آموزش هک اخلاقی: درک هک اخلاقی

Ethical Hacking: Understanding Ethical Hacking

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: Pluralsight یک شریک رسمی یا مرکز آموزش معتبر EC-Council نیست. این دوره به طور قابل توجهی به نفع افسران امنیتی ، مدیران شبکه و هر کسی است که نگران یکپارچگی زیرساخت های شبکه خود است. Pluralsight یک شریک رسمی یا مرکز آموزش معتبر شورای EC نیست. این دوره شما را در مسیر تبدیل شدن به یک هکر اخلاقی یا به عبارت دیگر شروع می کند. تبدیل به "نمایه امنیت" شوید. شما یاد خواهید گرفت که شروع به فکر کردن و نگاه کردن به شبکه خود از طریق چشم مهاجمان مخرب کنید. شما یاد خواهید گرفت که انگیزه یک مهاجم را درک کنید. این وظیفه کلیه سرپرستان سیستم و متخصصان امنیتی است که از زیرساخت های خود نه تنها در مقابل مهاجمان خارجی بلکه در مقابل مهاجمان شرکت شما نیز محافظت کنند. ما اصطلاحات مورد استفاده توسط مهاجمان ، تفاوت بین "هک" و "هک اخلاقی" ، مراحل هک کردن ، انواع حملات به یک سیستم ، مهارت های هکر اخلاقی برای بدست آوردن ، انواع سیاست های امنیتی ، چرا اخلاقی را پوشش خواهیم داد هک کردن ضروری است ، اینکه چگونه "از آنچه در دنیای هک اتفاق می افتد" مطلع باشید ، "هکر" کیست ، بزرگترین وکتورهای حمله امنیتی چیست و موارد دیگر. این دوره بخشی از سری اخلاقی هک است. http://blog.pluralsight.com/learning-path-ethical-hacking

سرفصل ها و درس ها

حقیقت زندگی در دنیای مبتنی بر فناوری The Truth About Living in a Technology Based World

  • مقدمه Introduction

  • چگونه احساس محافظت می کنید؟ How Protected Do You Feel?

بررسی اجمالی برنامه صدور گواهینامه CEH Overview of the CEH Certification Program

  • بررسی اجمالی برنامه صدور گواهینامه CEH Overview of the CEH Certification Program

  • چه گواهینامه ای شما را به ارمغان می آورد What Certification Brings You

  • آیا باید این سریال را تماشا کنم؟ Should I Watch This Series?

  • از شما چه انتظاری می رود؟ What's Expected of You?

  • CCA را مرور کنید Review the CCA

نحوه ساخت آزمایشگاه برای هک کردن با خیال راحت How to Build a Lab to Hack Safely

  • بررسی اجمالی نحوه ساخت آزمایشگاه برای هک کردن ایمن Overview How to Build a Lab to Hack Safely

  • ماشین میزبان The Host Machine

  • نصب دستگاه میزبان Installing The Host Machine

  • نصب Hyper-V بر روی میزبان خود Installing Hyper-V on Your Host

  • شبکه Hyper-V را پیکربندی کنید Configure Hyper-V Networks

  • با استفاده از VMware Using VMware

  • خلاصه Summary

نصب و پیکربندی ماشین های مجازی Windows Server شما Installing and Configuring Your Windows Server VMs

  • مقدمه Introduction

  • ماشین مجازی: سرور 2012R2 Virtual Machine: Server 2012R2

  • ماشین مجازی: سرور 2008R2 Virtual Machine: Server 2008R2

  • خلاصه Summary

نصب و پیکربندی رایانه های شخصی دسک تاپ خود Installing and Configuring Your Desktop VMs

  • مقدمه Introduction

  • ماشین مجازی: ویندوز 8.1 Virtual Machine: Windows 8.1

  • ماشین مجازی: ویندوز 7 Virtual Machine: Windows 7

  • ماشین مجازی: کالی Virtual Machine: Kali

  • ماشین مجازی: خانه داری Virtual Machine: Housekeeping

  • خلاصه Summary

بررسی اجمالی امنیت اطلاعات Information Security Overview

  • بررسی اجمالی امنیت اطلاعات Information Security Overview

  • هک کردن در مقابل هک کردن اخلاقی Hacking vs. Ethical Hacking

  • مبانی امنیت اطلاعات Fundamentals of Information Security

  • مثل هکر صحبت کن Speak like a Hacker

  • مثلث فناوری The Technology Triangle

  • خلاصه Summary

تهدیدات امنیتی و وکتورهای حمله Security Threats and Attack Vectors

  • مروری بر تهدیدها و ناقلین حمله Overview of Threats and Attack Vectors

  • تهدیدها: میزبان ها Threats: Hosts

  • تهدیدها: جسمی طبیعی Threats: Natural & Physical

  • تهدیدها: برنامه ها Threats: Applications

  • تهدیدها: انسانی Threats: Human

  • تهدیدها: شبکه ها Threats: Networks

  • تهدیدها: آنها از کجا آمده اند؟ Threats: Where Do They Come From?

