در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

دوره هکر اخلاقی (CEH) V11

34,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول


دوره معتبر اخلاقی هکر (CEH) V11 به گونه ای طراحی شده است که دانش و مهارت بنیادی دانش و مهارت را به دانش آموز می دهد تا به عنوان یک تحلیلگر امنیتی دارایی برای سازمان فعلی خود باشد یا عضو مؤثر در یک تیم امنیتی درگیر شود در آزمایش های امنیتی توهین آمیز و ارزیابی آسیب پذیری.

عنوان اصلی : Certified Ethical Hacker (CEH) v11

سرفصل های دوره :

01 - مقدمه ای بر هک اخلاقی:
001 نمای کلی
002 - بررسی اجمالی گواهینامه EC-Council CEH v11
003 - مفاهیم اولیه امنیت سایبری
004 - انگیزه ها، اهداف و اهداف مهاجم
005 - طبقه بندی حمله
006 - جنگ اطلاعاتی
007 - زنجیره کشتار سایبری
008 - تکنیک ها و رویه های تاکتیکی
009 - رفتارهای متداول خصمانه
010 - مفاهیم شکار تهدید
011 - مراحل هک
012 - مفاهیم هک اخلاقی
013 - ریسک
014 - مدیریت ریسک
015 - اطلاعات تهدید سایبری
016 - مدل سازی تهدید
018 - رسیدگی و پاسخ به حادثه
019 - ML و AI
020 - استانداردها و مقررات
021 - مدیریت حوادث
02 - Recon Techniques - Footprinting and Recon:
001 - مفاهیم ردپا
002 - Google Dorks
003 - Shodan Censys and Thingful
004 - شمارش دامنه فرعی
005 - Recon موقعیت جغرافیایی
006 - Recon شبکه های اجتماعی
007 - بازبینی هیئت شغلی
008 - Deep-Dark Web Recon
009 - بازیابی فراداده
010 - فهرست های کلمات سفارشی
011 - ردیابی ایمیل
012 - WHOIS Recon و DNS Recon
013 - ردیابی شبکه عمومی
014 - سایر ابزارهای ردیابی
015 - مهندسی اجتماعی Recon
016 - اقدامات متقابل ردپا و بازیابی
03 - تکنیک‌های Recon - اسکن:
001 - انواع اسکن شبکه
002 - ارتباط TCP
003 - ابزارهای اسکن شبکه
004 - کشف میزبان
005 - پورت و اسکن خدمات
006 - اسکن اتصال Nmap TCP
007 - Nmap Stealth Scan
008 - Nmap معکوس TCP XMAS و Maimon Scans
009 - اسکن Nmap ACK
010 - اسکن IPID IDLE Nmap
011 - اسکن Nmap UDP
012 - اسکن‌های SCTP INIT و COOKIE ECHO را Nmap کنید
013 - اسکن‌های فهرست IPv6 و نسخه Nmap
014 - بهینه سازی های اسکن Nmap
015 - تکنیک های شناسایی سیستم عامل هدف
016 - IDS و فایروال Evasion
04 - تکنیک‌های Recon - شمارش:
001 - مبانی شمارش
002 - NetBIOS و SMB Enumeration
003 - شمارش SNMP
004 - شمارش LDAP
005 - NTP Enumeration
006 - شمارش NFS
007 - MTP و FTP Enumeration
05 - مراحل هک سیستم و تکنیک‌های حمله - تجزیه و تحلیل آسیب‌پذیری:
001 - مفاهیم و منابع ارزیابی آسیب پذیری
002 - چرخه حیات مدیریت آسیب پذیری
003 - طبقه بندی آسیب پذیری
004 - انواع ارزیابی آسیب پذیری
005 - مدل‌ها و ابزارهای ارزیابی آسیب‌پذیری
006 - گزارش‌های ارزیابی آسیب‌پذیری
06 - مراحل هک سیستم و تکنیک های حمله - هک سیستم:
001 - روش و اهداف هک CEH
002 - احراز هویت ویندوز
003 - حملات رمز عبور - مفاهیم اولیه
004 - استخراج رمز عبور و شکستن
