Certified Ethical Hacker (CEH) v.12 [ویدئو]

Certified Ethical Hacker (CEH) v.12 [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: این دوره با مفاهیم اساسی امنیت سایبری آغاز می شود و راه را برای کاوش گسترده در مورد هک اخلاقی هموار می کند. به انگیزه‌های مهاجم و پیچیدگی‌های طبقه‌بندی حملات مختلف می‌پردازد و پایه‌ای قوی در اصول امنیت سایبری ایجاد می‌کند. این دوره سپس طیف وسیعی از مناظر تهدید سایبری، از جنگ اطلاعاتی تا زنجیره کشتار سایبری را پوشش می‌دهد. در مورد موضوعات حیاتی مانند مدیریت ریسک و اطلاعات تهدیدات سایبری بحث می کند و شما را به مهارت هایی برای مدیریت موثر تهدیدات سایبری مجهز می کند. این دوره تمرکز خود را به مفاهیم پیشرفته ای مانند چارچوب MITER ATT&CK، مدل الماس تجزیه و تحلیل نفوذ، و روش هک CEH تغییر می دهد و اینها را با مهارت های عملی هک اخلاقی ادغام می کند. شما بینش هایی در مورد تفاوت های ظریف شکار تهدید، رسیدگی به حوادث، و نقش یادگیری ماشینی و هوش مصنوعی در امنیت سایبری به دست خواهید آورد. این دوره همچنین به جنبه‌های حیاتی امنیت شبکه و وب، از جمله تکنیک‌های مختلف اسکن و شمارش، ارزیابی‌های آسیب‌پذیری، و اقدامات متقابل در برابر تهدیدات رایج سایبری می‌پردازد. شما همچنین به حوزه های تخصصی مانند موبایل، اینترنت اشیا و امنیت ابری خواهید پرداخت. این دوره با تاکید بر آخرین استانداردها و مقررات در امنیت سایبری به پایان می رسد و شما را برای صدور گواهینامه CEH و چالش های امنیت سایبری در دنیای واقعی آماده می کند. روش ها و چارچوب های هک اخلاقی را دنبال کنید ارزیابی های جامع امنیت شبکه و وب را انجام دهید در استراتژی های امنیت موبایل، اینترنت اشیا و ابر مهارت ها را توسعه دهید با بینش و دانش عملی برای صدور گواهینامه CEH آماده شوید از طبقه بندی های مختلف حملات سایبری استفاده و تجزیه و تحلیل کنید اجرای موثر شکار تهدید و مدیریت حادثه این دوره آموزشی هکر اخلاقی معتبر برای تقویت دانش عملی افسران امنیتی، حسابرسان، مدیران سایت و هر حرفه ای که بر امنیت شبکه متمرکز است طراحی شده است. برای کسانی که مسئول حفاظت از زیرساخت شبکه هستند و مشتاقند درک خود را از هک اخلاقی عمیق تر کنند، مناسب است. درک جامع تهدیدات و دفاع های امنیت سایبری * تجربه عملی با ابزارها و تکنیک های هک اخلاقی * توسعه تجزیه و تحلیل امنیتی حیاتی و مهارت های واکنش به حوادث

سرفصل ها و درس ها

مقدمه ای بر هک اخلاقی Intro to Ethical Hacking

  • بررسی اجمالی دوره Course Overview

  • مفاهیم اولیه امنیت سایبری Basic Cybersecurity Concepts

  • انگیزه ها، اهداف و اهداف مهاجم Attacker Motives, Goals, and Objectives

  • طبقه بندی حمله Attack Classifications

  • جنگ اطلاعاتی Information Warfare

  • زنجیره کشتار سایبری Cyber Kill Chain

  • تکنیک ها و رویه های تاکتیک Tactics Techniques and Procedures

  • رفتارهای متداول خصمانه Common Adversarial Behaviors

  • مفاهیم شکار تهدید Threat Hunting Concepts

  • ریسک و مدیریت ریسک Risk and Risk Management

  • اطلاعات تهدید سایبری Cyber Threat Intelligence

  • مدل سازی تهدید Threat Modeling

  • مدیریت حوادث و واکنش Incident Management Handling and Response

  • ML و AI ML and AI

  • استانداردها و مقررات Standards and Regulations

  • روش هک CEH CEH Hacking Methodology

  • چارچوب MITER ATT&CK MITRE ATT&CK Framework

  • مدل الماس تجزیه و تحلیل نفوذ Diamond Model of Intrusion Analysis

Recon Techniques - Footprinting and Recon Recon Techniques - Footprinting and Recon

