وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

کورس یادگیری کامل Certified Professional Ethical Hacker : CPEH

سرفصل های دوره

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با هک و ضد هک یاد می گیرید.

عنوان اصلی : Certified Professional Ethical Hacker (CPEH) Part 1 of 2

سرفصل ها :


1. معرفی دوره:
1. معرفی مربی
2. مروری بر دوره
3. پیش نیازهای دوره
2. ماژول 1 - مقدمه ای بر هک اخلاقی:
1. مقدمه ای بر هک اخلاقی
2. ما کجا هستیم
3. بررسی اجمالی
3. ماژول 1 - بخش 1 چیست و چرا:
1. هک اخلاقی چیست؟
2. ادامه هک اخلاقی چیست؟
3. چرا هک اخلاقی؟
4. سقوط
4. ماژول 1 - تفاوت های بخش 2:
1. مواردی که ما پوشش می دهیم
2. تست نفوذ چیست؟
3. تیم White HatRed
4. Red TeamSecurity محقق
5. تفاوت ها
6. تفاوت وظایف
7. هکر در مقابل هکر اخلاقی
5. ماژول 1 - بخش 3 تعاریف امنیتی:
1. انواع هکرها
2. سیا سه گانه در جزئیات
3. تعاریف امنیتی
4. چرخه عمر بهره برداری و آسیب پذیری
5. روز صفر هر کسی
6. ارزیابی ریسک
7. واژه نامه اصطلاحات Mile2
6. ماژول 1 - بخش 4 مدیریت ریسک:
1. جریان مدیریت ریسک
2. ارزش یک دارایی چقدر است
3. تعاریف مبتنی بر ریسک
4. Threat SourceAgent چیست
5. تهدید چیست
6. آسیب پذیری چیست؟
7. نمونه هایی از برخی آسیب پذیری هایی که همیشه آشکار نیستند
8. کنترل چیست
9. احتمال چیست؟
10. تاثیر چیست
11. اثربخشی کنترل
12. مدیریت ریسک
13. اسناد مرجع
14. زمینه ریسک NIST SP 800-39
15. هدف از مدیریت ریسک
7. ماژول 1 - بخش 5 روش شناسی:
1. گزینه ها
2. روش های هک اخلاقی
3. روش های تست نفوذ
4. OSSTMM
5. OSSTMM - Trifecta
6. OSSTMM ترکیب Trifecta و 4PP
7. NIST SP-800-115
8. NIST SP-800-115 ادامه...
9. آیساف چهار فاز
10. نمودار آیساف
11. PTES
12. روش برای تست نفوذ
13. پس کدام یک
14. نه فقط ابزار
15. بررسی ماژول 1
16. آزمون ماژول 1
8. ماژول 2 - اصول لینوکس:
1. اصول لینوکس
2. ما کجا هستیم
3. بررسی اجمالی
9. ماژول 2 - بخش 1 مفاهیم اصلی:
1. لینوکس چیست؟
2. Linus + Minix = Linux
3. گنو
4. رومیزی رابط کاربری گرافیکی لینوکس
5. 10 جدیدترین نسخه رابط کاربری گرافیکی
6. توزیع ها
7. منابع
10. ماژول 2 - بخش 2 پوسته و سایر مواردی که باید بدانید:
1. پوسته
2. لینوکس شل
3. لینوکس Bash Shell
4. ساختار سیستم فایل
5. ساختار فایل سیستم ادامه...
6. ساختار فایل سیستم ادامه...
7. نصب درایوها با لینوکس
8. تربال و زیپ
9. کامپایل برنامه ها در لینوکس
10. Iptables
11. ادامه Iptables...
12. IP Forwarding
11. ماژول 2 - بخش 3 مدیریت کاربران:
1. حساب ها و گروه ها
2. رمز عبور و فرمت های فایل سایه
3. رمز عبور و فرمت های فایل سایه ادامه...
4. حساب ها و گروه ها
5. مدیریت حساب کاربری
6. تغییر رمز عبور حساب کاربری
7. حساب کاربری ریشه
8. مجوزهای لینوکس و یونیکس
9. ادامه مجوزهای لینوکس و یونیکس...
10. ادامه مجوزهای لینوکس و یونیکس...
11. ادامه مجوزهای لینوکس و یونیکس...
