وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

فیلم یادگیری Certified Ethical Hacker ( CEH )

سرفصل های دوره

در این دوره آموزشی مهارت های لازم در زمینه مدرک بین المللی Certified Ethical Hacker ( CEH ) را یاد گرفته و همراه با مدرس دوره تمرین و تجربه خواهید کرد.

عنوان اصلی : Certified Ethical Hacker ( CEH )

سرفصل ها :


شروع شدن:
درباره نویسنده
درباره دوره
الزامات دوره
نحوه دریافت کمک
درباره امتحان
مروری بر امنیت اطلاعات:
مقدمه فصل
شرایط رایج (مقدار هک، آسیب پذیری، بهره برداری، بارگذاری)
حمله روز صفر
دیزی زنجیر
بررسی اجمالی تهدیدات و حملات امنیت اطلاعات:
مقدمه فصل
تهدید در مقابل حملات
انگیزه ها و دلایل پشت حملات امنیت سایبری
هکرها با چه ابزاری به سیستم ها و شبکه ها دسترسی پیدا می کنند؟
تهدیدات رایانش ابری
تهدیدات فعلی پیشرفته
ویروس ها و کرم ها
باج افزار
تهدیدات موبایل
جنگ اطلاعاتی عصر مدرن
حملات خودی
فیشینگ
تهدیدات برنامه های وب
طبقه بندی تهدیدها: تهدیدات شبکه
طبقه بندی تهدیدها: تهدیدات میزبان
طبقه بندی تهدیدها: تهدیدات کاربردی
طبقه بندی حملات
بات نت ها
قوانین، استانداردها و مقررات
تاریخچه هک:
نگاهی کوتاه به تاریخچه هک
انواع هکرها
هک اخلاقی چیست؟ هدف آن چیست؟
دامنه هک اخلاقی
مراحل هک: شناسایی
مراحل هک: اسکن
مراحل هک: دستیابی به دسترسی
مراحل هک: حفظ دسترسی
مراحل هک: پاک کردن مسیرها
حفاظت از اطلاعات:
مقدمه فصل
تضمین اطلاعات
EISA و برنامه مدیریت امنیت اطلاعات
منطقه بندی شبکه
دفاع در عمق
سیاست ها چه نوع چیزهایی را تنظیم می کنند؟
سیاست ها و مثال های امنیتی محل کار
کنترل های امنیتی فیزیکی و ریسک
مدیریت ریسک
مدل سازی تهدید و مدیریت حوادث
UBA - تجزیه و تحلیل رفتار کاربر و کنترل های امنیت شبکه
کنترل های دسترسی
مجوز احراز هویت حسابداری و IAM
نشت داده ها
فایل پشتیبانی اطلاعات
بازیابی اطلاعات
راه حل آزمون: حفاظت از اطلاعات - سوالات پاسخ داده شده و توضیح داده شده است
تست نفوذ:
تست نفوذ چیست؟
یک تست نفوذ خوب شامل چه مواردی است؟
چرا تست نفوذ انجام دهید
مرحله قبل از حمله: قراردادها
حسابرسی در مقابل ارزیابی آسیب پذیری در مقابل آزمون نفوذ
تیم قرمز مقابل آبی!
انواع تست نفوذ
مرحله قبل از حمله: قوانین درگیری
مرحله قبل از حمله: درک نیازهای مشتری شما
مرحله قبل از حمله: محدوده آزمایش نفوذ
مرحله قبل از حمله: جمع آوری اطلاعات
مرحله قبل از حمله: دو نوع جمع آوری اطلاعات
فاز حمله
فاز حمله: نفوذ به محیط
فاز حمله: دستیابی به هدف
فاز حمله: افزایش امتیاز
فاز حمله: اجرا، کاشت، پس کشیدن
فاز پس از حمله
روش های تست امنیتی
راه حل آزمون: تست نفوذ - سوالات پاسخ داده شده و توضیح داده شده است
آزمون: تست نفوذ
فرآیند ردیابی:
درباره رد پا
وضعیت ذهنی هکرها
موتور جستجو و منابع آنلاین
Whois GeoIpLocation و DNS Interogation
تجزیه و تحلیل هدر ایمیل
دریافت آدرس IP از ایمیل و موارد دیگر
نگاهی سریع به گواهی وب سایت، کد منبع و ترافیک
چگونه یک وب سایت را شبیه سازی کنیم و متادیتا را از فایل ها استخراج کنیم
Nmap و Traceroute
راه حل آزمون: ردیابی - سوالات پاسخ داده شده و توضیح داده شده است
گزارش ها و اقدامات متقابل:
اقدامات متقابل و بهترین شیوه ها
چه چیزی در گزارش ردپایی گنجانده می شود؟
راه حل آزمون: گزارش ها و اقدامات متقابل - سوالات پاسخ داده شده و توضیح داده شده است
تکنیک های شبکه اسکن:
ترسیم و ترسیم توپولوژی های شبکه
اسکن برای آسیب پذیری ها
شمارش
راه حل آزمون: تکنیک های اسکن شبکه - سوالات پاسخ داده شده و توضیح داده شده است
تکنیک های رمز عبور:
شکستن رمز عبور، کرانچ، و برخی اصول اولیه
استفاده از Hydra برای شکستن رمز عبور آنلاین
Hashcat: تنظیمات محیطی
