در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این دوره آموزشی هر آنچه برای شرکت و قبولی در آزمون بین المللی CEH 2020 نیاز دارید را یاد گرفته و همراه با مدرس دوره در پروژه های واقعی تجربه و تمرین خواهید کرد.
عنوان اصلی : Certified Ethical Hacker (CEH) - Linux Academy's Prep Course 2020
01 شروع به کار:
01.01.درباره نویسنده
01.02.درباره دوره
01.03. الزامات دوره
01.04. چگونه کمک بگیریم
01.05.درباره آزمون
02 مروری بر امنیت اطلاعات:
02.01. فصل مقدمه
02.02.شرایط رایج (مقدار هک، آسیب پذیری، بهره برداری، بارگذاری)
02.03. حمله روز صفر
02.04.دیزی زنجیر
03 مروری بر تهدیدات و حملات امنیت اطلاعات:
03.01. فصل مقدمه
03.02. تهدیدها در مقابل حملات
03.03. انگیزه ها و دلایل پشت حملات امنیت سایبری
03.04. ابزارهایی که هکرها از طریق آنها به سیستم ها و شبکه ها دسترسی پیدا می کنند چیست؟
03.05. تهدیدات رایانش ابری
03.06. تهدیدات پایدار پیشرفته
03.07. ویروس ها و کرم ها
03.08.Ransomware
03.09. تهدیدات موبایل
03.10.جنگ اطلاعاتی عصر مدرن
03.11. حملات خودی
03.12.فیشینگ
03.13. تهدیدات برنامه های وب
03.14. طبقه بندی تهدیدات تهدیدات شبکه
03.15. طبقه بندی تهدیدات تهدید میزبان
03.16. طبقه بندی تهدیدات کاربردی
03.17. طبقه بندی حملات
03.18.بات نت
03.19. قوانین، استانداردها و مقررات
04 تاریخچه هک:
04.01.نگاهی کوتاه به تاریخچه هک
04.02.انواع هکرها
04.03. هک اخلاقی چیست هدف آن چیست
04.04. محدوده هک اخلاقی
04.05. شناسایی مراحل هک
04.06. هک مراحل اسکن
04.07. مراحل هک دستیابی به دسترسی
04.08. مراحل هک حفظ دسترسی
04.09.مراحل هک پاکسازی مسیرها
05 حفاظت از اطلاعات:
05.01. فصل مقدمه
05.02.اطمینان از اطلاعات
05.03.EISA و برنامه مدیریت امنیت اطلاعات
05.04. منطقه بندی شبکه
05.05.دفاع در عمق
05.06. چه نوع چیزهایی را سیاست ها تنظیم می کنند
05.07. سیاست های امنیتی محل کار و مثال ها
05.08. کنترل امنیت فیزیکی و ریسک
05.09. مدیریت ریسک
05.10. مدل سازی تهدید و مدیریت حوادث
05.11.UBA - تجزیه و تحلیل رفتار کاربر و کنترل های امنیت شبکه
05.12. کنترل های دسترسی
05.13.Identification Authentication Authorization Accounting and IAM
05.14.نشت داده ها
05.15.پشتیبان گیری از داده ها
05.16.بازیابی اطلاعات
06 تست نفوذ:
06.01. تست نفوذ چیست
06.02. یک تست نفوذ خوب شامل چه مواردی است
06.03.چرا تست نفوذ انجام شود
06.04. قراردادهای فاز قبل از حمله
06.05. حسابرسی در مقابل ارزیابی آسیب پذیری در مقابل آزمون نفوذ
06.06. تیم قرمز مقابل آبی!
