در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این دوره آموزشی با مدرک هک و ضد هک CompTIA PenTest+ Certification آشنا شده و مباحث آن را یاد گرفته و در پروژه های واقعی همراه با مدرس دوره تمرین خواهید کرد.
عنوان اصلی : CompTIA PenTest+ Certification
معرفی دوره:
درباره نویسنده
درباره دوره
راه اندازی آزمایشگاه پنتست شما
درباره امتحان
1.1 برنامه ریزی برای تعامل:
Pentests و Pentesting Frameworks
فرآیند پنتست
ارتباطات، قوانین تعامل، و منابع
محرمانه بودن، بودجه بندی، تحلیل تاثیر، جدول زمانی اصلاح، سلب مسئولیت، و محدودیت ها
1.2 ملاحظات حقوقی:
مفاهیم کلیدی حقوقی
1.3 تعیین محدوده یک تعامل:
تعریف محدوده، اهداف و موارد قابل تحویل، و ارزیابی ها و استراتژی ها
عوامل تهدید، پاسخ به ریسک و تحمل
انواع اهداف و ملاحظات پنتست
1.4 جنبه های کلیدی ارزیابی های مبتنی بر انطباق:
درک انطباق
2.1 تکنیک های جمع آوری اطلاعات:
شناسایی فعال و غیرفعال
تسلیح سازی داده ها و مقدمه ای بر متاسپلویت
شمارش
مقدمه ای بر مترپرتر
سناریو 01: نحوه استفاده از Nmap برای اسکن یک هاست
بررسی سناریو 02: نحوه شمارش یک سرویس با گرفتن بنر
سناریو 03: انجام شمارش وب سایت با لینوکس کالی
سناریو 04: استفاده از OWASP Dirbuster برای یافتن دایرکتوری های پنهان
سناریو 05: یافتن داده های OSINT با استفاده از Harvester و چارچوب OSRF
2.2 انجام اسکن آسیب پذیری:
اسکن آسیب پذیری
بررسی سناریو 06: اسکن وب سایت ها برای آسیب پذیری ها با استفاده از Nikto
بررسی سناریو 07: انجام یک اسکن آسیب پذیری با استفاده از OpenVAS
پیشبینی سناریو 08: استفاده از Nmap برای اسکن آسیبپذیریها
2.3 تجزیه و تحلیل نتایج اسکن آسیب پذیری:
تجزیه و تحلیل آسیب پذیری
سناریو 09: تجزیه و تحلیل گزارش آسیبپذیری OpenVAS
2.4 استفاده از اطلاعات برای آماده شدن برای بهره برداری:
اعمال نفوذ اطلاعات
سناریو 10: مقدمه ای بر درخت گیلاس
2.5 نقاط ضعف سیستم:
نقاط ضعف سیستم های تخصصی
3.1 مهندسی اجتماعی:
اجزای یک حمله مهندسی اجتماعی
حملات و تکنیک های مهندسی اجتماعی
سناریو 11: ایجاد یک وب سایت جمع آوری اعتبار با SET
سناریو 12: استفاده از SET برای اجرای یک حمله فیشینگ Spear
سناریوی 13: اجرای یک حمله قطرهانداز USB با استفاده از SET
3.2 آسیب پذیری های مبتنی بر شبکه:
اسنیفینگ، ربودن، و حملات انسان در وسط
حملات پروتکل شبکه
Resolution، Brute Force و DoS Attacks را نام ببرید
سناریو 14: مسمومیت DNS با استفاده از فایل Hosts
سناریو 15: استفاده از Wireshark برای شناسایی رمزهای عبور متن ساده
3.3 آسیب پذیری های بی سیم و مبتنی بر RF:
حملات و سوء استفاده های بی سیم
انجام یک حمله دوقلو شیطانی با SSLsplit
3.4 آسیب پذیری های مبتنی بر برنامه:
پیمایش دایرکتوری و بایت های پویسون پویسون
احراز هویت، مجوز، و حملات تزریق
آسیب پذیری های گنجاندن فایل و پوسته های وب
سناریو 16: استفاده از Hydra برای Brute-Force FTP
سناریوی 17: یافتن آسیب پذیری های برنامه وب با OWASP ZAP
3.5 آسیب پذیری های میزبان محلی:
آسیب پذیری های سیستم عامل و شکستن رمز عبور
ابزارهای شکستن رمز عبور، حساب های پیش فرض، و افزایش امتیازات
فایلهای سیستم، فرارهای Sandbox و حملات سختافزاری
سناریوی 18: به دست آوردن هش رمز عبور با آرمیتاژ
سناریو 19: شکستن هش رمز عبور با جان چاک دهنده
سناریوی 20: انجام افزایش امتیاز محلی با مترپریتر
سناریو 21: بهره برداری از آسیب پذیری EternalBlue
3.6 آسیب پذیری های امنیتی فیزیکی:
اهداف و رهنمودهای امنیت فیزیکی
3.7 تکنیک های پس از بهره برداری:
حرکت جانبی، چرخش، و پایداری
Shells، Netcat و Scheduled Tasks
خدمات / شیاطین، ضد پزشکی قانونی، و پوشش ردیابی شما
سناریو 22: پاک کردن گزارشهای سیستم با مترپرتر
سناریو 23: راه اندازی Persistence با Netcat
سناریو 24: استخراج داده ها با Netcat
سناریو 25: راه اندازی پایداری با مترپرتر
سناریو 26: استخراج داده ها با مترپرتر
4.1 استفاده از Nmap برای جمع آوری اطلاعات:
Nmap Deep Dive
4.2 انتخاب ابزارهای Pentesting:
Pentesting Tools and Use Cases
4.3 تجزیه و تحلیل خروجی ابزار و داده ها:
درک خروجی ابزار
سناریو 27: اجرای یک حمله هش
سناریو 28: انجام یک حمله تزریق SQL
4.4 تجزیه و تحلیل اسکریپت های اساسی:
تجزیه و تحلیل اسکریپت ها در Bash، PowerShell، Python و Ruby
5.1 گزارش نویسی و رسیدگی:
گزارش نوشتن و مدیریت بهترین شیوه ها
5.2 فعالیت های تحویل پس از گزارش:
تحویل و پس از تحویل
5.3 کاهش آسیب پذیری های کشف شده:
استراتژی های کاهش آسیب پذیری
5.4 برقراری ارتباط در طول فرآیند تست نفوذ:
اهمیت ارتباطات
نتیجه
مراحل بعدی
شرکت در آزمون PenTest+ Certification
CompTIA PenTest+ Certification
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
دوره یادگیری CompTIA CySA+ Certification
آموزش کار با ابزارهای تست نفوذ
مدیر هویت و دسترسی مایکروسافت (SC-300)
یادگیری کار با ابزارهای تست نفوذ
فیلم یادگیری Red Hat Certified Specialist in Security (Exam EX415) Prep Course
کورس یادگیری کامل ISC CCSP – Certified Cloud Security Professional
Azure Security Engineer Associate Online Training
IT Power Solutions: PDU and UPS Technician Training Online Training
آموزش آنلاین Cisco Firepower
دوره یادگیری Certified Cloud Security Professional (CCSP)