جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

پکیج تست نفوذ (سطح مقدماتی)

خانهویژه دورانکارگاه ها و سمینارهاپکیج تست نفوذ (سطح مقدماتی)
Beginner Penetration Testing
حالت مطالعه

نام انگلیسی دوره:Beginner Penetration Testing

طول دوره: 100 ساعت

طول هر جلسه: 5 ساعت

تعداد جلسات: 20 جلسه

نوع برگزاری: حضوری آنلاین

روز‌ و ساعت برگزاری: پنجشنبه و جمعه 14 الی 19

شهریه: 6.300.000 تومان

 

توضیحات دوره:

قبل از شروع، ابتدا باید به این سوال پاسخ دهیم که تست نفوذ چیست؟

تست نفوذ یک حمله سایبری شبیه‌سازی شده به سیستم‌ها و سامانه‌های مختلف جهت کشف و برسی آسیب‌پذیری‌های قابل بهره‌برداری است. این شبیه‌سازی به صورت قانونی بوده و تمامی تست‌ها در چهارچوب مشخص و تعیین شده انجام می‌شود.

تفاوت بین یک هکر یا مهاجم سایبری و یک متخصص تست نفوذ چیست؟

تنها تفاوت میان یک متخصص تست نفوذ و هکر‌ها یا مجرمان سایبری در فعالیت قانونی آنها است. در واقع، همان‌طور که ذکر شد، تمامی حمله‌های سایبری پیاده‌سازی شده توسط متخصصین تست‌نفوذ قانونی بوده و با اجازه کارفرما یا مالک سیستم‌ها و سامانه‌ها انجام می‌شود. در‌حالی‌که، هکر‌ها و مهاجمین سایبری بدون داشتن هیچ مجوزی و به صورت غیر‌قانونی اقدام به پیاده‌سازی حمله‌های سایبری می‌کنند.

کمپانی‌ها و موسسات آموزشی معتبر و مختلفی در سراسر دنیا اقدام به طراحی و برگزاری دوره‌های آموزشی تست نفوذ کرده‌اند. از جمله آنها می‌توان به EC-Council، Offensive Security، SANS، eLearn Security، و … اشاره کرد. تمامی این موسسات دوره‌های تست نفوذ را با کیفیت قابل قبولی به دانشجویان ارائه می‌دهند. اما به دلیل وجود تحریم‌ها و عدم دسترسی به منابع به‌روز و عدم وجود نمایندگی این موسسات در ایران، امکان برگزاری این دوره‌ها با کیفیت جهانی در ایران توسط هیچ موسسه‌ای وجود ندارد.

آکادمی دوران، یکی از برجسته‌ترین و برترین آکادمی‌های امنیت سایبری ایران با اطلاع از شرایط و عدم وجود زیر‌ساخت آموزشی مناسب جهت تربیت نیرو‌های متخصص، اقدام به طراحی و برگزاری دوره‌های امنیت سایبری منطبق با استاندارد‌ها و سر‌فصل‌های جهانی و جذب دانشجویان و اشتغال‎‌آفرینی در این زمینه کرده‌است.

دوره‌های تست‌نفوذ در سه سطح مقدماتی، پیشرفته و فوق پیشرفته در قالب پکیج، در اختیار دانش‌جویان قرار گرفته است. طراحی این پکیج‌ها با در نظر گرفتن استاندارد های بین‌المللی آموزش امنیت سایبری، تجربه متخصصین برجسته و با سابقه این حوزه، سر‌فصل‌های نوین و خروجی دانشجویان پس از اتمام دوره، در نظر گرفته شده‌است.

مخاطبین دوره:

  • تمامی دانشجویان علاقه‌مند به شروع فعالیت در حوزه تست نفوذ
  • تمامی دانشجویان علاقه‌مند به شروع فعالیت در حوزه  مرکز عملیات امنیت (SOC)

 

سر‌فصل‌های دوره:

  1. Prerequisites
    • Course Introduction
      • Course Structure and Strategy
      • Course Labs
      • Course Materials
      • Network Concept (Network Plus +Cisco CCNA)
  • Cyber Security Field
    • Cyber Security Introduction
    • Cyber Security Fields
    • Offensive Security!
    • Cyber Security Terms
      • CIA Triad
      • Cyber Attacks
        • Background of Cyber Attacks
        • Classification of Attacks
      • Information Warfare
    • Cyber Kill Chain Concepts
      • Cyber Kill Chain Methodology
      • Tactics, Techniques, and Procedures (TTPs)
      • Adversary Behavioral Identification
      • Indication of Compromise (IoCs)
    • Hacking Concepts
      • What is Hacking?
      • Who is Hacker?
      • Hacker Classes
      • Hacking Phases
        • Reconnaissance
        • Scanning
        • Gaining Access
        • Maintaining Access
        • Clearing Tracks
      • Ethical Hacking Concepts
        • What is Ethical Hacking?
        • Why Ethical Hacking?
        • Scope and Limitations
        • Ethical Hackers Skills
      • Information Security Controls
        • Information Assurance
        • Defense-in-Depth
        • What is Risk?
        • Risk Management
        • Cyber Threat Intelligence
        • Threat Modeling
        • Incident Management
        • Incident Handling and Response
        • Machine Learning and AI in Cyber Security
  • Linux Basics
    • Linux is Everything!
    • Linux Distributions
    • Linux Filesystem
    • Linux Terminal & Basic Commands
    • Resources
  • Penetration Testing Overview
    • Penetration Testing Introduction
    • Penetration Testing Standards
    • Penetration Testing Lifecycle
      • Engagement
      • Information Gathering
      • Footprinting and Scanning
      • Vulnerability Assessment
      • Exploitation
      • Reporting
  1. Penetration Testing
    • Information Gathering
      • Footprinting Concepts
      • OSINT Framework
      • Footprinting Techniques
        • Using Search Engines
        • Using Web Services
        • Using Social Engineering
        • Social Networking Sites
        • Website Footprinting
        • Whois
        • DNS Footprinting
        • Network Footprinting
        • Footprinting Countermeasures

 

  • Scanning
    • Network Scanning Concepts
    • Host Discovery
    • Port Scanning
    • Service Version Scanning
    • OS Fingerprinting
    • IDS and Firewall Challenges
    • Draw Network Diagrams
  • Enumeration
    • Enumeration Concepts
    • SNMP Enumeration
    • LDAP Enumeration
    • NTP and NFS Enumeration
    • SMTP and DNS Enumeration
    • Enumeration Countermeasures
  • Vulnerability Assessment
    • Vulnerability Assessment Concepts
    • Vulnerability Classification and Assessment Types
    • Vulnerability Assessment Solutions and Tools
    • Vulnerability Scanning Overview and Considerations
      • How Vulnerability Scanners Work?
      • Manual vs. Automated Scanning
      • Internet Scanning vs Internal Scanning
      • Authenticated vs Unauthenticated Scanning
    • Vulnerability Assessment Reports
  • System Attacks
    • System Hacking Concepts
    • Gaining Access
    • Escalation Privileges
    • Maintaining Access
    • Clearing Logs

 

  • Introduction to Buffer Overflows
    • X Architecture
      • Program Memory
      • CPU Registers
    • Sample Vulnerable Codes
    • Introduction to Debuggers
    • Navigating Code
    • Overflowing the Buffer
    • Exercises
  • Windows Buffer Overflows
    • Discovering Vulnerability
      • Fuzzing
    • Win Buffer Overflow Exploitation
      • DEP, ASLR, CFG
      • Replicating the Crash
      • Controlling EIP
      • Locating Space for Our Shellcode
      • Checking for Bad Characters
      • Redirecting the Execution Flow
      • Generating Shellcode
      • Getting a Shell
      • Improving the Exploit
  • Linux Buffer Overflows
    • DEP, ASLR, and Canaries
    • Replicating the Crash
    • Controlling EIP
    • Locating Space for Our Shellcode
    • Checking for Bad Characters
    • Finding a Return Address
    • Getting a Shell
  • Client-Side Microsoft Office Attacks
    • Macros
    • Object Linking and Embedding
    • Evading Protect View

 

  • Fixing Exploits
    • Overview and Consideration
    • Importing and Examining the Exploit
    • Cross-Compiling Exploit Code
    • Changing the Socket Information
    • Changing the Return Address
    • Changing the Payload
    • Changing the Overflow Buffer

 

  • Malwares
    • Malware Concepts
    • APT Concepts
    • Trojan Concepts
    • Virus Concepts
    • Worm Concepts
    • Fileless Malware Concepts
    • Countermeasures
  • AV Evasion
    • About AV
    • Methods of Detecting Malicious Code
      • Signature-Based Detection
      • Heuristic and Behavioral-Based Detection
    • Bypassing AV Detection
      • On-Disk Evasion
      • In-Memory Evasion
  • Port Redirection and Tunneling
    • Port Forwarding
      • RINETD
    • SSH Tunneling
      • SSH Local Port Forwarding
      • SSH Remote Port Forwarding
      • SSH Dynamic Port Forwarding
    • exe
    • NETSH
    • HTTP Tunneling Through Deep Packet Inspection
  • Network Attacks
    • Network Attacks and Sniffing Concepts
    • MAC Attacks
    • DHCP Attacks
    • ARP Poisoning
    • Spoofing Attacks
    • DNS Poisoning
    • Denial-of-Service
    • Session Hijacking
    • Wireless Networks
    • Countermeasures
    • Detection Techniques

