نام انگلیسی دوره:Beginner Penetration Testing
طول دوره: 100 ساعت
طول هر جلسه: 5 ساعت
تعداد جلسات: 20 جلسه
نوع برگزاری: حضوری آنلاین
روز و ساعت برگزاری: پنجشنبه و جمعه 14 الی 19
شهریه: 6.300.000 تومان
توضیحات دوره:
قبل از شروع، ابتدا باید به این سوال پاسخ دهیم که تست نفوذ چیست؟
تست نفوذ یک حمله سایبری شبیهسازی شده به سیستمها و سامانههای مختلف جهت کشف و برسی آسیبپذیریهای قابل بهرهبرداری است. این شبیهسازی به صورت قانونی بوده و تمامی تستها در چهارچوب مشخص و تعیین شده انجام میشود.
تفاوت بین یک هکر یا مهاجم سایبری و یک متخصص تست نفوذ چیست؟
تنها تفاوت میان یک متخصص تست نفوذ و هکرها یا مجرمان سایبری در فعالیت قانونی آنها است. در واقع، همانطور که ذکر شد، تمامی حملههای سایبری پیادهسازی شده توسط متخصصین تستنفوذ قانونی بوده و با اجازه کارفرما یا مالک سیستمها و سامانهها انجام میشود. درحالیکه، هکرها و مهاجمین سایبری بدون داشتن هیچ مجوزی و به صورت غیرقانونی اقدام به پیادهسازی حملههای سایبری میکنند.
کمپانیها و موسسات آموزشی معتبر و مختلفی در سراسر دنیا اقدام به طراحی و برگزاری دورههای آموزشی تست نفوذ کردهاند. از جمله آنها میتوان به EC-Council، Offensive Security، SANS، eLearn Security، و … اشاره کرد. تمامی این موسسات دورههای تست نفوذ را با کیفیت قابل قبولی به دانشجویان ارائه میدهند. اما به دلیل وجود تحریمها و عدم دسترسی به منابع بهروز و عدم وجود نمایندگی این موسسات در ایران، امکان برگزاری این دورهها با کیفیت جهانی در ایران توسط هیچ موسسهای وجود ندارد.
آکادمی دوران، یکی از برجستهترین و برترین آکادمیهای امنیت سایبری ایران با اطلاع از شرایط و عدم وجود زیرساخت آموزشی مناسب جهت تربیت نیروهای متخصص، اقدام به طراحی و برگزاری دورههای امنیت سایبری منطبق با استانداردها و سرفصلهای جهانی و جذب دانشجویان و اشتغالآفرینی در این زمینه کردهاست.
دورههای تستنفوذ در سه سطح مقدماتی، پیشرفته و فوق پیشرفته در قالب پکیج، در اختیار دانشجویان قرار گرفته است. طراحی این پکیجها با در نظر گرفتن استاندارد های بینالمللی آموزش امنیت سایبری، تجربه متخصصین برجسته و با سابقه این حوزه، سرفصلهای نوین و خروجی دانشجویان پس از اتمام دوره، در نظر گرفته شدهاست.
مخاطبین دوره:
- تمامی دانشجویان علاقهمند به شروع فعالیت در حوزه تست نفوذ
- تمامی دانشجویان علاقهمند به شروع فعالیت در حوزه مرکز عملیات امنیت (SOC)
سرفصلهای دوره:
- Prerequisites
- Course Introduction
- Course Structure and Strategy
- Course Labs
- Course Materials
- Network Concept (Network Plus +Cisco CCNA)
- Course Introduction
- Cyber Security Field
- Cyber Security Introduction
- Cyber Security Fields
- Offensive Security!
- Cyber Security Terms
- CIA Triad
- Cyber Attacks
- Background of Cyber Attacks
- Classification of Attacks
- Information Warfare
- Cyber Kill Chain Concepts
- Cyber Kill Chain Methodology
- Tactics, Techniques, and Procedures (TTPs)
- Adversary Behavioral Identification
- Indication of Compromise (IoCs)
- Hacking Concepts
- What is Hacking?
