در حال حاضر محصولی در سبد خرید شما وجود ندارد.
تجزیه و تحلیل ورود به سیستم سرور وب را بیاموزید و ترافیک مخرب را شناسایی کنید.
عنوان اصلی : Log analysis - Detecting Web Attacks.
سرفصل های دوره :
مقدمه:
مقدمه
ساختار دوره
ماژول 1 - مقدمه ای برای تجزیه و تحلیل ورود به سیستم:
معماری برنامه وب عمومی
کدهای وضعیت HTTP و Outro ماژول
مسابقه ماژول 1
ماژول 2 - معرفی سرورهای وب و قالب های ورود به سیستم آنها:
مقدمه ای بر سرورهای وب
سرور وب آپاچی
عملی - سرور وب آپاچی در سرور اوبونتو
عملی - سرور وب آپاچی در سرور فدورا
سرور وب Nginx
عملی - سرور وب Nginx در سرور اوبونتو
عملی - سرور وب Nginx در سرور فدورا
سرور وب Microsoft IIS
عملی - سرور وب Microsoft IIS
SSH & FTP Services Logging & Module Outro
مسابقه ماژول 2
ماژول 3 - تنظیم محیط آزمون و ایجاد سیاهههای آزمون:
معرفی ماژول
تنظیم دستگاه آسیب پذیر متاسپلو
وارد کردن Kali Linux VM در VirtualBox
VirtualBox - حالت پل
VirtualBox - فقط میزبان حالت
VirtualBox - حالت NAT
VirtualBox - حالت شبکه NAT
تولید ترافیک تست برای سرور SSH
تولید ترافیک تست برای سرور FTP
ایجاد گزارش های خوش خیم HTTP وب ترافیک
مقدمه ای برای تولید ترافیک مخرب
تولید ترافیک با استفاده از اسکنرهای Nitko & NMAP
تولید ترافیک با استفاده از OWASP ZAP ، SQLMAP و COMMIX
تولید فرم Bruteforce & LFI حمله ترافیک
تولید ترافیک آسیب پذیری بارگذاری فایل
خدمات Bruteforce SSH & FTP
recap & end ماژول
ماژول 4 - تجزیه و تحلیل گزارش ها:
معرفی ماژول
مفاهیم نظری تجزیه و تحلیل ورود به سیستم - 1
مفاهیم نظری تجزیه و تحلیل ورود به سیستم - 2
معماری عمومی و ابزارهای تجارت
تجزیه و تحلیل ورود به سیستم در یک ویرایشگر متن
نسخه ی نمایشی - نصب سرور اوبونتو در VirtualBox
نصب ابزار goaccess در سرور اوبونتو
وارد کردن سیاهههای مربوط به سرور اوبونتو و بارگیری در Goaccess
مشاهده سیاهههای مربوط به بحث و گفتگو نتیجه
پیوند دادن ابزارهای مبتنی بر ابر با سرور اوبونتو
تنظیم فیلتر تجزیه و تحلیل برای ابزار تجزیه و تحلیل ورود به سیستم ابر
تنظیم ابزار تجزیه و تحلیل ورود به سیستم در سیستم محلی
تظاهرات ابزار - 1
تظاهرات ابزار - 2
وظیفه واگذاری
recap & end ماژول
مسابقه ماژول 4
ماژول 5 - بهترین شیوه های ورود به سیستم:
معرفی ماژول
عوامل تهدید به ورود به سیستم
ویژگی های ورود به سیستم کافی
مزایای ورود به سیستم امنیتی
ورود به سیستم بهترین شیوه ها - مقدمه
ورود به سیستم بهترین شیوه ها - 1
ورود به سیستم بهترین شیوه ها - 2
ورود به سیستم بهترین شیوه ها - 3
ورود به سیستم بهترین شیوه ها - 4
ورود به سیستم بهترین شیوه ها - 5
ورود به سیستم بهترین شیوه ها - 6
ورود به سیستم بهترین شیوه ها - 7
ورود به سیستم بهترین شیوه ها - 8
ورود به سیستم بهترین شیوه ها - 9
مسابقه ماژول 5
ماژول و پایان دوره
Log analysis - Detecting Web Attacks.
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.