دوره CEH
دوره CEH Certified Ethical Hacker یا هکر قانونمند یکی از معتبرترین و محبوبترین دورههای آموزشی نفوذ و آموزش شبکه در سراسر دنیا است که توسط شرکت EC-Council ارایه شده است. در این دوره به موضوعاتی مانند تست نفوذ شبکه و امنیت شبکه پرداخته میشود. CEH یکی از مهم ترین دوره های امنیتی برای مدیران شبکه در سازمان های مختلف است.
در این دوره افراد یاد میگیرند که چگونه ضعفها و آسیبپذیریهای سیستمی را دقیقا با همان ابزارها و روشهایی که هکر برای نفوذ مخربانه استفاده میکنند، شناسایی کنند. افرادی که این دوره را می گذرانند این مهارت را خواهند داشت که با ابزارهای هک کار کنند و بتوانند به یک سیستم با هدف شناسایی ضعفهای امنیتی نفوذ کنند.
چه مواردی را در دوره CEH می آموزیم
در این دوره دانشجویان با چک لیست های امنیتی آشنا و با روشها و ابزارهای مختلفی که در عملیات نفوذ مورد استفاده قرار میگیرد، کار میکنند. بر این اساس دانشجویان در پایان دوره قادر خواهند بودند امنیت سیستمهای موجود در سازمان را بررسی، تجهیزات و سیستمهایی که مورد نفوذ قرار گرفتهاند را بازیابی کنند.
مهارتهایی که دوره CEH به دانشجویان میافزاید، آنها را به یک هکر قانونمند تبدیل میکند که بر این اساس خواهند توانست انواع روشهای تست نفوذ را روی سامانهها و شبکهها اجرا و توان دفاعی سیستمهای مورد نظر را سنجش کنند.
هکر قانونمند (کلاه سفید)
هکرهای قانونمند یا هکرهای کلاه سفید امروزه در همه جای جهان به شکل کاملا قانونی در حال فعالیت هستند و مهارتهای این گروه جزء نیازهای اساسی هر سازمان و سیستم اطلاعاتی شده است.
بازار کار حوزه امنیت در اکثر نقاط جهان شرایط خوبی دارد و بازار ایران هم از این قائده مستثنی نیست. از آنجایی که تعداد متخصصان آموزشدیده در این حوزه نسبت به سایر حوزهها بسیار کمتر است، معمولا درآمد این گروه از افراد هم در سطح بالایی قرار دارد.
اهداف دوره آموزش هکر قانونمند
در دورهی آموزشی امنیت شبکه های کامپیوتری هدف، آموزش هکر های قانونمند و افرادی است که در مقابل تهدیدات امنیتی بتوانند به سازمان کمک کنند. آموزش های ارائه شده جنبه قانونی در زمینه ی هک و نفوذ دارد. اصولاا کلمه Ethical Hacker نیز به معنای هک اخلاقی و پایبندی به اصول اخلاقی در این زمینه می باشد. در این دوره افراد می آموزند تا چگونه ضعفها و آسیبپذیریهای شبکه و سیستم های کامپیوتری را شناسایی و مانع نفوذ افراد و ابزار مخرب شوند.
چرا کسب دانش CEH و امنیت شبکه لازم است؟
دلایل بسیاری وجود دارد که شما را ترغیب به دریافت مدرک CEH و آموزش امنیت شبکه های کامپیوتری می کند، در ادامه به بررسی چندی از آنها می پردازیم.
CEH اثباتی بر خاص بودن و حرفه ای بودن شماست
در شرایطی که بیش از هزاران نفر در سراسر دنیا دارای مدارک Microsoft و CISCO و .. می باشند وجود یک مدرک حرفه ای در زمینه امنیت شبکه های کامپیوتری، از شما چهره ای خاص و قابل اعتماد میسازد. در حالی که افراد بسیاری مشغول نصب و راه اندازی سرور های مایکروسافتی و یا زیر ساخت های سیسکو می باشند شما مشغول بررسی صحت عملکرد آنها می باشید و در یک بررسی ساده خط بطلانی بر تمامی نقشه های برنامه ریزی شده در یک شبکه بکشید.
شما به عنوان یک هکر قانونمد دلایلی را ارائه می دهید که قدرتمند ترین شبکه های کامپیوتری را از حملات هکر ها در امان بدارید و حافظ اسرار و اطلاعات یک سازمان باشید.
CEH بازار های هدف شما را گسترش می دهد
با داشتن علوم مبتنی بر امنیت شبکه های کامپوتری ، تمام مکان هایی که مجهز به یک شبکه کامپیوتری می باشند بازار مقصد شماست، شاید شما با داشتن مدارک مایکروسافت، در سازمان هایی که به زیر ساخت لینوکس مجهز می باشند وارد نشوید اما دانش CEH شمارا در نگاه اول و در هنگام ارزیابی اولیه کاملا مستقل از دانش زیر ساخت وارد سازمان می کند، حال و پس از بررسی اولیه سازمان شما یک تیم از متخصصین برای ورود به زیرساخت تشکیل می دهید و با دانش خود آنها را مدیریت می کنید.
