LiveLessons CompTIA PenTest PT1 001

LiveLessons CompTIA PenTest PT1 001

LiveLessons CompTIA PenTest PT1 001

LiveLessons CompTIA PenTest PT1 001

دوره CompTIA PenTest , یک منبع کامل برای آماده شدن برای آزمون گواهینامه  CompTIA PenTest است.این دوره تمامی موضوعات در آزمون را پوشش می دهد، از جمله برنامه ریزی و محدوده ارزیابی تست نفوذ امنیتی (هک اخلاقی)، درک الزامات قانونی و انطباق، و انجام اسکن آسیب پذیری و تست نفوذ با استفاده از ابزارها و تکنیک های مناسب.

این دوره توسط یک کارشناس باتجربه و فعال امنیت سایبری با سالها تجربه در زمینه و تدریس ارائه می شود.موضوعات شامل ماژول 1: مقدمه ای بر هک اخلاقی و نحوه برنامه ریزی تست نفوذ امنیت ماژول 2: شناسایی ماژول 3: حملات و سوء استفاده ها ماژول 4: ابزار و گزارش

 

سرفصل های دوره LiveLessons CompTIA PenTest PT1 001 :

معرفی

مقدمه

درس 1: مقدمه ای بر هک اخلاقی و تست نفوذ

اهداف یادگیری
1.1 درک هک اخلاقی و تست نفوذ
1.2 درک چشم انداز تهدید فعلی
1.3 بررسی روش‌های تست نفوذ
1.4 ساختن آزمایشگاه خود
1.5 نکاتی در مورد نحوه آماده شدن برای امتحان

درس 2: برنامه ریزی و تعیین محدوده ارزیابی تست نفوذ

اهداف یادگیری
2.1 تبیین اهمیت مرحله برنامه ریزی و آماده سازی
2.2 درک مفاهیم حقوقی تست نفوذ
2.3 یاد بگیرید چگونه یک تعامل تست نفوذ را به درستی انجام دهید
2.4 یادگیری جنبه های کلیدی ارزیابی های مبتنی بر انطباق

ماژول 2: شناسایی

ماژول 2: مقدمه

درس 3: جمع آوری اطلاعات و شناسایی آسیب پذیری ها

اهداف یادگیری
3.1 انجام جمع آوری و شناسایی اطلاعات
3.2 انجام اسکن پورت
3.3 انجام و تجزیه و تحلیل اسکن آسیب پذیری
3.4 استفاده از نتایج شناسایی برای آماده شدن برای مرحله بهره برداری

ماژول 3: حملات و سوء استفاده ها

ماژول 3: مقدمه

درس 4: حملات مهندسی اجتماعی

اهداف یادگیری
4.1 درک حملات فیشینگ و نیزه ای فیشینگ
4.2 درک حملات فارمینگ، صید نهنگ، تبلیغات بد، فیشینگ پیامکی و حملات فیشینگ صوتی
4.3 تشریح چیستی تحریک، بازجویی و جعل هویت (بهانه سازی)
4.4 درک تکنیک های انگیزش مهندسی اجتماعی چیست
4.5 درک چیستی موج سواری شانه
4.6 درک USB Key Drop چیست