- Who is Hacker?
- Hacker Classes
- Hacking Phases
- Reconnaissance
- Scanning
- Gaining Access
- Maintaining Access
- Clearing Tracks
- Ethical Hacking Concepts
- What is Ethical Hacking?
- Why Ethical Hacking?
- Scope and Limitations
- Ethical Hackers Skills
- Information Security Controls
- Information Assurance
- Defense-in-Depth
- What is Risk?
- Risk Management
- Cyber Threat Intelligence
- Threat Modeling
- Incident Management
- Incident Handling and Response
- Machine Learning and AI in Cyber Security
- Linux Basics
- Linux is Everything!
- Linux Distributions
- Linux Filesystem
- Linux Terminal & Basic Commands
- Resources
- Penetration Testing Overview
- Penetration Testing Introduction
- Penetration Testing Standards
- Penetration Testing Lifecycle
- Engagement
- Information Gathering
- Footprinting and Scanning
- Vulnerability Assessment
- Exploitation
- Reporting
- Penetration Testing
- Information Gathering
- Footprinting Concepts
- OSINT Framework
- Footprinting Techniques
- Using Search Engines
- Using Web Services
- Using Social Engineering
- Social Networking Sites
- Website Footprinting
- Whois
- DNS Footprinting
- Network Footprinting
- Footprinting Countermeasures
- Information Gathering
- Scanning
- Network Scanning Concepts
- Host Discovery
- Port Scanning
- Service Version Scanning
- OS Fingerprinting
- IDS and Firewall Challenges
- Draw Network Diagrams
- Enumeration
- Enumeration Concepts
- SNMP Enumeration
- LDAP Enumeration
- NTP and NFS Enumeration
- SMTP and DNS Enumeration
- Enumeration Countermeasures
- Vulnerability Assessment
- Vulnerability Assessment Concepts
- Vulnerability Classification and Assessment Types
- Vulnerability Assessment Solutions and Tools
- Vulnerability Scanning Overview and Considerations
- How Vulnerability Scanners Work?
- Manual vs. Automated Scanning
- Internet Scanning vs Internal Scanning
- Authenticated vs Unauthenticated Scanning
- Vulnerability Assessment Reports
- System Attacks
- System Hacking Concepts
- Gaining Access
- Escalation Privileges
- Maintaining Access
- Clearing Logs
- Introduction to Buffer Overflows
- X Architecture
- Program Memory
- CPU Registers
- Sample Vulnerable Codes
- Introduction to Debuggers
- Navigating Code
- Overflowing the Buffer
- Exercises
- X Architecture
- Windows Buffer Overflows
- Discovering Vulnerability
- Fuzzing
- Win Buffer Overflow Exploitation
- DEP, ASLR, CFG
- Replicating the Crash
- Controlling EIP
- Locating Space for Our Shellcode
- Checking for Bad Characters
- Redirecting the Execution Flow
- Generating Shellcode
- Getting a Shell
- Improving the Exploit
- Discovering Vulnerability
- Linux Buffer Overflows
- DEP, ASLR, and Canaries
- Replicating the Crash
- Controlling EIP
- Locating Space for Our Shellcode
- Checking for Bad Characters
- Finding a Return Address
- Getting a Shell
- Client-Side Microsoft Office Attacks
- Macros
- Object Linking and Embedding
- Evading Protect View
- Fixing Exploits
- Overview and Consideration
- Importing and Examining the Exploit
- Cross-Compiling Exploit Code
- Changing the Socket Information
- Changing the Return Address
- Changing the Payload
- Changing the Overflow Buffer
- Malwares
- Malware Concepts
- APT Concepts
- Trojan Concepts
- Virus Concepts
- Worm Concepts
- Fileless Malware Concepts
- Countermeasures
- AV Evasion