12. ماژول 2 - بخش 4 دستورات اساسی:
1. پیکربندی شبکه
2. درایو سی من کجاست
3. نصب سی دی
4. فهرست ها و فایل ها را مدیریت کنید
5. بررسی ماژول 2
6. ماژول 2 مسابقه
13. ماژول 3 - پروتکل ها:
1. پروتکل ها
2. ما کجا هستیم
3. بررسی اجمالی
14. ماژول 3 - بخش 1 مدل های شبکه:
1. مدل های شبکه
2. مدل OSI
3. لایه 7 برنامه
4. ارائه لایه 6
5. جلسه لایه 5
6. حمل و نقل لایه 4
7. شبکه لایه 3
8. پیوند داده لایه 2
9. لایه 1 فیزیکی
10. TCPIP
11. لایه 4 برنامه کاربردی
12. لایه 3 حمل و نقل
13. لایه 2 اینترنت لایه
14. لایه 1 رابط شبکه
15. OSITCP IP
15. ماژول 3 - بخش 2 پروتکل ها و خدمات:
1. پروتکل ها در هر لایه مدل OSI
2. پورت ها و پروتکل ها
3. TCP در مقابل UDP
4. محتوای بسته TCP
5. محتوای بسته UDP
6. دست دادن سه طرفه
7. پرچم های TCP
8. ARP
9. فرآیند ARP
10. ICMP
11. پیام های ICMP
12. DNS
13. عدم امنیت DNS
14. SNMP
15. ناامنی های SNMP
16. SMTP
17. ناامنی های SMTP
18. LDAP
19. ناامنی های LDAP
20. خدماتی که باید در نظر گرفته شود
21. بررسی ماژول 3
22. آزمون ماژول 3
23. رمزنگاری
24. ما کجا هستیم
25. بررسی اجمالی
26. تعاریف رمزنگاری
27. تعاریف رمزی ادامه...
28. چند تعریف دیگر
29. استفاده از رمزنگاری
30. انواع الگوریتم های رمزنگاری
31. روش های رمزگشایی رمزگذاری
32. رمز نگاری متقارن - استفاده از کلیدهای مخفی
33. رمزگذاری متقارن
34. کلیدهای متقارن
35. Stream Cipher & Block Cipher
36. رمز متقارن - رمز جریان
37. فرآیند رمزگذاری XOR
38. حالت های رمز جریان
39. قدرت رمز عبور جریان
40. رمز متقارن - رمز بلوکی
41. جعبه های S مورد استفاده در رمزهای بلوکی
42. حالت های رمز را مسدود کنید
43. رمزهای بلوکی - ECB
44. Block Cipher - CBC
45. حالت CBC
46. حالت های رمزگذاری بلوک - CFB و OFB
47. حالت CTR
48. الگوریتم های متقارن - DES
49. تکامل 3DES
50. رمز متقارن - AES
51. سایر الگوریتم های متقارن
16. ماژول 4 - بخش 3 رمزگذاری نامتقارن:
1. رمزنگاری نامتقارن
2. رمزگذاری نامتقارن
3. چه زمانی از کدام کلید استفاده کنیم
4. نامتقارن
5. تبادل کلید
6. دیفی هلمن
7. الگوریتم نامتقارن - RSA
8. الگوریتم های نامتقارن - الگامال و ECC
9. مزایای رمزنگاری کلید عمومی
10. معایب الگوریتم نامتقارن
11. متقارن در مقابل نامتقارن
12. نمونه ای از رمزنگاری ترکیبی
13. امضای دیجیتال
14. امضای دیجیتال
17. ماژول 4 - بخش 4 هش کردن:
1. الگوریتم های هش
2. حفاظت از یکپارچگی داده ها
3. مکانیزم های یکپارچگی داده ها
4. مسائل امنیتی در هش
5. مک ساده
6. ضعف در استفاده از الگوریتم های هش
7. HMAC - فرستنده
8. HMAC - گیرنده
9. QKD
10. QKD ادامه...
11. پیوند در مقابل رمزگذاری End-to-End
12. رمزگذاری انتها به انتها
13. حفاظت از لایه شبکه
14. مدیریت کلید IPSec
15. فرآیند دست دادن IPSec
16. SAهای در حال استفاده
17. IPSec مجموعه ای از پروتکل ها است
18. دیتاگرام های IPSec
19. رمزگذاری ترکیبی SSLTLS
20. پروتکل امنیتی SSH
21. استانداردهای پست الکترونیکی
22. پیام رمزگذاری شده
23. استاندارد ایمیل امن
18. ماژول 4 - بخش 6 حملات رمزنگاری شده:
1. تحلیل رمزی نظری
2. تحلیل رمزی نظری ادامه...
