آموزش نفوذ و امنیت پارت3 نشر آریاگستر

ناموجود

Ethical Hacking -pack3

دسته: 0 از 5 1فروش موفق برند:َAryaGostar
آماده ارسال
خرید محصول آموزش نفوذ و امنیت پارت3 نشر آریاگستر
شناسه محصول: 1536

!بزودی موجود می شود

موجودی:ناموجود

از شما بابت همکاری متشکریم... آیا از قیمت های ما رضایت دارید؟
توضیحات

در این آموزش هکرهای قانونی می توانند نگاهی به ابزارهایی که هکرهای کلاه سیاه برای “بو کشیدن” ترافیک شبکه استفاده می کنند داشته باشند و طریقه مقابله کردن با چنین حملاتی را یاد بگیرند. در این دوره آموزش هک اخلاقی به شما یاد می دهیم که یک Sniffer یا بویشگر چیست و هکرها چگونه از آن برای رهگیری کردن ترافیک شبکه استفاده می کنند. مدل OSI هفت لایه، حملات فعال و غیرفعال و انواع مختلف حملات پروتکل از جمله حملات MAC و macof، Cache‌ کردن و جعل DNS، حملات محروم سازی از سرویس DHCP و مسموم سازی ARP Cache را بررسی می کنیم. یاد می گیرید که هکرهای قانونی مجموعه ابزارهای زیادی برای شبیه سازی این حملات و تکنیک ها دارند. از بررسی کردن Header ها و URL ها گرفته تا ضبط کردن تصاویر. ما برای کار روی Wireshark تکیه میکنیم که یک تحلیل گر پروتکل شبکه برای یونیکس و ویندوز است، اما همچنین ابزراهای دیگری برای Sniffing ارائه می کند، از جمله TShark، tcpdump و CloudShark.

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : بویشگرها یا اِسنیفر ها” :

مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
۳- هک کردن قانونی
فصل اول – مروری بر اسنیفینگ
۱- اسنیفینگ ترافیک شبکه
۲- مدل OSI
۳- حملات غیرفعال و فعال
۴- رخنه کردن به جریان داده
۵- مقایسه IPv4 با IPv6
فصل دوم – حملات مک
۱- دموی حمله macof
۲- Yersinia برای سواستفاده از پروتکل ها
۳- تقلید یک آدرس MAC
۴- دفاع در برابر حملات MAC

فصل سوم – پروتکل پیکربندی پویای میزبان
۱- بررسی DHCP
۲- خالی کردن مخزن DHCP
۳- راه اندازی یک سرور DHCP سرکش
۴- دفاع در برابر حملات DHCP
فصل چهارم – پروتکل تفکیک آدرس
۱- پروتکل تفکیک آدرس
۲- Ettercap برای مسموم سازی ARP
۳- شناسایی تقلید ARP
۴- دفاع در برابر حملات ARP
فصل پنجم – سیستم نام دامنه
۱- سیستم های نام دامنه
۲- Caching و جعل
۳- مسموم سازی DNS
۴- دفاع در برابر تقلید DNS
فصل ششم – ابزارها و تکنیک های اسنیفینگ
۱- ضبط کردن تصاویر
۲- بررسی Header ها و URL های HTTP
۳- اسنیفینگ با TShark و Wireshark
۴- دیگر ابزارهای Sniffing
۵- دفاع در برابر Sniffing
فصل هفتم – نتیجه گیری
۱- گام های بعدی