  • مفاهیم رد پا Footprinting Concepts

  • Google Dorks Google Dorks

  • شدان و سانسیس Shodan and Censys

  • شمارش دامنه های فرعی Sub-Domain Enumeration

  • شبکه های اجتماعی Recon Social Networking Recon

  • بازبینی هیئت کار Job Board Recon

  • Deep-Dark Web Recon Deep-Dark Web Recon

  • ردیابی ایمیل Email Tracking

  • WHOIS و DNS Recon WHOIS and DNS Recon

  • مهندسی اجتماعی Recon Social Engineering Recon

  • سایر ابزارهای ردیابی Other Footprinting Tools

  • ردپا و اقدامات متقابل Recon Footprinting and Recon Countermeasures

Recon Techniques - اسکن Recon Techniques - Scanning

  • انواع اسکن شبکه Network Scanning Types

  • ابزارهای اسکن شبکه Network Scanning Tools

  • کشف میزبان Host Discovery

  • پورت و اسکن خدمات Port and Service Scanning

  • اسکن اتصال TCP TCP Connect Scan

  • اسکن مخفیانه Stealth Scan

  • اسکن معکوس TCP XMAS و Maimon Inverse TCP XMAS and Maimon Scans

  • ACK Scan ACK Scan

  • اسکن IPID IDLE IDLE IPID Scan

  • اسکن UDP UDP Scan

  • SCTP INIT و کوکی ECHO اسکن SCTP INIT and COOKIE ECHO Scans

  • اسکن بهینه سازی ها Scan Optimizations

  • تکنیک های شناسایی سیستم عامل هدف Target OS Identification Techniques

  • IDS و فرار از فایروال IDS and Firewall Evasion

Recon Techniques - Enumeration Recon Techniques - Enumeration

  • NetBIOS و SMB Enumeration NetBIOS and SMB Enumeration

  • شمارش SNMP SNMP Enumeration

  • شمارش LDAP LDAP Enumeration

  • شمارش NTP NTP Enumeration

  • شمارش NFS NFS Enumeration

  • شمارش SMTP SMTP Enumeration

مراحل هک سیستم و تکنیک های حمله - تجزیه و تحلیل آسیب پذیری System Hacking Phases and Attack Techniques - Vulnerability Analysis

  • مفاهیم و منابع ارزیابی آسیب پذیری Vulnerability Assessment Concepts and Resources

  • چرخه حیات مدیریت آسیب پذیری Vulnerability Management Life-Cycle

  • طبقه بندی آسیب پذیری Vulnerability Classification

  • انواع ارزیابی آسیب پذیری Vulnerability Assessment Types

  • مدل‌ها و ابزارهای ارزیابی آسیب‌پذیری Vulnerability Assessment Models and Tools

  • گزارش های ارزیابی آسیب پذیری Vulnerability Assessment Reports

مراحل هک سیستم و تکنیک های حمله - هک سیستم System Hacking Phases and Attack Techniques - System Hacking

  • روش و اهداف هک CEH CEH Hacking Methodology and Goals

  • احراز هویت ویندوز Windows Authentication

  • حملات رمز عبور - مفاهیم اساسی Password Attacks - Basic Concepts

  • استخراج رمز عبور و شکستن Password Extraction and Cracking

  • تکنیک‌های تقویت شکستن حملات رمز عبور Password Attacks Cracking Enhancement Techniques

