آموزش CompTIA PenTest+ (PT0-002) Cert Prep

CompTIA PenTest+ (PT0-002) Cert Prep

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

CompTIA A+ یکی از گواهینامه‌های پیشرو در جهان است که از نظر فروشندگان خنثی می‌شود—با بیش از یک میلیون متخصص فناوری اطلاعات تا به امروز. آماده شوید تا مهارت های خود را به سطح بعدی ببرید و در آزمون گواهینامه CompTIA PenTest+ (PT0-002) شرکت کنید. به مایکل سولومون، مربی و متخصص CompTIA بپیوندید، زیرا او یک مرور کلی از این گواهینامه محبوب IT ارائه می‌کند، که متخصصان امنیت سایبری در میان حرفه‌ای که وظیفه تست نفوذ و مدیریت آسیب‌پذیری را دارند، هدف قرار می‌دهد. مفاهیم اصلی و مهارت های فنی مورد نیاز برای تبدیل شدن به یک هکر اخلاقی حرفه ای را بررسی کنید. در پایان این دوره، شما برای شرکت در آزمون گواهینامه CompTIA PenTest+ (PT0-002) آماده خواهید بود.

توجه: این دوره آموزشی Total Seminars موضوعات تست شده در آزمون گواهینامه CompTIA A+ Core 1 (220-1101) را پوشش می دهد. برای کسب اطلاعات در مورد منابع مطالعاتی اضافی - از جمله تست های تمرینی، شبیه سازی آزمایشگاهی، کتاب ها، و کوپن های امتحانی تخفیف دار - به . اعضای آموزش لینکدین قیمت ویژه ای دریافت می کنند.


سرفصل ها و درس ها

مقدمه ای بر هک اخلاقی و CompTIA PenTest+ (PTO-002) Introduction to Ethical Hacking and CompTIA PenTest+ (PTO-002)

  • درباره آزمون CompTIA PenTest+ (PT0-002). About the CompTIA PenTest+ (PT0-002) exam

  • مقدمه ای بر CompTIA PenTest+ (PT0-002) Introduction to CompTIA PenTest+ (PT0-002)

1. برنامه ریزی و مشارکت 1. Planning and Engagement

  • زمینه های قانونی Legal groundwork

  • طرز فکر اخلاقی Ethical mindset

  • استانداردها و متدولوژی ها، بخش 2 Standards and methodologies, part 2

  • تاثیر و محدودیت ها Impact and constraints

  • قراردادهای ارائه دهنده خدمات Service provider agreements

  • استراتژی و ریسک پروژه Project strategy and risk

  • برنامه ریزی آزمون قلم Planning a pen test

  • آسیب پذیری های دامنه Scope vulnerabilities

  • استانداردها و متدولوژی ها، بخش 1 Standards and methodologies, part 1

  • ملاحظات زیست محیطی و محدوده Environmental and scoping considerations

  • ارزیابی های مبتنی بر انطباق Compliance-based assessments

  • انطباق با مقررات Regulatory compliance

  • منابع و بودجه Resources and budgets

  • راه اندازی محیط آزمایشگاه Lab environment setup

  • قوانین تعامل Rules of engagement

  • منابع پشتیبانی Support resources

2. جمع آوری اطلاعات و اسکن آسیب پذیری 2. Information Gathering and Vulnerability Scanning

