دوره CEH v.13 + SANS 504 + SANS 560

مدت دوره

100 ساعت

 پیش نیاز
Network+
Security+

دسته‌بندی‌ها ,

اساتید برتر

با سوابق داخلی و خارجی

پشتیبانی آموزشی

روزهای کاری، 10 الی 20

مدرک معتبر

اعطا پس از اتمام دوره

تسهیل‌گری استخدام

آموزش در راستای استخدام

18,000,000 تومان

توضیحات

مدت دوره

100 ساعت

 پیش نیاز
Network+
Security+

معرفی دوره

نکات برجسته  ای که CEH V13 را از بقیه دوره ها جدا می کند:
با استفاده از CEH V13 تمام آنچه CEH های نسخه قبلی موجود است را آموزش داده می شود و به آن مباحث بیشتری اضافه شده است  کاربردی تر از قبل ، پیشرفته تر ، با جزئیات بیشتر و در عین حال مختصر.
Certified Ethical Hacker CEH V13 جدیدترین ابزارها ، تکنیک ها و روش های هک درجه تجاری را که توسط هکرها و متخصصان امنیت اطلاعات برای هک قانونی یک سازمان مورد استفاده قرار می گیرد ، به شما آموزش می دهد.

 

اهداف دوره

  • ایجاد مهارت تخصصی و کاربردی و کار عملی در زمينه امنيت شبکه
  • ایجاد آماده گی لازم برای ورود به دوره های تخصصی تر در حوزه امنيت شبکه
  • موضوعات اصلی شامل آزار و اذیت در دنیای امنیت اطلاعات، هک اخلاقی، کنترل های امنیت اطلاعات ، قوانین و استانداردها است.
  • با استفاده از جدیدترین تکنیک ها و ابزارهای ردیابی، رد پا و شناسایی را به عنوان یک مرحله مهم قبل از حمله مورد نیاز در هک کردن اخلاقی انجام دهید.
  • تکنیک های اسکن شبکه و اقدامات متقابل اسکن.
  • تکنیک های شمارش و اقدامات متقابل شمارش.
  • تجزیه و تحلیل آسیب پذیری برای شناسایی حفره های امنیتی در شبکه، زیرساخت های ارتباطی و سیستم های نهایی سازمان هدف.
  • روش هک سیستم ، استگانوگرافی ، حملات استگانالیز و پوشش آهنگ ها برای کشف آسیب پذیری های سیستم و شبکه.
  • انواع مختلف بدافزار (تروجان ، ویروس ، کرم و غیره) ، سیستم حسابرسی برای حملات بدافزار ، تجزیه و تحلیل بدافزار و اقدامات متقابل.
  • تکنیک های شنود بسته برای کشف آسیب پذیری های شبکه و اقدامات متقابل برای دفاع از استشمام.
  • تکنیک های مهندسی اجتماعی و چگونگی شناسایی حملات سرقت برای بررسی آسیب پذیری های سطح انسانی و پیشنهاد اقدامات متقابل مهندسی اجتماعی.
  • تکنیک ها و ابزارهای حمله DoS / DDoS برای ممیزی هدف و اقدامات متقابل DoS / DDoS.
  • تکنیکهای جلسات برای کشف مدیریت جلسه در سطح شبکه ، احراز هویت / مجوز ، نقاط ضعف رمزنگاری و اقدامات متقابل.
  • حملات وب سرور و یک روش جامع حمله برای بررسی آسیب پذیری در زیرساخت وب سرور و اقدامات متقابل
  • حملات برنامه های وب و روش جامع هک برنامه های وب برای بررسی آسیب پذیری ها در برنامه های وب و اقدامات متقابل
  • تکنیک های حمله تزریق SQL ، ابزارهای تشخیص تزریق برای تشخیص تلاش های تزریق SQL و اقدامات متقابل
  • رمزگذاری بی سیم ، روش هک بی سیم ، ابزار هک بی سیم و ابزارهای امنیتی Wi-Fi.
  • بردار حمله پلت فرم موبایل ، بهره برداری از آسیب پذیری اندروید و دستورالعمل ها و ابزارهای امنیتی تلفن همراه
  • دیوارهای آتش ، IDS و تکنیک های فرار Honeypot ، ابزارها و تکنیک های فرار برای کنترل محیط شبکه برای نقاط ضعف و اقدامات متقابل
  • مفاهیم رایانش ابری (فناوری کانتینر ، محاسبات بدون سرور) ، تهدیدات / حملات مختلف و تکنیک ها و ابزارهای امنیتی
  • تست نفوذ ، ممیزی امنیتی ، ارزیابی آسیب پذیری و نقشه راه تست نفوذ.
  • تهدید به سیستم عامل های اینترنت اشیا و OT و یاد بگیرید چگونه از دستگاه های اینترنت اشیا و OT به طور ایمن دفاع کنید.
  • رمزنگاری رمزنگاری ، زیرساخت های کلید عمومی (PKI) ، حملات رمزنگاری و ابزارهای رمزنگاری.

