قیمت این دوره : 90,000 36,000 تومان
  • مدرس دوره : احمدرضا اسكندری ( رزومه )
  • تعداد دانشجویان این دوره : 109 نفر
  • تعداد ویدیوها : 22 ویدیو
  • مدت زمان دوره : 8:15:00
  • سطح دوره : متوسط
  • وضعیت دوره : به اتمام رسیده
  • تاریخ آخرین بروزرسانی : 1398/12/27
ثبتـــ نام در این دوره

دوره هكر قانونمند (Ceh v10)

دوره CEH يا هكر قانونمند دوره مقدماتی امنیت شبکه بوده و پیش نیاز بسیاری از دوره های امنیت اطلاعات می باشد. در دوره CEH دانشجویان با مبانی نفوذ به شبکه های کامپیوتری و تشریح حملات و مکانیزم های رایج نفوذ آشنا می گردند و از آنجایی که دوره هكر قانونمند بر روی تکنیک ‌های تست نفوذ و تکنولوژی‌های هک از دیدگاه حمله تکیه دارد.
دانشجویان دوره CEH با چک لیست‌های امنیتی آشنا شده و توانایی بررسی سیستم‌های امنیتی موجود را کسب می‌نمایند. پس از گذراندن دوره CEH  قادر به شناسایی آسیب پذیری‌های سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تست‌های نفوذ خواهند شد و با روش های پیشگیری و حمله به سیستم، روش های دفاعی موجود سیستم خود در برابر حمله هکرها و ویروس ها را تست خواهند کرد. همچنین با استفاده از حمله به سیستم‌ها، روش‌های دفاعی نیز مورد بررسی قرار خواهند گرفت.

پيش نيازهاى دوره : 
١)نتورك پلاس
٢)CCNA 
٣) لينوكس(linux essential and LPIC1)

اين دوره مناسب چه افرادى است؟
 ١-علاقمندان به دوره های تخصصی امنیت و تست نفوذ
 ٢-مدیران شبکه
 ٣-متخصصین شبکه و امنیت شبکه
 ٤-مدیران فناوری اطلاعات
 ٥-مدیران و متخصصان امنیت اطلاعات

*توجه : هر گونه سوء استفاده از روش هاى نفوذ كه تدريس ميشود بر عهده دانشجو خواهد بود و مدرس فقط اين روش ها را در جهت استفاده قانونى و كسب مجوز در راستاى تست نفوذ انجام ميدهد و مدرس هيچ مسئوليتي در قبال سوء استفاده دانشجويان از روش هاى آموزش داده شده ندارد!!*

توضيحات بيشتر را ميتوانيد در ويدئوى معرفى دوره مشاهده كنيد.

 

لطفا سوالات خود را راجع به این آموزش در این بخش پرسش و پاسخ مطرح کنید به سوالات در قسمت نظرات پاسخ داده نخواهد شد.

فهرستـــ ویدیوها

مدت زمان دوره 08:15:00
راهنما ! جهت دریافت لینک دانلود تمامی قسمت ها بر روی این لینک .کلیک کنید.
1
  • معرفی دوره هکر قانونمند (Ceh v10)

  • 00:11:00
  • رایگانــ

معرفی دوره هکر قانونمند

2
  • مفاهیم پایه هکر قانونمند - بخش اول

  • 00:18:00
  • رایگانــ

معرفی انواع Attacker ها

3
  • مفاهیم پایه هکر قانونمند - بخش دوم

  • 00:13:00
  • رایگانــ

هکر کیست و شرح انواع تست نفوذ و مراحل تست نفوذ

4
  • مفاهیم پایه هکر قانونمند - بخش سوم

  • 00:20:00
  • رایگانــ

مثلث امنیت اطلاعات و مراحل هک اخلاقی

5
  • مفاهیم پایه هکر قانونمند - بخش آخر

  • 00:19:00
  • نقدیــ

مفاهیم و اصطلاحات هک

6
  • نصب سیستم عامل کالی لینوکس بر روی ماشین مجازی

  • 00:31:00
  • رایگانــ

نصب کالی لینوکس روی ماشین مجازی vmware و آپدیت و حل مشکل تمام صفحه

7
  • دستورات ترمینال

  • 00:32:00
  • نقدیــ

مروری بر دستورات  ترمینال  لینوکس

8
  • Footprinting and Reconnaissance - بخش اول

  • 00:20:00
  • نقدیــ

اهداف و روش های جمع آوری اطلاعات و Footprinting و آموزش عملی Whois و DNS Footprinting

9
  • Footprinting and Reconnaissance - بخش دوم

  • 00:22:00
  • نقدیــ

بحث عملی Google Hacking

10
  • Footprinting and Reconnaissance - بخش آخر

  • 00:24:00
  • نقدیــ

Website & Network Footprinting

11
  • Scanning Networks - بخش اول

  • 00:26:00
  • نقدیــ

 شرح اسکن شبکه و روش های اسکن و بحث اول شناسایی سیستم های فعال 

12
  • Scanning Networks - بخش دوم

  • 00:34:00
  • نقدیــ

port Scan با ابزار Nmap

13
  • Scanning Networks - بخش آخر

  • 00:22:00
  • نقدیــ

آماده سازی پروکسی و راه های جلوگیری از اسکن

14
  • Enumeration

  • 00:18:00
  • نقدیــ

شرح سرشماری و انواع آن و راه های جلوگیری

15
  • Malware Threats

  • 00:31:00
  • نقدیــ

بدافزار چیست ، انواع بدافزار و شرح آنها و راه های جلوگیری

16
  • Sniffing

  • 00:29:00
  • نقدیــ

شنود ، روش ها و راه های جلوگیری

17
  • Social Engineering

  • 00:23:00
  • نقدیــ

حملات مهندسی اجتماعی و راه های جلوگیری

18
  • حملات Dos و DDos

  • 00:15:00
  • نقدیــ

حملات Dos/DDos و روش های جلوگیری از آن 

19
  • نصب کالی لینوکس 2020.1 روی ماشین مجازی

  • 00:21:00
  • نقدیــ

نصب کالی لینوکس جدید با توجه به تغییرات نصب روی Vmware workstation

20
  • بررسی امنیت وردپرس

  • 00:23:00
  • نقدیــ

پیدا کردن نفوذ پذیری های سایت های وردپرسی 

21
  • حملات Sql Injection - بخش اول

  • 00:12:00
  • نقدیــ

کاربرد گوگل هگینگ در حملات sql injection  و bypass کردن ادمین 

22
  • حملات Sql Injection - بخش دوم

  • 00:31:00
  • نقدیــ

پی بردن به اینکه آیا ممکن است سایت مورد نظر ما باگ sql دارد یا خیر؟ و دسترسی به دیتابیس های یک سایت و واکشی اطلاعات مورد نیاز با ابزار sqlmap

نظرات کاربران در رابطه با این دوره

جهت ثبت نظر باید در سایت عضو شوید و یا وارد سایت شده باشید .