06.07.انواع تست نفوذ
06.08.قوانین درگیری مرحله قبل از حمله
06.09. مرحله قبل از حمله درک نیازهای مشتری شما
06.10. محدوده فاز قبل از حمله آزمایش نفوذ
06.11. جمع آوری اطلاعات فاز قبل از حمله
06.12. مرحله دوم قبل از حمله انواع جمع آوری اطلاعات
06.13. فاز حمله
06.14. فاز حمله به محیط
06.15.Attack Phase Target Acquisition
06.16.تشدید امتیاز فاز حمله
06.17. مرحله حمله اجرا، ایمپلنت، عقب نشینی
06.18. فاز پس از حمله
06.19. روش های تست امنیتی
07 فرآیند ردیابی:
07.01.درباره ردپا
07.02. وضعیت ذهنی هکر
07.03.موتور جستجو و منابع آنلاین
07.04.Whois GeoIpLocation و بازجویی DNS
07.05.تحلیل سرصفحه ایمیل
07.06. دریافت آدرس IP از یک ایمیل و موارد دیگر
07.07.نگاه سریع به گواهی وب سایت، کد منبع و ترافیک
07.08. چگونه یک وب سایت را شبیه سازی کنیم و متادیتا را از فایل ها استخراج کنیم
07.09.Nmap و Traceroute
08 گزارش ها و اقدامات متقابل:
08.01. اقدامات متقابل و بهترین شیوه ها
08.02. آنچه در یک گزارش ردیابی می رود
09 تکنیک های اسکن شبکه:
09.01. گرفتن بنر
09.02. ترسیم و نگاشت توپولوژی های شبکه
09.03.اسکن برای آسیب پذیری ها
09.04.شمارش
10 تکنیک شکستن رمز عبور:
10.01. شکستن رمز عبور، کرانچ، و برخی اصول
10.02. استفاده از Hydra برای شکستن رمز عبور آنلاین
10.03. راه اندازی محیط Hashcat
10.04. نصب HashCat
10.05.HashCat به ما اجازه دهید برخی از رمزهای عبور را بشکنیم!
10.06. نتایج HashCat و خلاصه
11 تکنیک برای ایجاد و حفظ دسترسی به سیستم از راه دور:
11.01. پوسته معکوس و بهره برداری از خدمات از راه دور
11.02. Keylogger Intro and Environment Setup
11.03. دانلود و وارد کردن کد منبع Keylogger
11.04. پیکربندی Keylogger
نسخه 11.05. Keylogger
11.06. رمزگشایی سیاهههای مربوط به Keylogger
12 مخفی کردن برنامه های مخرب:
12.01.SandBox
12.02. چگونه یک محیط Sandbox امن ایجاد کنیم
12.03. مروری بر نرم افزار ضد بدافزار
12.04. بسته بندی بدافزار
12.05.Rootkits
12.06. پنهان کردن فایل ها و استگانوگرافی
13 پوشش رد و شواهد تخریب:
13.01.فایل های لاگ که مسیرهای شما را پوشش می دهند
14 روش جعل:
14.01.ARP Spoofing
14.02.MAC Address Spoofing
14.03.DHCP گرسنگی
15 حمله و بهره برداری از شبکه های بی سیم:
15.01. گرفتن دست دادن WPA2
15.02. شکستن رمز عبور WPA2
16 نکته، ترفند و سناریوهای زندگی واقعی:
16.01.مهندسی اجتماعی
16.02. حمله های مهندسی اجتماعی شناخته شده در گذشته نگر
17 فایروال:
17.01. فایروال چیست چگونه کار می کند
17.02. استفاده، ثبت و پیکربندی فایروال
17.03. اجتناب از فایروال GeoIpBock
18 هانی پات:
18.01. چگونه یک Honeypot راه اندازی کنیم
18.02. چگونه ترافیک را از Honeypot بگیریم
19 اجازه می دهیم به وب سرورها و برنامه های کاربردی وب حمله کنیم!:
19.01.OWASP - پروژه امنیتی برنامه وب را باز کنید
19.02.XSS Cross Site Scripting
19.03. تزریق SQL
20 درباره رمزنگاری:
20.01. مبانی رمزنگاری
20.02. رمزنگاری الگوریتم های رایج و خلاصه پیام
20.03.PKI زیرساخت کلید عمومی
21 بردارهای رمزگذاری، رمزگشایی، تحلیل رمزی و حمله:
21.01.Cryptanalysis and Attack Vectors
21.02.Checksum و رمزگذاری فایل
نسخه ی نمایشی 21.03.SSH RSA
21.04.رمزگذاری محیط ذخیره سازی
22 راه حل نهایی:
22.01. پرسش و پاسخ آزمون تمرین نهایی بررسی اجمالی قسمت 2
22.02. پرسش و پاسخ آزمون تمرین نهایی بررسی اجمالی قسمت 3
22.03. پرسش و پاسخ آزمون تمرین نهایی بررسی اجمالی قسمت 4
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.