هکر قانونمند (CEH)
درباره این دوره
دوره هکر قانونمند (CEH)، درک عمیقی از مراحل هک اخلاقی، ابزارها و مراحل مختلف حمله و اقدامات متقابل پیشگیرانه ارائه می دهد. این دوره به شما یاد می دهد که هکرها چگونه فکر و عمل می کنند، و بنابراین شما موقعیت بهتری برای ایجاد زیرساخت های امنیتی خود و دفاع در برابر حملات خواهید داشت.
دوره CEH به افراد کمک می کند تا به درک درستی از نقاط ضعف و آسیب پذیری سیستم برسند و بدین طریق از سازمان خود محافظت کرده و کنترل های امنیتی خود را در جهت به حداقل رساندن خطر حمله های مخرب، تقویت کنند.
CEH برای ادغام یک محیط عملی و سیستماتیک در حوزه هک اخلاقی ایجاد شده است و به شما این فرصت را می دهد تا در جهت اثبات دانش و مهارت های مورد نیاز برای دستیابی به اعتبار CEH و انجام شغل یک هکر اخلاقی تلاش کنید.
در حال حاضر CEH در نسخه یازدهم خود، با آخرین سیستم عامل ها، ابزارها، تاکتیک ها و فناوری ها به پیشرفت خود ادامه می دهد
اهداف یادگیری
موارد ارائه شده
- قوانین، استانداردها، و نظارت های امنیت اطلاعات
- انواع مختلف ابزرهای سرنخ یابی (Foot-printing) و اقدامات متقابل
- تکنیکهای اسکن شبکه و و اقدامات متقابل اسکن
- تکنیکهای Enumeration و اقدامات متقابل Enumeration
- آنالیز آسیب پذیری جهت شناسایی خلاهای امنیتی در شبکه، زیرساخت های ارتباطی و سیستم های نهایی سازمان هدف
- روش هک سیستم، حملات پنهان سازی (steganography) و steganalysis، و حذف ردپا و آثار جرم برای کشف آسیب پذیریهای شبکه و سیستم
- انواع مختلف بدافزارها (تروجان (Trojan)، ویروس، کرم ها (worms) و غیره)، ممیزی سیستم برای حملات بدافزار، آنالیز بدافزارها، و اقدامات متقابل
- تکنیک های Packet sniffing جهت کشف آسیب پذیری های شبکه و اقدامات متقابل برای دفاع دربرابر شنود
- تکنیک های مهندسی اجتماعی و نحوه شناسایی حملات سرقت برای بررسی آسیب پذیری های سطح انسانی و اقدامات متقابل مهندسی اجتماعی
- تکنیک ها و ابزارهای حملات Dos یا DDos برای ممیزی یک هدف و اقدامات متقابل DoS/DDoS
- تکنیک های session hijacking برای کشف ضعف های رمزنگاری، احراز هویت/مجوز، و مدیریت نشست (session) در سطح شبکه، و اقدامات متقابل
- حملات وب سرور و روش حمله جامع برای ممیزی آسیب پذیری ها در زیرساخت های وب سرور، و اقدامات متقابل
- حملات اپلیکیشن های تحت وب، روش حمله جامع اپلیکیشن وب برای ممیزی آسیب پذیری ها در اپلیکیشنهای وب، و اقدامات متقابل
- تکنیک های حملات SQL injection، ابزراهای تشخیص injection برای شناسایی تلاش های SQL injection، و اقدامات متقابل
- رمزگذاری وایرلس، روش هک وایرلس، ابزارهای هک وایرلس، و ابزارهای امنیتی Wi-Fi
- وکتور حمله پلتفرم موبایل، بهره برداری از آسیب پذیری اندروید، و ابزارها و دستورالعمل های امنیتی موبایل
- تکنیکها و ابزارهای فرار از فایروال، IDS، و honeypot، برای بررسی ضعف های محیط شبکه، و اقدامات متقابل
- مفاهیم رایانش ابری (تکنولوژی container، رایانش بدون سرور (serverless computing)) تکنیک ها و ابزارهای امنیتی و انواع تهدیدها و حملات
- تست نفوذ، ممیزی امنیتی، ارزیابی آسیب پذیری و نقشه تست نفوذ
- تهدیدهای پلتفرمهای IoT و OT، و دستگاه های دفاع از IoT و OT
- رمزنگاری، زیرساخت کلید عمومی (PKI)، حملات رمزنگاری، و ابزارهای رمزنگاری
پیشنیازها
- تاریخ شروع :
- تاریخ پایان :
مخاطب هدف
- علاقمندان به امنیت و تست نفوذ
- مدیران شبکه
- متخصصین شبکه و امنیت شبکه
- مدیران فناوری
- مدیران و متخصصان امنیت اطلاعات