HashCat: نصب
HashCat: اجازه دهید برخی از رمزهای عبور را بشکنیم!
HashCat: نتایج و خلاصه
راه حل آزمون: تکنیک های شکستن رمز عبور - سوالات پاسخ داده شده و توضیح داده شده
تکنیک های ایجاد و حفظ دسترسی به سیستم از راه دور:
پوسته معکوس و بهره برداری از خدمات از راه دور
معرفی Keylogger و تنظیم محیط
دانلود و وارد کردن کد منبع Keylogger
پیکربندی Keylogger
نسخه ی نمایشی Keylogger
رمزگشایی سیاهههای مربوط به Keylogger
راه حل آزمون: دسترسی از راه دور مداوم - سوالات پاسخ داده شده و توضیح داده شده
HidingMaliciousPrograms:
جعبه شنی
چگونه یک محیط Sandbox امن ایجاد کنیم
مروری بر نرم افزار ضد بدافزار
بسته بندی بدافزار
روت کیت ها
مخفی کردن فایل ها و استگانوگرافی
راه حل آزمون: پنهان کردن برنامه های مخرب - سوالات پاسخ داده شده و توضیح داده شده
Covering Tracks and Destroying Evidence:
فایل های ورود: پوشش ردیابی های شما
راه حل آزمون: پوشاندن مسیرها و از بین بردن شواهد - سوالات پاسخ داده شده و
تکنیک های جعل:
جعل ARP
جعل آدرس مک
گرسنگی DHCP
راه حل آزمون: تکنیک های بو کشیدن - سوالات پاسخ داده شده و توضیح داده شده
حمله و بهره برداری از شبکه های بی سیم:
عکس گرفتن از WPA2 Handshake
شکستن رمز عبور WPA2
راه حل آزمون: شبکه های بی سیم - سوالات پاسخ داده شده و توضیح داده شده است
نکته، ترفندها و سناریوهای زندگی واقعی:
مهندسی اجتماعی
حملات مهندسی اجتماعی شناخته شده: یک گذشته نگر
راه حل آزمون: مهندسی اجتماعی - سوالات پاسخ داده شده و توضیح داده شده است
فایروال ها:
فایروال چیست؟ چگونه کار می کند؟
استفاده، ثبت و پیکربندی فایروال
فرار از فایروال GeoIpBock
راه حل آزمون: فایروال ها - سوالات پاسخ داده شده و توضیح داده شده است
Honeypot:
نحوه راه اندازی هانی پات
نحوه گرفتن ترافیک از Honeypot
راه حل آزمون: Honeypots - سوالات پاسخ داده شده و توضیح داده شده است
بیایید به وب سرورها و برنامه های کاربردی وب حمله کنیم!:
OWASP - پروژه امنیتی برنامه وب را باز کنید
راه حل آزمون: حمله به سرورهای وب و برنامه های کاربردی وب - سوالات پاسخ داده شده و توضیح داده شده
XSS Cross Site Scripting
تزریق SQL
درباره رمزنگاری:
مبانی رمزنگاری
الگوریتم های رایج رمزنگاری و خلاصه پیام
زیرساخت کلید عمومی PKI
رمزگذاری، رمزگشایی، لیزیس کریپتانا و بردارهای حمله:
Cryptanalysis و Atack Vectors
Checksum و رمزگذاری فایل
نسخه ی نمایشی SSH RSA
رمزگذاری رسانه ذخیره سازی
راه حل آزمون: رمزنگاری - سوالات پاسخ داده شده و توضیح داده شده است
نهایی:
امتحان عملی نهایی
آزمون عملی: آزمون عملی هکر اخلاقی معتبر (CEH).
راه حل های امتحان نهایی
راه حل های نهایی
پرسش و پاسخ امتحان تمرین نهایی نمای کلی قسمت 1
بررسی اجمالی پرسش و پاسخ امتحان تمرین نهایی قسمت 2
بررسی اجمالی پرسش و پاسخ امتحان تمرین نهایی قسمت 3
بررسی اجمالی پرسش و پاسخ امتحان تمرین نهایی قسمت 44

نمایش سرفصل های انگلیسی

Certified Ethical Hacker ( CEH )

45,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: LD087
حجم: 7988 مگابایت
مدت زمان: 1406 دقیقه
تعداد دیسک: 2 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 16 خرداد 1398
فیلم یادگیری Certified Ethical Hacker ( CEH )
فیلم یادگیری Certified Ethical Hacker ( CEH ) 1
فیلم یادگیری Certified Ethical Hacker ( CEH ) 2
فیلم یادگیری Certified Ethical Hacker ( CEH ) 3
فیلم یادگیری Certified Ethical Hacker ( CEH ) 4
فیلم یادگیری Certified Ethical Hacker ( CEH ) 5
فیلم یادگیری Certified Ethical Hacker ( CEH ) 6
دسته بندی محصول
طراحی سایت و خدمات سئو

45,900 تومان
افزودن به سبد خرید