درس 5: بهره برداری از شبکه های سیمی و بی سیم

اهداف یادگیری

5.1 بهره برداری از آسیب پذیری های مبتنی بر وضوح نام ویندوز
5.2 بررسی حملات مسمومیت کش DNS
5.3 حمله و بهره برداری از پیاده سازی های بلوک پیام سرور (SMB).
5.4 درک آسیب‌پذیری‌ها و اکسپلویت‌های پروتکل مدیریت شبکه ساده (SNMP)
5.5 بهره برداری از آسیب پذیری های ساده پروتکل انتقال نامه (SMTP).
5.6 بهره برداری از آسیب پذیری های پروتکل انتقال فایل (FTP).
5.7 انجام حملات Pass-the-Hash، Man-in-the-Middle (MiTM) و SSL Striping
5.8 درک حملات انکار سرویس (Dos) و انکار سرویس توزیع شده (DDoS)
5.9 انجام کنترل دسترسی به شبکه (NAC) بای پس و حملات VLAN Hopping
5.10 درک نقاط دسترسی سرکش و حملات دوقلو شیطانی
5.11 انجام حملات احراز هویت و حمله به لیست های شبکه ترجیحی
5.12 پارازیت سیگنال بی سیم، ایجاد تداخل و رانندگی در جنگ
5.13 درک پروتکل WEP
5.14 کرکینگ پیاده سازی WEP
5.15 درک پروتکل WPA
5.16 حمله به پیاده سازی های WPA2

درس 6: بهره برداری از آسیب پذیری های مبتنی بر برنامه

اهداف یادگیری

6.1 مروری بر برنامه های کاربردی وب برای حرفه ای های امنیتی
6.2 چگونه آزمایشگاه وب اپلیکیشن خود را بسازید
6.3 درک SQL Injection
6.4 درک آسیب پذیری های تزریق
6.5 بهره برداری از آسیب پذیری های Command Injection
6.6 درک آسیب پذیری های مبتنی بر احراز هویت
6.7 بهره برداری از آسیب پذیری های مبتنی بر مجوز
6.8 درک آسیب پذیری های اسکریپت بین سایتی (XSS).
6.9 درک جعل درخواست بین سایتی (CSRF/XSRF)
6.10 درک کلیک جک
6.11 بهره برداری از ارجاعات مستقیم اشیاء ناامن و پیمایش مسیر
6.12 ارزیابی رویه‌ها و APIهای کد ناامن

درس 7: بهره برداری از آسیب پذیری های میزبان محلی و امنیت فیزیکی

اهداف یادگیری

7.1 درک نحوه بهره برداری از آسیب پذیری های میزبان محلی
7.2 بهره برداری از پیکربندی های سرویس و پروتکل ناامن
7.3 درک افزایش امتیازات محلی
7.4 درک مجوزهای لینوکس
7.5 درک برنامه های SUID یا SGID و Unix
7.6 بهره برداری از پیاده سازی های ناامن SUDO
7.7 درک حملات Ret2libc
7.8 درک امتیازات ویندوز
7.9 بررسی Kerberoasting
7.10 بهره برداری از سایر آسیب پذیری های مبتنی بر ویندوز
7.11 درک کلیدهای ثبت کننده چیست
7.12 درک وظایف برنامه ریزی شده چیست
7.13 کاوش در جعبه های ماسه ای و حملات فرار ماشین مجازی
7.14 بررسی امنیت دستگاه تلفن همراه
7.15 درک نحوه بهره برداری از آسیب پذیری های امنیتی فیزیکی

 

درس 8: اجرای تکنیک های پس از بهره برداری

اهداف یادگیری
8.1 حفظ پایداری پس از به خطر انداختن یک سیستم
8.2 درک نحوه انجام حرکت جانبی و چرخش
8.3 درک نحوه پوشاندن مسیرهای خود و تمیز کردن سیستم‌ها پس از انجام تست نفوذ

ماژول 4: ابزار و گزارش

ماژول 4: مقدمه

درس 9: ابزارهای تست نفوذ

اهداف یادگیری

9.1 درک موارد استفاده مختلف از ابزارهای تست نفوذ
9.2 کاوش ابزارهای شناسایی
9.3 کاوش ابزارهای اسکن آسیب پذیری
9.4 کاوش ابزار برای حملات اعتباری
9.5 کاوش ابزار برای پایداری
9.6 کاوش ابزارهای فرار
9.7 کاوش در ابزارهای کامپایل کردن
9.8 کاوش ابزارهای پزشکی قانونی
9.9 کاوش ابزار برای تضمین نرم افزار
9.10 استفاده از Bash، Python، Ruby و PowerShell در تعاملات تست نفوذ

