دوره ویدیویی کامل Certified Ethical Hacker (CEH)، ویرایش سوم:
این دوره ویدیویی Certified Ethical Hacker (CEH) Complete Video Course دارای شش ماژول است که به اهداف کلیدی امتحان می پردازد و کاوشی عمیق در مورد هک اخلاقی، از جمله اصول اولیه ارائه می کند. تکنیک های شناسایی؛ هک شبکه و محیطی؛ هک برنامه های وب؛ هک بی سیم، موبایل، اینترنت اشیا و OT؛ رایانش ابری و رمزنگاری این دوره ویدیویی با ویژگی های کامل که توسط کارشناسان امنیتی با تجربه عمر سانتوس و نیک گارنر تدریس می شود، به شما کمک می کند تا دنیای هک را بهتر بشناسید تا بتوانید برای دفاع از حملات و همچنین قبولی در آزمون CEH اقدام کنید.
دوره ویدیویی کامل Certified Ethical Hacker (CEH)، ویرایش ۳، یک نمای کلی از موضوعات در آزمون V11 به روز شده هکر اخلاقی معتبر (CEH) شورای EC-Council به شما می دهد.
این دوره ویدیویی کامل منبع کامل شما برای قبولی در آزمون CEH است. شامل نسخههای نمایشی و آزمایشگاههای واقعی است، بنابراین میتوانید نحوه استفاده از ابزارها، تاکتیکها، بهرهبرداریها و فناوریها را با استفاده از Parrot Security OS مشاهده کنید. همچنین نمونه های گام به گام روش ها و مفاهیم تست نفوذ امنیت را برای هر مبحثی که در آزمون پوشش داده شده است، خواهید یافت.
یاد می گیرید چگونه . . . . .
* ارزیابی آسیب پذیری را انجام دهید: تجزیه و تحلیل آسیب پذیری، مفاهیم هک و بدافزار
* انجام شناسایی: به طور فعال و غیر فعال اطلاعات در مورد اهداف را از طریق جمع آوری اطلاعات آنلاین، اسکن و شمارش جمع آوری می کند.
* حمله به شبکه: با استفاده از اطلاعات جمعآوریشده در مرحله شناسایی، از آسیبپذیریها با استفاده از sniffing، مهندسی اجتماعی، DoS و Session hijacking استفاده کنید. از آسیبپذیریها در شبکههای بیسیم برای دستیابی به دسترسی استفاده کنید
* حمله به برنامه: از آسیب پذیری ها در وب سرورها و برنامه های کاربردی وب، پایگاه های داده و برنامه های iOS/Android استفاده کنید
* حمله به ابر و لبه: معماری لبه اینترنت اشیا و ابر و بردارهای حمله را بررسی کنید
* رمزنگاری را بدانید: روش ها و الگوریتم های رمزنگاری کلید متقارن و نامتقارن را کاوش کنید
سر فصل های دوره آموزشی Certified Ethical Hacker (CEH) Complete Video Course, 3nd Edition :
دوره ویدیویی کامل Certified Ethical Hacker (CEH)، ویرایش سوم:
معرفی
ماژول ۱: مقدمه
اهداف یادگیری
۱٫۱ معرفی امنیت اطلاعات و امنیت سایبری
۱٫۲ درک مفاهیم زنجیره کشتار سایبری و هک
۱٫۳ بررسی روش های هک اخلاقی
۱٫۴ درک کنترل های امنیت اطلاعات، قوانین و استانداردها
ماژول ۲: مقدمه
اهداف یادگیری
۲٫۱ معرفی مفاهیم و روش های ردیابی
۲٫۲ انجام Footprinting از طریق موتورهای جستجو
۲٫۳ انجام Footprinting از طریق وب سرویس ها و وب سایت ها
۲٫۴ انجام Footprinting از طریق سایت های شبکه های اجتماعی
۲٫۵ کاوش در شودان
۲٫۶ درک ردپای ایمیل
۲٫۷ درک Whois Footprinting
۲٫۸ درک DNS Footprinting
۲٫۹ درک ردپای شبکه
۲٫۱۰ ابزارهای ردیابی نقشه برداری
۲٫۱۱ درک اقدامات متقابل ردپایی
اهداف یادگیری
۳٫۱ نقشه برداری مفاهیم اسکن شبکه
۳٫۲ بهره برداری از ابزارهای اسکن
۳٫۳ درک Host Discovery
۳٫۴ بررسی اجمالی اسکن شبکه
۳٫۵ روش های اسکن شبکه
۳٫۶ نسخه نمایشی اسکن شبکه