CEH تضمینی بر به روز بودن شماست
اگر واقعا احساس می کنید یک هکر قانونمد هستید باید آگاه باشید که بروز بودن کمترین کاری است که باید تن به آن بدهید ، شما باید با استفاده از منابع و سایت های گوناگون که در این دوره از آنها آگاه می شوید، از آخرین تکنولوژی ها و علوم مختلف در زمینه فناوری اطلاعات مطلع باشید.
CEH جمع بندی علوم مختلف است:
دانش یک هکر واقعی از شناخت علوم و ابزار مختلف نشات گرفته است، دوره CEH بهترین فرصت برای تلفیق و دسته بندی علوم مختلف شما در زمینه های گوناگون نظیر Microsoft و CISCO و VMware و Linux و … می باشد.
گروه آموزشی فرزران با بهرهگیری از اساتید مجرب و بهروز، دوره CEH را بر اساس آخرین سرفصلهای اعلام شده در سایت EC-Council برای شما عزیزان آماده کرده است. در این کورس آموزشی به شما تکنیک ها و ابزارهای هکر اخلاقی را آموزش می دهند. آموزش هایی که به شما در پیشبرد اهدافتان می تواند کمک بسیار زیادی بکند.
سرفصل های کتاب هکر قانونمند CEH v10
فصل اول : معرفی هک و هکر قانومند یا هکر کلاه سفید
بررسی مفاهیم امنیت اطلاعات
مشکل امنیتی در اطلاعات
ارکان امنیت ارتباطات و اطلاعات
مثلث امنیت شامل در دسترس بودن . صحت اطلاعات . محرمانگی
تهدید ها و حمله های موجود در شبکه
اهداف حملات امنیتی به شبکه
دسته بندی امنیت اطلاعات
انواع حملات بر روی سیستم
مفاهیم هک و مراحل آن و انواع هک های رایج
مفاهیم هک اخلاقی و دامنه ی گستردگی آن
چرا هکر کلاه سفید در شبکه ضروری است
روش های مدیریت امنیت اطلاعات
معماری امنیت اطلاعات سازمانی EISA
بخش بندی امنیت شبکه
اعمال پالیسی های امنیتی در شبکه
امنیت فیزیکی شبکه
حادثه در شبکه چیست و چه ارتباطی با هک شبکه دارد و مدیریت کردن آن چگونه است
تست نفوذ شبکه و کشف آسیب پذیری های آن
مراحل و روش های تست نفوذ شبکه
قوانین و استاندارد های امنیت اطلاعات ISO / IEC 27001 ISMS
قوانین Sarbanes Oxley Act (SOX)
فصل دوم : شناسایی و FootPrinting
مفاهیم فوت پرینتینگ
روش های ردیابی و شناسایی هک و هکر
ردیابی هکر از طریق موتور های جستجو و تکنیک Google Hacking
وب سایت Footprinting
Whois گرفتن و کشف اطلاعات هدف
ردیابی DNS و هک های مربوط به DNS
مهندسی اجتماعی جهت هک
بررسی ابزار Maltego
بررسی ابزار Foca
کشف ردپای هکر
دانلود وب سایت با ابزار HTTrack
ابزار CMD
جمع آوری اطلاعات با ابزار MetaSploit
فصل سوم : اسکن کردن شبکه
روش های اسکن شبکه و جمع آوری اطلاعات
بررسی پورت های باز شبکه
دستورات Hping
اسکن کردن و جستجوی IDS
کشف نقشه و توپولوژی شبکه
طراحی پروکسی سرور
فصل چهارم : Enumeration
استفاده از ابزار NMAP
ابزار NetBios
ابزار SuperScan
ابزار SoftPerfect Network Scanner
پروتکل SNMP
آشنایی با LDAP
آشنایی با NTP Server
آشنایی با پروتکل SMTP
آشنایی با DNS و Zone های آن
فصل پنجم : تحلیل و بررسی آسیب پذیری های شبکه
اسکن آسیب پذیری های شبکه
اسکن آسیب پذیری های شبکه با ابزار Nessus
فصل ششم : هک سیستم
کرک کردن رمز عبور
استفاده از ابزار Winrtgen
استفاده از ابزار Ophcrack و Pwdump7
در مورد Steganography
فصل هفتم : تهدیدات شبکه از طریق تروجان
بد افزارها
مفاهیم تروجان
آشنایی با ویروس و کرم های اینترنتی در شبکه
روش تشخیص ویروس و مهندسی معکوس بدافزار
در مورد HTTP RAT Trojan
فصل هشتم : شنود اطلاعات و ترافیک شبکه با Sniffer
کار با اسنیفرها
پروتکل های آنالیز سخت افزار شبکه
WireTapping
آشنایی با پورت Span در سوییچ های شبکه
حمله های مک آدرس و جدول آن
حمله Mac Flooding و روش های جلوگیری
