دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

کورس یادگیری Penetration Testing and Ethical Hacking

دانلود Cybrary Penetration Testing and Ethical Hacking

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با تست نفوذ یاد می گیرید.

عنوان اصلی : Penetration Testing and Ethical Hacking

این مجموعه آموزش ویدیویی محصول موسسه آموزشی Cybrary است که بر روی 1 حلقه دیسک ارائه شده و به مدت زمان 6 ساعت و 59 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


1. Introduction:
11 Introduction
12 Introduction to the CEH Certification

2. Introduction to Ethical Hacking:
21 Fundamental Security Concepts
22 Information Security Threats and Attacks
23 Introduction to Ethical Hacking
24 Introduction to the Cyber Kill Chain
25 Introduction to Security Controls
26 Introduction to Security Laws and Standards

3. Footprinting and Reconnaissance:
31 Introduction to Footprinting
310 Banner Grabbing Demo
311 theHarvester Demo
312 Footprinting Countermeasures
32 Website Footprinting
33 DNS Footprinting
34 HTTrack Demo
35 Shodan Demo
36 Google Hacking Database Demo
37 LinkedIn Demo
38 Job Boards Demo
39 whois Demo

4. Scanning and Enumeration:
41 Introduction to Network Scanning
42 Ping Command Demo
43 Nmap Demo
44 Hping3 Demo
45 Introduction to Enumeration
46 Enumeration Countermeasures
47 SMB Enumeration Demo
48 NetBIOS Enumeration Demo
49 DNS Enumeration Demo

5. System Hacking:
51 Introduction to Vulnerabilities
510 Malware Part 5- Types of Viruses
511 Malware Part 6- Worms
512 Detecting Malware
513 Malware Countermeasures
52 Vulnerability Assessment Phases and Tools
53 Types of Password Attacks and Defense
54 Password Cracking Demo
55 Privilege Escalation
56 Malware Part 1- Keyloggers
57 Malware Part 2- Rootkits
58 Malware Part 3- Trojans
59 Malware Part 4- Introduction to Viruses

6. Network and Perimeter Hacking:
61 Introduction to Sniffing
610 Introduction to Session Hijacking
611 Network Level Session Hijacking
612 IDS and Firewall Evasion Techniques
613 WAF Detection with WAFW00F Demo
614 Gaining Remote Access Demo
62 Sniffing Attacks
63 Sniffing Tools
64 Sniffing Countermeasures
65 Introduction to Social Engineering
66 Social Engineering Countermeasures
67 Intorduction tos DoS and DDoS Attacks
68 Types of DoS and DDoS Attacks
69 DDoS Tools and Countermeasures

7. Web Application Hacking:
71 Web Server Attack Methodology
72 Types of Web Server Attacks and Countermeasures
73 Web Application Threats
74 Web Application Hacking Methodology
75 Introduction to SQL Injection Attacks
76 Command Injection Demo
77 Web Attack Countermeaasures

8. Wireless Network Hacking:
81 Introduction to Wireless
82 Wireless Attacks and Countermeasures

9. Mobile Hacking:
91 OWASP Top 10 for Mobile
92 Mobile Attacks and Countermeasures

10. IoT and OT Hacking:
101 Introduction to IoT Hacking
102 IoT Communication Models and Operating Systems
103 IoT Attacks and Threats
104 IoT Attacks and Countermeasures
105 OT Concepts
106 OT Attacks and Countermeasures

11. Cloud Computing:
111 Introduction to Cloud Environments
112 Cloud Computing Services
113 Benefits of Cloud Computing
114 Cloud Threats and Attacks
115 Cloud Security Considerations

12. Cryptography:
121 Introduction to Cryptography
122 Hashing, Digital Certificates and Digital Signatures
123 Cryptography Attacks and Countermeasures

13. Conclusion:
131 Conclusion