حراج!

مهندس کامپیوتر درنفوذگری

33,000,000 12,000,000

 

مهندس کامپیوتر در نفوذگری

مهندسی کامپیوتر  یک دوره آموزشی بسیار کاربردی و علمی زير گروه شاخه فناوری اطلاعات در آموزشگاه فنی حرفه ای آزاد پارس می باشد. علاقه مندان  به دوره مهندس کامپیوتر در نفوذگری  پس از ثبت نام در دوره و شرکت در کلاسهای حضوری و آزمون پایان دوره ، تاییدیه گواهینامه فنی حرفه ای را ،از آموزشگاه فنی حرفه ای آزاد پارسوا دريافت نمایيد.

آموزشگاه فنی و حرفه ای آزاد پارس با توجه به روند افزایش علاقمندی مهارت آموزی دوره آموزشی مهندسی کامپیوتر در نفوذگری را جهت کسب اطلاعات تخصصی در زمینه مهندسی کامپیوتر در نفوذگری آماده و ارائه نموده است . شرکت در دوره آموزشی مهندسی کامپیوتر در نفوذگری می تواند امکان کسب و اطلاعات جامع را به علاقمندان مهندسی کامپیوتر در نفوذگری ارائه نماید.

با رشد و پيشرفت اينترنت ، امنيت كامپيوترها يكي از بزرگترين مسائل و مشكلات تجار ،شركتها و دولتها مي باشد. آنها مي خواهند از فوائد و امكانات اينترنت در تجارت الكترونيك ، تبليغات ، توزيع و انتشار اطلاعات و ها نگران هستند و Hacker ديگر حرفه هاي مربوط به آن استفاده كنند. آما آنها از بابت حمله نفوذگران ياهمچنين تعداد زيادي از مشتريان اين سرويسها در مورد حفظ و كنترل اطلاعات شخصي مانند شماره كارتهاي اعتباري تا شماره تامين اجتماعي ،آدرس منزل و غيره نگران هستند

توضیحات

آمادگی جهت آزمون  مهندسی

    • نام دوره :

      مهندس کامپیوتر در نفوذگری

    • ‌‌‌‌‌‌‌نام لاتین دوره : Computer engineering in penetration
    • ‌‌‌‌‌‌‌کد استاندارد : ۰-۸۴/۲۳/۱/۲
    • ‌‌‌‌‌‌‌مدت دوره : ۳۰ ساعت
  • ‌‌‌‌‌‌‌
  • مدرس دوره: مهندس عماد فرجی

مهندس کامپیوتر در نفوذگری

مهندسی کامپیوتر  یک دوره آموزشی بسیار کاربردی و علمی زیر گروه شاخه فناوری اطلاعات در آموزشگاه فنی حرفه ای آزاد پارس می باشد. علاقه مندان  به دوره مهندس کامپیوتر در نفوذگری  پس از ثبت نام در دوره و شرکت در کلاسهای حضوری و آزمون پایان دوره ، تاییدیه گواهینامه فنی حرفه ای را ،از آموزشگاه فنی حرفه ای آزاد پارسوا دریافت نمایید.

آموزشگاه فنی و حرفه ای آزاد پارس با توجه به روند افزایش علاقمندی مهارت آموزی دوره آموزشی مهندسی کامپیوتر در نفوذگری را جهت کسب اطلاعات تخصصی در زمینه مهندسی کامپیوتر در نفوذگری آماده و ارائه نموده است . شرکت در دوره آموزشی مهندسی کامپیوتر در نفوذگری می تواند امکان کسب و اطلاعات جامع را به علاقمندان مهندسی کامپیوتر در نفوذگری ارائه نماید.

با رشد و پیشرفت اینترنت ، امنیت کامپیوترها یکی از بزرگترین مسائل و مشکلات تجار ،شرکتها و دولتها می باشد. آنها می خواهند از فوائد و امکانات اینترنت در تجارت الکترونیک ، تبلیغات ، توزیع و انتشار اطلاعات و ها نگران هستند و Hacker دیگر حرفه های مربوط به آن استفاده کنند. آما آنها از بابت حمله نفوذگران یاهمچنین تعداد زیادی از مشتریان این سرویسها در مورد حفظ و کنترل اطلاعات شخصی مانند شماره کارتهای اعتباری تا شماره تامین اجتماعی ،آدرس منزل و غیره نگران هستند

