توضیحات
آمادگی جهت آزمون مهندسی
-
- نام دوره :
مهندس کامپیوتر در نفوذگری
- نام لاتین دوره : Computer engineering in penetration
- کد استاندارد : ۰-۸۴/۲۳/۱/۲
- مدت دوره : ۳۰ ساعت
- نام دوره :
-
-
مدرس دوره: مهندس عماد فرجی
مهندس کامپیوتر در نفوذگری
مهندسی کامپیوتر یک دوره آموزشی بسیار کاربردی و علمی زیر گروه شاخه فناوری اطلاعات در آموزشگاه فنی حرفه ای آزاد پارس می باشد. علاقه مندان به دوره مهندس کامپیوتر در نفوذگری پس از ثبت نام در دوره و شرکت در کلاسهای حضوری و آزمون پایان دوره ، تاییدیه گواهینامه فنی حرفه ای را ،از آموزشگاه فنی حرفه ای آزاد پارسوا دریافت نمایید.
آموزشگاه فنی و حرفه ای آزاد پارس با توجه به روند افزایش علاقمندی مهارت آموزی دوره آموزشی مهندسی کامپیوتر در نفوذگری را جهت کسب اطلاعات تخصصی در زمینه مهندسی کامپیوتر در نفوذگری آماده و ارائه نموده است . شرکت در دوره آموزشی مهندسی کامپیوتر در نفوذگری می تواند امکان کسب و اطلاعات جامع را به علاقمندان مهندسی کامپیوتر در نفوذگری ارائه نماید.
با رشد و پیشرفت اینترنت ، امنیت کامپیوترها یکی از بزرگترین مسائل و مشکلات تجار ،شرکتها و دولتها می باشد. آنها می خواهند از فوائد و امکانات اینترنت در تجارت الکترونیک ، تبلیغات ، توزیع و انتشار اطلاعات و ها نگران هستند و Hacker دیگر حرفه های مربوط به آن استفاده کنند. آما آنها از بابت حمله نفوذگران یاهمچنین تعداد زیادی از مشتریان این سرویسها در مورد حفظ و کنترل اطلاعات شخصی مانند شماره کارتهای اعتباری تا شماره تامین اجتماعی ،آدرس منزل و غیره نگران هستند
- فصل اول
- ١ توانایی شناخت مفاهیم اساسی Ethical Hacking
- ١-١ آشنایی با مفهوم Security
- ٢-١ آشنایی با مفهوم Ethical Hacking
- ٣-١ آشنایی با مفهوم Malicious Hacker
- ۴-١ آشنایی با مفهوم Hacker Classes
- ۵-١ آشنایی با مفهوم Security Testing
- فصل دوم
- ٢ توانایی انجام Footprinting
- ١-٢ آشنایی با مفهوم .Footprinting
- ٢-٢ شناسایی اصول وبررسی روشهای جمع آوری اطلاعات
- ٣-٢ شناسایی اصول وبررسی Locate the Network Range
- ۴-٢ شناسایی اصول کار با ابزارهای نفوذگری :
- فصل سوم
- ٣ توانایی انجام Scanning
- ١-٣ آشنایی با تعریف Scanning
- ٢-٣ آشنایی با مفهوم انواع scanning
- ٣-٣ آشنایی با مفهوم اجزاء Scanning
- ۴-٣ شناسایی اصول روش Scanning
- ۵-٣ شناسایی اصول وبررسی طبقه بندی Scanning
- ۶-٣ شناسایی اصول کار با ابزارهای نفـوذگری : XMAS Scan,Nmap
- ٧-٣ شناسایی اصول کار با War Dialer
- ٨-٣ شناسایی اصول کار با ابزارهای نفوذگری :
- ٩-٣ شناسایی اصول OS Fingerprinting
- ١٠-٣ شناسایی اصول Active Stack fingerprinting
- ١١-٣ شناسایی اصول کـار بـا ابزارنفـوذگری : Tool for Active Stack
- fingerprinting: XPROBE2
- ١٢-٣ شناسایی اصول Passive Fingerprinting
- ١٣-٣ شناسایی اصول Proxy Servers
- ١۴-٣ شناسایی اصول کار با ابزارهای نفوذگری
- ١۵-٣ شناسایی اصول روشهای مقابله با آن
- فصل چهارم
- ۴ توانایی انجام Enumeration (شمارش )
- ١-۴ آشنایی با مفهوم Enumeration
- ٢-۴ شناسایی اصول NetBios Null Sessions
- ٣-۴ شناسایی اصول کار با ابزارهای نفوذگری :
- ۴-۴ شناسایی اصول بررسی روشهای مقابله با Null Session
- ۵-۴ شناسایی اصول وبررسی شمارش NetBIOS
- ۶-۴ شناسایی اصول کار با ابزارهای نفوذگری : NBTScan
- ٧-۴ شناســـایی اصـــول وبررســـی شـــمارش Simple Network
- ٨-۴ شناسایی اصول کار با ابزارهـای نفـوذگری : ,Solarwinds, Enum SNScan
- ٩-۴ شناسایی اصول روشهای مقابله با شمارش SNMP
- ١٠-۴ شناسایی اصول (MIB)Management Information Base
- ١١-۴ شناسایی اصول DNS Zone Transfer ٢٠٠٠ Windows
- ١٢-۴ شناسایی اصول k DNS Zone Transfer٢ Blocking Win
- ١٣-۴ شناسایی اصول شمردن User Accounts
