وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

فیلم یادگیری CompTIA PenTest+ (PT1-001) 2020

سرفصل های دوره

با مشاهده این کورس آموزشی با مدرک بین المللی CompTIA PenTest+ (PT1-001) 2020 آشنا شده و مباحث آن را در پروژه های واقعی تجربه و تمرین خواهید کرد. 

عنوان اصلی : CompTIA PenTest+ (PT1-001) 2020

سرفصل ها :

01 - CompTIA PenTest+ (PT1-001) دوره کامل ویدیویی - مقدمه
02 - اهداف آموزشی
03 - 1.1 درک هک اخلاقی و تست نفوذ
04 - 1.2 درک چشم انداز تهدید فعلی
05 - 1.3 بررسی روش‌های تست نفوذ
06 - 1.4 ساختن آزمایشگاه خود
07 - 1.5 نکاتی در مورد نحوه آماده شدن برای امتحان
08 - اهداف آموزشی
09 - 2.1 تبیین اهمیت مرحله برنامه ریزی و آماده سازی
10 - 2.2 درک مفاهیم حقوقی تست نفوذ
11 - 2.3 آموزش نحوه انجام صحیح درگیری تست نفوذ
12 - 2.4 یادگیری جنبه های کلیدی ارزیابی های مبتنی بر انطباق
13 - ماژول 2 - مقدمه
14 - اهداف آموزشی
15 - 3.1 انجام جمع آوری اطلاعات و شناسایی
16 - 3.2 انجام اسکن پورت
17 - 3.3 انجام و تجزیه و تحلیل اسکن آسیب پذیری
18 - 3.4 استفاده از نتایج شناسایی برای آماده شدن برای مرحله بهره برداری
19 - ماژول 3 - مقدمه
20 - اهداف آموزشی
21 - 4.1 درک حملات فیشینگ و نیزه ای فیشینگ
22 - 4.2 درک Pharming، صید نهنگ، تبلیغات بد، پیامک فیشینگ و حملات فیشینگ صوتی
23 - 4.3 تشریح چیستی تحریک، بازجویی و جعل هویت (بهانه سازی)
24 - 4.4 درک تکنیک های انگیزش مهندسی اجتماعی چیست
25 - 4.5 درک چیستی موج سواری شانه
26 - 4.6 درک اینکه USB Key Drop چیست
27 - اهداف آموزشی
28 - 5.1 بهره برداری از آسیب پذیری های مبتنی بر وضوح نام ویندوز
29 - 5.2 بررسی حملات مسمومیت کش DNS
30 - 5.3 حمله و بهره برداری از پیاده سازی های بلوک پیام سرور (SMB)
31 - 5.4 درک آسیب پذیری ها و سوء استفاده های پروتکل مدیریت شبکه ساده (SNMP)
32 - 5.5 بهره برداری از آسیب پذیری های پروتکل انتقال ایمیل ساده (SMTP)
33 - 5.6 بهره برداری از آسیب پذیری های پروتکل انتقال فایل (FTP)
34 - 5.7 انجام حملات Pass-the-Hash، Man-in-the-Middle (MiTM) و SSL Striping
35 - 5.8 درک حملات انکار سرویس (Dos) و انکار سرویس توزیع شده (DDoS)
36 - 5.9 انجام کنترل دسترسی به شبکه (NAC) بای پس و حملات VLAN Hopping
37 - 5.10 درک نقاط دسترسی سرکش و حملات دوقلو شیطانی
38 - 5.11 انجام حملات احراز هویت و حمله به لیست های شبکه ترجیحی
39 - 5.12 پارازیت سیگنال بی سیم، ایجاد تداخل، و رانندگی جنگ
40 - 5.13 درک پروتکل WEP
41 - 5.14 کرکینگ پیاده سازی WEP
42 - 5.15 درک پروتکل WPA
43 - 5.16 حمله به پیاده سازی های WPA2
44 - اهداف آموزشی
45 - 6.1 مروری بر برنامه های کاربردی وب برای حرفه ای های امنیتی
46 - 6.2 چگونه آزمایشگاه کاربردی وب خود را بسازید
47 - 6.3 درک SQL Injection
48 - 6.4 درک آسیب پذیری های تزریق
49 - 6.5 بهره برداری از آسیب پذیری های تزریق فرمان
