در حال حاضر محصولی در سبد خرید شما وجود ندارد.
دوره معتبر اخلاقی هکر (CEH) V11 به گونه ای طراحی شده است که دانش و مهارت بنیادی دانش و مهارت را به دانش آموز می دهد تا به عنوان یک تحلیلگر امنیتی دارایی برای سازمان فعلی خود باشد یا عضو مؤثر در یک تیم امنیتی درگیر شود در آزمایش های امنیتی توهین آمیز و ارزیابی آسیب پذیری.
عنوان اصلی : Certified Ethical Hacker (CEH) v11
سرفصل های دوره :
01 - مقدمه ای بر هک اخلاقی:
001 نمای کلی
002 - بررسی اجمالی گواهینامه EC-Council CEH v11
003 - مفاهیم اولیه امنیت سایبری
004 - انگیزه ها، اهداف و اهداف مهاجم
005 - طبقه بندی حمله
006 - جنگ اطلاعاتی
007 - زنجیره کشتار سایبری
008 - تکنیک ها و رویه های تاکتیکی
009 - رفتارهای متداول خصمانه
010 - مفاهیم شکار تهدید
011 - مراحل هک
012 - مفاهیم هک اخلاقی
013 - ریسک
014 - مدیریت ریسک
015 - اطلاعات تهدید سایبری
016 - مدل سازی تهدید
018 - رسیدگی و پاسخ به حادثه
019 - ML و AI
020 - استانداردها و مقررات
021 - مدیریت حوادث
02 - Recon Techniques - Footprinting and Recon:
001 - مفاهیم ردپا
002 - Google Dorks
003 - Shodan Censys and Thingful
004 - شمارش دامنه فرعی
005 - Recon موقعیت جغرافیایی
006 - Recon شبکه های اجتماعی
007 - بازبینی هیئت شغلی
008 - Deep-Dark Web Recon
009 - بازیابی فراداده
010 - فهرست های کلمات سفارشی
011 - ردیابی ایمیل
012 - WHOIS Recon و DNS Recon
013 - ردیابی شبکه عمومی
014 - سایر ابزارهای ردیابی
015 - مهندسی اجتماعی Recon
016 - اقدامات متقابل ردپا و بازیابی
03 - تکنیکهای Recon - اسکن:
001 - انواع اسکن شبکه
002 - ارتباط TCP
003 - ابزارهای اسکن شبکه
004 - کشف میزبان
005 - پورت و اسکن خدمات
006 - اسکن اتصال Nmap TCP
007 - Nmap Stealth Scan
008 - Nmap معکوس TCP XMAS و Maimon Scans
009 - اسکن Nmap ACK
010 - اسکن IPID IDLE Nmap
011 - اسکن Nmap UDP
012 - اسکنهای SCTP INIT و COOKIE ECHO را Nmap کنید
013 - اسکنهای فهرست IPv6 و نسخه Nmap
014 - بهینه سازی های اسکن Nmap
015 - تکنیک های شناسایی سیستم عامل هدف
016 - IDS و فایروال Evasion
04 - تکنیکهای Recon - شمارش:
001 - مبانی شمارش
002 - NetBIOS و SMB Enumeration
003 - شمارش SNMP
004 - شمارش LDAP
005 - NTP Enumeration
006 - شمارش NFS
007 - MTP و FTP Enumeration
05 - مراحل هک سیستم و تکنیکهای حمله - تجزیه و تحلیل آسیبپذیری:
001 - مفاهیم و منابع ارزیابی آسیب پذیری
002 - چرخه حیات مدیریت آسیب پذیری
003 - طبقه بندی آسیب پذیری
004 - انواع ارزیابی آسیب پذیری
005 - مدلها و ابزارهای ارزیابی آسیبپذیری
006 - گزارشهای ارزیابی آسیبپذیری
06 - مراحل هک سیستم و تکنیک های حمله - هک سیستم:
001 - روش و اهداف هک CEH
002 - احراز هویت ویندوز
003 - حملات رمز عبور - مفاهیم اولیه
004 - استخراج رمز عبور و شکستن
005 - تکنیکهای تقویت شکستن حملات رمز عبور
006 - سرریزهای بافر بهره برداری
007 - افزایش امتیاز
008 - حفظ دسترسی
009 - استگانوگرافی
010 - مسیرهای پوششی
07 - مراحل هک سیستم و تکنیکهای حمله - تهدیدات بدافزار:
001 - مفاهیم و اجزای بدافزار
002 - APT
003 - تروجان ها
004 - ویروس ها و کرم ها
005 - بدافزار بدون فایل
006 - تجزیه و تحلیل بدافزار