  • آزمایشگاه Labtainers: شکستن رمز عبور Labtainers lab: Password cracking

  • آزمایشگاه Labtainers: مبانی شبکه Labtainers lab: Network basics

  • اسکن آسیب پذیری خودکار Automating vulnerability scans

  • تجزیه و تحلیل خروجی اسکن Analyzing scan output

  • آزمایشگاه Labtainers: Wireshark Labtainers lab: Wireshark

  • آزمایشگاه Labtainers: اصول مسیریابی Labtainers lab: Routing basics

  • شناسایی غیرفعال Passive reconnaissance

  • نسخه ی نمایشی بازرسی بسته Packet inspection demo

  • شناسایی فعال Active reconnaissance

  • ملاحظات هدف Target considerations

  • اولویت بندی آسیب پذیری ها Prioritization of vulnerabilities

  • اسکن آسیب پذیری Vulnerability scanning

  • محدوده Nmap و گزینه های خروجی Nmap scoping and output options

  • تکنیک های رایج حمله Common attack techniques

  • راه اندازی Labtainers Labtainers setup

  • اسکن و دمو Scanning and demo

  • نسخه ی نمایشی اسکن آسیب پذیری Vulnerability scanning demo

  • حملات اعتباری Credential attacks

  • گزینه های زمان بندی و عملکرد Nmap Nmap timing and performance options

  • برنامه ها و منابع منبع باز Application and open-source resources

  • اسکن و شمارش Scanning and enumeration

  • Labtainers lab: Secure Sockets Layer Labtainers lab: Secure Sockets Layer

  • آزمایشگاه Labtainers: کشف Nmap Labtainers lab: Nmap discovery

  • بررسی بسته Packet investigation

3. حملات مبتنی بر شبکه 3. Network-Based Attacks

  • آزمایشگاه Labtainers: MAC ها و توابع هش Labtainers lab: MACs and hash functions

  • آزمایشگاه Labtainers: حملات TCP/IP Labtainers lab: TCP/IP attacks

  • Labtainers lab: حملات محلی DNS Labtainers lab: Local DNS attacks

  • از منابع و حملات شبکه بهره برداری کنید Exploit resources and network attacks

  • نسخه ی نمایشی بهره برداری FTP FTP exploit demo

  • آزمایشگاه Labtainers: حمله جعلی ARP Labtainers lab: ARP spoof attack

  • اکسپلویت های مبتنی بر شبکه Network-based exploits

  • سوء استفاده های انسان در وسط Man-in-the-middle exploits

4. حملات بی سیم و RF 4. Wireless and RF Attacks

  • اکسپلویت های بی سیم، قسمت 2 Wireless exploits, part 2

  • اکسپلویت های بی سیم، قسمت 1 Wireless exploits, part 1

  • آنتن ها Antennas

5. حملات وب و پایگاه داده 5. Web and Database Attacks

  • OWASP 10 OWASP Top 10

  • افزایش امتیازات متفرقه Miscellaneous privilege escalation

  • اکسپلویت های برنامه، قسمت 2 Application exploits, part 2

  • آسیب پذیری های کد Code vulnerabilities

  • نسخه ی نمایشی تزریق SQL SQL injection demo

  • آزمایشگاه Labtainers: تزریق SQL Labtainers lab: SQL injection

  • آزمایشگاه Labtainers: اسکریپت بین سایتی Labtainers lab: Cross-site scripting

  • حملات API و منابع حمله API attacks and attack resources

  • افزایش امتیاز: لینوکس Privilege escalation: Linux

  • نسخه ی نمایشی اسکریپت نویسی بین سایتی Cross-site scripting demo

  • اکسپلویت های برنامه، قسمت 1 Application exploits, part 1

  • اکسپلویت های برنامه، قسمت 3 Application exploits, part 3

  • آسیب پذیری های مختلف میزبان محلی Miscellaneous local host vulnerabilities

  • افزایش امتیاز: ویندوز Privilege escalation: Windows

  • Labtainers lab: جعل درخواست بین سایتی Labtainers lab: Cross-site request forgery

6. حمله به ابر 6. Attacking the Cloud

  • حملات ابری، قسمت 2 Cloud attacks, part 2

  • حملات ابری، قسمت 1 Cloud attacks, part 1

7. سیستم های تخصصی و شکننده 7. Specialized and Fragile Systems

  • حملات اینترنت اشیا IoT attacks

  • آزمایشگاه Labtainers: سیستم کنترل صنعتی Labtainers lab: Industrial control system

  • ذخیره سازی داده ها و حملات رابط مدیریت Data storage and management interface attacks