3. تحلیل رمزی نظری ادامه...
4. حمله تولد
5. نمونه ای از حمله تولد
6. Cryptanalysis کاربردی
7. Cryptanalysis کاربردی ادامه...
8. Cryptanalysis کاربردی ادامه...
9. Cryptanalysis کاربردی ادامه...
10. بررسی ماژول 4
11. آزمون ماژول 4
12. شکستن رمز عبور
13. ما کجا هستیم
14. بررسی اجمالی
19. ماژول 5 - بخش 1 چیست و چرا:
1. چرا این یک نوع بی فکر است!
2. استراتژی شکستن رمز عبور
3. استراتژی شکستن رمز عبور ادامه...
4. استراتژی شکستن رمز عبور ادامه...
5. تکنیک های ترک
6. حدس زدن رمز عبور
7. شکستن رمز عبور هش LMNTLM
8. رمزگذاری Syskey
9. جداول رنگین کمان
10. GPU andor CPU برای شکستن رمز عبور
11. روش های کراکینگ قابیل و هابیل
12. محدودیت های جداول رنگین کمان
13. نمک زدن رمز عبور
14. رمز عبور نمک ادامه ...
15. حمله درج هش NTPASSWD
16. استشمام رمز عبور
17. میمیکاتز
18. چند ابزار رایج دیگر
20. ماژول 5 - بخش 3 اقدامات متقابل:
1. سیاست های عمومی رمز عبور را اجرا کنید که کار می کنند!
2. چیز بهتری را در نظر بگیرید
3. پروتکل های احراز هویت ویندوز را بشناسید
4. موارد امنیتی که باید در نظر گرفته شوند
5. موارد امنیتی برای در نظر گرفتن ادامه...
6. بررسی ماژول 5
7. آزمون ماژول 5
8. بدافزار
9. ما کجا هستیم
10. بررسی اجمالی
11. انکار خدمات
12. انکار سرویس توزیع شده
13. رد سرویس توزیع شده ادامه...
14. تاثیر انکار خدمات
15. علائم حمله DoS
16. نقشه حمله دیجیتال تجسم تهدید جهانی
17. روش های حمله DoS
18. BOTNET
19. اکوسیستم بات نت
20. انتشار BOTNET
21. ابزارهای BOTNET
22. ابزارهای حمله DoSDDoS
23. کانن یون مدار بالا (HOIC)
24. تشخیص حمله DoS
25. تشخیص DoS - پروفایل فعالیت
26. تشخیص DoS تشخیص نقطه تغییر متوالی
27. تشخیص DoS - تجزیه و تحلیل موجک
28. اقدامات متقابل DoSDDoS
29. اقدامات متقابل بات نت
30. ابزارهای پیشرفته حفاظت از DoSDDoS
31. روش های پیشرفته حفاظت از DDoS
32. ویروس چیست
33. چگونه کار می کند
34. کاری که آنها انجام می دهند
35. انواع ویروس ها
36. انواع ویروس ها ادامه ...
37. انواع ویروس ها ادامه ...
38. انواع ویروس ها ادامه ...
39. انواع ویروس ها ادامه ...
40. استراتژی های مخفی کاری
41. چگونه آلوده می شوید؟
42. ویروس DNS Changer
43. ویروس ملیسا
44. کرم ها
45. چقدر بد است
46. کرم طوفان
47. استاکس نت
48. مخدوش کننده
49. تروجان ها و درهای پشتی
50. توزیع بدافزار
51. قابلیت های بدافزار
52. انواع تروجان
53. نت کت
54. سوئیچ های Netcat
55. اجزای تروجان دسترسی از راه دور (RAT).
