Ethical Hacking Course And Practice Exam

CompTIA Pentest+ (Ethical Hacking) Course And Practice Exam

 (هک اخلاقی) دوره و آزمون عملی

 

 Ethical Hacking Course And Practice Exam

 

 

دوره Ethical Hacking Course And Practice Exam  یک گواهینامه سطح متوسط و بی طرف از فروشنده است که دانش و توانایی شما را برای برنامه ریزی/گستره ارزیابی، درک الزامات قانونی/انطباق، انجام تست اسکن/نفوذ آسیب پذیری و تجزیه و تحلیل/گزارش یافته های شما تایید می کند.

تست نفوذ شبکه یا Pentest یک روش تست، اندازه گیری و بهبود اقدامات امنیتی در خصوص سیستم های اطلاعاتی و زمینه های پشتیبانی به معنی ارزیابی امنیت کلی سیستم قبل از اتفاق افتادن حمله است.

این گواهینامه توسط CompTIA برای پر کردن شکاف بین آزمون CompTIA Security+ سطح پایه (برای کسانی که حدود ۱ سال در این زمینه دارند) و CompTIA Advanced Security Practitioner در سطح پیشرفته (برای کسانی که حداقل ۵ سال در این زمینه دارند) منتشر شد. .

آزمون CompTIA Pentest+ بر روی جزئیات فنی و عملی حوزه امنیت سایبری، از جمله نحوه تقلید از تهدید سایبری، نفوذ در معماری شبکه ایمن، و انجام تست نفوذ در شبکه های سازمانی شما (البته با مجوز) متمرکز است.

آنچه شما یاد خواهید گرفت . . .

+ جمع آوری و شمارش اطلاعات را انجام دهید
+ از شبکه ها و سیستم ها در طول یک پنتست بهره برداری کنید
+ گزارشی تهیه کنید و یافته های خود را به اشتراک بگذارید

 

 

سر فصل های دوره آموزشی CompTIA Pentest+ (Ethical Hacking) Course And Practice Exam :

 

 معرفی

۰۱٫ به دوره خوش آمدید!

۰۲٫مبانی امتحان

 

 حوزه ۱: برنامه ریزی و محدوده

۰۳٫ برنامه ریزی و محدوده (نمای کلی)

۰۴٫ روش تست نفوذ

۰۵٫ برنامه ریزی آزمون نفوذ

۰۶٫ قوانین نامزدی

۰۷٫ مفاهیم حقوقی

۰۸٫ استراتژی های تست

۰۹٫ منابع پشتیبانی جعبه سفید

۱۰٫ انواع ارزیابی ها

 

 دامنه ۲: جمع آوری اطلاعات و شناسایی آسیب پذیری ها

۱۱٫ بازیگران تهدید

۱۲٫ انتخاب هدف

۱۳٫ سایر ملاحظات محدوده

۱۴٫ جمع آوری اطلاعات و شناسایی آسیب پذیری ها (نمای کلی)

۱۵٫ جمع آوری اطلاعات

۱۶٫ شناسایی با CentralOps (دمو)

۱۷٫ اسکن و شمارش

۱۸٫ انگشت نگاری

۱۹٫ اسکن و شمارش (دمو)

۲۰٫ بازرسی رمزنگاری

۲۱٫ استراق سمع

۲۲٫ Decompiling و Debugging

۲۳٫ تحقیق منبع باز

۲۴٫ اسکن آسیب پذیری

۲۵٫ ملاحظات اسکن

 

دامنه ۳: حملات و سوء استفاده ها

 

۲۶٫ برنامه و کانتینر اسکن

۲۷٫ تجزیه و تحلیل اسکن های آسیب پذیری

۲۸٫ اطلاعات اهرمی برای بهره برداری

۲۹٫بردارهای حمله مشترک

۳۰٫ نقاط ضعف در سیستم های تخصصی

۳۱٫ حملات و سوء استفاده ها (نمای کلی)

