در حال حاضر محصولی در سبد خرید شما وجود ندارد.
دستگاه های تلفن همراه برای حساس ترین معاملات ما از جمله ایمیل ، بانکداری و رسانه های اجتماعی استفاده می شوند. اما آنها مجموعه ای از آسیب پذیری های منحصر به فرد دارند که هکرها خیلی مایل به بهره برداری هستند. متخصصان امنیتی باید بدانند که چگونه شکاف ها را ببندند و از دستگاه ها ، داده ها و کاربران از حملات محافظت کنند. با بررسی دو سیستم عامل غالب موبایل ، Android و iOS ، متخصص امنیت سایبری را به Malcolm Shore بپیوندید و راه هایی برای محافظت از دستگاه ها از طریق تجزیه و تحلیل و آزمایش را نشان می دهد. این دوره را برای مرور اصول مدلهای سیستم عامل تلفن همراه ، ابزارهای مورد نیاز برای آزمایش و تکنیک های تشخیص و جلوگیری از اکثر نقص های امنیتی تماشا کنید. این روش ها توسط شورای EC به عنوان بخشی جدایی ناپذیر از کسانی که به دنبال کسب اخلاق معتبر خود هستند ، شناخته می شوند صدور گواهینامه هکر. Ceh Bok کامل را می توان در https://www.eccouncil.org/certification/certified-ethical-hacker/ceh-what-you-will-learn یافت.
عنوان اصلی : Ethical Hacking: Mobile Devices and Platforms
سرفصل های دوره :
مقدمه:
ایمن نگه داشتن دستگاه های تلفن همراه خود
قبل از تماشای این دوره
سلب مسئولیت دوره
1. فناوری موبایل:
آسیب پذیری های تلفن همراه را درک و آزمایش کنید
تجزیه و تحلیل استاتیک برنامه ها
تجزیه و تحلیل پویا برنامه ها
تست وب موبایل
2. اندروید :
درک سیستم عامل Android
مدل امنیت اندرویدی
آماده سازی برای آزمایش اندرویدی
استخراج و خواندن پرونده مانیفست
استخراج و خواندن کد JavaScript
بازآفرینی کد منبع جاوا با JAD
مرور برنامه ها به طور مستقیم با JADX
دسترسی به خط فرمان با ADB
یک شبیه ساز اندرویدی را از SDK نصب کنید
تجزیه و تحلیل پویا برنامه های اندرویدی
استفاده از Drozer برای تجزیه و تحلیل برنامه ها
بررسی تلفن های کلاهبرداری
3. iOS:
برنامه ها و آسیب پذیری های iOS
امنیت برنامه های iOS با طراحی
فرار از زندان برای دسترسی به خط فرمان
آماده سازی برای آزمایش برنامه های iOS
استخراج خواص و هدر کلاس
جداسازی کد اجرایی iOS
پیشروی به تجزیه و تحلیل پویا از iOS
4. چوپان امنیتی:
نگاهی به چوپان امنیتی
تماشای رمزنگاری بد
داده های ناامن در حالت توسعه دهنده
نتیجه گیری:
مراحل بعدی
Ethical Hacking: Mobile Devices and Platforms
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
تست هک و ضد هک Active Directory
کورس یادگیری کامل Zero Trust
Advanced Techniques for Ethical Hacking
Advanced Pen Testing Techniques for Active Directory
کورس یادگیری کامل Ethical Hacking: SQL Injection
هک اخلاقی: شبکه های بی سیم
آموزش ایمن سازی کلود بوسیله SABSA
آموزش ضروری Burp Suite
Penetration Testing: Advanced Web Testing
فیلم یادگیری Ethical Hacking: Hacking Web Servers and Web Applications