آموزش نفوذ و امنیت (Ethical Hacking)– پک 3

438  افغانی 500  افغانی (-12%)

موجود در انبار

مشخصات کلی

نام نرم افزار: Ethical Hacking
عرصه کارایی:اِسنیفر ها، مهندسی اجتماعی،تروجان ها و Backdoor ها و…
طول جریان آموزش: 270 دقیقه

دسته بندی:

پک شماره سه از سری دوره های تخصصی آموزش نفوذ و امنیت ( آموزش هک اخلاقی ) ، آموزش امنیت سایبری ، آموزش تست نفوذ به صورت کامل علمی و عملی !
با پک شماره ۳ آموزش نفوذ و امنیت ، یک هکر اخلاقی، کلاه سفید و بی رقیب در دنیای جنگ سایبری باشید !
آموزش مهارتهای رسمی ” هکر اخلاقی مجاز Certified Ethical Hacker ”
مناسب برای همه علاقمندان به امنیت سایبری از تمام سنین

شامل چهار دوره تخصصی آموزش نفوذ و امنیت :
– آموزش نفوذ و امنیت : بویشگرها یا اِسنیفر ها Ethical Hacking – Sniffers
– آموزش نفوذ و امنیت : مهندسی اجتماعی Ethical Hacking – Social Engineering
– آموزش نفوذ و امنیت : تروجان ها و Backdoor ها Ethical Hacking – Trojans and Backdoors
– آموزش نفوذ و امنیت : ویروس ها و کِرم ها Ethical Hacking – Viruses and Worms

سطح متوسطه – پیشرفته

ویژگی های اصلی مجموعه آموزشی ” صفر تا صد آموزش نفوذ و امنیت – پک سه “

– ۲۷۰ دقیقه دوره های تخصصی آموزشی هک قانونی ( هک اخلاقی ) از موضوعات مهم آموزش بویشگرها یا اِسنیفر ها، آموزش مهندسی اجتماعی ، آموزش تروجان ها و Backdoor ها و آموزش ویروس ها و کرم ها در Ethical Hacking  !
آموزش فوق العاده کاربردی و سطح یک جهانی برگرفته از اساتید مطرح امنیت و شبکه بین المللی ، بسته ای عالی برای تمامی علاقمندان به دنیای جذاب هک ، تست نفوذ و امنیت سایبر
توجه : محتویات پکیج های آموزشی صفر تا صد آموزش نفوذ و امنیت ” کاملا با هم متفاوت بوده و این دوره ها تماما مکمل هم هستند، لذا به علاقمندان توصیه می شود که تمامی پکیج ها را تهیه کنند !

نکته بسیار مهم سری مجموعه های ” صفر تا صد آموزش نفوذ و امنیت ” توسط متخصصین معتبر و قانونی امنیت سایبری و هک قانونی و هک اخلاقی با هدف بالا بردن سطح دانش امنیتی کاربران تهیه و تدوین شده است. 
این مجموعه صرفا جنبه آموزشی دارد و عواقب هرگونه استفاده خرابکارانه و سوء استفاده از آموزش های آن ،  به عهده شخص کاربر است !

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : بویشگرها یا اِسنیفر ها” :

مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
۳- هک کردن قانونی
فصل اول – مروری بر اسنیفینگ
۱- اسنیفینگ ترافیک شبکه
۲- مدل OSI
۳- حملات غیرفعال و فعال
۴- رخنه کردن به جریان داده
۵- مقایسه IPv4 با IPv6
فصل دوم – حملات مک
۱- دموی حمله macof
۲- Yersinia برای سواستفاده از پروتکل ها
۳- تقلید یک آدرس MAC
۴- دفاع در برابر حملات MAC
فصل سوم – پروتکل پیکربندی پویای میزبان
۱- بررسی DHCP
۲- خالی کردن مخزن DHCP
۳- راه اندازی یک سرور DHCP سرکش
۴- دفاع در برابر حملات DHCP
فصل چهارم – پروتکل تفکیک آدرس
۱- پروتکل تفکیک آدرس
۲- Ettercap برای مسموم سازی ARP
۳- شناسایی تقلید ARP
۴- دفاع در برابر حملات ARP
فصل پنجم – سیستم نام دامنه
۱- سیستم های نام دامنه
۲- Caching و جعل
۳- مسموم سازی DNS
۴- دفاع در برابر تقلید DNS
فصل ششم – ابزارها و تکنیک های اسنیفینگ
۱- ضبط کردن تصاویر
۲- بررسی Header ها و URL های HTTP
۳- اسنیفینگ با TShark و Wireshark
۴- دیگر ابزارهای Sniffing
۵- دفاع در برابر Sniffing
فصل هفتم – نتیجه گیری
۱- گام های بعدی

