جمع جزء: 139,000 تومان
- × 1 عدد: Check Point Firewall CCSA R80.40 Training Part2/2 - 139,000 تومان
با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با هک و ضد هک یاد می گیرید.
عنوان اصلی : Threats, Attacks, and Vulnerabilities for CompTIA Security+
معرفی ماژول
شاخص های سازش (IOC)
ویروس ها
Cryptomalware و Ransomware
تروجان ها
روت کیت ها
کی لاگرها
ابزارهای تبلیغاتی مزاحم
نرم افزارهای جاسوسی
بات نت ها
بمب منطقی
درهای پشتی
بررسی ماژول
معرفی ماژول
مهندسی اجتماعی
حملات مهندسی اجتماعی
ویشینگ
دم زنی
جعل هویت
Dumpster Diving
موج سواری شانه
حقه ها
حمله به سوراخ آبی
اقتدار و ارعاب
اجماع و اثبات اجتماعی
آشنایی و پسندیدن
اعتماد کنید
کمبود و فوریت
DDoS
بازپخش حملات
مردی در حمله میانی
حمله سرریز بافر
حمله تزریق SQL
حمله تزریق LDAP
حمله تزریق XML
Cross Site Scription (XSS) و Cross Site Request Forgery (XSRF)
افزایش امتیاز
مسمومیت ARP
حمله اسمورف (تقویت)
مسمومیت DNS
روز صفر
هش را پاس کنید
کلیک جک
ربودن جلسه
اسکوات تایپی و ربودن URL
شیمینگ
Refactoring
جعل IP/MAC
تکرار حملات (بی سیم)
حمله IV
نقاط دسترسی سرکش
حملات WPS
Bluejacking و Bluesnarfing
حملات NFC
شناسایی فرکانس رادیویی (RFID)
تفکیک
گذرواژه، Brute Force، و حملات دیکشنری
حمله تولد
جداول رنگین کمان
حمله برخورد
Downgrade Attack
متن ساده شناخته شده / متن رمزی
اجرای ضعیف و بررسی ماژول
بررسی ماژول و انواع بازیگران تهدید
Kiddies اسکریپت
هکتیویست ها
جنایت سازمان یافته
کشورهای ملت / APT
خودی ها
رقبا
ویژگی های بازیگر تهدید
استفاده از هوش منبع باز (OSINT)
بررسی ماژول
نمای کلی ماژول
تست نفوذ
مراحل تست نفوذ
انواع شناسایی شامل فعال و غیرفعال
چرخش
بهره برداری اولیه
ماندگاری
تشدید امتیاز
روش های افزایش امتیاز
تست جعبه سیاه، جعبه سفید و جعبه خاکستری
تست قلم در مقابل اسکن آسیب پذیری
تیم های قرمز در مقابل آبی
بررسی ماژول
نمای کلی ماژول
اسکن آسیب پذیری
کنترل های امنیتی را به صورت غیر فعال تست کنید
آسیب پذیری و عدم وجود کنترل های امنیتی را شناسایی کنید
شناسایی اشتباهات رایج
نفوذی در مقابل غیر نفوذی
دارای اعتبار در مقابل غیرمعتبر
مثبت کاذب
چیز هایی برای به یاد آوردن
بررسی ماژول
نمای کلی ماژول
ارزیابی اثرات
شرایط مسابقه
زمان بررسی و زمان بررسی تا زمان استفاده
آسیب پذیری های پشتیبانی/چرخه زندگی
تاثیر آسیب پذیری ها
مفاهیم کدگذاری امن
پیکربندی نادرست/پیکربندی ضعیف
پیکربندی پیش فرض
فرسودگی منابع
کاربران آموزش ندیده
اکانت های مشترک (پیکربندی نادرست)
فرآیندهای کسب و کار آسیب پذیر
مجموعهها و پیادهسازیهای ضعیف رمز
نشت های حافظه
سرریز عدد صحیح
اشاره گر
تزریق DLL
گسترش سیستم/دارایی های غیرمستند
نقاط ضعف معماری/طراحی
تهدیدات جدید/روز صفر
گواهینامه و مدیریت نامناسب کلید
بررسی ماژول
Threats, Attacks, and Vulnerabilities for CompTIA Security+
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Law, Ethics, and Security Compliance Management
Technologies and Tools for CompTIA Security+
Architecture and Design for CompTIA Security+
Governance, Risk, and Compliance for CompTIA Security+
Operations and Incident Response for CompTIA Security+
Risk Management for CompTIA Security+
آموزش مدیریت امنیت با ارتباطات موثر
دوره Designing, Implementing, and Maintaining a Disaster Recovery Plan
کورس یادگیری Governance Risk And Compliance For Comptia Security+
Security Management: A Case Study