56. با زبرب آشنا شوید
57. Wrapper های اجرایی
58. اجتناب از تشخیص
59. امتناع
60. Wrappers امروز
61. اقدامات متقابل بدافزار
62. مرجع بدافزار www.BleepingComputer.com
63. روش های شروع خودکار نظارت
64. نرم افزار مانیتورینگ بندر
65. نرم افزار حفاظت از فایل
66. SigCheck
67. آشکارسازهای بدافزار مبتنی بر سخت افزار
68. آموزش کاربر
21. ماژول 6 - بخش 4 باج افزار:
1. باج افزار
2. باج افزار معروف
3. باج افزار معروف
4. باج افزار و رمزارز
5. بررسی ماژول 6
6. آزمون ماژول 6
7. دستگاه های امنیتی
8. ما کجا هستیم
9. بررسی اجمالی
10. مقدمه
11. سوئیچینگ و مسیریابی
12. امنیت سوئیچ
13. امنیت روتر
14. ادامه امنیت روتر...
15. VLAN
16. VLAN ادامه...
17. پروکسی، NAT، PAT
22. ماژول 7 - بخش 2 لوازم امنیتی:
1. فایروال
2. فایروال نسل بعدی
3. DMZ
4. IDS
5. IDS Cont...
6. IPS
7. ادامه IPS...
8. SIEM
9. قابلیت های SIEM
10. بررسی ماژول 7
11. آزمون ماژول 7
12. جمع آوری اطلاعات - شناسایی-غیرفعال (فقط خارجی)
13. ما کجا هستیم
14. بررسی اجمالی
15. چیست؟
16. هوش منبع باز (OSINT)
17. چرا این کار را می کنیم
18. ما چه می خواهیم
19. ما چه می خواهیم ادامه ...
20. ما چه می خواهیم ادامه ...
21. ما چه می خواهیم ادامه ...
22. کجا
23. این اطلاعات را از کجا می یابیم
24. ثبت نام دامنه
25. WHOIS
26. پایگاه های داده DNS
27. استفاده از Nslookup
28. جستجوهای نام کاربری
29. جستجوهای آدرس ایمیل
30. موتورهای جستجوی افراد
31. موتورهای جستجوی کسب و کار
32. ابزار اطلاعات سرور وب نت کرافت
33. بایگانی اینترنت ماشین راه برگشت
34. آگهی های شغلی
35. وبلاگ ها و انجمن ها
36. شدان
37. هک گوگل
38. GHDB
23. ماژول 8 - بخش 3 آیا ابزارهایی برای کمک وجود دارد:
1. Maltego - Clear Leader
2. Maltego - Clear Leader Cont...
3. Recon-ng
4. Recon-ng ادامه...
5. دروگر
6. FirecatKromcat
7. بررسی ماژول 8
8. آزمون ماژول 8
9. مهندسی اجتماعی
10. ما کجا هستیم
11. بررسی اجمالی
12. رفتار انسان آسیب پذیر
13. آسیب پذیری های سازمان
14. مهندسی اجتماعی مبتنی بر انسان
15. مهندسی اجتماعی مبتنی بر انسانی ادامه...
16. تکنیک های مهندسی اجتماعی
17. شکاف های مهندسی اجتماعی
18. مهندسی اجتماعی مبتنی بر کامپیوتر
19. جستجو در شبکه اجتماعی httpnamechk.com
20. تاثیر مهندسی اجتماعی
21. حفاظت از رسانه های اجتماعی
22. سرقت هویت و PII
23. سرقت هویت و حفاظت از PII
24. سرقت هویت و حفاظت از PII ادامه...
24. ماژول 9 - بخش 2 کلاهبرداری های فیشینگ:
1. فیشینگ
2. نیزه فیشینگ
3. حملات نهنگ
4. حملات اخیر موفق به صید نهنگ
5. کاهش صید نهنگ
6. حفاظت از فیشینگ
7. بررسی ماژول 9
8. آزمون ماژول 9
9. شناسایی-اسکن فعال-شمارش
10. ما کجا هستیم
11. بررسی اجمالی
12. ما در کجای فرآیند هستیم
13. چیست؟
14. ما به دنبال چه چیزی هستیم
15. روشهای کسب اطلاعات
16. دسترسی فیزیکی
17. دسترسی اجتماعی تحت پوشش در ماژول 9
18. مقدمه ای بر پورت اسکن
19. کدام سرویس ها از کدام پورت ها استفاده می کنند
20. حقوقی
21. نکات اسکن پورت
22. اسکن پورت باید آشکار شود
23. مقایسه مدل ها
24. انواع اسکن
25. مجموعه TCPIP
26. TCP Flags
27. TCP 3-Way Handshake
28. TCP Connect Port Scan
29. اسکن نیمه باز (SynScan)
