هکر قانونمند (CEH)

گروه اساتید
اخرین بروزرسانی 9 خرداد 1401
0 نفر ثبت نام کرده اند

درباره این دوره

دوره هکر قانونمند (CEH)، درک عمیقی از مراحل هک اخلاقی، ابزارها و مراحل مختلف حمله و اقدامات متقابل پیشگیرانه ارائه می دهد. این دوره به شما یاد می دهد که هکرها چگونه فکر و عمل می کنند، و بنابراین شما موقعیت بهتری برای ایجاد زیرساخت های امنیتی خود و دفاع در برابر حملات خواهید داشت.

دوره CEH به افراد کمک می کند تا به درک درستی از نقاط ضعف و آسیب پذیری سیستم برسند و بدین طریق از سازمان خود محافظت کرده و کنترل های امنیتی خود را در جهت به حداقل رساندن خطر حمله های مخرب، تقویت کنند.

CEH برای ادغام یک محیط عملی و سیستماتیک در حوزه هک اخلاقی ایجاد شده است و به شما این فرصت را می دهد تا در جهت اثبات دانش و مهارت های مورد نیاز برای دستیابی به اعتبار CEH و انجام شغل یک هکر اخلاقی تلاش کنید.

در حال حاضر CEH در نسخه یازدهم خود، با آخرین سیستم عامل ها، ابزارها، تاکتیک ها و فناوری ها به پیشرفت خود ادامه می دهد

اهداف یادگیری

ثبت سیستم عامل Parrot Security
طرح مجدد بسته نرم افزاریNIST/NICE
ارتقا امنیت ابری و IoT و واحد فناوری عملیاتی (OT)
تجزیه و تحلیل بدافزارهای مدرن
جامع ترین کتابخانه ابزار صنایع

موارد ارائه شده

  • قوانین، استانداردها، و نظارت های امنیت اطلاعات
  • انواع مختلف ابزرهای سرنخ یابی (Foot-printing) و اقدامات متقابل
  • تکنیکهای اسکن شبکه و و اقدامات متقابل اسکن
  • تکنیکهای Enumeration و اقدامات متقابل Enumeration
  • آنالیز آسیب پذیری جهت شناسایی خلاهای امنیتی در شبکه، زیرساخت های ارتباطی و سیستم های نهایی سازمان هدف
  • روش هک سیستم، حملات پنهان سازی (steganography) و steganalysis، و حذف ردپا و آثار جرم برای کشف آسیب پذیریهای شبکه و سیستم
  • انواع مختلف بدافزارها (تروجان (Trojan)، ویروس، کرم ها (worms) و غیره)، ممیزی سیستم برای حملات بدافزار، آنالیز بدافزارها، و اقدامات متقابل
  • تکنیک های Packet sniffing جهت کشف آسیب پذیری های شبکه و اقدامات متقابل برای دفاع دربرابر شنود
  • تکنیک های مهندسی اجتماعی و نحوه شناسایی حملات سرقت برای بررسی آسیب پذیری های سطح انسانی و اقدامات متقابل مهندسی اجتماعی
  • تکنیک ها و ابزارهای حملات Dos یا DDos برای ممیزی یک هدف و اقدامات متقابل DoS/DDoS
  • تکنیک های session hijacking برای کشف ضعف های رمزنگاری، احراز هویت/مجوز، و مدیریت نشست (session) در سطح شبکه، و اقدامات متقابل
  • حملات وب سرور و روش حمله جامع برای ممیزی آسیب پذیری ها در زیرساخت های وب سرور، و اقدامات متقابل
  • حملات اپلیکیشن های تحت وب، روش حمله جامع اپلیکیشن وب برای ممیزی آسیب پذیری ها در اپلیکیشنهای وب، و اقدامات متقابل
  • تکنیک های حملات SQL injection، ابزراهای تشخیص injection برای شناسایی تلاش های SQL injection، و اقدامات متقابل
  • رمزگذاری وایرلس، روش هک وایرلس، ابزارهای هک وایرلس، و ابزارهای امنیتی Wi-Fi
  • وکتور حمله پلتفرم موبایل، بهره برداری از آسیب پذیری اندروید، و ابزارها و دستورالعمل های امنیتی موبایل
  • تکنیکها و ابزارهای فرار از فایروال، IDS، و honeypot، برای بررسی ضعف های محیط شبکه، و اقدامات متقابل
  • مفاهیم رایانش ابری (تکنولوژی container، رایانش بدون سرور (serverless computing)) تکنیک ها و ابزارهای امنیتی و انواع تهدیدها و حملات
  • تست نفوذ، ممیزی امنیتی، ارزیابی آسیب پذیری و نقشه تست نفوذ
  • تهدیدهای پلتفرمهای IoT و OT، و دستگاه های دفاع از IoT و OT
  • رمزنگاری، زیرساخت کلید عمومی (PKI)، حملات رمزنگاری، و ابزارهای رمزنگاری

