آموزش Ethical Hack – هک اخلاقی :
هک اخلاقی: تست نفوذ
جزئیات دوره آموزش Ethical Hack
شما تا کنون تمتم تلاش خود را چه در ایمن سازی منطقی سیستمهای خود، و چه آموزش کاربر و تأمین امنیت فیزیکی، به کار گرفتهاید.
با این حال، تنها راه برای دانستن اینکه آیا این دفاعیات شما حفظ شده و به خوبی عمل میکنند، آزمایش آنهاست. این دوره، یکی از مهمترین مهارتهای هر متخصص امنیت فناوری اطلاعات، یعنی تست نفوذ را بررسی می کند. تست نفوذ، فرآیندی است برای بررسی اینکه آیا رایانه، سیستم، شبکه یا برنامه وب دارای آسیب پذیری هستند یا خیر. لیزا بوک، متخصص امنیت سایبری و مدرس این دوره، در این آموزش، مراحل انجام یک تست نفوذ ارزشمند را بررسی میکند، از جمله سیستم های حسابرسی، لیست بندی و اولویت بندی آسیب پذیری ها، همچنین نقشه برداری از نقاط حملهای که ممکن است یک هکر هدف قرار دهد.
وی همچنین انواع مختلف “تست قلم” را تعریف می کند، مانند جعبه سیاه، خاکستری و سفید. تست announced (اعلام شده) در مقابل unannounced (اعلام نشده) و تست خودکار در مقابل تست دستی. همچنین تکنیک ها و نقشه هایی که یک تست کننده قلم باید برای آزمایش همه چیز از Wi-Fi گرفته تا VoIP استفاده کند. سرانجام ، وی در مورد چگونگی انتخاب و کار با یک سیستم تست قلم خارج از سازمان، که می تواند دیدگاه خارجی ارزشمندی را در تلاش های شما برای امنیت IT ایجاد کند، بحث میکند.
هک اخلاقی: هک سیستم
جزئیات دوره آموزش Ethical Hack
هک سیستم در واقع روشی است که به هکرها امکان نفوذ و دسترسی به رایانه های منفرد در یک شبکه را میدهد. هکرهای اخلاقی اما به منظور شناسایی، پیشگیری و مقابله با این نوع حملات، هک سیستم را یاد میگیرند. این دوره آموزشی، روشهای اصلی هک سیستم شامل شکستن رمز عبور، تشدید امتیاز، نصب نرم افزارهای جاسوسی، keylogging و همچنین اقدامات متقابلی را که متخصصان امنیت فناوری اطلاعات میتوانند برای مقابله با این حملات مورد استفاده قرار دهند، برای شما توضیح میدهد.
Lisa Bock، مدرس و متخصص امنیت در این دوره آموزشی، همچنین موضوعاتی نظیر استگانوگرافی یا پنهان نگاری، جاسوسی در تلفن همراه و روشهای پنهان کردن پرونده ها و ابزارها را نیز مورد بررسی قرار میدهد.
این آموزشها، همراه با سایر دوره های ارائه شده در مجموعه هک اخلاقی، دانش آموزان را برای گذراندن آزمون گواهی اخلاقی هکر و شروع کار در این زمینه مورد تقاضا آماده می کند.
هک اخلاقی: فرآیند کامل تجزیه و تحلیل بدافزار
جزئیات دوره آموزش Ethical Hack
کلید محافظت موثر از سیستمهای شما، درک حملاتی است که باید از سیستم خود در برابر آنها دفاع کنید. این دوره آموزشی، انواع مختلف بدافزار (نرم افزار مخرب) را که میتواند برای سوءاستفاده از یک رایانه یا سیستم هدف، به کار گرفته شود، به شما معرفی می کند. این دوره همچنین، ویروسها و کرم ها (بدافزارهایی که میتوانند خود را از طریق رسانه های قابل جابجایی یا شبکه ها به کامپیوترهای دیگر منتقل کنند) و همچنین تروجان ها و بدافزارهای بکدور (Backdoor) را نیز پوشش میدهد.