007 - اقدامات متقابل بدافزار
08 - شبکه و هک محیطی - Sniffing:
001 - مبانی استشمام شبکه
002 - حملات DHCP Sniffing
003 - مسمومیت ARP
004 - مسمومیت با DNS
005 - دفاع های خروشی
09 - هک شبکه و محیط - مهندسی اجتماعی:
001 - مفاهیم مهندسی اجتماعی
002 - تهدیدهای خودی
003 - سرقت هویت
10 - هک شبکه و محیط - انکار سرویس:
001 - حملات DoS و DDoS
002 - حملات حجمی
003 - حملات پروتکل
004 - حملات لایه برنامه
005 - باتنتها
006 - اقدامات متقابل DoS و DDoS
11 - هک شبکه و محیط - ربودن جلسه:
001 - مفاهیم ربودن جلسه
002 - ربودن جلسه در سطح شبکه
003 - ربودن جلسه سطح برنامه
004 - اقدامات متقابل ربودن جلسه
12 - هک شبکه و محیط - فرار از فایروال، IDS و Honeypot:
001 - IDS و IPS
002 - فایروال ها
003 - Honeypots
13 - هک برنامه وب - هک کردن سرورهای وب:
001 - مفاهیم هک وب سرور
002 - حملات وب سرور
003 - روش حمله به وب سرور
14 - هک برنامه های وب - هک برنامه های وب:
001 - مبانی برنامه وب
002 - 10 حمله برتر برنامه وب OWASP در سال 2017
003 - تغییر مسیرها و فورواردهای بدون اعتبار
004 - CSRF
005 - IDOR
006 - LFI RFI
007 - روش هک برنامه وب
008 - ابزارهای هک برنامه وب
009 - حملات ورود به برنامه وب
010 - فرار از فیلتر XSS
011 - درهای پشتی پوسته وب
012 - APIها و Webhooks
15 - هک برنامه وب - تزریق SQL:
001 - مفاهیم SQLi
002 - حملات SQLi مبتنی بر خطا
003 - حملات SQLi مبتنی بر کور
004 - SQLi به سیستم دسترسی
005 - SQLMap
16 - هک شبکه های بی سیم - هک شبکه های بی سیم:
001 - مبانی بی سیم
002 - تهدیدات بی سیم
003 - ابزارهای هک بی سیم
004 - هک بی سیم
005 - اقدامات متقابل هک بی سیم
17 - هک پلتفرم موبایل، اینترنت اشیا و OT - هک کردن پلتفرم های موبایل:
001 - مبانی هک موبایل
002 - امنیت Android
003 - امنیت iOS
004 - ابزارهای مدیریت و امنیت دستگاه همراه
18 - پلتفرم موبایل، هک اینترنت اشیا و OT - هک اینترنت اشیا و OT:
001 - مبانی اینترنت اشیا
002 - تهدیدات و آسیب پذیری های اینترنت اشیا
003 - ابزارها و اقدامات متقابل حملات IoT
004 - مبانی OT
005 - ابزارها و اقدامات متقابل OT Attacks
19 - Cloud Computing - Cloud Computing:
001 - مبانی محاسبات ابری
002 - مبانی کانتینر
003 - هک خدمات ابری
004 - کنترلهای امنیت ابری
20 - رمزنگاری - رمزنگاری:
001 - مبانی رمزنگاری
002 - الگوریتمها و پیادهسازیهای رمزنگاری
003 - ابزارهای رمزنگاری
004 - زیرساخت کلید عمومی
005 - Cryptanalysis
006 - اقدامات متقابل با حمله رمزنگاری شده
Certified Ethical Hacker (CEH) v11
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
دوره یادگیری CompTIA PenTest+ (PT0-002) : جمع آوری اطلاعات و اسکن آسیب پذیری
ECIH Cert Prep: Certified Incident Handler v2 (212-89)
فیلم یادگیری کامل Cisco CCNP Enterprise ENSLD (300-420)
فیلم یادگیری کامل مدرک CompTIA CASP+ (CAS-004)
کدنویسی امن از منظر سایبر سکیوریتی
پلتفرم کلود گوگل : مهندسی Cloud
یادگیری مدرک CompTIA PenTest+ (PT0-002) : برنامه ریزی و مشخص کردن حوزه ها
مدرک CompTIA Project+ (PK0-004) : مبانی پروژه
کورس یادگیری مبانی CompTIA Cloud
تکنولوژی های امنیتی Microsoft Azure