LiveLessons CompTIA PenTest PT1 001
دوره CompTIA PenTest , یک منبع کامل برای آماده شدن برای آزمون گواهینامه CompTIA PenTest است.این دوره تمامی موضوعات در آزمون را پوشش می دهد، از جمله برنامه ریزی و محدوده ارزیابی تست نفوذ امنیتی (هک اخلاقی)، درک الزامات قانونی و انطباق، و انجام اسکن آسیب پذیری و تست نفوذ با استفاده از ابزارها و تکنیک های مناسب.
این دوره توسط یک کارشناس باتجربه و فعال امنیت سایبری با سالها تجربه در زمینه و تدریس ارائه می شود.موضوعات شامل ماژول 1: مقدمه ای بر هک اخلاقی و نحوه برنامه ریزی تست نفوذ امنیت ماژول 2: شناسایی ماژول 3: حملات و سوء استفاده ها ماژول 4: ابزار و گزارش
سرفصل های دوره LiveLessons CompTIA PenTest PT1 001 :
معرفی
مقدمه
درس 1: مقدمه ای بر هک اخلاقی و تست نفوذ
اهداف یادگیری
1.1 درک هک اخلاقی و تست نفوذ
1.2 درک چشم انداز تهدید فعلی
1.3 بررسی روشهای تست نفوذ
1.4 ساختن آزمایشگاه خود
1.5 نکاتی در مورد نحوه آماده شدن برای امتحان
درس 2: برنامه ریزی و تعیین محدوده ارزیابی تست نفوذ
اهداف یادگیری
2.1 تبیین اهمیت مرحله برنامه ریزی و آماده سازی
2.2 درک مفاهیم حقوقی تست نفوذ
2.3 یاد بگیرید چگونه یک تعامل تست نفوذ را به درستی انجام دهید
2.4 یادگیری جنبه های کلیدی ارزیابی های مبتنی بر انطباق
ماژول 2: شناسایی
ماژول 2: مقدمه
درس 3: جمع آوری اطلاعات و شناسایی آسیب پذیری ها
اهداف یادگیری
3.1 انجام جمع آوری و شناسایی اطلاعات
3.2 انجام اسکن پورت
3.3 انجام و تجزیه و تحلیل اسکن آسیب پذیری
3.4 استفاده از نتایج شناسایی برای آماده شدن برای مرحله بهره برداری
ماژول 3: حملات و سوء استفاده ها
ماژول 3: مقدمه
درس 4: حملات مهندسی اجتماعی
اهداف یادگیری
4.1 درک حملات فیشینگ و نیزه ای فیشینگ
4.2 درک حملات فارمینگ، صید نهنگ، تبلیغات بد، فیشینگ پیامکی و حملات فیشینگ صوتی
4.3 تشریح چیستی تحریک، بازجویی و جعل هویت (بهانه سازی)
4.4 درک تکنیک های انگیزش مهندسی اجتماعی چیست
4.5 درک چیستی موج سواری شانه
4.6 درک USB Key Drop چیست
درس 5: بهره برداری از شبکه های سیمی و بی سیم
اهداف یادگیری
5.1 بهره برداری از آسیب پذیری های مبتنی بر وضوح نام ویندوز
5.2 بررسی حملات مسمومیت کش DNS
5.3 حمله و بهره برداری از پیاده سازی های بلوک پیام سرور (SMB).
5.4 درک آسیبپذیریها و اکسپلویتهای پروتکل مدیریت شبکه ساده (SNMP)
5.5 بهره برداری از آسیب پذیری های ساده پروتکل انتقال نامه (SMTP).
5.6 بهره برداری از آسیب پذیری های پروتکل انتقال فایل (FTP).