مربیMalcolm Shore ، در این دوره آموزشی برای شما توضیح میدهد که بدافزارها کجا پنهان میشوند و چگونه میتوانید برای محافظت از شبکه ها و سیستمهای خود در برابر حمله سایبری، آنها را شناسایی کنید. وی مهندسی معکوس را در رابطه با بدافزار به کار میگیرد و بنابراین شما میتوانید نحوه عملکرد آن را به خوبی ببینید. مالکوم همچنین توضیح میدهد که چگونه مهاجمان با استفاده از کیت های ساخت بدافزار خودکار به نام”botnets” ، بدافزار ایجاد میکنند. در این راه، مالکوم ابزارهای تجزیه و تحلیل بدافزار را به شما معرفی می کند که در هر حرفه او زمینهای از فیلد فناوری اطلاعات، مفید و بسیار کارآمد است.
هک اخلاقی: تجزیه و تحلیل آسیب پذیری
جزئیات دوره آموزش Ethical Hack
برای ارزیابی و در نهایت کاهش ریسکهایی که متوجه یک سازمان هستند، متخصصین امنیت فناوری اطلاعات ابتدا میبایست آسیب پذیری های موجود را ارزیابی و کاهش دهند. پس اگر شما نیز برای تقویت امنیت شبکه در سازمان خود تلاش میکنید، درک دقیق فرآیندها، روشها و ابزارهای مورد نیاز برای ارزیابی آسیب پذیری، امری ضروری است. در این دوره آموزشی، مدرس و متخصص امنیت، Lisa Bock ، عمیقاً به موضوع اسکن آسیب پذیری می پردازد. در این مبحث مهم، تمامی آنچه که شما میبایست برای پیدا کردن و رفع نقاط ضعفی که ممکن است مورد سوء استفاده هکرها قراربگیرند، بدانید، پوشش داده خواهد شد.
لیزا در این دوره آموزشی، اصول مدیریت ریسک سازمانی را مرور میکند، در مورد روشهای تجزیه و تحلیل آسیب پذیری بحث میکند و نحوه کار با برخی ابزارهای ارزیابی آسیب پذیری از جمله Nikto و OpenVAS را به شما نشان میدهد. علاوه بر این، او ابزارها و استراتژی هایی را برای دفاع از شبکه محلی به اشتراک می گذارد. این دوره آموزشی همچنین شامل فصلهای چالشی برای تست و به چالش کشیدن دانش شما در مورد هر بخش است، که با فیلم های مربوط به راه حل ارائه شده برای هر چالش، همراه شده است.
سرفصل های این پکیج آموزشی:
تست نفوذ
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی
تست نفوذ سازمانی
ممیزی مکانیسم های امنیتی
تعیین محل آسیب پذیری های امنیتی
درک تست نفوذ
شناسایی بردارهای حمله
انواع تست نفوذ
تست سیاه ، خاکستری و جعبه سفید
بررسی از خارج به داخل
جستجوی داخل سازمان
تست با استفاده از روش های دیگر
فنون تست قلم
پیروی از یک برنامه ساختاری
برنامه ریزی آزمون قلم
حمله به سیستم
ارائه نتایج
بررسی امنیت جسمی
طرح تست قلم
تست نفوذ بی سیم
وب سایت و پایگاه داده را نقض کنید
درز اطلاعات از طریق ایمیل یا VoIP
۲۰-مهندسی اجتماعی
تست نفوذ برون سپاری
تعریف محدوده پروژه
تست نفوذ برون سپاری
مشاوران استخدام
توافق بر سر شرایط
نتیجه گیری
مراحل بعدی
Sniffers
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی
نمای کلی بو
استشمام ترافیک شبکه
مدل OSI
حملات منفعل و فعال
استفاده از جریان داده
مقایسه IPv4 با IPv6
حملات MAC
نسخه ی نمایشی حمله -macof
یرسینیا برای بهره برداری از پروتکل ها
جعل آدرس MAC
دفاع در برابر حملات MAC
DHCP
بررسی DHCP
حذف استخر DHCP
استقرار سرور DHCP سرکش
دفاع در برابر حملات DHCP
ARP
پروتکل قطعنامه آدرس