- ١۵-۴ شناسایی اصول شمارش ومقابله با Active Directory
- فصل پنجم
- ۵ توانایی انجام System Hacking
- ١-۵ شناسایی اصول حدس زدن Administrator Password
- ٢-۵ شناسایی اصول الگوریتم دستی بازکردن Password
- ٣-۵ شناسایی اصول بازکردن اتوماتیک Password
- ۴-۵ شناسایی اصول وبررسی انواع Password
- ۵۶-۵ شناسایی اصول کار با ابزارهای نفوذگری :(CIS)NTInfoScan
- ٧-۵ شناسایی اصول حدس زدن اتوماتیک Password
- ٨-۵ شناسایی اصول Password Sniffing
- ٩-۵ شناسایی اصول کار با ابزارهای نفوذگری : ,LOphtcrack
- ١٠-۵ شناسایی اصول وبررسی حمله به NetBIOS DoS
- ١١-۵ شناسایی اصول کار با ابزارهای نفوذگری : NBName, John the Ripper
- ١٢-۵ شناسایی اصول وبررسی LAN Manager Hash
- ١٣-۵ شناسایی اصول وبررسی راههای مقابله با بازکردن Password
- ١۴-۵ شناسایی اصول وبررسی Syskey Utility
- ١۵-۵ شناسایی اصول وبررسی بازکردن Passwords ٢٠٠٠/NT
- ۵-۱۶ شناسایی اصول کار با ابزارهای نفوذگری :NTFSDOS
- ١٧-۵ شناسایی اصول SMB Logon
- ١٨-۵ شناسایی اصول کار با ابزارهای نفوذگری : SMBRelay
- ١٩-۵ شناسایی اصول SMBRelay Man-in-the-Middle
- ٢٠-۵ شناسایی اصول کار با ابزارهای نفوذگری : SMBRelay٢
- ٢١-۵ شناسایی اصو ل روشهای مقابله با SMBRelay
- ٢٢-۵ شناســایی اصــول کــار بــا ابزارهــای نفــوذگری : ,SMBGrind SMBDie
- ٢٣-۵ شناسایی اصول Privilege Escalation
- ٢۴-۵ شناسایی اصول کار با ابزارهای نفوذگری :GetAdmin, hk.exe
- ٢۵-۵ شناسایی اصول وبررسی Keystroke Loggers
- ٢۶-۵ اصــول شناســایی کــار بــا ابزارهــای نفــوذگری : IKS Software
- Keylogger, Ghost Keylogger, Hardware Key
- Logger, Spyware Spector, eBlaster
- ٢٧-۵ شناسایی اصول مخفی کردن فایلها
- ٢٨-۵ شناسایی اصول ایجاد Data Stream ثانویه
- ٢٩-۵ شناسایی اصول ایجاد و تشخیص ADS
- ٣٠-۵ شناسایی اصول کار با ابزارهای نفوذگری : ,Makestream, ads_cat
- ٣١-۵ شناسایی اصول روشهای مقابله با NTFS Streams
- ٣٢-۵ شناسایی اصول سرقت فایلها با استفاده از Word Documents
- فصل ششم
- ۶ توانایی انجام کار با Trojans و Backdoors
- ١-۶ آشنایی با اثرات تروجان بر Business
- ٢-۶ آشنایی با مفهوم Trojan
- ٣-۶ آشنایی با عملکرد تروجانها
- ۴-۶ آشنایی با انواع مختلف Trojan
- ۵-۶ شناسایی اصول وبررسی ”Listening“ یک درگاه
- ۶-۶ شناسایی اصول کار با تروجانهای مشهور:
- ٧-۶ شناسایی اصول کار با BoSniffer
- ٨-۶ شناسایی اصول کار با Wrappers
- ٩-۶ شناسایی اصول کار باابزار Wordpad :Packaging Tool
- ١٠١١-۶ شناسایی اصول کار با ICMP Tunneling
- ١٢-۶ شناسایی اصول کار با ابزارنفوذگری Loki
- ١٣-۶ شناسایی اصول وبررسی روشهای مقابله با Loki
- ١۴-۶ شناسـایی اصـول کـار بـا Covert –Reverse WWW Shell Channels using HTTP
- ١۵-۶ شناسایی اصول کار با ابزارهای نفوذگری :fPort, TCP View
- ١۶-۶ شناسایی اصول کار با Tripwire
- ١٧-۶ شناسایی اصول کار با Process Viewer
- فصل هفتم
- ۷ توانایی انجام کاربا Sniffers
- ١-٧ آشنایی با مفهوم sniffing
- ٢-٧ آشنایی باعملکرد Sniffer
- ٣-٧ شناسایی اصول وبررسی Passive Sniffing
- ۴-٧ شناسایی اصول وبررسی Active Sniffing
- ۵-٧ شناسایی اصول کار با ابزارهای نفوذگری : EtherFlood
- ۶-٧ شناسایی اصول حملات Man-in-the-Midle
- ٧-٧ شناسایی اصول حملات Spoofing and Sniffing
- ٨-٧ شناسایی اصول روشهای مقابله با ARP
- ٩-٧ شناسایی اصول کار با ابزارهای نفوذگری :
- ١٠-٧ شناسایی اصول روشهای مقابله با Sniffing
- فصل هشتم
- ٨ توانایی انجام Denial of Service
- ١-٨ آشنایی با مفهوم Denial of Service
- ٢-٨ آشنایی بااهداف (DoS)Denial of Service
- ٣-٨ آشنایی با مفهوم انواع حملات
- ۴-٨ آشنایی باطبقه بندی حملات DoS:
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.