  • سرریز بافر Buffer Overflows

  • افزایش امتیاز Privilege Escalation

  • حفظ دسترسی Maintaining Access

  • استگانوگرافی Steganography

  • پوشش آهنگ Covering Tracks

  • شمارش AD AD Enumeration

  • میمیکاتز Mimikatz

  • چرخش Pivoting

مراحل هک سیستم و تکنیک های حمله - تهدیدات بدافزار System Hacking Phases and Attack Techniques - Malware Threats

  • مفاهیم و اجزای بدافزار Malware Concepts and Components

  • APT APT

  • تروجان ها Trojans

  • ویروس ها و کرم ها Viruses and Worms

  • بدافزار بدون فایل Fileless Malware

  • تجزیه و تحلیل بدافزار Malware Analysis

  • اقدامات متقابل بدافزار Malware Countermeasures

شبکه و هک محیطی - Sniffing Network and Perimeter Hacking - Sniffing

  • مبانی اسنیفینگ شبکه Network Sniffing Basics

  • حملات DHCP Sniffing DHCP Sniffing Attacks

  • مسمومیت ARP ARP Poisoning

  • مسمومیت DNS DNS Poisoning

  • دفاع های خروشی Sniffing Defenses

هک شبکه و محیط - مهندسی اجتماعی Network and Perimeter Hacking - Social Engineering

  • مفاهیم و حملات مهندسی اجتماعی Social Engineering Concepts and Attacks

  • تهدیدات داخلی Insider Threats

  • دزدی هویت Identity Theft

هک شبکه و محیط - انکار سرویس Network and Perimeter Hacking - Denial of Service

  • حملات DoS و DDoS DoS and DDoS Attacks

  • حملات حجمی Volumetric Attacks

  • حملات پروتکلی Protocol Attacks

  • حملات لایه برنامه Application Layer Attacks

  • بات نت ها Botnets

  • اقدامات متقابل DoS و DDoS DoS and DDoS Countermeasures

هک شبکه و محیط - ربودن جلسه Network and Perimeter Hacking - Session Hijacking

  • مفاهیم ربودن جلسه Session Hijacking Concepts

  • ربودن جلسه در سطح شبکه Network Level Session Hijacking

  • ربودن جلسه در سطح برنامه Application-Level Session Hijacking

  • اقدامات متقابل ربودن جلسه Session Hijacking Countermeasures

هک شبکه و محیط - فرار از فایروال، IDS و Honeypot Network and Perimeter Hacking - Evading Firewalls, IDS, and Honeypots

  • IDS و IPS IDS and IPS

  • فایروال ها Firewalls

  • Honeypots Honeypots

هک برنامه های وب - هک وب سرورها Web Application Hacking - Hacking Web Servers

  • مبانی وب سرور Web Server Basics

  • حملات وب سرور Web Server Attacks

  • روش هک وب سرور Web Server Hacking Methodology

هک برنامه های وب - هک برنامه های وب Web Application Hacking - Hacking Web Applications

  • مبانی برنامه های وب Web App Basics

  • 10 حمله برتر برنامه وب OWASP در سال 2021 OWASP Top 10 Web Application Attacks 2021

  • روش هک اپلیکیشن وب Web App Hacking Methodology

  • تغییر مسیرها و فورواردهای بدون اعتبار Unvalidated Redirects and Forwards

  • XSS و CSRF XSS and CSRF

  • فرار از فیلتر ورودی Input Filtering Evasion

  • IDOR IDOR

  • LFI RFI LFI RFI

  • API ها و Webhooks APIs and Webhooks

هک برنامه وب - تزریق SQL Web Application Hacking - SQL Injection

  • مفاهیم SQLi SQLi Concepts

  • حملات SQLi مبتنی بر خطا Error-Based SQLi Attacks

  • حملات SQLi مبتنی بر کور Blind-Based SQLi Attacks

  • SQLi به سیستم دسترسی SQLi to System Access

  • SQLMap SQLMap

هک شبکه بی سیم - هک شبکه های بی سیم Wireless Network Hacking - Hacking Wireless Networks

  • مبانی بی سیم Wireless Basics

  • تهدیدات بی سیم Wireless Threats

  • ابزارهای هک بی سیم Wireless Hacking Tools

  • هک بی سیم Wireless Hacking

  • اقدامات متقابل هک بی سیم Wireless Hacking Countermeasures

هک پلتفرم موبایل، اینترنت اشیا و OT - هک پلتفرم های موبایل Mobile Platform, IoT, and OT Hacking - Hacking Mobile Platforms

  • مبانی امنیت موبایل Mobile Security Basics

  • امنیت اندروید Android Security

  • امنیت iOS iOS Security

  • مدیریت دستگاه موبایل Mobile Device Management

هک پلتفرم موبایل، اینترنت اشیا و OT - هک اینترنت اشیا و OT Mobile Platform, IoT, and OT Hacking - IoT and OT Hacking

  • مبانی اینترنت اشیا IoT Basics

  • تهدیدات و آسیب پذیری های اینترنت اشیا IoT Threats and Vulnerabilities

  • ابزارها و اقدامات متقابل حمله IoT IoT Attacks Tools and Countermeasures

  • مبانی OT OT Basics

  • OT Attacks Tools and Countermeasures OT Attacks Tools and Countermeasures

پردازش ابری Cloud Computing

  • مبانی رایانش ابری Cloud Computing Basics

  • مبانی کانتینر Container Basics

  • هک خدمات ابری Hacking Cloud Services

  • کنترل های امنیتی ابری Cloud Security Controls

رمزنگاری Cryptography

  • مبانی رمزنگاری Cryptography Basics

  • الگوریتم های رمزنگاری و پیاده سازی Crypto Algorithms and Implementations

  • ابزارهای رمزنگاری Cryptography Tools

  • زیرساخت کلید عمومی Public Key Infrastructure

  • رمزنگاری Cryptanalysis

  • اقدامات متقابل با حملات رمزنگاری شده Crypto-Attack Countermeasures

نمایش نظرات

Certified Ethical Hacker (CEH) v.12 [ویدئو]
جزییات دوره
48 h 14 m
138
Packtpub Packtpub
(آخرین آپدیت)
از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

ACI Learning ACI Learning

ACI Learning رهبرانی را در زمینه امنیت سایبری، حسابرسی و فناوری اطلاعات آموزش می دهد. چه شروع یک حرفه فناوری اطلاعات، چه تسلط بر یک حرفه یا توسعه یک تیم، آنها در هر مرحله پشتیبانی ضروری را ارائه می دهند.

ACI Learning ACI Learning

ACI Learning رهبرانی را در زمینه امنیت سایبری، حسابرسی و فناوری اطلاعات آموزش می دهد. چه شروع یک حرفه فناوری اطلاعات، چه تسلط بر یک حرفه یا توسعه یک تیم، آنها در هر مرحله پشتیبانی ضروری را ارائه می دهند.

Daniel Lowrie Daniel Lowrie

پس از کار حرفه ای به عنوان مدیر سیستم و مدیر شبکه، دانیل به آموزش فناوری اطلاعات روی آورد. گواهینامه های او عبارتند از CompTIA A+، Network+، Linux+، CySA+، و PenTest+. CEH; MCSA; CFR؛ eJPT.

Sophie Goodwin Sophie Goodwin

سوفی گودوین یک استعداد صداپیشگی است. سابقه او بیش از هشت سال به عنوان یک استعداد فیلم و صدا، با تجربه در محتوای آموزش الکترونیکی، فیلم های مستقل، تبلیغات تلویزیونی و وب و بازی های ویدئویی است. او در حین تکمیل مدرک کارشناسی خود در رشته مخابرات در دانشگاه فلوریدا به ACI Learning پیوست. سوفی به غیر از کارش به عنوان مدرس، در جنبه های دیگر صنعت سرگرمی نیز مشارکت دارد. او دارای گواهینامه (ISC)_ CC: دارای گواهی در امنیت سایبری است.