30. پورت های فایروال
31. UDP در مقابل TCP
32. UDP Port Scan
33. ابزارهای رایج اسکن پورت
34. پینگ آنلاین مخفیانه
35. ابزار آنلاین
36. فینگ و فینگ موبایل
37. Solarwinds Port Scanner
38. HPing3
39. HPing3 ادامه...
40. P0f
41. NMAP میزبان آنلاین است
42. ICMP غیرفعال است
43. NMAP TCP Connect Scan
44. NMAP
45. ابزار TCP Half-open & Ping Scan را تمرین کنید
46. NMAP Service Version Detection
47. اسکن NMAP اضافی
48. ذخیره نتایج NMAP
49. اسکن NMAP UDP
50. مقدمه
51. چرا بنر گرفتن
52. ابزار گرفتن بنر
53. ابزار گرفتن بنر - سرویس ID
54. ابزار گرفتن بنر - نت کرافت
55. ابزار گرفتن بنر - Netcat
56. ابزار گرفتن بنر - Telnet
57. گرفتن بنر را با Telnet تمرین کنید
58. ابزار گرفتن بنر - NMAP
25. ماژول 10 - بخش 5 شمارش:
1. شمارش
2. خدمات برای شمارش
3. SNMP
4. LDAP
5. NTP
6. SMTP
7. DNS
8. بررسی ماژول 10
9. آزمون ماژول 10
10. ارزیابی آسیب پذیری
11. ما کجا هستیم
12. بررسی اجمالی
13. بررسی از CSP+
14. ارزیابی آسیب پذیری (VA) چیست؟
15. مزایای ارزیابی آسیب پذیری
16. انواع ارزیابی آسیب پذیری
17. چگونه از آسیب پذیری ها مطلع شویم؟
18. فرآیند ارزیابی آسیب پذیری معمولی
19. انتخاب ابزار مناسب
20. انواع مختلف ابزار
21. فهرست
22. مقایسه ابزارهای مبتنی بر شبکه
23. مقایسه ابزارهای مبتنی بر کاربرد
26. ماژول 11 - بخش 3 تست سیستم های داخلی خارجی:
1. از اینجا شروع می شود!
2. شمارش
3. تشخیص
4. جزئیات اضافی
5. آسیب پذیری هایی که به راحتی قابل بهره برداری هستند
6. بررسی ماژول 11
7. ماژول 11 مسابقه
8. حملات شبکه
9. ما کجا هستیم
10. بررسی اجمالی
11. Packet Sniffers
12. نمونه Packet Sniffers
13. ابزار Pcap & WinPcap
14. ابزار Wireshark
15. مونتاژ مجدد جریان TCP
16. tcpdump & windump
17. نمونه هایی از TCP Dump
18. تشخیص Sniffer با استفاده از Cain & Abel
19. بوییدن غیرفعال
20. بوییدن فعال
21. روش های بو کشیدن فعال
22. Switch Table Flooding
23. ARP Cache Poisoning
24. ARP عملیات عادی
25. ARP Cache Poisoning
26. تکنیک مسمومیت کش ARP (لینوکس)
27. MAC Spoofing
28. DNS Poisoning
29. مسیریابی منبع
30. مسیرهای جعلی را تبلیغ کنید
31. DHCP سرکش
32. ابزار قابیل و هابیل
33. Ettercap
34. مجموعه ابزار لینوکس Dsniff Suite
35. DNS Spoofing چیست؟
36. ابزار DNS Spoofing
37. شکستن ترافیک SSL
38. شکستن ادامه ترافیک SSL...
39. مبهم سازی URL
40. رهگیری VoIP
41. اقدامات متقابل
42. اقدامات متقابل ادامه...
43. اقدامات متقابل برای بو کشیدن
27. ماژول 12 - بخش 2 ربودن:
1. ربودن جلسه
2. Session Hijacking ادامه...
3. مشارکت کنندگان در Session Hijacking
4. تاثیر Session Hijacking
5. تکنیک های ربودن جلسه
6. حمله نیروی Brute Force
7. سرقت و محاسبه شناسه های جلسه
8. فرآیند ربودن جلسه
9. انواع Session Hijacking
10. ربودن جلسه در سطح برنامه
11. پیش بینی نشانه جلسه
12. حملات انسان در وسط
13. حملات سمت مشتری
14. حملات Man-in-the-Browser
15. جلسه بوییدن
16. حملات اسکریپت بین سایتی
17. ربودن جلسه در سطح شبکه
18. ربودن TCPIP
19. Session Hijacking Tools
20. سوئیت آروغ
21. Session Hijacking Tools
22. محافظت در برابر Session Hijacking
23. محافظت در برابر Session Hijacking ادامه...
