در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این دوره آموزشی با مدرک هک و ضد هک CompTIA PenTest+ Certification آشنا شده و مباحث آن را یاد گرفته و در پروژه های واقعی همراه با مدرس دوره تمرین خواهید کرد.
عنوان اصلی : CompTIA PenTest+ Certification
معرفی دوره:
درباره نویسنده
درباره دوره
راه اندازی آزمایشگاه پنتست شما
درباره امتحان
1.1 برنامه ریزی برای تعامل:
Pentests و Pentesting Frameworks
فرآیند پنتست
ارتباطات، قوانین تعامل، و منابع
محرمانه بودن، بودجه بندی، تحلیل تاثیر، جدول زمانی اصلاح، سلب مسئولیت، و محدودیت ها
1.2 ملاحظات حقوقی:
مفاهیم کلیدی حقوقی
1.3 تعیین محدوده یک تعامل:
تعریف محدوده، اهداف و موارد قابل تحویل، و ارزیابی ها و استراتژی ها
عوامل تهدید، پاسخ به ریسک و تحمل
انواع اهداف و ملاحظات پنتست
1.4 جنبه های کلیدی ارزیابی های مبتنی بر انطباق:
درک انطباق
2.1 تکنیک های جمع آوری اطلاعات:
شناسایی فعال و غیرفعال
تسلیح سازی داده ها و مقدمه ای بر متاسپلویت
شمارش
مقدمه ای بر مترپرتر
سناریو 01: نحوه استفاده از Nmap برای اسکن یک هاست
بررسی سناریو 02: نحوه شمارش یک سرویس با گرفتن بنر
سناریو 03: انجام شمارش وب سایت با لینوکس کالی
سناریو 04: استفاده از OWASP Dirbuster برای یافتن دایرکتوری های پنهان
سناریو 05: یافتن داده های OSINT با استفاده از Harvester و چارچوب OSRF
2.2 انجام اسکن آسیب پذیری:
اسکن آسیب پذیری
بررسی سناریو 06: اسکن وب سایت ها برای آسیب پذیری ها با استفاده از Nikto
بررسی سناریو 07: انجام یک اسکن آسیب پذیری با استفاده از OpenVAS
پیشبینی سناریو 08: استفاده از Nmap برای اسکن آسیبپذیریها
2.3 تجزیه و تحلیل نتایج اسکن آسیب پذیری:
تجزیه و تحلیل آسیب پذیری
سناریو 09: تجزیه و تحلیل گزارش آسیبپذیری OpenVAS
2.4 استفاده از اطلاعات برای آماده شدن برای بهره برداری:
اعمال نفوذ اطلاعات
سناریو 10: مقدمه ای بر درخت گیلاس
2.5 نقاط ضعف سیستم:
نقاط ضعف سیستم های تخصصی
3.1 مهندسی اجتماعی:
اجزای یک حمله مهندسی اجتماعی
حملات و تکنیک های مهندسی اجتماعی
سناریو 11: ایجاد یک وب سایت جمع آوری اعتبار با SET
سناریو 12: استفاده از SET برای اجرای یک حمله فیشینگ Spear
سناریوی 13: اجرای یک حمله قطرهانداز USB با استفاده از SET
3.2 آسیب پذیری های مبتنی بر شبکه:
اسنیفینگ، ربودن، و حملات انسان در وسط
حملات پروتکل شبکه
Resolution، Brute Force و DoS Attacks را نام ببرید
سناریو 14: مسمومیت DNS با استفاده از فایل Hosts
سناریو 15: استفاده از Wireshark برای شناسایی رمزهای عبور متن ساده
3.3 آسیب پذیری های بی سیم و مبتنی بر RF:
حملات و سوء استفاده های بی سیم
انجام یک حمله دوقلو شیطانی با SSLsplit
3.4 آسیب پذیری های مبتنی بر برنامه:
پیمایش دایرکتوری و بایت های پویسون پویسون
احراز هویت، مجوز، و حملات تزریق
آسیب پذیری های گنجاندن فایل و پوسته های وب
سناریو 16: استفاده از Hydra برای Brute-Force FTP
سناریوی 17: یافتن آسیب پذیری های برنامه وب با OWASP ZAP
3.5 آسیب پذیری های میزبان محلی:
آسیب پذیری های سیستم عامل و شکستن رمز عبور
ابزارهای شکستن رمز عبور، حساب های پیش فرض، و افزایش امتیازات
فایلهای سیستم، فرارهای Sandbox و حملات سختافزاری
سناریوی 18: به دست آوردن هش رمز عبور با آرمیتاژ
سناریو 19: شکستن هش رمز عبور با جان چاک دهنده
سناریوی 20: انجام افزایش امتیاز محلی با مترپریتر
سناریو 21: بهره برداری از آسیب پذیری EternalBlue
3.6 آسیب پذیری های امنیتی فیزیکی:
اهداف و رهنمودهای امنیت فیزیکی
3.7 تکنیک های پس از بهره برداری:
حرکت جانبی، چرخش، و پایداری
Shells، Netcat و Scheduled Tasks
خدمات / شیاطین، ضد پزشکی قانونی، و پوشش ردیابی شما
سناریو 22: پاک کردن گزارشهای سیستم با مترپرتر
سناریو 23: راه اندازی Persistence با Netcat
سناریو 24: استخراج داده ها با Netcat
سناریو 25: راه اندازی پایداری با مترپرتر
سناریو 26: استخراج داده ها با مترپرتر
4.1 استفاده از Nmap برای جمع آوری اطلاعات:
Nmap Deep Dive
4.2 انتخاب ابزارهای Pentesting:
Pentesting Tools and Use Cases
4.3 تجزیه و تحلیل خروجی ابزار و داده ها:
درک خروجی ابزار
سناریو 27: اجرای یک حمله هش
سناریو 28: انجام یک حمله تزریق SQL
4.4 تجزیه و تحلیل اسکریپت های اساسی:
تجزیه و تحلیل اسکریپت ها در Bash، PowerShell، Python و Ruby
5.1 گزارش نویسی و رسیدگی:
گزارش نوشتن و مدیریت بهترین شیوه ها
5.2 فعالیت های تحویل پس از گزارش:
تحویل و پس از تحویل
5.3 کاهش آسیب پذیری های کشف شده:
استراتژی های کاهش آسیب پذیری
5.4 برقراری ارتباط در طول فرآیند تست نفوذ:
اهمیت ارتباطات
نتیجه
مراحل بعدی
شرکت در آزمون PenTest+ Certification
CompTIA PenTest+ Certification
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
ISC CISSP آموزش آنلاین گواهینامه 2021
یادگیری امنیت کلود برای توسعه دهندگان نرم افزار
دوره امنیت داده ها در کلود
Microsoft Information Protection Administrator (SC-400) Online Training
فیلم یادگیری Red Hat Certified Specialist in Security (Exam EX415) Prep Course
Microsoft Certified: Cybersecurity Architect Expert (SC-100) Online Training
یادگیری کار با ابزارهای تست نفوذ
Microsoft Information Protection Administrator (SC-400) Online Training
IT Power Solutions: PDU and UPS Technician Training Online Training
کورس یادگیری رمزنگاری