Certified Ethical Hacker (CEH) Complete

Certified Ethical Hacker (CEH) Complete Video Course, 3nd Edition

دوره ویدیویی کامل Certified Ethical Hacker (CEH)، ویرایش سوم:

 

Certified Ethical Hacker (CEH) Complete Video Course, 3nd Edition

 

 

این دوره ویدیویی Certified Ethical Hacker (CEH) Complete Video Course دارای شش ماژول است که به اهداف کلیدی امتحان می پردازد و کاوشی عمیق در مورد هک اخلاقی، از جمله اصول اولیه ارائه می کند. تکنیک های شناسایی؛ هک شبکه و محیطی؛ هک برنامه های وب؛ هک بی سیم، موبایل، اینترنت اشیا و OT؛ رایانش ابری و رمزنگاری این دوره ویدیویی با ویژگی های کامل که توسط کارشناسان امنیتی با تجربه عمر سانتوس و نیک گارنر تدریس می شود، به شما کمک می کند تا دنیای هک را بهتر بشناسید تا بتوانید برای دفاع از حملات و همچنین قبولی در آزمون CEH اقدام کنید.

دوره ویدیویی کامل Certified Ethical Hacker (CEH)، ویرایش ۳، یک نمای کلی از موضوعات در آزمون V11 به روز شده هکر اخلاقی معتبر (CEH) شورای EC-Council به شما می دهد.

این دوره ویدیویی کامل منبع کامل شما برای قبولی در آزمون CEH است. شامل نسخه‌های نمایشی و آزمایشگاه‌های واقعی است، بنابراین می‌توانید نحوه استفاده از ابزارها، تاکتیک‌ها، بهره‌برداری‌ها و فناوری‌ها را با استفاده از Parrot Security OS مشاهده کنید. همچنین نمونه های گام به گام روش ها و مفاهیم تست نفوذ امنیت را برای هر مبحثی که در آزمون پوشش داده شده است، خواهید یافت.

 

یاد می گیرید چگونه . . . . .

* ارزیابی آسیب پذیری را انجام دهید: تجزیه و تحلیل آسیب پذیری، مفاهیم هک و بدافزار

 

* انجام شناسایی: به طور فعال و غیر فعال اطلاعات در مورد اهداف را از طریق جمع آوری اطلاعات آنلاین، اسکن و شمارش جمع آوری می کند.

 

* حمله به شبکه: با استفاده از اطلاعات جمع‌آوری‌شده در مرحله شناسایی، از آسیب‌پذیری‌ها با استفاده از sniffing، مهندسی اجتماعی، DoS و Session hijacking استفاده کنید. از آسیب‌پذیری‌ها در شبکه‌های بی‌سیم برای دستیابی به دسترسی استفاده کنید

 

* حمله به برنامه: از آسیب پذیری ها در وب سرورها و برنامه های کاربردی وب، پایگاه های داده و برنامه های iOS/Android استفاده کنید

 

* حمله به ابر و لبه: معماری لبه اینترنت اشیا و ابر و بردارهای حمله را بررسی کنید

 

* رمزنگاری را بدانید: روش ها و الگوریتم های رمزنگاری کلید متقارن و نامتقارن را کاوش کنید

 

سر فصل های دوره آموزشی Certified Ethical Hacker (CEH) Complete Video Course, 3nd Edition :

 

دوره ویدیویی کامل Certified Ethical Hacker (CEH)، ویرایش سوم:
معرفی

 

ماژول ۱: مقدمه

اهداف یادگیری
۱٫۱ معرفی امنیت اطلاعات و امنیت سایبری
۱٫۲ درک مفاهیم زنجیره کشتار سایبری و هک
۱٫۳ بررسی روش های هک اخلاقی
۱٫۴ درک کنترل های امنیت اطلاعات، قوانین و استانداردها

 

ماژول ۲: مقدمه

اهداف یادگیری
۲٫۱ معرفی مفاهیم و روش های ردیابی
۲٫۲ انجام Footprinting از طریق موتورهای جستجو
۲٫۳ انجام Footprinting از طریق وب سرویس ها و وب سایت ها
۲٫۴ انجام Footprinting از طریق سایت های شبکه های اجتماعی
۲٫۵ کاوش در شودان
۲٫۶ درک ردپای ایمیل
۲٫۷ درک Whois Footprinting
۲٫۸ درک DNS Footprinting
۲٫۹ درک ردپای شبکه
۲٫۱۰ ابزارهای ردیابی نقشه برداری
۲٫۱۱ درک اقدامات متقابل ردپایی

 