درس 10: گزارش و ارتباطات
یادگیری

معرفی دورهنمایش رایگان

اهداف یادگیرینمایش رایگان

درک هک اخلاقی و تست نفوذنمایش رایگان

درک چشم انداز تهدید فعلینمایش رایگان

بررسی روش‌های تست نفوذنمایش رایگان

ساختن آزمایشگاه خودنمایش رایگان

نکاتی در مورد نحوه آماده شدن برای امتحاننمایش رایگان

اهداف یادگیرینمایش رایگان

تبیین اهمیت مرحله برنامه ریزی و آماده سازینمایش رایگان

درک مفاهیم حقوقی تست نفوذنمایش رایگان

یاد بگیرید چگونه یک تعامل تست نفوذ را به درستی انجام دهیدنمایش رایگان

یادگیری جنبه های کلیدی ارزیابی های مبتنی بر انطباقنمایش رایگان

ماژول 2: مقدمهنمایش رایگان

اهداف یادگیرینمایش رایگان

انجام جمع آوری و شناسایی اطلاعاتنمایش رایگان

انجام اسکن پورتنمایش رایگان

انجام و تجزیه و تحلیل اسکن آسیب پذیرینمایش رایگان

استفاده از نتایج شناسایی برای آماده شدن برای مرحله بهره بردارینمایش رایگان

مقدمهنمایش رایگان

اهداف یادگیرینمایش رایگان

درک حملات فیشینگ و نیزه ای فیشینگنمایش رایگان

درک حملات فارمینگ، صید نهنگ، تبلیغات بد، فیشینگ پیامکی و حملات فیشینگ صوتینمایش رایگان

