آموزش Ethical Hacking – بخش دوم

آموزش هک اخلاقی پارت ۲
٪30 تخفیف
ویژگی های محصول:
  • نرم افزار مورد نیاز:دارد
  • آموزش نصب:دارد
  • زبان آموزش:فارسی
  • سیستم عامل:ویندوز
سوالی دارید؟
برند: شناسه محصول: j13193 دسته بندی: برچسب‌ها: , , ,

۸۴,۰۰۰ تومان

تمامی کالاها بدون هیچ مغایرتی با عکس و توضیحات ارسال می‌شد.راهنمای خرید را مطالعه کنید

آموزش Ethical Hack – هک اخلاقی :

هک اخلاقی: تست نفوذ

جزئیات دوره آموزش Ethical Hack
شما تا کنون تمتم تلاش خود را چه در ایمن سازی منطقی سیستمهای خود، و چه آموزش کاربر و تأمین امنیت فیزیکی، به کار گرفته‌اید.
با این حال، تنها راه برای دانستن اینکه آیا این دفاعیات شما حفظ شده و به خوبی عمل می‌کنند، آزمایش آنهاست. این دوره، یکی از مهمترین مهارتهای هر متخصص امنیت فناوری اطلاعات، یعنی تست نفوذ را بررسی می کند. تست نفوذ، فرآیندی است برای بررسی اینکه آیا رایانه، سیستم، شبکه یا برنامه وب دارای آسیب پذیری هستند یا خیر. لیزا بوک، متخصص امنیت سایبری و مدرس این دوره، در این آموزش، مراحل انجام یک تست نفوذ ارزشمند را بررسی می‌کند، از جمله سیستم های حسابرسی، لیست بندی و اولویت بندی آسیب پذیری ها، همچنین نقشه برداری از نقاط حمله‌ای که ممکن است یک هکر هدف قرار دهد.
وی همچنین انواع مختلف “تست قلم” را تعریف می کند، مانند جعبه سیاه، خاکستری و سفید. تست announced (اعلام شده) در مقابل unannounced (اعلام نشده) و تست خودکار در مقابل تست دستی. همچنین تکنیک ها و نقشه هایی که یک تست کننده قلم باید برای آزمایش همه چیز از Wi-Fi گرفته تا VoIP استفاده کند. سرانجام ، وی در مورد چگونگی انتخاب و کار با یک سیستم تست قلم خارج از سازمان، که می تواند دیدگاه خارجی ارزشمندی را در تلاش های شما برای امنیت IT ایجاد کند، بحث می‌کند.

هک اخلاقی: هک سیستم

جزئیات دوره آموزش Ethical Hack
هک سیستم در واقع روشی است که به هکرها امکان نفوذ و دسترسی به رایانه های منفرد در یک شبکه را می‌دهد. هکرهای اخلاقی اما به منظور شناسایی، پیشگیری و مقابله با این نوع حملات، هک سیستم را یاد می‌گیرند. این دوره آموزشی، روشهای اصلی هک سیستم شامل شکستن رمز عبور، تشدید امتیاز، نصب نرم افزارهای جاسوسی، keylogging و همچنین اقدامات متقابلی را که متخصصان امنیت فناوری اطلاعات می‌توانند برای مقابله با این حملات مورد استفاده قرار دهند، برای شما توضیح می‌دهد.
Lisa Bock، مدرس و متخصص امنیت در این دوره آموزشی، همچنین موضوعاتی نظیر استگانوگرافی یا پنهان نگاری، جاسوسی در تلفن همراه و روشهای پنهان کردن پرونده ها و ابزارها را نیز مورد بررسی قرار می‌دهد.
این آموزشها، همراه با سایر دوره های ارائه شده در مجموعه هک اخلاقی، دانش آموزان را برای گذراندن آزمون گواهی اخلاقی هکر و شروع کار در این زمینه مورد تقاضا آماده می کند.