پیشنیازها

  • تاریخ شروع :
  • تاریخ پایان :

مخاطب هدف

  • علاقمندان به امنیت و تست نفوذ
  • مدیران شبکه
  • متخصصین شبکه و امنیت شبکه
  • مدیران فناوری
  • مدیران و متخصصان امنیت اطلاعات

اساتید دوره

گروه اساتید

5.0/5
32 دوره
3 دیدگاه
3 دانشجو
مشاهده بیشتر

یک نظر بنویسید

بنر نمونه

تماس بگیرید

سطح
متوسط
مدت زمان 50 ساعت

موارد ارائه شده

  • قوانین، استانداردها، و نظارت های امنیت اطلاعات
  • انواع مختلف ابزرهای سرنخ یابی (Foot-printing) و اقدامات متقابل
  • تکنیکهای اسکن شبکه و و اقدامات متقابل اسکن
  • تکنیکهای Enumeration و اقدامات متقابل Enumeration
  • آنالیز آسیب پذیری جهت شناسایی خلاهای امنیتی در شبکه، زیرساخت های ارتباطی و سیستم های نهایی سازمان هدف
  • روش هک سیستم، حملات پنهان سازی (steganography) و steganalysis، و حذف ردپا و آثار جرم برای کشف آسیب پذیریهای شبکه و سیستم
  • انواع مختلف بدافزارها (تروجان (Trojan)، ویروس، کرم ها (worms) و غیره)، ممیزی سیستم برای حملات بدافزار، آنالیز بدافزارها، و اقدامات متقابل
  • تکنیک های Packet sniffing جهت کشف آسیب پذیری های شبکه و اقدامات متقابل برای دفاع دربرابر شنود
  • تکنیک های مهندسی اجتماعی و نحوه شناسایی حملات سرقت برای بررسی آسیب پذیری های سطح انسانی و اقدامات متقابل مهندسی اجتماعی
  • تکنیک ها و ابزارهای حملات Dos یا DDos برای ممیزی یک هدف و اقدامات متقابل DoS/DDoS
  • تکنیک های session hijacking برای کشف ضعف های رمزنگاری، احراز هویت/مجوز، و مدیریت نشست (session) در سطح شبکه، و اقدامات متقابل
  • حملات وب سرور و روش حمله جامع برای ممیزی آسیب پذیری ها در زیرساخت های وب سرور، و اقدامات متقابل
  • حملات اپلیکیشن های تحت وب، روش حمله جامع اپلیکیشن وب برای ممیزی آسیب پذیری ها در اپلیکیشنهای وب، و اقدامات متقابل
  • تکنیک های حملات SQL injection، ابزراهای تشخیص injection برای شناسایی تلاش های SQL injection، و اقدامات متقابل
  • رمزگذاری وایرلس، روش هک وایرلس، ابزارهای هک وایرلس، و ابزارهای امنیتی Wi-Fi
  • وکتور حمله پلتفرم موبایل، بهره برداری از آسیب پذیری اندروید، و ابزارها و دستورالعمل های امنیتی موبایل
  • تکنیکها و ابزارهای فرار از فایروال، IDS، و honeypot، برای بررسی ضعف های محیط شبکه، و اقدامات متقابل
  • مفاهیم رایانش ابری (تکنولوژی container، رایانش بدون سرور (serverless computing)) تکنیک ها و ابزارهای امنیتی و انواع تهدیدها و حملات
  • تست نفوذ، ممیزی امنیتی، ارزیابی آسیب پذیری و نقشه تست نفوذ
  • تهدیدهای پلتفرمهای IoT و OT، و دستگاه های دفاع از IoT و OT
  • رمزنگاری، زیرساخت کلید عمومی (PKI)، حملات رمزنگاری، و ابزارهای رمزنگاری
Select the fields to be shown. Others will be hidden. Drag and drop to rearrange the order.
  • Image
  • SKU
  • Rating
  • Price
  • Stock
  • Availability
  • Add to cart
  • Description
  • Content
  • Weight
  • Dimensions
  • Additional information
  • Attributes
  • Custom attributes
  • Custom fields
Click outside to hide the compare bar
Compare