۳۲٫ مهندسی اجتماعی

۳۳٫ عوامل انگیزشی

۳۴٫ حملات امنیتی فیزیکی

۳۵٫ انتخاب قفل (نمونه نمایشی)

۳۶٫ آسیب پذیری های مبتنی بر شبکه

۳۷٫ آسیب پذیری های مبتنی بر بی سیم

۳۸٫ حمله شبکه بی سیم (دمو)

۳۹٫ آسیب پذیری های مبتنی بر برنامه

۴۰٫ آسیب پذیری های میزبان محلی

 

 

 دامنه ۴: ابزارهای تست نفوذ

 

۴۱٫ افزایش امتیاز (لینوکس)

۴۲٫ افزایش امتیاز (ویندوز)

۴۳٫ افزایش امتیاز

۴۴٫ افزایش امتیاز (دمو)

۴۵٫ حرکت جانبی

۴۶٫ ​​پایداری

۴۷٫ Covering Tracks

۴۸٫ تداوم و پوشش آهنگ (دمو)

۴۹٫ ابزارهای تست نفوذ (نمای کلی)

۵۰٫ استفاده از Nmap

۵۱٫ استفاده از Nmap (دمو)

۵۲٫ Use Cases for Tools

۵۳٫اسکنرها

۵۴٫ ابزار تست اعتبار

۵۵٫ شکستن رمز عبور (دمو)

۵۶٫ اشکال زدا

۵۷٫ تضمین نرم افزار

۵۸٫OSINT

۵۹٫ بی سیم

۶۰٫ پروکسی های وب

 

 حوزه ۵: گزارش و ارتباطات

۶۱٫ابزارهای مهندسی اجتماعی

۶۲٫ ابزارهای دسترسی از راه دور

۶۳٫ ابزارهای شبکه

۶۴٫ ابزارهای موبایل

۶۵٫ ابزارهای متفرقه

۶۶٫ مقدمه ای بر برنامه نویسی

۶۷٫ مفاهیم برنامه نویسی

۶۸٫ نمونه اسکریپت BASH

۶۹٫ مثال اسکریپت پایتون

۷۰٫ مثال اسکریپت PowerShell

۷۱٫ مثال روبی اسکریپت

۷۲٫ گزارش و ارتباطات (نمای کلی)

۷۳٫ Pentest Communications

۷۴٫گزارش نویسی

۷۵٫ استراتژی های کاهش

۷۶٫ ارسال گزارش فعالیت ها

۷۷٫Pentest گزارش مثال

۷۸٫ نتیجه گیری

۷۹٫ چگونه برای امتحان خود برنامه ریزی کنید

 