- About AV
- Methods of Detecting Malicious Code
- Signature-Based Detection
- Heuristic and Behavioral-Based Detection
- Bypassing AV Detection
- On-Disk Evasion
- In-Memory Evasion
- Port Redirection and Tunneling
- Port Forwarding
- RINETD
- SSH Tunneling
- SSH Local Port Forwarding
- SSH Remote Port Forwarding
- SSH Dynamic Port Forwarding
- exe
- NETSH
- HTTP Tunneling Through Deep Packet Inspection
- Port Forwarding
- Network Attacks
- Network Attacks and Sniffing Concepts
- MAC Attacks
- DHCP Attacks
- ARP Poisoning
- Spoofing Attacks
- DNS Poisoning
- Denial-of-Service
- Session Hijacking
- Wireless Networks
- Countermeasures
- Detection Techniques
- Active Directory Pentest
- Active Directory Enumeration
- Traditional Approach
- Modern Approach
- Resolving Nested Groups
- Currently Logged on Users
- SPN Enumeration
- Active Directory Authentication
- NTLM Authentication
- Kerberos Authentication
- Cached Credential Storage and Retrieval
- Service Account Attacks
- Low and Slow Password Guessing
- Active Directory Lateral Movement
- Pass the Hash
- Overpass the Hash
- Pass the Ticket
- Distributed Component Object Model
- Active Directory Persistence
- Golden Tickets
- Domain Controller Synchronization
- Active Directory Enumeration
- Social Engineering
- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social Networking Sites
- Identify Threats
- Countermeasures
- Cryptography
- Cryptography Concepts
- Encryption Algorithms
- Public Key Infrastructure (PKI)
- Disk Encryption
- Countermeasures
درخواست مشاوره
برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.
درخواست مشاورهدوره های مرتبط
دوره آموزش Threat Intelligence for Threat Hunting
در دوره Threat Intelligence for Threat Hunting پیرامون تهدیدات سایبری، تهدیدات مدرن و چالشهای سازمانها در مواجه شدن با تهدیدات و راهکارهای آن آموزش داده خواهد شد و با مفاهیم کاربردی آشنا خواهید شد. در این دوره مواردی نظیر هوشیاری پیرامون تهدیدات سایبری، غنیسازی دادهها و اطلاعات، تولید هوشیاری امنیتی، استفاده و کاربرد برای مقابله و شناسایی تهدیدات، روشهای تولید هوشیاری و کاربرد هوشیاری، روشهای شکار تهدیدات و استفاده از هوشیاری پیرامون تهدیدات برای شکار تهدیدات، رویکرد واکنشگرا برای پاسخدهی به حوادث سایبری و حملات سایبری مطرح میشود و با پلتفرم ها و روش های جدید شناسایی تهدیدات و چگونگی پاسخدهی به تهدیدات آشنا خواهید شد.
سمینار ISO 27001 Internal Audit
شرح سمینار ISO 27001 Internal Audit
سمینار ISO 27001 Internal Audit مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان
مزایای سمینار
- ارائه مدرک معتبر
- برگزاری دورهها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بینالمللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دورهها
- تخفیف جهت حضور در دورههای بعدی
- دريافت مدرک بينالمللی مرتبط
سمینار آگاهی رسانی امنیت
شرح سمینار
ارتقا توسعه و ترویج فرهنگ امنیت اطلاعات در سازمانها و تبیین اهمیت طرح ریزی راهبردی امنیت اطلاعات و ترغیب سازمانها و شرکتها به بذل توجه خاص به این مفهوم با سمینار آگاهی رسانی امنیت
دوره آموزش vmware integrated openstack
شرح دوره
دوره vmware integrated openstack از زیرمجموعه آموزش ویژه دوران است.
Network Scalability
·Create, configure, and manage vSphere distributed switches
·Migrate virtual machines from standard switches to distributed switches
·Explain distributed switch features such as private VLANs,
VMware vSphere® Network I/O Control, port mirroring, LACP, QoS tagging, and NetFlow
نظرات
تماس با ما