سرفصل های دوره های امنیت شبکه

نام دوره : Certified Ethical Hacker ( CEH )

 

مدت دوره: ۵۰ ساعت

هزینه دوره: ۴۰۰۰۰۰۰ ریال

پیش نیاز :

هدف : دوره بین المللی CEH   توسط شرکت EC-Council   ارائه شده و هدف از برگزاری آن، آشنایی متخصصان امنیتی با روشها، تکنیکها و ابزارهای مورد استفاده نفوذگران می باشد. ارائه دهندگان این دوره بر این باورند که برای مبارزه با نفوذ گران باید با روشها وابزارهای مورد استفاده آنها آشنا بود و از طرز تفکر نفوذگران آگاه بود. با این دیدگاه، یک کارشناس امنیتی میتواند شبکه مورد نظر خود را همانند یک نفوذگر، تست، عیب یابی و ایمن تر نماید. گواهینامه CEH  مورد تائید بسیاری از سازمانها، از جمله Cisco, Microsoft , FBI , Worldcom , CheckPoint , American Express , Citibank, Bell , Sony، … می باشد. دانشجویان در پایان دوره باید بتوانند انواع حملات و ابزارهای حمله را شناخته و  راه های نفوذ به شبکه و سیستم های کامپیوتری را شناسایی و مسدود نمایند.

سرفصل های این دوره:

Introduction to Ethical Hacking

Footprinting

Scanning

Enumeration

System Hacking

Trojans and Backdoor

Sniffers

Denial Of Service

Social Engineering

Session Hijacking

Hacking Web Servers

Web Application Vulnerability

Web based Password Cracking Techniques

SQL Injection

Hacking Wireless Networks

Virus and Worms

Physical Security

Linux Hacking

Evading Firewall , IDS and Honypots

Buffer Overflows

Cryptography

Pentration Testing

نام دوره : هک و امنیت

 

مدت دوره: ۱۱۰ ساعت

هزینه دوره: ۶۵۰۰۰۰۰ ریال

پیش نیاز :

هدف : در این دوره دانشجو درباره تکنیک های هکینگ و نفوذ به سرورها و کلاینت ها و وب سایت ها مطالبی از پایه تا سطوح پیشرفته می آموزد و سپس با روش های نفوذ به شبکه های داخلی، روترها و شبکه های وایرلس آشنا می شود. همچنین دانشجو در این دوره با تکنیک های کشف حفره در نرم افزارهای تحت وب و نوشتن exploit کدها آشنا می شود. همچنین دانشجو بعد از اتمام این دوره می تواند از سیستم خود در برابر حمله هکرها محافظت کند و با روش های پیشگیری و امنیت آشنا می شود. این دوره به تمام کسانی که به هکینگ علاقه دارند و از پایه می خواهند این رشته را تا سطوح حرفه ای فرا بگیرند پیشنهاد می شود.

سرفصل های این دوره:

۱-   آشنایی با شبکه و دستورات لینوکس

۲-   FootPrinting مرحله شناسایی و

۳-   آنالیز سیستم عامل ها و Scanning

4-   EnuMeration

5-    سیستم عامل شناسایی

۶-   Gaining Access

7-   Escalating Privilege

8-  Creating Backdoors

9-   نفوذ و محافظت از کامپیوترهای شخصی

۱۰- تکذیب سرویس یا DoS Attacks

11- نفوذ به شبکه های Wireless

12- نفوذ به وب سایت ها

۱۳- هک کردن دیتابیس ها

۱۴- نفوذ به شبکه های داخلی

۱۵- نصب Rootkit و راه های شناسایی

۱۶- Covering tracks

17- عبور از  IDS – FireWall

18- Cryptography

19- نفوذ به روترها

۲۰- هک کردن ایمیل ها و راه های جلوگیری

۲۱- SQL Injection

22- کشف حفره امنیتی command execution

23- کشف حفره امنیتی file inclusion در نرم افزارهای تحت وب

۲۴- کشف حفره امنیتی XSS در نرم افزارهای تحت وب

۲۵- اکسپلویت نویسی به زبان های Perl و PHP

درباره مدیریت سایت

مدیریت لیسانس رشته مهندسی کامپیوتر گرایش سخت افزار از دانشگاه فردوسی مشهد می باشد. و در حال حاضر در حوزه IT ، امنیت شبکه و تجارت الکترونیک مشغول بکار است. تمامی تلاش تیم سافت گیت کسب رضایت صددرصدی مشتریان می باشد.

۲ پاسخ به : سرفصل های دوره های امنیت شبکه

  1. ba salam
    baraye dore haye amniat niazi be tasalot bar zaban haye barname nevisi web hast? ba tashakor

  2. سلام.با عرض خسته نباشید من دانشجوی ترم ۳ IT هستم.برای پروژه ام که در مورد امنیت شبکه است نیاز به سرفصل های این موضوع دارم.اگر ممکن است من را راهنمایی کنید.مرسی

پاسخ به این پست

None :P None :P