دوره آموزش شبکه ، آموزش امنیت شبکه و آموزش هکر قانونمند CEH

دوره CEH

دوره CEH

دوره CEH   Certified Ethical Hacker یا هکر قانونمند یکی از معتبرترین و محبوب‌ترین دوره‌های آموزشی نفوذ و آموزش شبکه در سراسر دنیا است که توسط شرکت EC-Council ارایه شده است. در این دوره به موضوعاتی مانند تست نفوذ شبکه و امنیت شبکه پرداخته می‌شود. CEH یکی از مهم ترین دوره های امنیتی برای مدیران شبکه در سازمان های مختلف است.

در این دوره افراد یاد می‌گیرند که چگونه ضعف‌ها و آسیب‌پذیری‌های سیستمی را دقیقا با همان ابزارها و روش‌هایی که هکر برای نفوذ مخربانه استفاده می‌کنند، شناسایی کنند. افرادی که این دوره را می گذرانند این مهارت را خواهند داشت که با ابزارهای هک کار کنند و بتوانند به یک سیستم با هدف شناسایی ضعف‌های امنیتی نفوذ کنند.

چه مواردی را در دوره CEH  می آموزیم

در این دوره دانشجویان با چک لیست ‌های امنیتی آشنا و با روش‌ها و ابزارهای مختلفی که در عملیات نفوذ مورد استفاده قرار می‌گیرد، کار می‌کنند. بر این اساس دانشجویان در پایان دوره قادر خواهند بودند امنیت سیستم‌های موجود در سازمان را بررسی، تجهیزات و سیستم‌هایی که مورد نفوذ قرار گرفته‌اند را بازیابی کنند.

مهارت‌هایی که دوره CEH به دانشجویان می‌افزاید، آن‌ها را به یک هکر قانونمند تبدیل می‌کند که بر این اساس خواهند توانست انواع روش‌های تست نفوذ را روی سامانه‌ها و شبکه‌ها اجرا و توان دفاعی سیستم‌های مورد نظر را سنجش کنند.

هکر قانونمند (کلاه سفید)

هکرهای قانونمند یا هکرهای کلاه سفید امروزه در همه جای جهان به شکل کاملا قانونی در حال فعالیت هستند و مهارت‌های این گروه جزء نیازهای اساسی هر سازمان و سیستم اطلاعاتی شده است.

 بازار کار حوزه امنیت در اکثر نقاط جهان شرایط خوبی دارد و بازار ایران هم از این قائده مستثنی نیست. از آنجایی که تعداد متخصصان آموزش‌دیده در این حوزه نسبت به سایر حوزه‌ها بسیار کم‌تر است، معمولا درآمد این گروه از افراد هم در سطح بالایی قرار دارد.

اهداف دوره آموزش هکر قانونمند

 در دورهی آموزشی امنیت شبکه های کامپیوتری هدف، آموزش هکر های قانونمند و افرادی است که در مقابل تهدیدات امنیتی بتوانند به سازمان کمک کنند. آموزش های ارائه شده جنبه قانونی در زمینه ی هک و نفوذ دارد. اصولاا کلمه Ethical Hacker نیز به معنای هک اخلاقی و پایبندی به اصول اخلاقی در این زمینه می باشد. در این دوره افراد می آموزند تا چگونه ضعف‌ها و آسیب‌پذیری‌های شبکه و سیستم های کامپیوتری را شناسایی و مانع نفوذ افراد و ابزار مخرب شوند.

چرا کسب دانش CEH  و امنیت شبکه لازم است؟

دلایل بسیاری وجود دارد که شما را ترغیب به دریافت مدرک CEH و آموزش امنیت شبکه های کامپیوتری می کند،  در ادامه به بررسی چندی از آنها می پردازیم.

 CEH اثباتی بر خاص بودن و حرفه ای بودن شماست

در شرایطی که بیش از هزاران نفر در سراسر دنیا دارای مدارک Microsoft و  CISCO و .. می باشند وجود یک مدرک حرفه ای در زمینه امنیت شبکه های کامپیوتری، از شما چهره ای خاص و قابل اعتماد میسازد. در حالی که افراد بسیاری مشغول نصب و راه اندازی سرور های مایکروسافتی و یا زیر ساخت های سیسکو می باشند شما مشغول بررسی صحت عملکرد آنها می باشید و در یک بررسی ساده خط بطلانی بر تمامی نقشه های برنامه ریزی شده در یک شبکه بکشید.

 شما به عنوان یک  هکر قانونمد دلایلی را ارائه می دهید که قدرتمند ترین شبکه های کامپیوتری را از حملات هکر ها در امان بدارید و حافظ اسرار و اطلاعات یک سازمان باشید.

