در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این دوره آموزشی همه مباحث تئوری و عملی لازم برای آزمون بین المللی Pearson IT CompTIA PenTest Plus PT1-001 را یاد گرفته ، همراه با مدرس دوره در پروژه های واقعی تمرین و تجربه خواهید کرد.
عنوان اصلی : Pearson IT CompTIA PenTest Plus PT1 001
1 - CompTIA PenTest+ (PT1-001) دوره کامل ویدیویی - مقدمه
2 - اهداف آموزشی
3 - 1.1 درک هک اخلاقی و تست نفوذ
4 - 1.2 درک چشم انداز تهدید فعلی
5 - 1.3 بررسی روش های تست نفوذ
6 - 1.4 ساخت آزمایشگاه خود
7 - 1.5 نکات در مورد نحوه آماده شدن برای امتحان
8 - اهداف آموزشی
9 - 2.1 تبیین اهمیت مرحله برنامه ریزی و آماده سازی
10 - 2.2 درک مفاهیم حقوقی تست نفوذ
11 - 2.3 آموزش نحوه انجام صحیح درگیری تست نفوذ
12 - 2.4 یادگیری جنبه های کلیدی ارزیابی های مبتنی بر انطباق
13 - ماژول 2 - مقدمه
14 - اهداف آموزشی
15 - 3.1 انجام جمع آوری اطلاعات و شناسایی
16 - 3.2 انجام اسکن پورت
17 - 3.3 انجام و تجزیه و تحلیل اسکن آسیب پذیری
18 - 3.4 استفاده از نتایج شناسایی برای آماده شدن برای مرحله بهره برداری
19 - ماژول 3 - مقدمه
20 - اهداف آموزشی
21 - 4.1 درک حملات فیشینگ و نیزه ای فیشینگ
22 - 4.2 درک Pharming، صید نهنگ، تبلیغات بد، پیامک فیشینگ و حملات فیشینگ صوتی
23 - 4.3 تشریح چیستی تحریک، بازجویی و جعل هویت (بهانه سازی)
24 - 4.4 درک تکنیک های انگیزش مهندسی اجتماعی چیست
25 - 4.5 درک چیستی موج سواری شانه
26 - 4.6 درک اینکه USB Key Drop چیست
27 - اهداف آموزشی
28 - 5.1 بهره برداری از آسیب پذیری های مبتنی بر وضوح نام ویندوز
29 - 5.2 بررسی حملات مسمومیت کش DNS
30 - 5.3 حمله و بهره برداری از پیاده سازی های بلوک پیام سرور (SMB)
31 - 5.4 درک آسیب پذیری ها و سوء استفاده های پروتکل مدیریت شبکه ساده (SNMP)
32 - 5.5 بهره برداری از آسیب پذیری های پروتکل انتقال ایمیل ساده (SMTP)
33 - 5.6 بهره برداری از آسیب پذیری های پروتکل انتقال فایل (FTP)
34 - 5.7 انجام حملات Pass-the-Hash، Man-in-the-Middle (MiTM) و SSL Striping
35 - 5.8 درک حملات انکار سرویس (Dos) و انکار سرویس توزیع شده (DDoS)
36 - 5.9 انجام کنترل دسترسی به شبکه (NAC) بای پس و حملات VLAN Hopping
37 - 5.10 درک نقاط دسترسی سرکش و حملات دوقلو شیطانی
38 - 5.11 انجام حملات احراز هویت و حمله به لیست های شبکه ترجیحی
39 - 5.12 پارازیت سیگنال بی سیم، ایجاد تداخل، و رانندگی جنگ
40 - 5.13 درک پروتکل WEP
41 - 5.14 کرکینگ پیاده سازی WEP
42 - 5.15 درک پروتکل WPA
43 - 5.16 حمله به پیاده سازی های WPA2
44 - اهداف آموزشی
45 - 6.1 مروری بر برنامه های کاربردی وب برای حرفه ای های امنیتی
46 - 6.2 چگونه آزمایشگاه کاربردی وب خود را بسازید
47 - 6.3 درک SQL Injection
48 - 6.4 درک آسیب پذیری های تزریق
49 - 6.5 بهره برداری از آسیب پذیری های تزریق فرمان
50 - 6.6 درک آسیب پذیری های مبتنی بر احراز هویت
51 - 6.7 بهره برداری از آسیب پذیری های مبتنی بر مجوز
52 - 6.8 درک آسیب پذیری های اسکریپت بین سایتی (XSS)
53 - 6.9 درک جعل درخواست بین سایتی (CSRF_XSRF)
54 - 6.10 درک Clickjacking
55 - 6.11 بهره برداری از ارجاعات مستقیم اشیاء ناامن و پیمایش مسیر
56 - 6.12 ارزیابی عملکردهای کد ناامن و APIها
57 - اهداف آموزشی
58 - 7.1 درک نحوه بهره برداری از آسیب پذیری های میزبان محلی
59 - 7.2 بهره برداری از سرویس های ناامن و تنظیمات پروتکل
60 - 7.3 درک افزایش امتیاز محلی
61 - 7.4 درک مجوزهای لینوکس
62 - 7.5 درک برنامه های SUID یا SGID و Unix
63 - 7.6 بهره برداری از پیاده سازی های ناامن SUDO
64 - 7.7 درک حملات Ret2libc
65 - 7.8 درک امتیازات ویندوز
66 - 7.9 Surveying Kerberoasting
67 - 7.10 بهره برداری از سایر آسیب پذیری های مبتنی بر ویندوز
68 - 7.11 درک کلید نویس چیست
69 - 7.12 درک وظایف برنامه ریزی شده
70 - 7.13 کاوش در جعبه های ماسه ای و حملات فرار ماشین مجازی
71 - 7.14 بررسی امنیت دستگاه تلفن همراه
72 - 7.15 درک چگونگی بهره برداری از آسیب پذیری های امنیتی فیزیکی
73 - اهداف آموزشی
74 - 8.1 حفظ پایداری پس از به خطر انداختن یک سیستم
75 - 8.2 درک نحوه انجام حرکت جانبی و چرخش
76 - 8.3 درک نحوه پوشاندن مسیرهای خود و تمیز کردن سیستمها پس از انجام تست نفوذ
77 - ماژول 4 - مقدمه
78 - اهداف آموزشی
79 - 9.1 درک موارد استفاده مختلف از ابزارهای تست نفوذ
80 - 9.2 کاوش ابزارهای شناسایی
81 - 9.3 کاوش ابزار برای اسکن آسیب پذیری
82 - 9.4 کاوش ابزار برای حملات اعتباری
83 - 9.5 کاوش ابزار برای پایداری
84 - 9.6 کاوش ابزارهای فرار
85 - 9.7 کاوش در ابزارهای کامپایل کردن
86 - 9.8 ابزارهای کاوش برای پزشکی قانونی
87 - 9.9 کاوش ابزار برای تضمین نرم افزار
88 - 9.10 استفاده از Bash، Python، Ruby و PowerShell در تعاملات تست نفوذ
89 - اهداف آموزشی
90 - 10.1 نگارش گزارش نقشه برداری و مدیریت بهترین شیوه ها
91 - 10.2 توصیه استراتژی های کاهش برای آسیب پذیری های کشف شده
92 - 10.3 تبیین اهمیت ارتباط مناسب
93 - CompTIA PenTest+ (PT1-001) دوره کامل ویدیویی - خلاصه
Pearson IT CompTIA PenTest Plus PT1 001
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.