مجوزی و به صورت غیر‌قانونی اقدام به پیاده‌سازی حمله‌های سایبری می‌کنند.

کمپانی‌ها و موسسات آموزشی معتبر و مختلفی در سراسر دنیا اقدام به طراحی و برگزاری دوره‌های آموزشی تست نفوذ کرده‌اند. از جمله آنها می‌توان به EC-Council، Offensive Security، SANS، eLearn Security، و … اشاره کرد. تمامی این موسسات دوره‌های تست نفوذ را با کیفیت قابل قبولی به دانشجویان ارائه می‌دهند. اما به دلیل وجود تحریم‌ها و عدم دسترسی به منابع به‌روز و عدم وجود نمایندگی این موسسات در ایران، امکان برگزاری این دوره‌ها با کیفیت جهانی در ایران توسط هیچ موسسه‌ای وجود ندارد.

آکادمی دوران، یکی از برجسته‌ترین و برترین آکادمی‌های امنیت سایبری ایران با اطلاع از شرایط و عدم وجود زیر‌ساخت آموزشی مناسب جهت تربیت نیرو‌های متخصص، اقدام به طراحی و برگزاری دوره‌های امنیت سایبری منطبق با استاندارد‌ها و سر‌فصل‌های جهانی و جذب دانشجویان و اشتغال‎‌آفرینی در این زمینه کرده‌است.

دوره‌های تست‌نفوذ در سه سطح مقدماتی، پیشرفته و فوق پیشرفته در قالب پکیج، در اختیار دانش‌جویان قرار گرفته است. طراحی این پکیج‌ها با در نظر گرفتن استاندارد های بین‌المللی آموزش امنیت سایبری، تجربه متخصصین برجسته و با سابقه این حوزه، سر‌فصل‌های نوین و خروجی دانشجویان پس از اتمام دوره، در نظر گرفته شده‌است.

مخاطبین دوره:

  • تمامی دانشجویان علاقه‌مند به شروع فعالیت در حوزه تست نفوذ
  • تمامی دانشجویان علاقه‌مند به شروع فعالیت در حوزه  مرکز عملیات امنیت (SOC)

 

سر‌فصل‌های دوره:

  1. Prerequisites
    • Course Introduction
      • Course Structure and Strategy
      • Course Labs
      • Course Materials
      • Network Concept (Network Plus +Cisco CCNA)
  • Cyber Security Field
    • Cyber Security Introduction
    • Cyber Security Fields
    • Offensive Security!
    • Cyber Security Terms
      • CIA Triad
      • Cyber Attacks
        • Background of Cyber Attacks
        • Classification of Attacks
      • Information Warfare
    • Cyber Kill Chain Concepts
      • Cyber Kill Chain Methodology
      • Tactics, Techniques, and Procedures (TTPs)
      • Adversary Behavioral Identification
      • Indication of Compromise (IoCs)
    • Hacking Concepts
      • What is Hacking?
      • Who is Hacker?
      • Hacker Classes
      • Hacking Phases
        • Reconnaissance
        • Scanning
        • Gaining Access
        • Maintaining Access
        • Clearing Tracks
      • Ethical Hacking Concepts
        • What is Ethical Hacking?
        • Why Ethical Hacking?
        • Scope and Limitations
        • Ethical Hackers Skills
      • Information Security Controls
        • Information Assurance
        • Defense-in-Depth
        • What is Risk?
        • Risk Management
        • Cyber Threat Intelligence
        • Threat Modeling
        • Incident Management
        • Incident Handling and Response
        • Machine Learning and AI in Cyber Security
  • Linux Basics
    • Linux is Everything!
    • Linux Distributions
    • Linux Filesystem
    • Linux Terminal & Basic Commands
    • Resources
  • Penetration Testing Overview
    • Penetration Testing Introduction
    • Penetration Testing Standards
    • Penetration Testing Lifecycle
      • Engagement
      • Information Gathering
      • Footprinting and Scanning
      • Vulnerability Assessment
      • Exploitation
      • Reporting
  1. Penetration Testing
    • Information Gathering
      • Footprinting Concepts
      • OSINT Framework
      • Footprinting Techniques
        • Using Search Engines
        • Using Web Services
        • Using Social Engineering
        • Social Networking Sites
        • Website Footprinting
        • Whois
        • DNS Footprinting
        • Network Footprinting
        • Footprinting Countermeasures