24. محافظت در برابر Session Hijacking ادامه...
25. محافظت در برابر Session Hijacking - کاربران وب
26. بررسی ماژول 12
27. آزمون ماژول 12
28. هک سرورها
29. ما کجا هستیم
30. بررسی اجمالی
31. سرورها برای چه خوب هستند
32. سیستم عامل را بشناسید
33. نحوه استفاده از آن را بدانید
34. Exploit را پیدا کنید
35. اکسپلویت چیست
36. توسعه بهره برداری
37. ادامه توسعه بهره برداری...
38. Exploit-db
39. Exploit-db را جستجو کنید
40. متاسپلویت
41. Metasploit Cont...
42. درک متاسپلویت
43. Hands on Metasploit
44. Core Impact
45. SaintExploit در یک نگاه
28. ماژول 13 - بخش 4 تست سیستم های داخلی خارجی:
1. از اینجا شروع می شود!
2. سیستم های خارجی
3. خارج از تکنیک های احتمالی فرار
4. سیستم های داخلی
5. تکنیک های احتمالی فرار از داخل
6. حملات سمت مشتری
7. حملات دسترسی فیزیکی
8. بررسی ماژول 13
9. آزمون ماژول 13
10. ارزیابی و هک فناوری های وب
11. ما کجا هستیم
12. بررسی اجمالی
13. OWASP Top 10
14. A1 - تزریق
15. A2 - احراز هویت شکسته
16. A3 - قرار گرفتن در معرض داده های حساس
17. A4 - نهادهای خارجی XML (XXE)
18. A5 - کنترل دسترسی شکسته
19. A6 - تنظیمات نادرست امنیتی
20. A7 - اسکریپت بین سایتی
21. A8 - Deserialization ناامن
22. A9 - استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده
23. A10 - ثبت و نظارت ناکافی
24. مقدمه
25. شخصیت های حمله تزریق SQL
26. روش تزریق SQL
27. حملات تزریق SQL
28. انواع SQL Injection
29. Blind SQL Injection
30. حمله ساده SQL Injection
31. Union & Error Based SQL Injection
32. SQL Injection Tools
33. SQL Injection Tools ادامه...
34. SQL Injection Tools ادامه...
35. SQL Injection Detection Tool
36. SQL Injection Detection Tool Cont...
37. SQL Injection Detection Tool Cont...
38. SQL Injection Detection Tool Cont...
29. ماژول 14 - بخش 3 XSS:
1. اسکریپت بین سایتی (XSSCSS)
2. مقدمه ای بر Cross-Site Scripting
3. نوع XSS
4. XSS یا PersistentType I ذخیره شده است
5. XSS منعکس شده (غیر پایدار یا نوع II)
6. XSS مبتنی بر DOM (نوع-0)
7. سرور XSS
8. مشتری XSS
9. انواع XSS در ماتریس
10. تست آسیب پذیری XSS
11. بررسی کد
12. اسکنرهای امنیتی برنامه های وب
13. آزمایش
14. بررسی ماژول 14
15. ماژول 14 مسابقه
16. هک شبکه های بی سیم
17. ما کجا هستیم
18. بررسی اجمالی
19. 802.11 اطلاعات پس زمینه بی سیم
20. شبکه بی سیم (WLAN)
21. مقایسه استانداردها
22. SSID آیتم های اساسی (شناسه مجموعه خدمات)
23. موارد اساسی MAC Filtering
24. پروتکل های رمزگذاری
25. امنیت بی سیم حریم خصوصی معادل سیمی
26. WEP
27. بسته های WEP Weak IV
28. نقاط ضعف WEP
29. امنیت بی سیم Wi-Fi Protected Access
30. چگونه WPA در WEP بهبود می یابد
31. پروتکل یکپارچگی کلید زمانی (TKIP)
32. WPA (نمودار جریان TKIP)
33. آسیب پذیری WPA MIC
34. رمزگذاری WPA-PSK
35. امنیت بی سیم 802.11i - WPA2
36. Wireless Security 802.11i - WPA2 Cont...
37. انواع حالت WPA و WPA2
38. WPA2 (رمزگذاری AES)
39. 4-Way Handshake AES-CCMP - WPA2
40. نقاط ضعف WPA2
41. امنیت بی سیم WPA3
42. بهبود WPA3
43. WPA3 Improvements ادامه...
44. WPA3 Improvements ادامه...
45. Wi-Fi Protected Setup
46. احراز هویت
47. احراز هویت را باز کنید
48. احراز هویت کلید مشترک
49. EAP Authentication
50. احراز هویت آدرس MAC
51. بلوتوث
52. بلوتوث ادامه...