Ettercap برای سم ARP
تشخیص کلاهبرداری ARP
دفاع در برابر حملات ARP
DNS
سیستم های نام دامنه
حافظه پنهان و جعل
مسمومیت DNS
دفاع در برابر کلاهبرداری DNS
ابزارها و روشهای استشمام
گرفتن تصاویر
بررسی سرصفحه ها و URL های HTTP
بو دادن با TShark و Wireshark
ابزار استشمام بسته برای دستگاه های تلفن همراه
تحقیق در مورد OmniPeek
سایر ابزارهای استشمام
دفاع در برابر بو کردن
نتیجه گیری
مراحل بعدی
هک سیستم
مقدمه
خوش آمدید
آنچه باید بدانید
هک اخلاقی
بررسی اجمالی هک سیستم
تنظیم صحنه
اهداف هک کردن
احراز هویت کاربر
دستیابی به دسترسی
گذرواژه خریداری کنید
تکنیک های شکستن رمز عبور
تولید میزهای رنگین کمان
از حملات رمز عبور دفاع کنید
تشدید امتیاز
مروری بر تشدید امتیاز
افزایش امتیازات
اجرای برنامه ها
دفاع از افزایش امتیاز
نرم افزارهای جاسوسی
بررسی اجمالی نرم افزارهای جاسوسی
انواع نرم افزارهای جاسوسی
فعالیت صفحه را بگیرید
نرم افزارهای جاسوسی در تلفن همراه
در برابر جاسوس افزار دفاع کنید
keylogger ها
Logger های ضربه زدن به کلید را مقایسه کنید
ورود به سیستم با جاسوسی واقعی
روش ورود به سیستم ضربه کلید
logger ضربه زدن به کلید برای macOS
در برابر keylogging محافظت کنید
پنهان شدن در دید ساده
شنا در جریان داده های NTFS
استفاده از استگانوگرافی
درک استگانوگرافی
استفاده از استگنوگرافی فضای سفید
پنهان کردن یک پیام با نقشه برداری
استگانوگرافی را تشخیص دهید
آهنگ های خود را بپوشانید
ورود به سیستم را غیرفعال کنید و پرونده ها را مخفی کنید
نحوه پوشش آهنگ های خود
نتیجه گیری
مراحل بعدی
فرآیند کامل تجزیه و تحلیل بدافزار
مقدمه
بدافزار چیست و چگونه رفتار می کند
آنچه باید بدانید
معرفی بدافزار
انواع بدافزار
تکامل بدافزار
نحوه تحویل بدافزار
بدافزار چگونه کار می کند
بدافزار چگونه به پایداری می رسد
حفاری در روت کیت ها
خودکار بدافزار با botnet
کیت های ساخت ویروس
ساخت بدافزار معاصر
مخزن MITER ATT & CK
شناسایی بدافزار
شاخص های سازش
بررسی رفتارهای ناهنجار
بدافزار Sandboxing
تکنیک های پیشرفته
مخفی کردن بدافزار
بدافزاری که نقاط خود را تغییر می دهد
بدافزار چند شکلی
استفاده از رمزنگاری در باج افزار
درک تهدیدهای مداوم پیشرفته
تجزیه و تحلیل Win32.Sodin
بدافزار مهندسی معکوس
استفاده از مهندسی معکوس برای درک کد
در نظر گرفتن بدافزار در خانواده ها
تجزیه و تحلیل بدافزار خودکار
تجزیه و تحلیل BlackEnergy و GreyEnergy
نتیجه گیری
بعدی چیست
تجزیه و تحلیل آسیب پذیری
مقدمه
مدیریت ریسک
آنچه باید بدانید
هک اخلاقی – رد مسئولیت
مدیریت ریسک سازمانی
شاخص های سازش
بررسی رفتارهای ناهنجار
بدافزار Sandboxing
تجزیه و تحلیل آسیب پذیری
سیستم امتیازدهی آسیب پذیری مشترک
آسیب پذیری و مواجهه مشترک
تحلیل آسیب پذیری برون سپاری
هک کلاه سفید Bounty Bug
ابزار ارزیابی آسیب پذیری
کالی لینوکس وی ام
ابزار ارزیابی
نسخه ی نمایشی Nikto
ایمن سازی دستگاه های تلفن همراه
تست فاز
از LAN دفاع کنید
اسکنرهای آسیب پذیری-LAN
به روز رسانی و وصله
فایروال ها و HIDS
گزارش ارزیابی آسیب پذیری
نتیجه گیری
مراحل بعدی
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.