CEH بازار های هدف شما را گسترش می دهد

با داشتن علوم مبتنی بر امنیت شبکه های کامپوتری ، تمام مکان هایی که مجهز به یک شبکه کامپیوتری می باشند بازار مقصد شماست، شاید شما با داشتن مدارک مایکروسافت، در سازمان هایی که به زیر ساخت لینوکس مجهز می باشند وارد نشوید اما دانش CEH شمارا در نگاه اول و در هنگام ارزیابی اولیه کاملا مستقل از دانش زیر ساخت وارد سازمان می کند، حال و پس از بررسی اولیه سازمان شما یک تیم از متخصصین برای ورود به زیرساخت تشکیل می دهید و با دانش خود آنها را مدیریت می کنید.

CEH تضمینی بر به روز بودن شماست

اگر واقعا احساس می کنید یک هکر قانونمد هستید باید آگاه باشید که بروز بودن کمترین کاری است که باید تن به آن بدهید ، شما باید با استفاده از منابع و سایت های گوناگون که در این دوره از آنها آگاه می شوید، از آخرین تکنولوژی ها و علوم مختلف در زمینه فناوری اطلاعات مطلع باشید.

 CEH اثباتی بر خاص بودن و حرفه ای بودن شماست

CEH جمع بندی علوم مختلف است:

دانش یک هکر واقعی از شناخت علوم و ابزار مختلف نشات گرفته است، دوره CEH  بهترین فرصت برای تلفیق و دسته بندی علوم مختلف شما در زمینه های گوناگون نظیر Microsoft  و CISCO و VMware و Linux و … می باشد.

گروه آموزشی فرزران  با بهره‌گیری از اساتید مجرب و به‌روز، دوره CEH را بر اساس آخرین سرفصل‌های اعلام شده در سایت EC-Council برای شما عزیزان آماده کرده است. در این کورس آموزشی به شما تکنیک ها و ابزارهای هکر اخلاقی را آموزش می دهند. آموزش هایی که به شما در پیشبرد اهدافتان می تواند کمک بسیار زیادی بکند.

سرفصل های کتاب هکر قانونمند CEH v10

فصل اول : معرفی هک و هکر قانومند یا هکر کلاه سفید

بررسی مفاهیم امنیت اطلاعات

مشکل امنیتی در اطلاعات

ارکان امنیت ارتباطات و اطلاعات

مثلث امنیت شامل در دسترس بودن . صحت اطلاعات . محرمانگی

تهدید ها و حمله های موجود در شبکه

اهداف حملات امنیتی به شبکه

دسته بندی امنیت اطلاعات

انواع حملات بر روی سیستم

مفاهیم هک و مراحل آن و انواع هک های رایج

مفاهیم هک اخلاقی و دامنه ی گستردگی آن

چرا هکر کلاه سفید در شبکه ضروری است

روش های مدیریت امنیت اطلاعات

معماری امنیت اطلاعات سازمانی EISA

بخش بندی امنیت شبکه

اعمال پالیسی های امنیتی در شبکه

امنیت فیزیکی شبکه

حادثه در شبکه چیست و چه ارتباطی با هک شبکه دارد و مدیریت کردن آن چگونه است

تست نفوذ شبکه و کشف آسیب پذیری های آن

مراحل و روش های تست نفوذ شبکه

قوانین و استاندارد های امنیت اطلاعات ISO / IEC 27001 ISMS

قوانین Sarbanes Oxley Act (SOX)