 

  • Scanning
    • Network Scanning Concepts
    • Host Discovery
    • Port Scanning
    • Service Version Scanning
    • OS Fingerprinting
    • IDS and Firewall Challenges
    • Draw Network Diagrams
  • Enumeration
    • Enumeration Concepts
    • SNMP Enumeration
    • LDAP Enumeration
    • NTP and NFS Enumeration
    • SMTP and DNS Enumeration
    • Enumeration Countermeasures
  • Vulnerability Assessment
    • Vulnerability Assessment Concepts
    • Vulnerability Classification and Assessment Types
    • Vulnerability Assessment Solutions and Tools
    • Vulnerability Scanning Overview and Considerations
      • How Vulnerability Scanners Work?
      • Manual vs. Automated Scanning
      • Internet Scanning vs Internal Scanning
      • Authenticated vs Unauthenticated Scanning
    • Vulnerability Assessment Reports
  • System Attacks
    • System Hacking Concepts
    • Gaining Access
    • Escalation Privileges
    • Maintaining Access
    • Clearing Logs

 

  • Introduction to Buffer Overflows
    • X Architecture
      • Program Memory
      • CPU Registers
    • Sample Vulnerable Codes
    • Introduction to Debuggers
    • Navigating Code
    • Overflowing the Buffer
    • Exercises
  • Windows Buffer Overflows
    • Discovering Vulnerability
      • Fuzzing
    • Win Buffer Overflow Exploitation
      • DEP, ASLR, CFG
      • Replicating the Crash
      • Controlling EIP
      • Locating Space for Our Shellcode
      • Checking for Bad Characters
      • Redirecting the Execution Flow
      • Generating Shellcode
      • Getting a Shell
      • Improving the Exploit
  • Linux Buffer Overflows
    • DEP, ASLR, and Canaries
    • Replicating the Crash
    • Controlling EIP
    • Locating Space for Our Shellcode
    • Checking for Bad Characters
    • Finding a Return Address
    • Getting a Shell
  • Client-Side Microsoft Office Attacks
    • Macros
    • Object Linking and Embedding
    • Evading Protect View

 

  • Fixing Exploits
    • Overview and Consideration
    • Importing and Examining the Exploit
    • Cross-Compiling Exploit Code
    • Changing the Socket Information
    • Changing the Return Address
    • Changing the Payload
    • Changing the Overflow Buffer

 

  • Malwares
    • Malware Concepts
    • APT Concepts
    • Trojan Concepts
    • Virus Concepts
    • Worm Concepts
    • Fileless Malware Concepts
    • Countermeasures
  • AV Evasion
    • About AV
    • Methods of Detecting Malicious Code
      • Signature-Based Detection
      • Heuristic and Behavioral-Based Detection
    • Bypassing AV Detection
      • On-Disk Evasion
      • In-Memory Evasion
  • Port Redirection and Tunneling
    • Port Forwarding
      • RINETD
    • SSH Tunneling
      • SSH Local Port Forwarding
      • SSH Remote Port Forwarding
      • SSH Dynamic Port Forwarding
    • exe
    • NETSH
    • HTTP Tunneling Through Deep Packet Inspection
  • Network Attacks
    • Network Attacks and Sniffing Concepts
    • MAC Attacks
    • DHCP Attacks
    • ARP Poisoning
    • Spoofing Attacks
    • DNS Poisoning
    • Denial-of-Service
    • Session Hijacking
    • Wireless Networks
    • Countermeasures
    • Detection Techniques

 

  • Active Directory Pentest
    • Active Directory Enumeration
      • Traditional Approach
      • Modern Approach
      • Resolving Nested Groups
      • Currently Logged on Users
      • SPN Enumeration
    • Active Directory Authentication
      • NTLM Authentication
      • Kerberos Authentication
      • Cached Credential Storage and Retrieval
      • Service Account Attacks
      • Low and Slow Password Guessing
    • Active Directory Lateral Movement
      • Pass the Hash
      • Overpass the Hash
      • Pass the Ticket
      • Distributed Component Object Model
    • Active Directory Persistence
      • Golden Tickets
      • Domain Controller Synchronization