نتیجه

۸۰٫ Creating Your Pentest Lab

معرفی دورهنمایش رایگان

مبانی امتحاننمایش رایگان

برنامه ریزی و محدوده (نمای کلی)نمایش رایگان

روش تست نفوذنمایش رایگان

برنامه ریزی آزمون نفوذنمایش رایگان

قوانین نامزدینمایش رایگان

مفاهیم حقوقینمایش رایگان

استراتژی های تستنمایش رایگان

منابع پشتیبانی جعبه سفیدنمایش رایگان

انواع ارزیابی هانمایش رایگان

بازیگران تهدیدنمایش رایگان

انتخاب هدفنمایش رایگان

سایر ملاحظات محدودهنمایش رایگان

جمع آوری اطلاعات و شناسایی آسیب پذیری ها (نمای کلی)نمایش رایگان

جمع آوری اطلاعاتنمایش رایگان

شناسایی با CentralOps (دمو)نمایش رایگان

اسکن و شمارشنمایش رایگان

انگشت نگارینمایش رایگان

اسکن و شمارش (دمو)نمایش رایگان

بازرسی رمزنگارینمایش رایگان

استراق سمعنمایش رایگان

Decompiling و Debuggingنمایش رایگان

تحقیق منبع بازنمایش رایگان

اسکن آسیب پذیرینمایش رایگان

ملاحظات اسکننمایش رایگان

برنامه و کانتینر اسکننمایش رایگان

تجزیه و تحلیل اسکن های آسیب پذیرینمایش رایگان

اطلاعات اهرمی برای بهره بردارینمایش رایگان

بردارهای حمله مشترکنمایش رایگان

نقاط ضعف در سیستم های تخصصینمایش رایگان

حملات و سوء استفاده ها (نمای کلی)نمایش رایگان

مهندسی اجتماعینمایش رایگان

عوامل انگیزشینمایش رایگان

حملات امنیتی فیزیکینمایش رایگان

انتخاب قفل (نمونه نمایشی)نمایش رایگان

آسیب پذیری های مبتنی بر شبکهنمایش رایگان

آسیب پذیری های مبتنی بر بی سیمنمایش رایگان

حمله شبکه بی سیم (دمو)نمایش رایگان

آسیب پذیری های مبتنی بر برنامهنمایش رایگان

آسیب پذیری های میزبان محلینمایش رایگان

افزایش امتیاز (لینوکس)نمایش رایگان

افزایش امتیاز (ویندوز)نمایش رایگان

افزایش امتیازنمایش رایگان

افزایش امتیاز (دمو)نمایش رایگان

حرکت جانبینمایش رایگان

​​پایدارینمایش رایگان

Covering Tracksنمایش رایگان

تداوم و پوشش آهنگ (دمو)نمایش رایگان

ابزارهای تست نفوذ (نمای کلی)نمایش رایگان

استفاده از Nmapنمایش رایگان

استفاده از Nmap (دمو)نمایش رایگان

Use Cases for Toolsنمایش رایگان

اسکنرهانمایش رایگان

ابزار تست اعتبارنمایش رایگان

شکستن رمز عبور (دمو)نمایش رایگان

اشکال زدانمایش رایگان

تضمین نرم افزارنمایش رایگان

OSINTنمایش رایگان

بی سیمنمایش رایگان

پروکسی های وبنمایش رایگان

ابزارهای مهندسی اجتماعینمایش رایگان

ابزارهای دسترسی از راه دورنمایش رایگان

ابزارهای شبکهنمایش رایگان

ابزارهای موبایلنمایش رایگان

ابزارهای متفرقهنمایش رایگان

مقدمه ای بر برنامه نویسینمایش رایگان

مفاهیم برنامه نویسینمایش رایگان

نمونه اسکریپت BASHنمایش رایگان

مثال اسکریپت پایتوننمایش رایگان

مثال اسکریپت PowerShellنمایش رایگان

مثال روبی اسکریپتنمایش رایگان

گزارش و ارتباطات (نمای کلی)نمایش رایگان

Pentest Communicationsنمایش رایگان

گزارش نویسینمایش رایگان

استراتژی های کاهشنمایش رایگان

ارسال گزارش فعالیت هانمایش رایگان

Pentest گزارش مثالنمایش رایگان

نتیجه گیرینمایش رایگان

چگونه برای امتحان خود برنامه ریزی کنیدنمایش رایگان

Creating Your Pentest Labنمایش رایگان

دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 0 فروش
0
0
0
0
0

هیچ دیدگاهی برای این محصول نوشته نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید:

فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید.

نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید.
اولین نفری باشید که دیدگاهی را ارسال می کنید برای “Ethical Hacking Course And Practice Exam”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

رایگان

رایگان

دوره CompTIA Pentest+ (Ethical Hacking) Course And Practice Exam  یک گواهینامه سطح متوسط و بی طرف از فروشنده است که دانش و توانایی شما را برای برنامه ریزی/گستره ارزیابی، درک الزامات قانونی/انطباق، انجام تست اسکن/نفوذ آسیب پذیری و تجزیه و تحلیل/گزارش یافته های شما تایید می کند.

امتیازی ثبت نشده است
تعداد دانشجو : 0
تاریخ انتشار: 11 اسفند 1400آخرین بروزرسانی: 11 اسفند 1400تعداد بازدید: 821
مدرس

Melika Mohit

رایگان

رایگان