فصل دوم : شناسایی و FootPrinting

مفاهیم فوت پرینتینگ

روش های ردیابی و شناسایی هک و هکر

ردیابی هکر از طریق موتور های جستجو و تکنیک Google Hacking

وب سایت Footprinting

Whois  گرفتن و کشف اطلاعات هدف

ردیابی DNS و هک های مربوط به DNS

مهندسی اجتماعی جهت هک

بررسی ابزار Maltego

بررسی ابزار Foca

کشف ردپای هکر

دانلود وب سایت با ابزار HTTrack

ابزار CMD

جمع آوری اطلاعات با ابزار MetaSploit

فصل سوم : اسکن کردن شبکه

روش های اسکن شبکه و جمع آوری اطلاعات

بررسی پورت های باز شبکه

دستورات Hping

اسکن کردن و جستجوی IDS

کشف نقشه و توپولوژی شبکه

طراحی پروکسی سرور

فصل چهارم : Enumeration

استفاده از ابزار NMAP

ابزار NetBios

ابزار SuperScan

ابزار SoftPerfect Network Scanner

پروتکل SNMP

آشنایی با LDAP

آشنایی با NTP Server

آشنایی با پروتکل SMTP

آشنایی با DNS و Zone   های آن

فصل پنجم : تحلیل و بررسی آسیب پذیری های شبکه

اسکن آسیب پذیری های شبکه

اسکن آسیب پذیری های شبکه با ابزار Nessus

فصل ششم : هک سیستم

کرک کردن رمز عبور

استفاده از ابزار Winrtgen

استفاده از ابزار Ophcrack  و Pwdump7

در مورد Steganography

فصل هفتم : تهدیدات شبکه از طریق تروجان

بد افزارها

مفاهیم تروجان

آشنایی با ویروس و کرم های اینترنتی در شبکه

روش تشخیص ویروس و مهندسی معکوس بدافزار

در مورد HTTP RAT Trojan

فصل هشتم : شنود اطلاعات و ترافیک شبکه با Sniffer

کار با اسنیفرها

پروتکل های آنالیز سخت افزار شبکه

WireTapping

آشنایی با پورت Span  در سوییچ های شبکه

حمله های مک آدرس و جدول آن

حمله Mac Flooding و روش های جلوگیری

حمله های DHCP و روش های جلوگیری

حمله Starvation  در Dhcp

حمله Rogue در Dhcp

حمله Arp Poisoning

حمله Arp Spoofing  و Snooping  جهت جلوگیری از آن

حمله DNS Poisoning

حمله DNS Spoofing

آشنایی با ابزار Wireshark

روش های تشخیص اسکنر در شبکه

فصل نهم : مهندسی اجتماعی جهت هک کردن

تکنیک های مهندسی اجتماعی و مقابله با آن

حمله های داخلی شبکه

خطرات استفاده از شبکه های اجتماعی در شبکه شرکت

دزدی هویت در شبکه

مهندسی اجتماعی با Kali Linux

فصل دهم : حمله های Denial Of Services (DOS)

مفاهیم حمله Dos  و DDOS

دسته بندی حملات DDOS و ابزارها

آشنایی با Botnets

انتشار کدهای مضر در شبکه

در مورد Pandora DDos Bot Toolkit

حمله SYN Flooding با متااسپلویت

فعال کردن TCP Intercept در IOS سیسکو

فصل یازدهم : حمله Session HiJacking

روش ها و فرایند سشن های جکت

مقایسه Spoofing  و Hijacking

هک کردن Session  ها در لایه های مختلف مدل مرجع OSI

در مورد RST Hijacking

جعل ICMP و Arp Spoof

در مورد IPSEC

فصل دوازدهم : در مورد IDS  فایروال ها و Honeypots

سیستم های تشخیص نفوذ در شبکه با IDS  و ابزارهای آن

آدرس IP  جعلی

تکنیک های By Passing

بای پس با روش تانل SSH

دور زدن فایروال در شبکه

پیکربندی Honeypot در ویندوز سرور 2016

فصل سیزدهم : هک کردن سرویس های تحت وب

مفاهیم وب سرور و حمله های آن شامل DNS  و IIS

معماری وب سرور های open source و IIS

حمله های Man-in-the-Middle

حمله های Phishing

حمله های Defacement  وب سایت

حمله HTTP Response Splitting

حمله Web Cache Poisoning

حمله SSH Brute-force

حمله Web Application

جمع آوری اطلاعات . ردیابی وب سرورها

تحلیلگر امنیتی ماکروسافت Microsoft Baseline Security Analyzer (MBSA)

فصل چهاردهم : هک Web Applications

تهدیدات وب سایت ها

متدولوژی هک برنامه های تحت وب

حمله Authentication Mechanism

حملات تزریق SQL

حمله Data Connectivity

روش های رمزنگاری انتقال اطلاعات

انواع SQL Injection  در شبکه های باسیم و بی سیم و تشخیص آسیب پذیری ها

روش های استفاده از Certificate   برای ایمن سازی ارتباطات شبکه

فصل پانزدهم : هک شبکه های وایرلس

انواع آنتن های بی سیسم و رمزنگاری انتقال بی سیم اطلاعات

روش های رمزنگاری وایرلس از جمله WEP , WPA , WPA2

حمله از بین بردن Availability  در شبکه

حمله از بین بردن Integrity & Confidentiality

حمله های احراز هویت

حمله به شبکه Ad Hoc

حمله به سیگنال های وایرلس

پیدا کردن SSID  وایرلس ها

آنالیز و تحلیل ترافیک شبکه های وایرلس

هک بلوتوث و مقابله با آن

استفاده از Aircrackng برای هک وایرلس

فصل شانزدهم : هک پلتفورم های موبایل

تهدیدات OWASP  موبایل

تهدیدات سیستم عامل آندروید و IOS

هک کردن بلک بری

فصل هفده : هک سیستم ها IOT

حملات IOT

فصل هجده : ابر رایانه ها و هک های پیرامون آن

ربودن سرویس با استفاده از Sniffing شبکه
ربودن جلسه با استفاده از XSS Attack

امنیت کلود

فصل نوزدهم : رمزنگاری اطلاعات و ارتباطات

دسترسی با کلید های دولتی GAK

استاندارد رمزنگاری DES , AES

الگوریتم های RC4 , RC5 , RC6

رمزنگاری RSA

الگوریتم های هشینگ SHA1 , MD5

استفاده از زیرساخت کلید های عمومی PKI

رمزنگاری ایمیل ها و امضای دیجیتال

رمزگذاری دیسک

استفاده از TLS و SSL

توضیحات متا : دوره  CEH   Certified Ethical Hackerیا هکر قانونمند یکی از معتبرترین و محبوب‌ترین دوره‌های آموزشی نفوذ در سراسر دنیا است که توسط شرکت EC-Council ارایه شده است. در این دوره به موضوعاتی مانند تست نفوذ شبکه و امنیت شبکه پرداخته می‌شود.

هکر قانونمند