005 - تکنیک‌های تقویت شکستن حملات رمز عبور
006 - سرریزهای بافر بهره برداری
007 - افزایش امتیاز
008 - حفظ دسترسی
009 - استگانوگرافی
010 - مسیرهای پوششی
07 - مراحل هک سیستم و تکنیک‌های حمله - تهدیدات بدافزار:
001 - مفاهیم و اجزای بدافزار
002 - APT
003 - تروجان ها
004 - ویروس ها و کرم ها
005 - بدافزار بدون فایل
006 - تجزیه و تحلیل بدافزار
007 - اقدامات متقابل بدافزار
08 - شبکه و هک محیطی - Sniffing:
001 - مبانی استشمام شبکه
002 - حملات DHCP Sniffing
003 - مسمومیت ARP
004 - مسمومیت با DNS
005 - دفاع های خروشی
09 - هک شبکه و محیط - مهندسی اجتماعی:
001 - مفاهیم مهندسی اجتماعی
002 - تهدیدهای خودی
003 - سرقت هویت
10 - هک شبکه و محیط - انکار سرویس:
001 - حملات DoS و DDoS
002 - حملات حجمی
003 - حملات پروتکل
004 - حملات لایه برنامه
005 - بات‌نت‌ها
006 - اقدامات متقابل DoS و DDoS
11 - هک شبکه و محیط - ربودن جلسه:
001 - مفاهیم ربودن جلسه
002 - ربودن جلسه در سطح شبکه
003 - ربودن جلسه سطح برنامه
004 - اقدامات متقابل ربودن جلسه
12 - هک شبکه و محیط - فرار از فایروال، IDS و Honeypot:
001 - IDS و IPS
002 - فایروال ها
003 - Honeypots
13 - هک برنامه وب - هک کردن سرورهای وب:
001 - مفاهیم هک وب سرور
002 - حملات وب سرور
003 - روش حمله به وب سرور
14 - هک برنامه های وب - هک برنامه های وب:
001 - مبانی برنامه وب
002 - 10 حمله برتر برنامه وب OWASP در سال 2017
003 - تغییر مسیرها و فورواردهای بدون اعتبار
004 - CSRF
005 - IDOR
006 - LFI RFI
007 - روش هک برنامه وب
008 - ابزارهای هک برنامه وب
009 - حملات ورود به برنامه وب
010 - فرار از فیلتر XSS
011 - درهای پشتی پوسته وب
012 - APIها و Webhooks
15 - هک برنامه وب - تزریق SQL:
001 - مفاهیم SQLi
002 - حملات SQLi مبتنی بر خطا
003 - حملات SQLi مبتنی بر کور
004 - SQLi به سیستم دسترسی
005 - SQLMap
16 - هک شبکه های بی سیم - هک شبکه های بی سیم:
001 - مبانی بی سیم
002 - تهدیدات بی سیم
003 - ابزارهای هک بی سیم
004 - هک بی سیم
005 - اقدامات متقابل هک بی سیم
17 - هک پلتفرم موبایل، اینترنت اشیا و OT - هک کردن پلتفرم های موبایل:
001 - مبانی هک موبایل
002 - امنیت Android
003 - امنیت iOS
004 - ابزارهای مدیریت و امنیت دستگاه همراه
18 - پلتفرم موبایل، هک اینترنت اشیا و OT - هک اینترنت اشیا و OT:
001 - مبانی اینترنت اشیا
002 - تهدیدات و آسیب پذیری های اینترنت اشیا
003 - ابزارها و اقدامات متقابل حملات IoT
004 - مبانی OT
005 - ابزارها و اقدامات متقابل OT Attacks
19 - Cloud Computing - Cloud Computing:
001 - مبانی محاسبات ابری
002 - مبانی کانتینر
003 - هک خدمات ابری
004 - کنترل‌های امنیت ابری
20 - رمزنگاری - رمزنگاری:
001 - مبانی رمزنگاری
002 - الگوریتم‌ها و پیاده‌سازی‌های رمزنگاری
003 - ابزارهای رمزنگاری
004 - زیرساخت کلید عمومی
005 - Cryptanalysis
006 - اقدامات متقابل با حمله رمزنگاری شده

نمایش سرفصل های انگلیسی

Certified Ethical Hacker (CEH) v11