جزئیات دوره آموزش Ethical Hack
کلید محافظت موثر از سیستمهای شما، درک حملاتی است که باید از سیستم خود در برابر آنها دفاع کنید. این دوره آموزشی، انواع مختلف بدافزار (نرم افزار مخرب) را که می‌تواند برای سوءاستفاده از یک رایانه یا سیستم هدف، به کار گرفته شود، به شما معرفی می کند. این دوره همچنین، ویروسها و کرم ها (بدافزارهایی که می‌توانند خود را از طریق رسانه های قابل جابجایی یا شبکه ها به کامپیوترهای دیگر منتقل کنند) و همچنین تروجان ها و بدافزارهای بکدور (Backdoor) را نیز پوشش می‌دهد.
مربیMalcolm Shore ، در این دوره آموزشی برای شما توضیح می‌دهد که بدافزارها کجا پنهان می‌شوند و چگونه می‌توانید برای محافظت از شبکه ها و سیستمهای خود در برابر حمله سایبری، آنها را شناسایی کنید. وی مهندسی معکوس را در رابطه با بدافزار به کار می‌گیرد و بنابراین شما می‌توانید نحوه عملکرد آن را به خوبی ببینید. مالکوم همچنین توضیح می‌دهد که چگونه مهاجمان با استفاده از کیت های ساخت بدافزار خودکار به نام”botnets” ،  بدافزار ایجاد می‌کنند. در این راه، مالکوم ابزارهای تجزیه و تحلیل بدافزار را به شما معرفی می کند که در هر حرفه او زمینه‌ای از فیلد فناوری اطلاعات، مفید و بسیار کارآمد است.

جزئیات دوره آموزش Ethical Hack
برای ارزیابی و در نهایت کاهش ریسکهایی که متوجه یک سازمان هستند، متخصصین امنیت فناوری اطلاعات ابتدا می‌بایست آسیب پذیری‌ های موجود را ارزیابی و کاهش دهند. پس اگر شما نیز برای تقویت امنیت شبکه در سازمان خود تلاش می‌کنید، درک دقیق فرآیندها، روشها و ابزارهای مورد نیاز برای ارزیابی آسیب پذیری، امری ضروری است. در این دوره آموزشی، مدرس و متخصص امنیت، Lisa Bock ، عمیقاً به موضوع اسکن آسیب پذیری می پردازد. در این مبحث مهم، تمامی آنچه که شما می‌بایست برای پیدا کردن و رفع نقاط ضعفی که ممکن است مورد سوء استفاده هکرها قراربگیرند، بدانید، پوشش داده خواهد شد.
لیزا در این دوره آموزشی، اصول مدیریت ریسک سازمانی را مرور می‌کند، در مورد روشهای تجزیه و تحلیل آسیب پذیری بحث می‌کند و نحوه کار با برخی ابزارهای ارزیابی آسیب پذیری از جمله Nikto و OpenVAS را به شما نشان می‌دهد. علاوه بر این، او ابزارها و استراتژی هایی را برای دفاع از شبکه محلی به اشتراک می گذارد. این دوره آموزشی همچنین شامل فصلهای چالشی برای تست و به چالش کشیدن دانش شما در مورد هر بخش است، که با فیلم های مربوط به راه حل ارائه شده برای هر چالش، همراه شده است.

تست نفوذ
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی

تست نفوذ سازمانی
ممیزی مکانیسم های امنیتی
تعیین محل آسیب پذیری های امنیتی
درک تست نفوذ
شناسایی بردارهای حمله

انواع تست نفوذ
تست سیاه ، خاکستری و جعبه سفید
بررسی از خارج به داخل
جستجوی داخل سازمان
تست با استفاده از روش های دیگر

فنون تست قلم
پیروی از یک برنامه ساختاری
برنامه ریزی آزمون قلم
حمله به سیستم
ارائه نتایج
بررسی امنیت جسمی

طرح تست قلم
تست نفوذ بی سیم
وب سایت و پایگاه داده را نقض کنید
درز اطلاعات از طریق ایمیل یا VoIP
۲۰-مهندسی اجتماعی

تست نفوذ برون سپاری
تعریف محدوده پروژه
تست نفوذ برون سپاری
مشاوران استخدام
توافق بر سر شرایط

نتیجه گیری
مراحل بعدی

Sniffers
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی

نمای کلی بو
استشمام ترافیک شبکه
مدل OSI
حملات منفعل و فعال
استفاده از جریان داده
مقایسه IPv4 با IPv6

حملات MAC
نسخه ی نمایشی حمله -macof
یرسینیا برای بهره برداری از پروتکل ها
جعل آدرس MAC
دفاع در برابر حملات MAC

DHCP
بررسی DHCP
حذف استخر DHCP
استقرار سرور DHCP سرکش
دفاع در برابر حملات DHCP

ARP
پروتکل قطعنامه آدرس
Ettercap برای سم ARP
تشخیص کلاهبرداری ARP
دفاع در برابر حملات ARP

DNS
سیستم های نام دامنه
حافظه پنهان و جعل
مسمومیت DNS
دفاع در برابر کلاهبرداری DNS

ابزارها و روشهای استشمام
گرفتن تصاویر
بررسی سرصفحه ها و URL های HTTP
بو دادن با TShark و Wireshark
ابزار استشمام بسته برای دستگاه های تلفن همراه
تحقیق در مورد OmniPeek
سایر ابزارهای استشمام
دفاع در برابر بو کردن