اهداف یادگیری

۳٫۱ نقشه برداری مفاهیم اسکن شبکه
۳٫۲ بهره برداری از ابزارهای اسکن
۳٫۳ درک Host Discovery
۳٫۴ بررسی اجمالی اسکن شبکه
۳٫۵ روش های اسکن شبکه
۳٫۶ نسخه نمایشی اسکن شبکه
۳٫۷ اجرای OS Discovery (گرفتن بنر/انگشت OS)
۳٫۸ اسکن فراتر از IDS و فایروال
۳٫۹ ایجاد نمودارهای شبکه

 

اهداف یادگیری

۴٫۱ معرفی تکنیک های شمارش
۴٫۲ انجام شمارش NetBIOS
۴٫۳ انجام شمارش SNMP
۴٫۴ انجام شمارش LDAP
۴٫۵ انجام NTP و NFS Enumeration
۴٫۶ انجام شمارش SMTP و DNS
۴٫۷ انجام تکنیک های شمارش اضافی
۴٫۸ بررسی شمارش اقدامات متقابل

 

ماژول ۳: مقدمه

 

اهداف یادگیری
۵٫۱ معرفی مفاهیم بوییدن
۵٫۲ انجام حملات MAC
۵٫۳ انجام حملات DHCP
۵٫۴ انجام مسمومیت ARP
۵٫۵ انجام حملات جعل
۵٫۶ انجام DNS Poisoning
۵٫۷ ابزارهای اسنیفینگ نقشه برداری
۵٫۸ بررسی اقدامات متقابل و تکنیک های شناسایی

 

اهداف یادگیری

۶٫۱ معرفی مفاهیم مهندسی اجتماعی
۶٫۲ بررسی تکنیک های مهندسی اجتماعی
۶٫۳ درک تهدید داخلی
۶٫۴ جعل هویت در سایت های شبکه های اجتماعی
۶٫۵ درک سرقت هویت
۶٫۶ درک اقدامات متقابل مهندسی اجتماعی

 

اهداف یادگیری

۷٫۱ معرفی مفاهیم DoS/DDoS و تکنیک های حمله
۷٫۲ تعریف بات نت ها
۷٫۳ بررسی مطالعات موردی DDoS
۷٫۴ بررسی ابزارهای حمله DoS/DDoS
۷٫۵ درک اقدامات متقابل DoS/DDoS و ابزارهای حفاظتی

 

اهداف یادگیری

۸٫۱ معرفی مفاهیم ربودن جلسه
۸٫۲ درک ربودن جلسه سطح برنامه
۸٫۳ درک ربودن جلسه در سطح شبکه
۸٫۴ ابزارهای ربودن جلسه نقشه برداری
۸٫۵ درک اقدامات متقابل ربودن جلسه

 

اهداف یادگیری

۹٫۱ معرفی مفاهیم IDS، IPS، فایروال و Honeypot
۹٫۲ کاوش در راه حل های IDS، IPS، فایروال و Honeypot
۹٫۳ فرار از IDS و فایروال ها
۹٫۴ ابزارهای گریز از IDS/فایروال
۹٫۵ تشخیص Honeypot و Sandboxes

 

ماژول ۴: مقدمه

اهداف یادگیری
۱۰٫۱ معرفی مفاهیم وب سرور
۱۰٫۲ بررسی حملات و متدولوژی های وب سرور
۱۰٫۳ بررسی ابزارهای حمله به وب سرور
۱۰٫۴ درک مدیریت پچ
۱۰٫۵ ابزارهای امنیتی وب سرور

 

اهداف یادگیری

۱۱٫۱ معرفی مفاهیم وب اپلیکیشن
۱۱٫۲ درک تهدیدات برنامه های وب و روش های هک
۱۱٫۳ ردیابی زیرساخت های وب
۱۱٫۴ تجزیه و تحلیل برنامه های کاربردی وب
۱۱٫۵ معرفی ۱۰ برتر OWASP
۱۱٫۶ حمله به کنترل‌های احراز هویت، مجوز و دسترسی – بخش ۱
۱۱٫۷ حمله به کنترل‌های احراز هویت، مجوز و دسترسی – قسمت ۲
۱۱٫۸ انجام حملات تزریق فرمان
۱۱٫۹ بهره برداری از آسیب پذیری های پیمایش دایرکتوری/مسیر
۱۱٫۱۰ اعتبار سنجی و بهداشت ورودی
۱۱٫۱۱ بهره برداری از آسیب پذیری های اسکریپت بین سایتی (XSS).
۱۱٫۱۲ بهره برداری از موجودیت های خارجی XML
۱۱٫۱۳ حمله به خدمات وب، APIها و درک وب هوک ها

 