۳٫۷ اجرای OS Discovery (گرفتن بنر/انگشت OS)
۳٫۸ اسکن فراتر از IDS و فایروال
۳٫۹ ایجاد نمودارهای شبکه
اهداف یادگیری
۴٫۱ معرفی تکنیک های شمارش
۴٫۲ انجام شمارش NetBIOS
۴٫۳ انجام شمارش SNMP
۴٫۴ انجام شمارش LDAP
۴٫۵ انجام NTP و NFS Enumeration
۴٫۶ انجام شمارش SMTP و DNS
۴٫۷ انجام تکنیک های شمارش اضافی
۴٫۸ بررسی شمارش اقدامات متقابل
ماژول ۳: مقدمه
اهداف یادگیری
۵٫۱ معرفی مفاهیم بوییدن
۵٫۲ انجام حملات MAC
۵٫۳ انجام حملات DHCP
۵٫۴ انجام مسمومیت ARP
۵٫۵ انجام حملات جعل
۵٫۶ انجام DNS Poisoning
۵٫۷ ابزارهای اسنیفینگ نقشه برداری
۵٫۸ بررسی اقدامات متقابل و تکنیک های شناسایی
اهداف یادگیری
۶٫۱ معرفی مفاهیم مهندسی اجتماعی
۶٫۲ بررسی تکنیک های مهندسی اجتماعی
۶٫۳ درک تهدید داخلی
۶٫۴ جعل هویت در سایت های شبکه های اجتماعی
۶٫۵ درک سرقت هویت
۶٫۶ درک اقدامات متقابل مهندسی اجتماعی
اهداف یادگیری
۷٫۱ معرفی مفاهیم DoS/DDoS و تکنیک های حمله
۷٫۲ تعریف بات نت ها
۷٫۳ بررسی مطالعات موردی DDoS
۷٫۴ بررسی ابزارهای حمله DoS/DDoS
۷٫۵ درک اقدامات متقابل DoS/DDoS و ابزارهای حفاظتی
اهداف یادگیری
۸٫۱ معرفی مفاهیم ربودن جلسه
۸٫۲ درک ربودن جلسه سطح برنامه
۸٫۳ درک ربودن جلسه در سطح شبکه
۸٫۴ ابزارهای ربودن جلسه نقشه برداری
۸٫۵ درک اقدامات متقابل ربودن جلسه
اهداف یادگیری
۹٫۱ معرفی مفاهیم IDS، IPS، فایروال و Honeypot
۹٫۲ کاوش در راه حل های IDS، IPS، فایروال و Honeypot
۹٫۳ فرار از IDS و فایروال ها
۹٫۴ ابزارهای گریز از IDS/فایروال
۹٫۵ تشخیص Honeypot و Sandboxes
ماژول ۴: مقدمه
اهداف یادگیری
۱۰٫۱ معرفی مفاهیم وب سرور
۱۰٫۲ بررسی حملات و متدولوژی های وب سرور
۱۰٫۳ بررسی ابزارهای حمله به وب سرور
۱۰٫۴ درک مدیریت پچ
۱۰٫۵ ابزارهای امنیتی وب سرور
اهداف یادگیری
۱۱٫۱ معرفی مفاهیم وب اپلیکیشن
۱۱٫۲ درک تهدیدات برنامه های وب و روش های هک
۱۱٫۳ ردیابی زیرساخت های وب
۱۱٫۴ تجزیه و تحلیل برنامه های کاربردی وب
۱۱٫۵ معرفی ۱۰ برتر OWASP
۱۱٫۶ حمله به کنترلهای احراز هویت، مجوز و دسترسی – بخش ۱
۱۱٫۷ حمله به کنترلهای احراز هویت، مجوز و دسترسی – قسمت ۲
۱۱٫۸ انجام حملات تزریق فرمان
۱۱٫۹ بهره برداری از آسیب پذیری های پیمایش دایرکتوری/مسیر
۱۱٫۱۰ اعتبار سنجی و بهداشت ورودی
۱۱٫۱۱ بهره برداری از آسیب پذیری های اسکریپت بین سایتی (XSS).
۱۱٫۱۲ بهره برداری از موجودیت های خارجی XML
۱۱٫۱۳ حمله به خدمات وب، APIها و درک وب هوک ها
اهداف یادگیری
۱۲٫۱ معرفی مفاهیم تزریق SQL
۱۲٫۲ آشنایی با انواع تزریق SQL
۱۲٫۳ بررسی روشهای تزریق SQL
۱۲٫۴ کاوش در ابزارهای تزریق SQL
۱۲٫۵ کشف تکنیک های فرار
۱۲٫۶ درک اقدامات متقابل تزریق SQL
ماژول ۵: مقدمه
اهداف یادگیری
۱۳٫۱ معرفی مفاهیم بی سیم
۱۳٫۲ درک رمزگذاری بی سیم
۱۳٫۳ بررسی تهدیدات بی سیم
۱۳٫۴ درک متدولوژی های هک بی سیم
۱۳٫۵ بررسی ابزارهای هک بی سیم
۱۳٫۶ هک بلوتوث
۱۳٫۷ معرفی اقدامات متقابل بی سیم
اهداف یادگیری
۱۴٫۱ درک بردارهای حمله به پلتفرم موبایل
۱۴٫۲ هک iOS
۱۴٫۳ هک سیستم عامل اندروید
۱۴٫۴ درک مدیریت دستگاه تلفن همراه
۱۴٫۵ بررسی دستورالعمل ها و ابزارهای امنیت موبایل
اهداف یادگیری
۱۵٫۱ معرفی مفاهیم اینترنت اشیا – قسمت ۱
۱۵٫۲ معرفی مفاهیم اینترنت اشیا – قسمت ۲
هیچ دیدگاهی برای این محصول نوشته نشده است.