حمله های DHCP و روش های جلوگیری
حمله Starvation در Dhcp
حمله Rogue در Dhcp
حمله Arp Poisoning
حمله Arp Spoofing و Snooping جهت جلوگیری از آن
حمله DNS Poisoning
حمله DNS Spoofing
آشنایی با ابزار Wireshark
روش های تشخیص اسکنر در شبکه
فصل نهم : مهندسی اجتماعی جهت هک کردن
تکنیک های مهندسی اجتماعی و مقابله با آن
حمله های داخلی شبکه
خطرات استفاده از شبکه های اجتماعی در شبکه شرکت
دزدی هویت در شبکه
مهندسی اجتماعی با Kali Linux
فصل دهم : حمله های Denial Of Services (DOS)
مفاهیم حمله Dos و DDOS
دسته بندی حملات DDOS و ابزارها
آشنایی با Botnets
انتشار کدهای مضر در شبکه
در مورد Pandora DDos Bot Toolkit
حمله SYN Flooding با متااسپلویت
فعال کردن TCP Intercept در IOS سیسکو
فصل یازدهم : حمله Session HiJacking
روش ها و فرایند سشن های جکت
مقایسه Spoofing و Hijacking
هک کردن Session ها در لایه های مختلف مدل مرجع OSI
در مورد RST Hijacking
جعل ICMP و Arp Spoof
در مورد IPSEC
فصل دوازدهم : در مورد IDS فایروال ها و Honeypots
سیستم های تشخیص نفوذ در شبکه با IDS و ابزارهای آن
آدرس IP جعلی
تکنیک های By Passing
بای پس با روش تانل SSH
دور زدن فایروال در شبکه
پیکربندی Honeypot در ویندوز سرور 2016
فصل سیزدهم : هک کردن سرویس های تحت وب
مفاهیم وب سرور و حمله های آن شامل DNS و IIS
معماری وب سرور های open source و IIS
حمله های Man-in-the-Middle
حمله های Phishing
حمله های Defacement وب سایت
حمله HTTP Response Splitting
حمله Web Cache Poisoning
حمله SSH Brute-force
حمله Web Application
جمع آوری اطلاعات . ردیابی وب سرورها
تحلیلگر امنیتی ماکروسافت Microsoft Baseline Security Analyzer (MBSA)
فصل چهاردهم : هک Web Applications
تهدیدات وب سایت ها
متدولوژی هک برنامه های تحت وب
حمله Authentication Mechanism
حملات تزریق SQL
حمله Data Connectivity
روش های رمزنگاری انتقال اطلاعات
انواع SQL Injection در شبکه های باسیم و بی سیم و تشخیص آسیب پذیری ها
روش های استفاده از Certificate برای ایمن سازی ارتباطات شبکه
فصل پانزدهم : هک شبکه های وایرلس
انواع آنتن های بی سیسم و رمزنگاری انتقال بی سیم اطلاعات
روش های رمزنگاری وایرلس از جمله WEP , WPA , WPA2
حمله از بین بردن Availability در شبکه
حمله از بین بردن Integrity & Confidentiality
حمله های احراز هویت
حمله به شبکه Ad Hoc
حمله به سیگنال های وایرلس
پیدا کردن SSID وایرلس ها
آنالیز و تحلیل ترافیک شبکه های وایرلس
هک بلوتوث و مقابله با آن
استفاده از Aircrackng برای هک وایرلس
فصل شانزدهم : هک پلتفورم های موبایل
تهدیدات OWASP موبایل
تهدیدات سیستم عامل آندروید و IOS
هک کردن بلک بری
فصل هفده : هک سیستم ها IOT
حملات IOT
فصل هجده : ابر رایانه ها و هک های پیرامون آن
ربودن سرویس با استفاده از Sniffing شبکه
ربودن جلسه با استفاده از XSS Attack
امنیت کلود
فصل نوزدهم : رمزنگاری اطلاعات و ارتباطات
دسترسی با کلید های دولتی GAK
استاندارد رمزنگاری DES , AES
الگوریتم های RC4 , RC5 , RC6
رمزنگاری RSA
الگوریتم های هشینگ SHA1 , MD5
استفاده از زیرساخت کلید های عمومی PKI
رمزنگاری ایمیل ها و امضای دیجیتال
رمزگذاری دیسک
استفاده از TLS و SSL
توضیحات متا : دوره CEH Certified Ethical Hackerیا هکر قانونمند یکی از معتبرترین و محبوبترین دورههای آموزشی نفوذ در سراسر دنیا است که توسط شرکت EC-Council ارایه شده است. در این دوره به موضوعاتی مانند تست نفوذ شبکه و امنیت شبکه پرداخته میشود.