  • فصل اول
  • ١ توانایی  شناخت مفاهیم اساسی Ethical Hacking
  • ١-١ آشنایی با مفهوم Security
  • ٢-١ آشنایی با مفهوم Ethical Hacking
  • ٣-١ آشنایی با مفهوم Malicious Hacker
  • ۴-١ آشنایی با مفهوم Hacker Classes
  • ۵-١ آشنایی با مفهوم Security Testing
  • فصل دوم
  • ٢ توانایی  انجام Footprinting
  • ١-٢ آشنایی با مفهوم .Footprinting
  • ٢-٢ شناسایی اصول وبررسی روشهای جمع آوری اطلاعات
  • ٣-٢ شناسایی اصول وبررسی Locate the Network Range
  • ۴-٢ شناسایی اصول کار با ابزارهای نفوذگری :
  • فصل سوم
  • ٣ توانایی  انجام Scanning
  • ١-٣ آشنایی با تعریف Scanning
  • ٢-٣ آشنایی با مفهوم انواع scanning
  • ٣-٣ آشنایی با مفهوم اجزاء Scanning
  • ۴-٣ شناسایی اصول روش Scanning
  • ۵-٣ شناسایی اصول وبررسی طبقه بندی Scanning
  • ۶-٣ شناسایی اصول کار با ابزارهای نفـوذگری : XMAS Scan,Nmap
  • ٧-٣ شناسایی اصول کار با War Dialer
  • ٨-٣ شناسایی اصول کار با ابزارهای نفوذگری :
  • ٩-٣ شناسایی اصول OS Fingerprinting
  • ١٠-٣ شناسایی اصول Active Stack fingerprinting
  • ١١-٣ شناسایی اصول کـار بـا ابزارنفـوذگری :  Tool for Active Stack
  • fingerprinting: XPROBE2
  • ١٢-٣ شناسایی اصول Passive Fingerprinting
  • ١٣-٣ شناسایی اصول Proxy Servers
  • ١۴-٣ شناسایی اصول کار با ابزارهای نفوذگری
  • ١۵-٣ شناسایی اصول روشهای مقابله با آن
  • فصل چهارم
  • ۴ توانایی  انجام Enumeration  (شمارش )
  • ١-۴ آشنایی با مفهوم Enumeration
  • ٢-۴ شناسایی اصول NetBios Null Sessions
  • ٣-۴ شناسایی اصول کار با ابزارهای نفوذگری :
  • ۴-۴ شناسایی اصول  بررسی روشهای مقابله با Null Session
  • ۵-۴ شناسایی اصول وبررسی شمارش NetBIOS
  • ۶-۴ شناسایی اصول کار با ابزارهای نفوذگری : NBTScan
  • ٧-۴ شناســـایی اصـــول وبررســـی شـــمارش  Simple  Network
  • ٨-۴ شناسایی اصول کار با ابزارهـای نفـوذگری : ,Solarwinds, Enum  SNScan
  • ٩-۴ شناسایی اصول روشهای مقابله با شمارش SNMP
  • ١٠-۴ شناسایی اصول (MIB)Management Information Base
  • ١١-۴ شناسایی اصول DNS Zone Transfer ٢٠٠٠ Windows
  • ١٢-۴ شناسایی اصول k DNS Zone Transfer٢ Blocking Win
  • ١٣-۴ شناسایی اصول شمردن User Accounts
  • ١۵-۴ شناسایی اصول شمارش ومقابله با Active Directory
  • فصل پنجم
  • ۵ توانایی  انجام System Hacking
  • ١-۵ شناسایی اصول حدس زدن Administrator Password
  • ٢-۵ شناسایی اصول الگوریتم دستی بازکردن Password
  • ٣-۵ شناسایی اصول بازکردن اتوماتیک Password
  • ۴-۵ شناسایی اصول وبررسی انواع Password
  • ۵۶-۵ شناسایی اصول کار با ابزارهای نفوذگری :(CIS)NTInfoScan
  • ٧-۵ شناسایی اصول حدس زدن اتوماتیک Password
  • ٨-۵ شناسایی اصول Password Sniffing
  • ٩-۵ شناسایی اصول کار با ابزارهای نفوذگری : ,LOphtcrack
  • ١٠-۵ شناسایی اصول وبررسی حمله به  NetBIOS DoS
  • ١١-۵ شناسایی اصول کار با ابزارهای نفوذگری : NBName, John the  Ripper
  • ١٢-۵ شناسایی اصول وبررسی LAN Manager Hash
  • ١٣-۵ شناسایی اصول وبررسی راههای مقابله با بازکردن  Password