اهداف یادگیری

۱۲٫۱ معرفی مفاهیم تزریق SQL
۱۲٫۲ آشنایی با انواع تزریق SQL
۱۲٫۳ بررسی روش‌های تزریق SQL
۱۲٫۴ کاوش در ابزارهای تزریق SQL
۱۲٫۵ کشف تکنیک های فرار
۱۲٫۶ درک اقدامات متقابل تزریق SQL

 

ماژول ۵: مقدمه

اهداف یادگیری
۱۳٫۱ معرفی مفاهیم بی سیم
۱۳٫۲ درک رمزگذاری بی سیم
۱۳٫۳ بررسی تهدیدات بی سیم
۱۳٫۴ درک متدولوژی های هک بی سیم
۱۳٫۵ بررسی ابزارهای هک بی سیم
۱۳٫۶ هک بلوتوث
۱۳٫۷ معرفی اقدامات متقابل بی سیم

 

اهداف یادگیری

۱۴٫۱ درک بردارهای حمله به پلتفرم موبایل
۱۴٫۲ هک iOS
۱۴٫۳ هک سیستم عامل اندروید
۱۴٫۴ درک مدیریت دستگاه تلفن همراه
۱۴٫۵ بررسی دستورالعمل ها و ابزارهای امنیت موبایل

 

اهداف یادگیری

۱۵٫۱ معرفی مفاهیم اینترنت اشیا – قسمت ۱
۱۵٫۲ معرفی مفاهیم اینترنت اشیا – قسمت ۲

معرفی دورهنمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی امنیت اطلاعات و امنیت سایبرینمایش رایگان

درک مفاهیم زنجیره کشتار سایبری و هکنمایش رایگان

بررسی روش های هک اخلاقینمایش رایگان

درک کنترل های امنیت اطلاعات، قوانین و استانداردهانمایش رایگان

مقدمه ماژول 2

اهداف یادگیرینمایش رایگان

معرفی مفاهیم و روش های ردیابینمایش رایگان

انجام Footprinting از طریق موتورهای جستجونمایش رایگان

انجام Footprinting از طریق وب سرویس ها و وب سایت هانمایش رایگان

انجام Footprinting از طریق سایت های شبکه های اجتماعینمایش رایگان

کاوش در شوداننمایش رایگان

درک ردپای ایمیلنمایش رایگان

درک Whois Footprintingنمایش رایگان

درک DNS Footprintingنمایش رایگان

درک ردپای شبکهنمایش رایگان

ابزارهای ردیابی نقشه بردارینمایش رایگان

درک اقدامات متقابل ردپایینمایش رایگان

اهداف یادگیرینمایش رایگان

نقشه برداری مفاهیم اسکن شبکهنمایش رایگان

بهره برداری از ابزارهای اسکننمایش رایگان

درک Host Discoveryنمایش رایگان

بررسی اجمالی اسکن شبکهنمایش رایگان

روش های اسکن شبکهنمایش رایگان

نسخه نمایشی اسکن شبکهنمایش رایگان

اجرای OS Discovery (گرفتن بنر/انگشت OS)نمایش رایگان

اسکن فراتر از IDS و فایروالنمایش رایگان

ایجاد نمودارهای شبکهنمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی تکنیک های شمارشنمایش رایگان

انجام شمارش NetBIOSنمایش رایگان

انجام شمارش SNMPنمایش رایگان

انجام شمارش LDAPنمایش رایگان

انجام NTP و NFS Enumerationنمایش رایگان

انجام شمارش SMTP و DNSنمایش رایگان

انجام تکنیک های شمارش اضافینمایش رایگان

بررسی شمارش اقدامات متقابلنمایش رایگان

ماژول 3: مقدمهنمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مفاهیم بوییدننمایش رایگان

انجام حملات MACنمایش رایگان

انجام حملات DHCPنمایش رایگان

انجام مسمومیت ARPنمایش رایگان

انجام حملات جعلنمایش رایگان

انجام DNS Poisoningنمایش رایگان

ابزارهای اسنیفینگ نقشه بردارینمایش رایگان

بررسی اقدامات متقابل و تکنیک های شناسایینمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مفاهیم مهندسی اجتماعینمایش رایگان

بررسی تکنیک های مهندسی اجتماعینمایش رایگان

درک تهدید داخلینمایش رایگان

جعل هویت در سایت های شبکه های اجتماعینمایش رایگان

درک سرقت هویتنمایش رایگان

درک اقدامات متقابل مهندسی اجتماعینمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مفاهیم DoS/DDoS و تکنیک های حملهنمایش رایگان