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : مهندسی اجتماعی “ :

مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
۳- هک کردن قانونی
فصل اول – مروری بر مهندسی اجتماعی
۱- مروری بر مهندسی اجتماعی
۲- مجسم کردن قربانی
۳- مهارت های یک مهندس اجتماعی
۴- شناسایی یک حمله
فصل دوم – مکانیزم های مهندسی اجتماعی
۱- جذبه، قدرت و نفوذ
۲- مرورگرها برای مهندسی اجتماعی
۳- حملات مبتنی بر موبایل
۴- گول زدن با رسانه های اجتماعی
فصل سوم – سو استفاده از اعتماد
۱- کارمندان ناراضی
۲- جلوگیری از حملات داخلی
۳- دزدیدن یک هویت
فصل چهارم – تست نفوذ با مهندسی اجتماعی
۱- ایمیل و وبسایت ها
۲- حضوری و تلفنی
۳- جعبه ابزار مهندسی اجتماعی
۴- SET در کالی لینوکس
۵- تاثیرات و اقدامات متقابل
فصل پنجم – نتیجه گیری
۱- گام های بعدی

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : تروجان ها و Backdoor ها”

مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
۳- هک کردن قانونی
فصل اول – مروری بر تروجان
۱- آشنایی با رفتار تروجان
۲- آلوده کردن یک سیستم با تروجان
۳- Wrap و Conceal
۴- شناسایی یک حمله تروجان
فصل دوم – ورود به یک سیستم
۱- تهدیدهای ترکیبی
۲- حمله تقویت SSDP
۳- تکامل تروجان
۴- مخفی کردن FTP، HTTP و PING
۵- استفاده از ICMP
فصل سوم – روتکیت ها
۱- تشریح کردن rootkit ها
۲- User Mode و Kernel Mode
۳- استفاده از rootkit ها
۴- شناسایی، حذف و اجتناب از rootkit ها
فصل چهارم – پزشک قانونیِ تروجان
۱- شناسایی تروجان ها
۲- دانستن فرایند های فعال
۳- شناسایی و حذف تروجان ها
۴- دفاع در برابر تروجان ها
فصل پنجم – نتیجه گیری
۱- گام های بعدی

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : ویروس ها و Worm ها “ :

مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
۳- هک کردن قانونی
فصل اول – مروری بر تروجان
۱- ویروس ها و Wormها
۲- روندهای ویروس
۳- متدشناسی ویروس ها
۴- شناسایی حمله ویروس
فصل دوم – نوع های ویروس ها
۱- Botnet ها
۲- ویروس های Boot، Shell و Cluster
۳- ویروس های انگلی، چندریختی و metamorphic
فصل سوم – ساخت یک ویروس
۱- مراحل ویروس
۲- ساخت یک ویروس پایه
۳- استفاده از یک Macro
فصل چهارم – تحلیل و اقدامات متقابل
۱- بدافزار sandbox
۲- شناسایی باج افزار
۳- انگیزه های بدافزار
۴- مقابله با بدافزار
فصل پنجم – نتیجه گیری
۱- گام های بعدی

ثبت امتیاز

نشانی ایمیل شما منتشر نخواهد شد.

نفر

وجود دارد هیچ بررسی نشده است.

Main Menu