مهندسی اجتماعی تکنیکی است که هکرها برای گول زدن کاربر نهایی و به دست آوردن اطلاعاتی درباره سازمان یا سیستم های کامپیوتری استفاده می کنند. متخصصان امنیت IT برای محافظت از شبکه هایشان باید با مهندسی اجتماعی آشنایی داشته باشند و بدانند چه کسی مورد حمله قرار می گیرد و چگونه حملات مهندسی اجتماعی چگونه هماهنگ می شوند.
در این دوره آموزش هک اخلاقی متدهایی که یک هکر ممکن است استفاده کند را بررسی میکنیم، از جمله تعبیه کردن لینک ها و ضمیمه های مخرب در ایمیل ها و استفاده از دستگاه های موبایل و رسانه های اجتماعی برای اجرای حمله. مفهوم “سو استفاده از اعتماد” را بررسی میکنیم؛ اینکه هکرها چگونه از جذبه، قدرت و نفوذ خود برای رخنه به سازمان استفاده می کنند و اینکه چرا شما باید بیشتر حواستان به کارمندهای ناراضی باشد. در نهایت اقدامات امنیتی را معرفی می کنیم که متخصصان می توانند برای مقابله با این حملات به کار بگیرند.

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : مهندسی اجتماعی “ :

مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
۳- هک کردن قانونی
فصل اول – مروری بر مهندسی اجتماعی
۱- مروری بر مهندسی اجتماعی
۲- مجسم کردن قربانی
۳- مهارت های یک مهندس اجتماعی
۴- شناسایی یک حمله
فصل دوم – مکانیزم های مهندسی اجتماعی
۱- جذبه، قدرت و نفوذ
۲- مرورگرها برای مهندسی اجتماعی
۳- حملات مبتنی بر موبایل
۴- گول زدن با رسانه های اجتماعی

فصل سوم – سو استفاده از اعتماد
۱- کارمندان ناراضی
۲- جلوگیری از حملات داخلی
۳- دزدیدن یک هویت
فصل چهارم – تست نفوذ با مهندسی اجتماعی
۱- ایمیل و وبسایت ها
۲- حضوری و تلفنی
۳- جعبه ابزار مهندسی اجتماعی
۴- SET در کالی لینوکس
۵- تاثیرات و اقدامات متقابل
فصل پنجم – نتیجه گیری
۱- گام های بعدی

باید امنیت یک شبکه را به اندازه کافی حفظ کنیم تا از حملات پیچیده جلوگیری کنیم، مخصوصا اگر عضوی از یک سازمان هستیم. برخی از خطرناک ترین حملات علیه سیستم های شما تروجان ها و backdoor ها هستند که وارد کامپیوترها می شوند و در امنیت سیستم اختلال ایجاد می کنند. نشت های داده، پخش اطلاعات و تخریب تنها برخی از نتایج ناخوشایند چنین حملاتی هستند.
در این دوره آموزش هک اخلاقی به شما آموزش می دهیم چگونه آسیب پذیری های سیستم خود را شناسایی کنید و برای جلوگیری از دسترسی ناخواسته چه اقداماتی انجام دهید. به شما توضیح می دهیم هکرها چگونه از تروجان برای نفوذ به یک سیستم استفاده می کنند و متدها و ابزارهای استفاده شده را معرفی می کنیم. سپس نشان می دهیم چگونه می توانید روی سیستم خود هک قانونی انجام دهید تا نقاط آسیب پذیر را شناسایی کنید تا بتوانید به اشکالات آن رسیدگی کنید و در برابر حملات از آن دفاع کنید. همچنین درباره Rootkit ها، حملات تقویت SSDP، ICMP و غیره صحبت می کنیم.

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : تروجان ها و Backdoor ها”

مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
۳- هک کردن قانونی
فصل اول – مروری بر تروجان
۱- آشنایی با رفتار تروجان
۲- آلوده کردن یک سیستم با تروجان
۳- Wrap و Conceal
۴- شناسایی یک حمله تروجان
فصل دوم – ورود به یک سیستم
۱- تهدیدهای ترکیبی
۲- حمله تقویت SSDP
۳- تکامل تروجان
۴- مخفی کردن FTP، HTTP و PING
۵- استفاده از ICMP

فصل سوم – روتکیت ها
۱- تشریح کردن rootkit ها
۲- User Mode و Kernel Mode
۳- استفاده از rootkit ها
۴- شناسایی، حذف و اجتناب از rootkit ها
فصل چهارم – پزشک قانونیِ تروجان
۱- شناسایی تروجان ها
۲- دانستن فرایند های فعال
۳- شناسایی و حذف تروجان ها
۴- دفاع در برابر تروجان ها
فصل پنجم – نتیجه گیری
۱- گام های بعدی