53. پشته پروتکل بلوتوث
54. فرآیند جفت شدن
55. مبانی امنیت بلوتوث
56. مبانی امنیت بلوتوث ادامه...
57. امنیت بلوتوث
58. مروری بر ارتباطات تلفن های هوشمند
59. خطرات و تهدیدات دستگاه های تلفن همراه
60. خطرات و تهدیدات دستگاه های تلفن همراه ادامه...
61. خطرات و تهدیدات اینترنت اشیا
62. سخت افزار بی سیم مورد نیاز است
63. Aircrack-ng Suite هم برای WEP و هم برای WPA استفاده می شود
64. Airodump-ng برای WEP و WPA استفاده می شود
65. Aireplay برای WEP و WPA استفاده می شود
66. Aircrack-ng هم برای WEP و هم برای WPA استفاده می شود
67. Wesside-ng هم برای WEP و هم برای WPA استفاده می شود
68. کیسمت
69. Wireshark
70. coWPAtty
71. NetStumbler این محصول مدتی است به روز نشده است
72. سایر ابزارهای قابل توجه
73. تجهیزات بلوتوث
74. ابزارهای بلوتوث
75. ابزارهای بلوتوث ادامه...
76. DOS DeauthDisassociation Attack
77. حمله به WEP
78. حمله به WPA
79. حمله به WPA2
80. حمله به WPA2 از طریق LinuxAndroid
81. حمله به WPA2 از طریق LinuxAndroid Cont...
82. بلوتوث را دوباره کن
83. حمله به بلوتوث
84. دور زدن امنیت گوشی های هوشمند
30. ماژول 15 - بخش 5 اقدامات متقابل:
1. ام، وصله
2. نیاز به احراز هویت شبکه 802.1X انواع EAP
3. مقایسه روش های احراز هویت 802.1X
4. استقرار EAPTLS
5. تشخیص نفوذ بی سیم
6. MobileIoT مناطقی که باید در نظر بگیرید
7. امنیت دستگاه MobileIoT
8. امنیت دستگاه MobileIoT ادامه...
9. امنیت برنامه MobileIoT
10. ادامه امنیت برنامه MobileIoT...
11. اتصالات دستگاه تلفن همراه برای ایمن
12. سخت کردن دستگاه ها
13. آیا اینترنت اشیا متفاوت است؟
14. مناطق امنیتی که در اینترنت اشیا اعمال می شود
15. توصیه های کلی سخت شدن برای اینترنت اشیا
16. استانداردهای اینترنت اشیا را اجرا کنید
17. مدل های استقرار موبایل
18. BYOD IssuesConcerns
19. توصیه های اولیه MobileIoT
20. سیاست های داخلی را توسعه دهید
21. بررسی ماژول 15
22. آزمون ماژول 15

نمایش سرفصل های انگلیسی

Certified Professional Ethical Hacker (CPEH) Part 1 of 2

45,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
شناسه: ML009
حجم: 4328 مگابایت
مدت زمان: 828 دقیقه
تعداد دیسک: 2 عدد
زیرنویس انگلیسی: دارد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 24 مهر 1399
کورس یادگیری کامل Certified Professional Ethical Hacker : CPEH
کورس یادگیری کامل Certified Professional Ethical Hacker : CPEH 1
کورس یادگیری کامل Certified Professional Ethical Hacker : CPEH 2
کورس یادگیری کامل Certified Professional Ethical Hacker : CPEH 3
کورس یادگیری کامل Certified Professional Ethical Hacker : CPEH 4
کورس یادگیری کامل Certified Professional Ethical Hacker : CPEH 5
کورس یادگیری کامل Certified Professional Ethical Hacker : CPEH 6
دسته بندی محصول
طراحی سایت و خدمات سئو

45,900 تومان
افزودن به سبد خرید