  • ١۴-۵ شناسایی اصول وبررسی Syskey Utility
  • ١۵-۵ شناسایی اصول وبررسی بازکردن Passwords ٢٠٠٠/NT
  • ۵-۱۶ شناسایی اصول کار با ابزارهای نفوذگری :NTFSDOS
  • ١٧-۵ شناسایی اصول SMB Logon
  • ١٨-۵ شناسایی اصول کار با ابزارهای نفوذگری : SMBRelay
  • ١٩-۵ شناسایی اصول SMBRelay Man-in-the-Middle
  • ٢٠-۵ شناسایی اصول کار با ابزارهای نفوذگری : SMBRelay٢
  • ٢١-۵ شناسایی اصو ل روشهای مقابله با SMBRelay
  • ٢٢-۵ شناســایی اصــول کــار بــا ابزارهــای نفــوذگری : ,SMBGrind  SMBDie
  • ٢٣-۵ شناسایی اصول Privilege Escalation
  • ٢۴-۵ شناسایی اصول کار با ابزارهای نفوذگری :GetAdmin, hk.exe
  • ٢۵-۵ شناسایی اصول وبررسی Keystroke Loggers
  • ٢۶-۵ اصــول شناســایی کــار بــا ابزارهــای نفــوذگری : IKS Software
  • Keylogger, Ghost Keylogger, Hardware Key
    • Logger, Spyware Spector, eBlaster
  • ٢٧-۵ شناسایی اصول مخفی کردن فایلها
  • ٢٨-۵ شناسایی اصول ایجاد Data Stream ثانویه
  • ٢٩-۵ شناسایی اصول ایجاد و تشخیص ADS
  • ٣٠-۵ شناسایی اصول کار با ابزارهای نفوذگری : ,Makestream, ads_cat
  • ٣١-۵ شناسایی اصول روشهای مقابله با NTFS Streams
  • ٣٢-۵ شناسایی اصول سرقت فایلها با استفاده از Word Documents
  • فصل ششم
  • ۶ توانایی  انجام کار با Trojans و Backdoors
  • ١-۶ آشنایی با اثرات تروجان بر Business
  • ٢-۶ آشنایی با مفهوم Trojan
  • ٣-۶ آشنایی با عملکرد تروجانها
  • ۴-۶ آشنایی با انواع مختلف Trojan
  • ۵-۶ شناسایی اصول وبررسی ”Listening“  یک درگاه
  • ۶-۶ شناسایی اصول کار با تروجانهای  مشهور:
  • ٧-۶ شناسایی اصول کار با BoSniffer
  • ٨-۶ شناسایی اصول کار با Wrappers
  • ٩-۶ شناسایی اصول کار باابزار Wordpad :Packaging Tool
  • ١٠١١-۶ شناسایی اصول کار با ICMP Tunneling
  • ١٢-۶ شناسایی اصول کار با ابزارنفوذگری Loki
  • ١٣-۶ شناسایی اصول وبررسی روشهای مقابله با Loki
  • ١۴-۶ شناسـایی اصـول کـار بـا Covert –Reverse WWW Shell   Channels using HTTP
  • ١۵-۶ شناسایی اصول کار با ابزارهای نفوذگری :fPort, TCP View
  • ١۶-۶ شناسایی اصول کار با Tripwire
  • ١٧-۶ شناسایی اصول کار با Process Viewer
  • فصل هفتم
  • ۷ توانایی  انجام کاربا Sniffers
  • ١-٧ آشنایی با مفهوم sniffing
  • ٢-٧ آشنایی باعملکرد Sniffer
  • ٣-٧ شناسایی اصول وبررسی Passive Sniffing
  • ۴-٧ شناسایی اصول وبررسی Active Sniffing
  • ۵-٧ شناسایی اصول کار با ابزارهای نفوذگری : EtherFlood
  • ۶-٧ شناسایی اصول حملات  Man-in-the-Midle
  • ٧-٧ شناسایی اصول حملات Spoofing and Sniffing
  • ٨-٧ شناسایی اصول روشهای مقابله با ARP
  • ٩-٧ شناسایی اصول کار با ابزارهای نفوذگری :
  • ١٠-٧ شناسایی اصول روشهای مقابله با Sniffing
  • فصل هشتم
  • ٨ توانایی  انجام Denial of Service
  • ١-٨ آشنایی با مفهوم Denial of Service
  • ٢-٨ آشنایی بااهداف (DoS)Denial of Service
  • ٣-٨ آشنایی با مفهوم انواع حملات
  • ۴-٨ آشنایی باطبقه بندی حملات  DoS:
مشاهده سرفصل های کامل

 

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “مهندس کامپیوتر درنفوذگری”