(هک اخلاقی) دوره و آزمون عملی
دوره Ethical Hacking Course And Practice Exam یک گواهینامه سطح متوسط و بی طرف از فروشنده است که دانش و توانایی شما را برای برنامه ریزی/گستره ارزیابی، درک الزامات قانونی/انطباق، انجام تست اسکن/نفوذ آسیب پذیری و تجزیه و تحلیل/گزارش یافته های شما تایید می کند.
تست نفوذ شبکه یا Pentest یک روش تست، اندازه گیری و بهبود اقدامات امنیتی در خصوص سیستم های اطلاعاتی و زمینه های پشتیبانی به معنی ارزیابی امنیت کلی سیستم قبل از اتفاق افتادن حمله است.
این گواهینامه توسط CompTIA برای پر کردن شکاف بین آزمون CompTIA Security+ سطح پایه (برای کسانی که حدود ۱ سال در این زمینه دارند) و CompTIA Advanced Security Practitioner در سطح پیشرفته (برای کسانی که حداقل ۵ سال در این زمینه دارند) منتشر شد. .
آزمون CompTIA Pentest+ بر روی جزئیات فنی و عملی حوزه امنیت سایبری، از جمله نحوه تقلید از تهدید سایبری، نفوذ در معماری شبکه ایمن، و انجام تست نفوذ در شبکه های سازمانی شما (البته با مجوز) متمرکز است.
آنچه شما یاد خواهید گرفت . . .
+ جمع آوری و شمارش اطلاعات را انجام دهید
+ از شبکه ها و سیستم ها در طول یک پنتست بهره برداری کنید
+ گزارشی تهیه کنید و یافته های خود را به اشتراک بگذارید
سر فصل های دوره آموزشی CompTIA Pentest+ (Ethical Hacking) Course And Practice Exam :
معرفی
۰۱٫ به دوره خوش آمدید!
۰۲٫مبانی امتحان
حوزه ۱: برنامه ریزی و محدوده
۰۳٫ برنامه ریزی و محدوده (نمای کلی)
۰۴٫ روش تست نفوذ
۰۵٫ برنامه ریزی آزمون نفوذ
۰۶٫ قوانین نامزدی
۰۷٫ مفاهیم حقوقی
۰۸٫ استراتژی های تست
۰۹٫ منابع پشتیبانی جعبه سفید
۱۰٫ انواع ارزیابی ها
دامنه ۲: جمع آوری اطلاعات و شناسایی آسیب پذیری ها
۱۱٫ بازیگران تهدید
۱۲٫ انتخاب هدف
۱۳٫ سایر ملاحظات محدوده
۱۴٫ جمع آوری اطلاعات و شناسایی آسیب پذیری ها (نمای کلی)
۱۵٫ جمع آوری اطلاعات
۱۶٫ شناسایی با CentralOps (دمو)
۱۷٫ اسکن و شمارش
۱۸٫ انگشت نگاری
۱۹٫ اسکن و شمارش (دمو)
۲۰٫ بازرسی رمزنگاری
۲۱٫ استراق سمع
۲۲٫ Decompiling و Debugging
۲۳٫ تحقیق منبع باز
۲۴٫ اسکن آسیب پذیری
۲۵٫ ملاحظات اسکن
دامنه ۳: حملات و سوء استفاده ها
۲۶٫ برنامه و کانتینر اسکن
۲۷٫ تجزیه و تحلیل اسکن های آسیب پذیری
۲۸٫ اطلاعات اهرمی برای بهره برداری
۲۹٫بردارهای حمله مشترک
۳۰٫ نقاط ضعف در سیستم های تخصصی
۳۱٫ حملات و سوء استفاده ها (نمای کلی)
۳۲٫ مهندسی اجتماعی
۳۳٫ عوامل انگیزشی
۳۴٫ حملات امنیتی فیزیکی
۳۵٫ انتخاب قفل (نمونه نمایشی)
۳۶٫ آسیب پذیری های مبتنی بر شبکه
۳۷٫ آسیب پذیری های مبتنی بر بی سیم
۳۸٫ حمله شبکه بی سیم (دمو)
۳۹٫ آسیب پذیری های مبتنی بر برنامه
۴۰٫ آسیب پذیری های میزبان محلی
دامنه ۴: ابزارهای تست نفوذ
۴۱٫ افزایش امتیاز (لینوکس)
۴۲٫ افزایش امتیاز (ویندوز)
۴۳٫ افزایش امتیاز
۴۴٫ افزایش امتیاز (دمو)
۴۵٫ حرکت جانبی
۴۶٫ پایداری
۴۷٫ Covering Tracks
۴۸٫ تداوم و پوشش آهنگ (دمو)
۴۹٫ ابزارهای تست نفوذ (نمای کلی)
۵۰٫ استفاده از Nmap
۵۱٫ استفاده از Nmap (دمو)
۵۲٫ Use Cases for Tools
۵۳٫اسکنرها
۵۴٫ ابزار تست اعتبار
۵۵٫ شکستن رمز عبور (دمو)
۵۶٫ اشکال زدا
۵۷٫ تضمین نرم افزار
۵۸٫OSINT
۵۹٫ بی سیم
۶۰٫ پروکسی های وب
حوزه ۵: گزارش و ارتباطات
۶۱٫ابزارهای مهندسی اجتماعی
۶۲٫ ابزارهای دسترسی از راه دور
۶۳٫ ابزارهای شبکه
۶۴٫ ابزارهای موبایل
۶۵٫ ابزارهای متفرقه
۶۶٫ مقدمه ای بر برنامه نویسی
۶۷٫ مفاهیم برنامه نویسی
۶۸٫ نمونه اسکریپت BASH
۶۹٫ مثال اسکریپت پایتون
۷۰٫ مثال اسکریپت PowerShell
۷۱٫ مثال روبی اسکریپت
۷۲٫ گزارش و ارتباطات (نمای کلی)
۷۳٫ Pentest Communications
۷۴٫گزارش نویسی
۷۵٫ استراتژی های کاهش
۷۶٫ ارسال گزارش فعالیت ها
۷۷٫Pentest گزارش مثال
۷۸٫ نتیجه گیری
۷۹٫ چگونه برای امتحان خود برنامه ریزی کنید
نتیجه
۸۰٫ Creating Your Pentest Lab
هیچ دیدگاهی برای این محصول نوشته نشده است.