 

  • Active Directory Pentest
    • Active Directory Enumeration
      • Traditional Approach
      • Modern Approach
      • Resolving Nested Groups
      • Currently Logged on Users
      • SPN Enumeration
    • Active Directory Authentication
      • NTLM Authentication
      • Kerberos Authentication
      • Cached Credential Storage and Retrieval
      • Service Account Attacks
      • Low and Slow Password Guessing
    • Active Directory Lateral Movement
      • Pass the Hash
      • Overpass the Hash
      • Pass the Ticket
      • Distributed Component Object Model
    • Active Directory Persistence
      • Golden Tickets
      • Domain Controller Synchronization

 

  • Social Engineering
    • Social Engineering Concepts
    • Social Engineering Techniques
    • Insider Threats
    • Impersonation on Social Networking Sites
    • Identify Threats
    • Countermeasures
  • Cryptography
    • Cryptography Concepts
    • Encryption Algorithms
    • Public Key Infrastructure (PKI)
    • Disk Encryption
    • Countermeasures

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
02143589

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

درخواست مشاوره رایگان

دوره های مرتبط

دوره CEHv10 + SANS 504

دوره آموزش CEHv12 + SANS 504

دوره CEHv12 + SANS 504 زیر مجموعه آموزش امنیت است. اینترنت مملو از ابزارهای قدرتمند هک است که افرادی با افکاری مخرب از آن‌ها بسیار استفاده می‌کنند. اگر سازمان شما دارای یک اتصال اینترنتی یا چند کارمند ناراضی باشد، قطعا سیستم‌های رایانه‌ای آن مورد حمله قرار می‌گیرند و مهاجمان سیستم‌های شما را هدف قرار می‌دهند. شما به عنوان یک مدیر یا کارشناس شبکه یا امنیت، ضروری است که این ابزارها و تکنیک‌های هک را یاد بگیرد. این دوره شما را قادر می‌سازد تا با استفاده دقیق از تاکتیک‌ها و راهکارها آن‌ها را بشناسید و تجارب مفیدی در یافتن آسیب‌های امنیتی و کشف مزاحمت‌ها، کسب نمایید. در کل این دوره یک برنامه جامع رسیدگی به حوادث را برای شما فراهم می‌کند.

سمینار GSNA GIAC Systems and Network Auditor

سمینار GSNA GIAC Systems and Network Auditor

سمینار GSNA (GIAC Systems and Network Auditor) به بررسی مهارت‌ها و دانش‌های لازم برای افرادی می‌پردازد که به عنوان Auditor در زمینه سیستم‌ها و شبکه‌ها فعالیت می‌کنند. این سمینار به شرکت‌کنندگان کمک می‌کند تا با استانداردها، بهترین شیوه‌ها و تکنیک‌های ارزیابی امنیت سیستم‌ها و شبکه‌ها آشنا شوند.

دوره جامع سئو

دوره آموزش جامع سئو – SEO

دوره آموزش جامع سئو (SEO) به بررسی تکنیک‌ها و روش‌های بهینه‌سازی موتورهای جستجو می‌پردازد و به شرکت‌کنندگان کمک می‌کند تا وب‌سایت‌ها را برای کسب رتبه بهتر در نتایج جستجوی گوگل و سایر موتورهای جستجو بهینه‌سازی کنند. این دوره شامل مباحث تئوری و عملی است و برای افرادی که می‌خواهند در حوزه دیجیتال مارکتینگ فعالیت کنند، بسیار مفید است.

بنر سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا

سمینار SCNS Security Certified Network Specialist

شرح سمینار

اولین مدرک امنیتی SCP، سمینار SCNS Security Certified Network Specialist است که پیش نیاز دوره های SCNP و SCNA می‌باشد. در سمینار SCNS Security Certified Network Specialist، شما با تکنولوژی‌های دفاعی سر و کار دارید که پایه و اساس امنیت شبکه هستند مانند طراحی سیستم شناسایی نفوذ، طراحی و پیکربندی فایروال‌ها، پیکربندی VPN و امنیت روترها. این دوره برای ارائه مهارت های اولیه مورد نیاز متخصصان امنیتی طراحی شده است.

نظرات

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

تماس با ما

امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
تماس با ما
2.28k بازدید 0 دیدگاه
آشنایی با تجهیزات آموزشگاه
دسته: کارگاه ها و سمینارها، ویژه دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت