در حال حاضر محصولی در سبد خرید شما وجود ندارد.
بدافزار به طور خاص برای دسترسی به سیستم های دسترسی یا آسیب بدون دانش قربانی طراحی شده است. این دوره به شما آموزش می دهد که چگونه بدافزار ایجاد، استفاده می شود و شناسایی می شود. شما همه چیزهایی را که برای CEH 312-50 در مورد بدافزار مورد نیاز است یاد خواهید گرفت.
آنچه که شما
را یاد خواهید گرفت
ساده ترین راه برای ورود به سیستم یا شبکه ... برای دریافت کسی که به ما اجازه دهد. بدافزار به دلیل حجم قابل توجهی از دستگاه های جدید و کاربران روزانه به زیرساخت های شبکه اضافه شده است. در این دوره، هک اخلاقی: تهدیدات بدافزار، شما یاد خواهید گرفت که چگونه بدافزار ایجاد، استفاده می شود و در شبکه ها شناسایی می شود. اول، شما مفاهیم و انواع مختلف تروجان ها، ویروس ها و کرم ها را کشف خواهید کرد. بعد، مفاهیم و اجزای مخرب را کشف خواهید کرد. در نهایت، شما باید اقدامات متفاوتی را انجام دهید هر سازمان باید پیگیری شود. هنگامی که شما با این دوره به پایان رسید، مهارت و دانش تهدیدات بدافزار مورد نیاز برای امتحان CEH 312-50 را خواهید داشت.
عنوان اصلی : Ethical Hacking: Malware Threats
سرفصل های دوره :
مرور دوره
حقیقت سخت در پشت نرم افزارهای مخرب
نرم افزارهای مخرب چیست؟
جزء مخرب
چگونه بدافزار در یک سیستم می شود
تکنیک های استقرار
نسخه ی نمایشی: مدیر وظیفه
اعداد پشت نرم افزارهای مخرب
بررسی یادگیری
apt چیست؟
مشخصات APT
LifeCycle Apt
بررسی یادگیری
توضیح تروجان ها
هدف چیست؟
چگونه تروجان ها ارتباط برقرار می کنند و پنهان می شوند
نسخه ی نمایشی: کدام پورت ها گوش می دهند؟
شاخص های شما یک تروجان دارید
بررسی یادگیری
چگونه هدف را آلوده کنیم
نسخه ی نمایشی: با استفاده از مجموعه برای ایجاد یک تروجان
انتقال یک بسته تروجان
Evading Anti-Virus
نسخه ی نمایشی: ایجاد یک تروجان با MSFvenom
بررسی یادگیری
انواع تروجان ها
ادامه 10 دالر 10
بیشتر تروجان ها
Trojans موبایل و IoT
نسخه ی نمایشی: ایجاد یک تروجان با TheFatrat
چک های یادگیری
توضیح کرم ها و ویروس
انواع ویروس ها و کرم ها
نسخه ی نمایشی: فایل extension hack
LifeCycle
نشانه ها و چرا
استقرار
واقعی؟ جعلی؟ آیا مهم است؟
چک های یادگیری
نرم افزارهای مخرب بی فایده چیست؟
تکنیک های بی پایان
طبقه بندی
چگونه بدافزار بی فایده کار می کنند؟
راه اندازی نرم افزارهای مخرب
چک های یادگیری
تشخیص نرم افزارهای مخرب
انواع تجزیه و تحلیل نرم افزارهای مخرب
تحقیق ادامه دارد
نسخه ی نمایشی: Autoruns و VirusTotal
تحقیق هنوز ادامه دارد
ابزار
نسخه ی نمایشی: TCPVIEW و DRIVERVIEW
فرآیند ایجاد
نسخه ی نمایشی: JPS Virus Maker و IWMT
چک های یادگیری
Countermeasures
لیست اصلی
چک های یادگیری
خلاصه دامنه
Ethical Hacking: Malware Threats
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
فیلم یادگیری Penetrating Networks for CompTIA PenTest+
فیلم یادگیری Performing Non-Technical Tests for CompTIA PenTest+
Ethical Hacking: Reconnaissance/Footprinting
Laying the Foundation for Penetration Testing for CompTIA PenTest+
Ethical Hacking: Understanding Ethical Hacking
Ethical Hacking: Enumeration
آموزش مدیریت و اجرای فرآیندهای پاسخ به رخداد سیستم ها
Ethical Hacking: Sniffing
آموزش تحلیل امنیتی بوسیله CompTIA CySA+
Ethical Hacking: Scanning Networks