 

  • Social Engineering
    • Social Engineering Concepts
    • Social Engineering Techniques
    • Insider Threats
    • Impersonation on Social Networking Sites
    • Identify Threats
    • Countermeasures
  • Cryptography
    • Cryptography Concepts
    • Encryption Algorithms
    • Public Key Infrastructure (PKI)
    • Disk Encryption
    • Countermeasures

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
02143589

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

درخواست مشاوره رایگان

دوره های مرتبط

دوره Opnet

دوره آموزش Opnet

دوره آموزش Opnet با هدف آموزش مهارت‌های لازم برای تحلیل و شبیه‌سازی شبکه‌های کامپیوتری و سیستم‌های مخابراتی طراحی شده است. Opnet به عنوان یکی از ابزارهای پیشرفته در زمینه شبیه‌سازی و تحلیل عملکرد شبکه، به کاربران این امکان را می‌دهد تا سناریوهای مختلف را بررسی کرده و به بهینه‌سازی عملکرد شبکه‌ها بپردازند.

در این دوره، شما با مباحثی چون مدل‌سازی شبکه، تحلیل ترافیک، و ارزیابی عملکرد برنامه‌های کاربردی آشنا خواهید شد. ما به شما آموزش خواهیم داد که چگونه از Opnet برای شبیه‌سازی شبکه‌های پیچیده استفاده کنید و نتایج را تحلیل کنید تا تصمیم‌گیری‌های بهتری در زمینه طراحی و مدیریت شبکه‌ها اتخاذ نمایید.

این دوره شامل تمرینات عملی و پروژه‌های واقعی است که به شما کمک می‌کند تا مهارت‌های خود را در یک محیط کاربردی تقویت کنید. در پایان دوره، شما قادر خواهید بود به‌عنوان یک تحلیلگر شبکه، ابزارهای Opnet را به‌طور مؤثر به کار ببرید و به بهینه‌سازی و مدیریت شبکه‌های سازمان خود کمک کنید. بیایید با هم این سفر آموزشی را آغاز کنیم!

دوره Threat Intelligence for Threat Hunting

دوره آموزش Threat Intelligence for Threat Hunting

در دوره Threat Intelligence for Threat Hunting پیرامون تهدیدات سایبری، تهدیدات مدرن و چالش‌های سازمان‌ها در مواجه شدن با تهدیدات و راهکارهای آن آموزش داده خواهد شد و با مفاهیم کاربردی آشنا خواهید شد. در این دوره مواردی نظیر هوشیاری پیرامون تهدیدات سایبری، غنی‌سازی داده‌ها و اطلاعات، تولید هوشیاری امنیتی، استفاده و کاربرد برای مقابله و شناسایی تهدیدات، روش‌های تولید هوشیاری و کاربرد هوشیاری، روش‌های شکار تهدیدات و استفاده از هوشیاری پیرامون تهدیدات برای شکار تهدیدات، رویکرد واکنش‌گرا برای پاسخدهی به حوادث سایبری و حملات سایبری مطرح می‌شود و با پلتفرم ها و روش های جدید شناسایی تهدیدات و چگونگی پاسخدهی به تهدیدات  آشنا خواهید شد.

سمینار امنیت اطلاعات

سمینار امنیت اطلاعات

شرح سمینار امنیت اطلاعات

سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان

مزایای سمینار امنیت اطلاعات

  • ارائه مدرک معتبر
  • برگزاری دوره‌ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین‌المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها
  • تخفیف جهت حضور در دوره‌های بعدی
  • دريافت مدرک بين‌المللی مرتبط
سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان

سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان

شرح سمینار

سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان

مزایای سمینار

  • ارائه مدرک معتبر
  • برگزاری دوره ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین‌المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها
  • تخفیف جهت حضور در دوره‌های بعدی
  • دريافت مدرک بين‌المللی مرتبط

نظرات

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

تماس با ما

امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
تماس با ما
2.26k بازدید 0 دیدگاه
آشنایی با تجهیزات آموزشگاه
دسته: کارگاه ها و سمینارها، ویژه دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت