آموزش هک اخلاقی: تست نفوذ

Ethical Hacking: Penetration Testing

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: شما برای ایمن سازی منطقی سیستم های خود ، همراه با لایه بندی در آموزش کاربر و تأمین امنیت جسمی ، همه تلاش خود را انجام داده اید. با این حال ، تنها راه برای دانستن اگر دفاعیات شما حفظ می شود ، آزمایش آنهاست. این دوره یکی از مهمترین مهارتهای هر متخصص امنیت فناوری اطلاعات را بررسی می کند: تست نفوذ. تست نفوذ فرآیندی است برای بررسی اینکه آیا رایانه ، سیستم ، شبکه یا برنامه وب دارای آسیب پذیری هستند. لیزا بوک ، متخصص امنیت سایبری ، مراحل انجام یک آزمایش نفوذ ارزشمند را بررسی می کند ، از جمله سیستم های حسابرسی ، لیست بندی و اولویت بندی آسیب پذیری ها و نقشه برداری از نقاط حمله ای که ممکن است یک هکر هدف قرار دهد. وی همچنین انواع مختلف "قلم" آزمایشات را تعریف می کند - مانند جعبه سیاه ، خاکستری و سفید. اعلام شده در مقابل اعلام نشده و خودکار در مقابل تست دستی - و تکنیک ها و نقشه هایی که یک تست کننده قلم باید برای آزمایش همه چیز از Wi-Fi گرفته تا VoIP استفاده کند. سرانجام ، وی در مورد چگونگی انتخاب و کار با یک سازمان تست قلم برون سپاری بحث می کند ، که می تواند دیدگاه خارجی ارزشمندی را در تلاش های امنیتی IT شما ایجاد کند.
موضوعات شامل:
  • ممیزی مکانیسم های امنیتی
  • تعیین محل آسیب پذیری
  • بررسی انواع آزمایش نفوذ
  • فنون تست قلم
  • پیروی از طرح آزمایش قلم
  • آزمایش امنیت فیزیکی ، بی سیم ، وب سایت ، پایگاه داده و امنیت ایمیل
  • تست نفوذ برون سپاری

سرفصل ها و درس ها

مقدمه Introduction

  • خوش آمدی Welcome

  • آزمایش دفاعی سازمان Testing an organization's defenses

  • بیشترین بهره را از این دوره بگیرید Getting the most out of this course

  • آنچه باید بدانید What you should know

  • هک کردن اخلاقی Hacking ethically

1. آزمایش نفوذ سازمانی 1. Organizational Penetration Testing

  • ممیزی مکانیسم های امنیتی Auditing security mechanisms

  • تعیین محل آسیب پذیری های امنیتی Locating security vulnerabilities

  • مدیریت ریسک Managing risk

  • درک تست نفوذ Understanding penetration testing

  • شناسایی بردارهای حمله Identifying the attack vectors

  • چالش: تست های قلم را از اسکن آسیب پذیری مقایسه کنید Challenge: Compare pen tests from a vulnerability scan

  • راه حل: تست های قلم را از اسکن آسیب پذیری مقایسه کنید Solution: Compare pen tests from a vulnerability scan

2. انواع تست نفوذ 2. Types of Penetration Testing

  • تست جعبه سفید ، خاکستری و سفید Black, gray, and white-box testing

  • بررسی از خارج به داخل Checking from the outside in

  • نگاه کردن به داخل سازمان Looking inside the organization

  • آزمایش با استفاده از روش های دیگر Testing using other methods

3. تکنیک های تست قلم 3. Pen Testing Techniques

  • به دنبال یک برنامه ساختاری Following a structured plan

  • برنامه ریزی آزمون قلم Planning the pen test

  • حمله به سیستم Attacking the system

  • ارائه نتایج Delivering the results

  • چالش: پنج عملکرد اصلی NIST Framework را توضیح دهید Challenge: Explain the NIST Framework five core functions

  • راه حل: پنج عملکرد اصلی NIST Framework را توضیح دهید Solution: Explain the NIST Framework five core functions

4. طرح آزمایشی قلم 4. Pen Testing Blueprint

  • بررسی امنیت جسمی Checking physical security

  • تست نفوذ بی سیم Wireless penetration testing

  • وب سایت و پایگاه داده را نقض کنید Breach the website and the database

  • درز اطلاعات از طریق ایمیل یا VoIP Leaking data via email or VoIP

  • مهندسی اجتماعی Social engineering

5- تست نفوذ و برون سپاری 5. Outsourcing Penetration Testing

  • تعریف محدوده پروژه Defining the project scope

  • تست نفوذ برون سپاری Outsourcing penetration testing

  • استخدام مشاوران Hiring consultants

  • توافق در مورد شرایط Agreeing on terms

نتیجه Conclusion

  • چه بعدی What's next

  • مراحل بعدی Next steps

نمایش نظرات

آموزش هک اخلاقی: تست نفوذ
جزییات دوره
1h 20m
33
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
97,002
- از 5
ندارد
دارد
دارد
Lisa Bock
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Lisa Bock Lisa Bock

سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT

لیزا باک نویسنده ای با تجربه با سابقه کار در صنعت آموزش الکترونیکی است.

لیزا یک نویسنده با تجربه است. سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT، از جمله شبکه، Wireshark، بیومتریک، و IoT. لیزا یک سخنران برنده جایزه است که در چندین کنفرانس ملی فناوری اطلاعات ارائه کرده است. او دارای مدرک کارشناسی ارشد در سیستم های اطلاعات کامپیوتری/تضمین اطلاعات از کالج دانشگاه مریلند است. لیزا از سال 2003 تا زمان بازنشستگی خود در سال 2020 دانشیار بخش فناوری اطلاعات در کالج فناوری پنسیلوانیا (ویلیام اسپورت، پنسیلوانیا) بود. او با فعالیت های داوطلبانه مختلفی درگیر است و او و همسرش مایک از دوچرخه سواری، تماشای فیلم لذت می برند. و سفر.