تشریح چیستی تحریک، بازجویی و جعل هویت (بهانه سازی)نمایش رایگان

درک تکنیک های انگیزش مهندسی اجتماعی چیستنمایش رایگان

درک چیستی موج سواری شانهنمایش رایگان

درک USB Key Drop چیستنمایش رایگان

اهداف یادگیرینمایش رایگان

بهره برداری از آسیب پذیری های مبتنی بر وضوح نام ویندوزنمایش رایگان

بررسی حملات مسمومیت کش DNSنمایش رایگان

حمله و بهره برداری از پیاده سازی های بلوک پیام سرور (SMB).نمایش رایگان

درک آسیب‌پذیری‌ها و اکسپلویت‌های پروتکل مدیریت شبکه ساده (SNMP)نمایش رایگان

بهره برداری از آسیب پذیری های ساده پروتکل انتقال نامه (SMTP).نمایش رایگان

بهره برداری از آسیب پذیری های پروتکل انتقال فایل (FTP).نمایش رایگان

انجام حملات Pass-the-Hash، Man-in-the-Middle (MiTM) و SSL Stripingنمایش رایگان

درک حملات انکار سرویس (Dos) و انکار سرویس توزیع شده (DDoS)نمایش رایگان

انجام کنترل دسترسی به شبکه (NAC) بای پس و حملات VLAN Hoppingنمایش رایگان

انجام حملات احراز هویت و حمله به لیست های شبکه ترجیحینمایش رایگان

پارازیت سیگنال بی سیم، ایجاد تداخل و رانندگی در جنگنمایش رایگان

درک نقاط دسترسی سرکش و حملات دوقلو شیطانینمایش رایگان

درک پروتکل WEPنمایش رایگان

کرکینگ پیاده سازی WEPنمایش رایگان

درک پروتکل WPAنمایش رایگان

حمله به پیاده سازی های WPA2نمایش رایگان

اهداف یادگیرینمایش رایگان

مروری بر برنامه های کاربردی وب برای حرفه ای های امنیتینمایش رایگان

چگونه آزمایشگاه وب اپلیکیشن خود را بسازیدنمایش رایگان

درک SQL Injectionنمایش رایگان

درک آسیب پذیری های تزریقنمایش رایگان

بهره برداری از آسیب پذیری های Command Injectionنمایش رایگان

درک آسیب پذیری های مبتنی بر احراز هویتنمایش رایگان

بهره برداری از آسیب پذیری های مبتنی بر مجوزنمایش رایگان

درک آسیب پذیری های اسکریپت بین سایتی (XSS).نمایش رایگان

درک جعل درخواست بین سایتی (CSRF/XSRF)نمایش رایگان

درک کلیک جکنمایش رایگان

بهره برداری از ارجاعات مستقیم اشیاء ناامن و پیمایش مسیرنمایش رایگان

ارزیابی رویه‌ها و APIهای کد ناامننمایش رایگان

اهداف یادگیرینمایش رایگان

درک نحوه بهره برداری از آسیب پذیری های میزبان محلینمایش رایگان

بهره برداری از پیکربندی های سرویس و پروتکل ناامننمایش رایگان

درک افزایش امتیازات محلینمایش رایگان

درک مجوزهای لینوکسنمایش رایگان

درک برنامه های SUID یا SGID و Unixنمایش رایگان

بهره برداری از پیاده سازی های ناامن SUDOنمایش رایگان

درک حملات Ret2libcنمایش رایگان

درک امتیازات ویندوزنمایش رایگان

بررسی Kerberoastingنمایش رایگان

بهره برداری از سایر آسیب پذیری های مبتنی بر ویندوزنمایش رایگان

درک کلیدهای ثبت کننده چیستنمایش رایگان

درک وظایف برنامه ریزی شده چیستنمایش رایگان

کاوش در جعبه های ماسه ای و حملات فرار ماشین مجازینمایش رایگان

بررسی امنیت دستگاه تلفن همراهنمایش رایگان

درک نحوه بهره برداری از آسیب پذیری های امنیتی فیزیکینمایش رایگان

اهداف یادگیرینمایش رایگان

حفظ پایداری پس از به خطر انداختن یک سیستمنمایش رایگان

درک نحوه انجام حرکت جانبی و چرخشنمایش رایگان

درک نحوه پوشاندن مسیرهای خود و تمیز کردن سیستم‌ها پس از انجام تست نفوذنمایش رایگان

مقدمهنمایش رایگان

اهداف یادگیرینمایش رایگان

درک موارد استفاده مختلف از ابزارهای تست نفوذنمایش رایگان

کاوش ابزارهای شناسایینمایش رایگان

کاوش ابزارهای اسکن آسیب پذیرینمایش رایگان

کاوش ابزار برای حملات اعتبارینمایش رایگان

کاوش ابزار برای پایدارینمایش رایگان

کاوش ابزارهای فرارنمایش رایگان

کاوش در ابزارهای کامپایل کردننمایش رایگان

کاوش ابزارهای پزشکی قانونینمایش رایگان

کاوش ابزار برای تضمین نرم افزارنمایش رایگان

استفاده از Bash، Python، Ruby و PowerShell در تعاملات تست نفوذنمایش رایگان

یادگیرینمایش رایگان

دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 0 فروش
0
0
0
0
0

هنوز بررسی‌ای ثبت نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید:

فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید.

نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید.
اولین کسی باشید که دیدگاهی می نویسد “LiveLessons CompTIA PenTest PT1 001”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت:

رایگان

دوره CompTIA PenTest , یک منبع کامل برای آماده شدن برای آزمون گواهینامه  CompTIA PenTest است.این دوره تمامی موضوعات در آزمون را پوشش می دهد، از جمله برنامه ریزی و محدوده ارزیابی تست نفوذ امنیتی (هک اخلاقی)، درک الزامات قانونی و انطباق، و انجام اسکن آسیب پذیری و تست نفوذ با استفاده از ابزارها و تکنیک های مناسب.

امتیازی ثبت نشده است
تعداد دانشجو : 0
تاریخ انتشار: 4 آذر 1400آخرین بروزرسانی: 7 آذر 1400تعداد بازدید: 944
مدرس

Melika Mohit

قیمت:

رایگان