تعریف بات نت هانمایش رایگان

بررسی مطالعات موردی DDoSنمایش رایگان

بررسی ابزارهای حمله DoS/DDoSنمایش رایگان

درک اقدامات متقابل DoS/DDoS و ابزارهای حفاظتینمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مفاهیم ربودن جلسهنمایش رایگان

درک ربودن جلسه سطح برنامهنمایش رایگان

درک ربودن جلسه در سطح شبکهنمایش رایگان

ابزارهای ربودن جلسه نقشه بردارینمایش رایگان

درک اقدامات متقابل ربودن جلسهنمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مفاهیم IDS، IPS، فایروال و Honeypotنمایش رایگان

9.2 کاوش در راه حل های IDS، IPS، فایروال و Honeypotنمایش رایگان

فرار از IDS و فایروال هانمایش رایگان

ابزارهای گریز از IDS/فایروالنمایش رایگان

تشخیص Honeypot و Sandboxesنمایش رایگان

ماژول 4: مقدمهنمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مفاهیم وب سرورنمایش رایگان

بررسی حملات و متدولوژی های وب سرورنمایش رایگان

بررسی ابزارهای حمله به وب سرورنمایش رایگان

درک مدیریت پچنمایش رایگان

ابزارهای امنیتی وب سرورنمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مفاهیم وب اپلیکیشننمایش رایگان

درک تهدیدات برنامه های وب و روش های هکنمایش رایگان

ردیابی زیرساخت های وبنمایش رایگان

تجزیه و تحلیل برنامه های کاربردی وبنمایش رایگان

معرفی 10 برتر OWASPنمایش رایگان

حمله به کنترل‌های احراز هویت، مجوز و دسترسی - قسمت 2نمایش رایگان

انجام حملات تزریق فرماننمایش رایگان

بهره برداری از آسیب پذیری های پیمایش دایرکتوری/مسیرنمایش رایگان

اعتبار سنجی و بهداشت ورودینمایش رایگان

بهره برداری از آسیب پذیری های اسکریپت بین سایتی (XSS).نمایش رایگان

بهره برداری از موجودیت های خارجی XMLنمایش رایگان

حمله به خدمات وب، APIها و درک وب هوک هانمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مفاهیم تزریق SQLنمایش رایگان

آشنایی با انواع تزریق SQLنمایش رایگان

بررسی روش‌های تزریق SQLنمایش رایگان

کاوش در ابزارهای تزریق SQLنمایش رایگان

کشف تکنیک های فرارنمایش رایگان

درک اقدامات متقابل تزریق SQLنمایش رایگان

ماژول 5: مقدمهنمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مفاهیم بی سیمنمایش رایگان

درک رمزگذاری بی سیمنمایش رایگان

بررسی تهدیدات بی سیمنمایش رایگان

درک متدولوژی های هک بی سیمنمایش رایگان

بررسی ابزارهای هک بی سیمنمایش رایگان

هک بلوتوثنمایش رایگان

معرفی اقدامات متقابل بی سیمنمایش رایگان

اهداف یادگیرینمایش رایگان

درک بردارهای حمله به پلتفرم موبایلنمایش رایگان

هک iOSنمایش رایگان

هک سیستم عامل اندرویدنمایش رایگان

درک مدیریت دستگاه تلفن همراهنمایش رایگان

بررسی دستورالعمل ها و ابزارهای امنیت موبایلنمایش رایگان

اهداف یادگیرینمایش رایگان

معرفی مفاهیم اینترنت اشیا – قسمت 1نمایش رایگان

معرفی مفاهیم اینترنت اشیا – قسمت 2نمایش رایگان

دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 0 فروش
0
0
0
0
0

هنوز بررسی‌ای ثبت نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید:

فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید.

نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید.
اولین کسی باشید که دیدگاهی می نویسد “Certified Ethical Hacker (CEH) Complete”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

رایگان

رایگان

این دوره ویدیویی این دوره ویدیویی Certified Ethical Hacker (CEH) Complete Video Course دارای شش ماژول است که به اهداف کلیدی امتحان می پردازد و کاوشی عمیق در مورد هک اخلاقی، از جمله اصول اولیه ارائه می کند. تکنیک های شناسایی؛ هک شبکه و محیطی؛ هک برنامه های وب؛ هک بی سیم، موبایل، اینترنت اشیا و OT؛ رایانش ابری و رمزنگاری  دارای شش ماژول است

امتیازی ثبت نشده است
تعداد دانشجو : 0
تاریخ انتشار: 5 اسفند 1400آخرین بروزرسانی: 5 اسفند 1400تعداد بازدید: 387
مدرس

Melika Mohit

رایگان

رایگان