5.7 انجام حملات Pass-the-Hash، Man-in-the-Middle (MiTM) و SSL Striping
5.8 درک حملات انکار سرویس (Dos) و انکار سرویس توزیع شده (DDoS)
5.9 انجام کنترل دسترسی به شبکه (NAC) بای پس و حملات VLAN Hopping
5.10 درک نقاط دسترسی سرکش و حملات دوقلو شیطانی
5.11 انجام حملات احراز هویت و حمله به لیست های شبکه ترجیحی
5.12 پارازیت سیگنال بی سیم، ایجاد تداخل و رانندگی در جنگ
5.13 درک پروتکل WEP
5.14 کرکینگ پیاده سازی WEP
5.15 درک پروتکل WPA
5.16 حمله به پیاده سازی های WPA2
درس 6: بهره برداری از آسیب پذیری های مبتنی بر برنامه
اهداف یادگیری
6.1 مروری بر برنامه های کاربردی وب برای حرفه ای های امنیتی
6.2 چگونه آزمایشگاه وب اپلیکیشن خود را بسازید
6.3 درک SQL Injection
6.4 درک آسیب پذیری های تزریق
6.5 بهره برداری از آسیب پذیری های Command Injection
6.6 درک آسیب پذیری های مبتنی بر احراز هویت
6.7 بهره برداری از آسیب پذیری های مبتنی بر مجوز
6.8 درک آسیب پذیری های اسکریپت بین سایتی (XSS).
6.9 درک جعل درخواست بین سایتی (CSRF/XSRF)
6.10 درک کلیک جک
6.11 بهره برداری از ارجاعات مستقیم اشیاء ناامن و پیمایش مسیر
6.12 ارزیابی رویهها و APIهای کد ناامن
درس 7: بهره برداری از آسیب پذیری های میزبان محلی و امنیت فیزیکی
اهداف یادگیری
7.1 درک نحوه بهره برداری از آسیب پذیری های میزبان محلی
7.2 بهره برداری از پیکربندی های سرویس و پروتکل ناامن
7.3 درک افزایش امتیازات محلی
7.4 درک مجوزهای لینوکس
7.5 درک برنامه های SUID یا SGID و Unix
7.6 بهره برداری از پیاده سازی های ناامن SUDO
7.7 درک حملات Ret2libc
7.8 درک امتیازات ویندوز
7.9 بررسی Kerberoasting
7.10 بهره برداری از سایر آسیب پذیری های مبتنی بر ویندوز
7.11 درک کلیدهای ثبت کننده چیست
7.12 درک وظایف برنامه ریزی شده چیست
7.13 کاوش در جعبه های ماسه ای و حملات فرار ماشین مجازی
7.14 بررسی امنیت دستگاه تلفن همراه
7.15 درک نحوه بهره برداری از آسیب پذیری های امنیتی فیزیکی
درس 8: اجرای تکنیک های پس از بهره برداری
اهداف یادگیری
8.1 حفظ پایداری پس از به خطر انداختن یک سیستم
8.2 درک نحوه انجام حرکت جانبی و چرخش
8.3 درک نحوه پوشاندن مسیرهای خود و تمیز کردن سیستمها پس از انجام تست نفوذ
ماژول 4: ابزار و گزارش
ماژول 4: مقدمه
درس 9: ابزارهای تست نفوذ
اهداف یادگیری
9.1 درک موارد استفاده مختلف از ابزارهای تست نفوذ
9.2 کاوش ابزارهای شناسایی
9.3 کاوش ابزارهای اسکن آسیب پذیری
9.4 کاوش ابزار برای حملات اعتباری
9.5 کاوش ابزار برای پایداری
9.6 کاوش ابزارهای فرار
9.7 کاوش در ابزارهای کامپایل کردن
9.8 کاوش ابزارهای پزشکی قانونی
9.9 کاوش ابزار برای تضمین نرم افزار
9.10 استفاده از Bash، Python، Ruby و PowerShell در تعاملات تست نفوذ
درس 10: گزارش و ارتباطات
یادگیری
هیچ دیدگاهی برای این محصول نوشته نشده است.