نتیجه گیری
مراحل بعدی

هک سیستم
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی

بررسی اجمالی هک سیستم
تنظیم صحنه
اهداف هک کردن
احراز هویت کاربر

دستیابی به دسترسی
گذرواژه خریداری کنید
تکنیک های شکستن رمز عبور
تولید میزهای رنگین کمان
از حملات رمز عبور دفاع کنید

تشدید امتیاز
مروری بر تشدید امتیاز
افزایش امتیازات
اجرای برنامه ها
دفاع از افزایش امتیاز

نرم افزارهای جاسوسی
بررسی اجمالی نرم افزارهای جاسوسی
انواع نرم افزارهای جاسوسی
فعالیت صفحه را بگیرید
نرم افزارهای جاسوسی در تلفن همراه
در برابر جاسوس افزار دفاع کنید

 keylogger ها
Logger های ضربه زدن به کلید را مقایسه کنید
ورود به سیستم با جاسوسی واقعی
روش ورود به سیستم ضربه کلید
logger ضربه زدن به کلید برای macOS
در برابر keylogging محافظت کنید

پنهان شدن در دید ساده
شنا در جریان داده های NTFS
استفاده از استگانوگرافی
درک استگانوگرافی
استفاده از استگنوگرافی فضای سفید
پنهان کردن یک پیام با نقشه برداری
استگانوگرافی را تشخیص دهید
آهنگ های خود را بپوشانید
ورود به سیستم را غیرفعال کنید و پرونده ها را مخفی کنید
نحوه پوشش آهنگ های خود

نتیجه گیری
مراحل بعدی

فرآیند کامل تجزیه و تحلیل بدافزار
مقدمه
بدافزار چیست و چگونه رفتار می کند
آنچه باید بدانید

معرفی بدافزار
انواع بدافزار
تکامل بدافزار
نحوه تحویل بدافزار
بدافزار چگونه کار می کند
بدافزار چگونه به پایداری می رسد
حفاری در روت کیت ها
خودکار بدافزار با botnet
کیت های ساخت ویروس
ساخت بدافزار معاصر
مخزن MITER ATT & CK

شناسایی بدافزار
شاخص های سازش
بررسی رفتارهای ناهنجار
بدافزار Sandboxing

تکنیک های پیشرفته
مخفی کردن بدافزار
بدافزاری که نقاط خود را تغییر می دهد
بدافزار چند شکلی
استفاده از رمزنگاری در باج افزار
درک تهدیدهای مداوم پیشرفته
تجزیه و تحلیل Win32.Sodin

بدافزار مهندسی معکوس
استفاده از مهندسی معکوس برای درک کد
در نظر گرفتن بدافزار در خانواده ها
تجزیه و تحلیل بدافزار خودکار
تجزیه و تحلیل BlackEnergy و GreyEnergy

نتیجه گیری
بعدی چیست

تجزیه و تحلیل آسیب پذیری
مقدمه
مدیریت ریسک
آنچه باید بدانید
هک اخلاقی - رد مسئولیت

مدیریت ریسک سازمانی
شاخص های سازش
بررسی رفتارهای ناهنجار
بدافزار Sandboxing

تجزیه و تحلیل آسیب پذیری
سیستم امتیازدهی آسیب پذیری مشترک
آسیب پذیری و مواجهه مشترک
تحلیل آسیب پذیری برون سپاری
هک کلاه سفید Bounty Bug

ابزار ارزیابی آسیب پذیری
کالی لینوکس وی ام
ابزار ارزیابی
نسخه ی نمایشی Nikto
ایمن سازی دستگاه های تلفن همراه
تست فاز

از LAN دفاع کنید
اسکنرهای آسیب پذیری-LAN
به روز رسانی و وصله
فایروال ها و HIDS
گزارش ارزیابی آسیب پذیری

نتیجه گیری
مراحل بعدی

جی بی تیم

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “آموزش Ethical Hacking – بخش دوم”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

1011+ محصولات
4360+ سفارشات تکمیل شده
+789 کاربران
6+ مطالب وبلاگ

پرداخت آنلاین

عضویت در خبرنامه

با عضویت در خبرنامه از آخرین پیشنهادها و تخفیف های ما زودتر از بقیه با خبر شوید!

نمادهای ما

اینستاگرام ما را دنبال کنید
سبد خرید

هیچ محصولی در سبد خرید نیست.

ورود به سایت
آموزش Ethical Hacking – بخش دوم

۸۴,۰۰۰ تومان