عناوین و سرفصل های دوره آموزشی فارسی ” آموزش نفوذ و امنیت : مقدمات ، کلیات، مفاهیم، آموزش هک قانونی و امنیت سایبری ” :
مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
۳- هک قانونی
فصل اول – بررسی Ethical Hacking
۱- امنیت اطلاعات
۲- تهدیدات و راه های حمله
۳- مقایسه انواع حملات
فصل دوم – کنترل های امنیت اطلاعات
۱- اصول هک قانونی
۲- دفاع عمقی
۳- مدیریت حوادث
۴- بررسی سیاست های امنیتی
۵- ایجاد سیاست های امنیتی
فصل سوم – پشتیبانی از Ethical Hacking
۱- آشنایی با آسیب پذیری ها
۲- آسیب پذیری های رایج
۳- محفاظت از داده
۴- روش شناسی تست نفوذ
۵- مفاهیم هک
۶- مراحل هک
فصل چهارم – نتیجه گیری
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش کالی لینوکس ” :
مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
فصل اول – تنظیم کردن آزمایشگاه مجازی
۱- آشنایی با مجازی سازی
۲- راه اندازی یک آزمایشگاه مجازی
۳- نصب دستگاه های مجازی
۴- نصب Applianceها
۵- گرفتن Metasploitable و دستگاه های مجازی ویندوز
۶- کار با تنظیمات پیشرفته در VirtualBox
فصل دوم – آشنایی با کالی
۱- کالی چیست؟
۲- بررسی لیست Quick Access
۳- تغییر تنظیمات اسکرین سیور و فونت
۴- بررسی برنامه های کالی
۵- آپدیت کردن کالی
فصل سوم – جمع آوری اطلاعات (آشنایی با هدف)
۱- مروری بر ابزارها
۲- معرفی Dmitry
۳- معرفی DNSenum
۴- معرفی Maltego
فصل چهارم – تحلیل آسیب پذیری
۱- مروری بر ابزارها
۲- معرفی Spike
۳- نصب OpenVAS
۴- اجرای یک اسکن OpenVAS
۵- اسکن اختصاصی با OpenVAS
۶- بررسی منوی OpenVAS
۷- نصب Vega
۸ – Crawl کردن وب با Vega
۹- استفاده از Vega به عنوان یک پروکسی وب
۱۰- بررسی منوهای Vega
فصل پنجم – رمزهای عبور و هش ها
۱- تست رمز عبور
۲- استفاده از ابزارهای خط فرمان
۳- ویرایشگر Windows Credential
۴- استفاده از John the Ripper در لینوکس
۵- استفاده از John برای رمزهای عبور ویندوز
۶- بررسی گزینه های Johnny
۷- عملیات Pass the Hash
۸- استفاده از Rainbow Tableها
فصل ششم – بهره برداری از هدف ها
۱- بررسی ابزارهای بهره برداری
۲- بهره برداری از لینوکس با Metasploit
۳- بهره برداری از ویندوز با Armitage
۴- بهره برداری بیشتر با Armitage
۵- Pivot کردن از طریق یک شبکه
۶- نصب Persistent Access
فصل هفتم – نتیجه گیری
۱- گام های بعدی
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش نفوذ و امنیت : آموزش ردیابی و شناسایی ” :
مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
۳- سلب مسئولیت
فصل اول – ردیابی و شناسایی: تکنولوژی سطح پایین
۱- ردیابی و شناسایی
۲- استفاده از هوش رقابتی
۳- موتورهای جستجو و هک گوگل
۴- ردیابی وبسایت و ایمیل
۵- اجتماعی شدن
۶- استفاده از AnyWho، Spokeo و Yansi
فصل دوم – ابزارهای ردیابی و شناسایی
۱- وبسایت های Mirroring
۲- شبکه Footprinting و DNS
۳- سازنده های نام دامنه
۴- آشنایی با ICMP
۵- استفاده از Ping و Tracert
۶- تحلیل کردن مسیر
۷- nslookup و dig
۸- ابزارهای OSINT
۹- راه های مقابله با Footprinting
۱۰- تست نفوذ و گزارش های Footprinting
فصل سوم – نتیجه گیری
۱- خلاصه
همراه با بهترین دوره های تخصصی آموزش هک قانونی به زبان انگلیسی از اساتید معتبر بین المللی :
– Pluralsight – Ethical Hacking – Understanding Ethical Hacking
دوره جامع آموزشی ۷ ساعته ” آموزش هک اخلاقی و مفاهیم آن ”
– Pluralsight – Ethical Hacking Reconnaissance-Footprinting
دوره جامع آموزشی ۴ ساعته ” آموزش هک اخلاقی – ردیابی و شناسایی ”
– Pluralsight – Penetration Testing and Ethical Hacking with Kali Linux
دوره جامع آموزشی ۶ ساعته ” آموزش هک اخلاقی و تست نفوذ با کالی لینوکس ”
– Lynda – Foundations of IT Security – Core Concepts
دوره جامع آموزشی ۲ ساعته ” مبانی امنیت در آی تی – مفاهیم اصلی ”
– Lynda – Foundations of IT Security – Network Security
دوره جامع آموزشی ۲ ساعته ” مبانی امنیت در آی تی – امنیت شبکه ”
– Lynda – Foundations of IT Security – Operating System Security
دوره جامع آموزشی ۲ ساعته ” مبانی امنیت در آی تی – امنیت سیستم عامل ”
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.