مخاطبین دوره

 تحلیلگران امنیت اطلاعات
افسران امنیت اطمینان اطلاعات (IA)
مدیران امنیت اطلاعات
مهندسین امنیت سیستم های اطلاعاتی
متخصصان امنیت اطلاعات
حسابرسان امنیت اطلاعات / فناوری اطلاعات
تحلیلگران خطر / تهدیدات / آسیب پذیری
سرپرستان سیستم
سرپرستان و مهندسان شبکه
تحلیل‌گران Forensics
هکرهای قانونمند
کارشناسان واحد پاسخگویی به حوادث
کارشناسان واحد مرکز عملیات امنیت

 

سرفصل دوره CEH v.13    

Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: Vulnerability Analysis
Module 06: System Hacking
Module 07: Malware Threats
Module 08: Sniffing
Module 09: Social Engineering
Module 10: Denial-of-Service
Module 11: Session Hijacking
Module 12: Evading IDS, Firewalls, and Honeypots
Module 13: Hacking Web Servers
Module 14: Hacking Web Applications
Module 15: SQL Injection
Module 16: Hacking Wireless Networks
Module 17: Hacking Mobile Platforms
Module 18: IoT Hacking
Module 19: Cloud Computing
Module 20: Cryptography

 

سرفصل دوره SANS SEC 504    

SEC504.01-Incident Handling Step-by-Step

Preparation

Identification

Containment

Eradication

Recovery

Special Actions for Responding to Different Types of Incidents

Incident Record-keeping

Incident Follow-up

 

SEC504.2-Computer and Network Hacker Exploits – Part 1

Reconnaissance

Scanning

Intrusion Detection System (IDS) Evasion

Enumerating Windows Active Directory Targets

SEC504.3-Computer and Network Hacker Exploits – Part 2

Gathering and Parsing Packets

Operating System and Application-level Attacks

Netcat: The Attacker’s Best Friend

Endpoint Security Bypass

SEC504.4-Computer and Network Hacker Exploits – Part 3

Password Cracking

Web Application Attacks

Denial-of-Service Attacks

SEC504.5-Computer and Network Hacker Exploits – Part 4

Maintaining Access

Covering the Tracks

Putting It All Together

 

سرفصل دوره SANS SEC 560

 SEC560.1: Comprehensive Pen Test Planning, Scoping, and Recon

  • Tour of the SANS Slingshot Penetration Testing Virtual Machine
    • Formulating an Effective Scope and Rules of Engagement
    • Document Metadata Treasure Hunt
    • Utilizing Recon-ng to Plunder DNS for Useful Information

SEC560.2: In-Depth Scanning

  • Getting the Most Out of Nmap
    • OS Fingerprinting and Version Scanning In-Depth
    • The Nmap Scripting Engine
    • The Nessus Vulnerability Scanner
    • Netcat for the Pen Tester
    • PowerShell for the Pen Tester

SEC560.3: Exploitation

  • Client-Side Attacks with Metasploit
    • Exploiting Network Services and Leveraging the Meterpreter
    • Evading Anti-Virus Tools with the Veil Framework
    • Metasploit Databases and Tool Integration
    • Port Pivoting Relays
    • Leveraging PowerShell Empire for Post Exploitation
    • Creating Malicious Services and Leveraging the Wonderful WMIC Toolset

SEC560.4: Password Attacks and Merciless Pivoting

  • Password Guessing and Spraying with THC-Hydra
    • Metasploit Psexec, Hash Dumping and Mimikatz Kiwi Credential Harvesting
    • Pivoting with Metasploit and SSH
    • Password Cracking with John the Ripper and Hashcat
    • Sniffing and Cracking Windows Authentication Exchanges
    • Metasploit Pivoting and Mimikatz Kiwi for Credential Harvesting

SEC560.5: Domain Domination and Web App Pen Testing

  • Kerberos Attacks
    • Attacking Nearby Clients with Responder
    • Domain Mapping and Exploitation with Bloodhound
    • Effective Domain Privilege Escalation
    • Domain Dominance
    • Using the ZAP Proxy to Manipulate Custom Web Applications
    • Leveraging Command Injection Flaws
    • Exploiting SQL Injection Flaws to Gain Shell Access of Web Targets

SEC560.6: Penetration Testing Workshop

  • Kerberos authentication protocol
    • Poisoning multicast name resolution with Responder
    • Domain Mapping and Exploitation with Bloodhound
    • Effective Domain Privilege Escalation
    • Persisting administrative domain access
    • Using the ZAP Proxy to Manipulate Custom Web Applications
    • Maximizing Effectiveness of Command Injection Testing
    • Data Plundering with SQL Injection
    • Leveraging SQL Injection to Perform Command Injection

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دوره CEH v.13 + SANS 504 + SANS 560”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دوره‌های مرتبط