  • حملات موبایل Mobile attacks

  • حملات محیطی مجازی و کانتینری Virtual and containerized environment attacks

8. مهندسی اجتماعی و حملات فیزیکی 8. Social Engineering and Physical Attacks

  • نسخه ی نمایشی فیشینگ نیزه Spear phishing demo

  • مهندسی اجتماعی حضوری In-person social engineering

  • امنیت فیزیکی Physical security

  • مهندسی اجتماعی از راه دور Remote social engineering

  • بهانه حمله مهندسی اجتماعی Pretext for a social engineering attack

9. پس از بهره برداری 9. Post-Exploitation

  • پشتکار و پنهان کاری Persistence and stealth

  • تکنیک های اجتناب از تشخیص Detection avoidance techniques

  • تست تقسیم بندی شبکه Network segmentation testing

  • تکنیک های پس از بهره برداری Post-exploitation techniques

  • ابزارهای پس از بهره برداری Post-exploitation tools

10. فعالیت های پس از نامزدی 10. Post-Engagement Activities

  • استراتژی های کاهش Mitigation strategies

  • اجزای مهم گزارش های مکتوب Important components of written reports

  • کنترل های اداری و عملیاتی Administrative and operational controls

  • ارتباط Communication

  • فرآیند تخریب داده ها Data destruction process

  • گزارش نویسی Report writing

  • کنترل های فنی و فیزیکی Technical and physical controls

  • فعالیت های پس از گزارش Post-report activities

  • ارائه یافته ها Presentation of findings

11. ابزارها و تجزیه و تحلیل کد 11. Tools and Code Analysis

  • اسکریپت های پایتون Python scripts

  • تکنیک های برنامه نویسی Bash Bash scripting techniques

  • استفاده از اسکریپت در تست قلم Using scripting in pen testing

  • مقایسه زبان های اسکریپت Scripting languages comparison

  • ساختار داده، بخش 1 Data structures, part 1

  • رویه ها و عملکردها Procedures and functions

  • کتابخانه ها Libraries

  • کلاس ها Classes

  • اصول برنامه نویسی Bash Bash scripting basics

  • اسکریپت های پاورشل PowerShell scripts

  • ساختارهای داده، بخش 2 Data structures, part 2

  • اسکریپت های روبی Ruby scripts

  • پرل و جاوا اسکریپت Perl and JavaScript

12. موجودی ابزار 12. Tools Inventory

  • آزمایشگاه Labtainers: SSH Labtainers lab: SSH

  • آزمایشگاه Labtainers: بازرسی بسته Wireshark Labtainers lab: Wireshark packet inspection

  • سایر ابزارهای تست قلم Other pen testing tools

  • آنالایزرها و ابزارهای تست قلم موبایل Analyzers and mobile pen testing tools

  • ابزارهای تست بی سیم و قلم وب Wireless and web pen testing tools

  • ابزارهای تحقیق منبع باز Open-source research tools

  • ابزارهای شکستن کد Code-cracking tools

  • ابزارهای دسترسی از راه دور Remote access tools

  • با استفاده از کالی لینوکس Using Kali Linux

  • جعبه ابزار تست قلم Pen testing toolbox

  • آزمایشگاه Labtainers: چارچوب متاسپلویت Labtainers lab: Metasploit framework

  • اسکنرها و ابزارهای اعتبار Scanners and credential tools

نمایش نظرات

آموزش CompTIA PenTest+ (PT0-002) Cert Prep
جزییات دوره
14h 18m
119
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
1,170
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Michael Solomon Michael Solomon

مدرس سمینار توتال

Total Seminars Total Seminars

کمک به شما در قدم‌های بعدی حرفه فناوری اطلاعات

Total Seminars به ​​شما کمک می‌کند مراحل بعدی حرفه فناوری اطلاعات خود را طی کنید.

Total Seminars کتاب‌های پرفروشی را ارائه می‌دهد. دوره‌ها، مواد آموزشی آنلاین، شبیه‌سازی‌ها و آزمون‌های تمرینی برای گواهینامه‌های فناوری اطلاعات پیشرو در صنعت. توتال سمینارها - که اکنون بخشی از گروه ملی سایبری (NCG) است - در سال 1995 توسط مایک مایرز و دادلی لمر تأسیس شد که می خواستند به مردم کمک کنند تا مهارت های جدید فناوری اطلاعات را بیاموزند. این سازمان‌ها با ترکیب نیروهای یک رهبر در آموزش صدور گواهینامه فناوری اطلاعات پایه، سمینارهای توتال، و برنامه آموزش عملی سایبری مختل‌کننده، CyberNow Labs، همراه با برنامه راه‌حل‌های جدید کاریابی و کارکنان NCG، رویکردی منحصربه‌فرد به نیروی کار امنیت سایبری ارائه می‌کنند. توسعه ای که مقرون به صرفه، در دسترس، و نتیجه گرا باشد.