50 - 6.6 درک آسیب پذیری های مبتنی بر احراز هویت
51 - 6.7 بهره برداری از آسیب پذیری های مبتنی بر مجوز
52 - 6.8 درک آسیب پذیری های اسکریپت بین سایتی (XSS)
53 - 6.9 درک جعل درخواست بین سایتی (CSRF_XSRF)
54 - 6.10 درک Clickjacking
55 - 6.11 بهره برداری از ارجاعات مستقیم اشیاء ناامن و پیمایش مسیر
56 - 6.12 ارزیابی عملکردهای کد ناامن و APIها
57 - اهداف آموزشی
58 - 7.1 درک نحوه بهره برداری از آسیب پذیری های میزبان محلی
59 - 7.2 بهره برداری از سرویس های ناامن و تنظیمات پروتکل
60 - 7.3 درک افزایش امتیاز محلی
61 - 7.4 درک مجوزهای لینوکس
62 - 7.5 درک برنامه های SUID یا SGID و Unix
63 - 7.6 بهره برداری از پیاده سازی های ناامن SUDO
64 - 7.7 درک حملات Ret2libc
65 - 7.8 درک امتیازات ویندوز
66 - 7.9 Surveying Kerberoasting
67 - 7.10 بهره برداری از سایر آسیب پذیری های مبتنی بر ویندوز
68 - 7.11 درک کلید نویس چیست
69 - 7.12 درک وظایف برنامه ریزی شده
70 - 7.13 کاوش در جعبه های ماسه ای و حملات فرار ماشین مجازی
71 - 7.14 بررسی امنیت دستگاه تلفن همراه
72 - 7.15 درک چگونگی بهره برداری از آسیب پذیری های امنیتی فیزیکی
73 - اهداف آموزشی
74 - 8.1 حفظ پایداری پس از به خطر انداختن یک سیستم
75 - 8.2 درک نحوه انجام حرکت جانبی و چرخش
76 - 8.3 درک نحوه پوشاندن مسیرهای خود و تمیز کردن سیستم‌ها پس از انجام تست نفوذ
77 - ماژول 4 - مقدمه
78 - اهداف آموزشی
79 - 9.1 درک موارد استفاده مختلف از ابزارهای تست نفوذ
80 - 9.2 کاوش ابزارهای شناسایی
81 - 9.3 کاوش ابزار برای اسکن آسیب پذیری
82 - 9.4 کاوش ابزار برای حملات اعتباری
83 - 9.5 کاوش ابزار برای پایداری
84 - 9.6 کاوش ابزارهای فرار
85 - 9.7 کاوش در ابزارهای کامپایل کردن
86 - 9.8 ابزارهای کاوش برای پزشکی قانونی
87 - 9.9 کاوش ابزار برای تضمین نرم افزار
88 - 9.10 استفاده از Bash، Python، Ruby و PowerShell در تعاملات تست نفوذ
89 - اهداف آموزشی
90 - 10.1 نگارش گزارش نقشه برداری و مدیریت بهترین شیوه ها
91 - 10.2 توصیه استراتژی های کاهش برای آسیب پذیری های کشف شده
92 - 10.3 تبیین اهمیت ارتباط مناسب
93 - CompTIA PenTest+ (PT1-001) دوره کامل ویدیویی - خلاصه

نمایش سرفصل های انگلیسی

CompTIA PenTest+ (PT1-001) 2020

45,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: 23463
حجم: 878 مگابایت
مدت زمان: 390 دقیقه
تعداد دیسک: 1 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 30 اردیبهشت 1399
فیلم یادگیری CompTIA PenTest+ (PT1-001) 2020
فیلم یادگیری CompTIA PenTest+ (PT1-001) 2020 1
فیلم یادگیری CompTIA PenTest+ (PT1-001) 2020 2
فیلم یادگیری CompTIA PenTest+ (PT1-001) 2020 3
فیلم یادگیری CompTIA PenTest+ (PT1-001) 2020 4
فیلم یادگیری CompTIA PenTest+ (PT1-001) 2020 5
فیلم یادگیری CompTIA PenTest+ (PT1-001) 2020 6
طراحی سایت و خدمات سئو

45,900 تومان
افزودن به سبد خرید