بدافزار معمولا یکی از اولین راه هایی هست که هکرها برای هدف قرار دادن یک سیستم یا شبکه استفاده می کنند. هکرهای قانونی می توانند با درک نحوه ساخته شدن، پخش شدن، تشخیص و نحوه خنثی کردن بدافزارهایی مانند ویروس ها و Worm ها، با آنها مقابله کنند. این دوره آموزش هک اخلاقی که بخشی از سری آموزش های هک قانونی است با این هدف طراحی شده است که به متخصصات امنیتی ابزارهای لازم برای مقابله با حملات را بدهد. در این دوره بدافزارها، تفاوت بین ویروس ها و Worm ها و روندهای کنونی ویروس ها مانند ویروس های Macro، Boot، Shell و Cluster را بررسی میکنیم. همچنین تهدیدهای polymorphism یا چندریختی، تکنیک های Override کردن ویروس های انگلی و تهدید روز افزون باج افزارها را بررسی خواهیم کرد. در انتهای این دوره مهارت های کافی برای شناسایی و دفاع در برابر بدافزارها در کامپیوتر خود یا شبکه شرکت خود را یاد می گیرید.

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : ویروس ها و Worm ها “ :

مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
۳- هک کردن قانونی
فصل اول – مروری بر تروجان
۱- ویروس ها و Wormها
۲- روندهای ویروس
۳- متدشناسی ویروس ها
۴- شناسایی حمله ویروس
فصل دوم – نوع های ویروس ها
۱- Botnet ها
۲- ویروس های Boot، Shell و Cluster
۳- ویروس های انگلی، چندریختی و metamorphic

فصل سوم – ساخت یک ویروس
۱- مراحل ویروس
۲- ساخت یک ویروس پایه
۳- استفاده از یک Macro
فصل چهارم – تحلیل و اقدامات متقابل
۱- بدافزار sandbox
۲- شناسایی باج افزار
۳- انگیزه های بدافزار
۴- مقابله با بدافزار
فصل پنجم – نتیجه گیری
۱- گام های بعدی

نقاط قوت

  • ۲۷۰ دقیقه دوره های تخصصی آموزشی هک قانونی ( هک اخلاقی ) از موضوعات مهم آموزش بویشگرها یا اِسنیفر ها، آموزش مهندسی اجتماعی ، آموزش تروجان ها و Backdoor ها و آموزش ویروس ها و کرم ها در Ethical Hacking !
  • ترجمه ، فارسی سازی ، بومی سازی و دوبله شده به فارسی توسط متخصصین هک و امنیت سایبری ایرانی
  • بسته ای عالی برای تمامی علاقمندان به دنیای جذاب هک ، تست نفوذ و امنیت سایبر

نقاط ضعف

  • ندارد
کیفیت ساخت خیلی خوب
ارزش خرید به نسبت قیمت خیلی خوب
نوآوری خیلی خوب
امکانات و قابلیت ها خیلی خوب
سهولت استفاده خیلی خوب
طراحی و ظاهر خیلی خوب
مشخصات

مشخصاتEthical Hacking -pack3

گارانتی

گارانتی اصالت و سلامت فیزیکی کالا

نوع

DVD

تعداد

2

مدت آموزش

270 دقیقه

حداقل سیستم

رم 4 گیگ

نظرات
شما هم می‌توانید در مورد این کالا نظر بدهید.

برای ثبت نظر، از طریق دکمه زیر اقدام نمایید. اگر این محصول را قبلا از سبلان استور خریده باشید، نظر شما به عنوان مالک محصول ثبت خواهد شد.

افزودن دیدگاه جدید

هیچ دیدگاهی برای این محصول نوشته نشده است.

پرسش و پاسخ

شما نیز میتوانید سوالات خود را ثبت کنید!

اگر سوالی در مورد محصول دارید از این قسمت بپرسید!

!بزودی موجود می شود