  • برداران حمله Attack Vectors

  • مسائل IPv6 IPv6 Issues

  • خلاصه تهدیدها و ناقلین حمله Summary of Threats and Attack Vectors

مفاهیم هک کردن Hacking Concepts

  • مروری بر مفاهیم هک کردن Overview of Hacking Concepts

  • هک شدن تعریف شده است Hacking Defined

  • تاریخچه هک: در آغاز History of Hacking: In the Beginning

  • تاریخچه هک: در حال حاضر History of Hacking: Currently

  • هک اخلاقی تعریف شده است Ethical Hacking Defined

  • یک هکر اخلاقی باید چه مهارت هایی داشته باشد؟ What Skills Should an Ethical Hacker Have?

  • نوع تست قلم Type of Pen Tests

  • چرا یک هکر هک می کند Why a Hacker Hacks

  • انواع هکرها Types of Hackers

  • هک چگونه بر شرکت ها تأثیر می گذارد؟ How Does Hacking Influence Companies?

  • خلاصه مفاهیم هک کردن Summary of Hacking Concepts

مراحل هک کردن Hacking Phases

  • بررسی اجمالی مراحل هک کردن Overview Hacking Phases

  • مراحل The Phases

  • مرحله 1 شناسایی Phase 1 Reconnaissance

  • فاز 2 اسکن Phase 2 Scanning

  • فاز 3 به دست آوردن دسترسی Phase 3 Gaining Access

  • مرحله 4 دسترسی را حفظ کنید Phase 4 Maintain Access

  • مرحله پاکسازی فاز 5 Phase 5 Clearing Tracks

  • خلاصه مراحل هک کردن Summary of Hacking Phases

انواع حمله Attack Types

  • بررسی اجمالی انواع حمله Overview of Attack Types

  • حملات برنامه Application Attacks

  • حملات با پیکربندی غلط Misconfiguration Attacks

  • Shrink-wrap Code Attacks Shrink-wrap Code Attacks

  • حملات O/S O/S Attacks

  • امتیازات ورود برای حمله Entry Points for an Attack

  • خلاصه ای از انواع حمله Summary of Attack Types

کنترل های امنیت اطلاعات Information Security Controls

  • بررسی اجمالی کنترل های امنیت اطلاعات Overview of Information Security Controls

  • ضرورت هک اخلاقی Necessity of Ethical Hacking

  • چه مهارتهایی باید داشته باشید What Skills You Must Have

  • دفاع چند لایه Multi-layered Defense

  • مدیریت حوادث Incident Management

  • فرآیند IM IM Process

  • نشت داده Data Leakage

  • هوش مصنوعی و یادگیری ماشین Artificial Intelligence and Machine Learning

  • سیاست های امنیتی Security Policies

  • طبقه بندی سیاست های امنیتی Taxonomy of Security Policies

  • تحقیقات آسیب پذیری Vulnerability Research

  • تست نفوذ Penetration Testing

  • خلاصه کنترلهای امنیت اطلاعات Summary of Information Security Controls

چگونه می توان برای آزمون گواهی اخلاق هکر آماده شد How to Prepare for the Certified Ethical Hacker Exam

  • چگونه می توان برای آزمون CEH آماده شد How to Prepare for the CEH Exam

  • درباره امتحان About the Exam

  • نحوه آماده سازی How to Prepare

  • روش SuperDale The SuperDale Method

  • مطالعه Study

  • وقتی در شک هستی ... When in Doubt...

  • خلاصه Summary

نمایش نظرات

آموزش هک اخلاقی: درک هک اخلاقی
جزییات دوره
7h 37m
86
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
1,215
4.5 از 5
دارد
دارد
دارد
Dale Meredith
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Dale Meredith Dale Meredith

دیل مردیت در 15 سال گذشته دارای مجوز اخلاقی/مربی اخلاقی مجاز و بیش از 20 سال مربی گواهینامه مایکروسافت بوده است. دیل همچنین 7 سال تجربه مدیریت ارشد فناوری اطلاعات اضافی دارد و به عنوان CTO برای یک ارائه دهنده محبوب ISP کار می کند. تخصص دیل در توضیح مفاهیم دشوار و اطمینان از دانش آموزان وی از دانش عملی از مطالب دوره است. با خط شادی و سرگرمی ، دستورالعمل های دیل به یاد ماندنی و سرگرم کننده است. دانش و درک دیل از روند فعلی فن آوری و برنامه ها فرصت های زیادی را فراهم کرده است ، از جمله: آموزش شرکت های مختلف Inc 500 ، دانشگاه ها و بخش های وزارت امنیت داخلی برای دولت ایالات متحده. همراه با نویسندگی برای Pluralsight ، مشاوره و آموزش کلاس IT ، می توانید Dale را در صحنه سخنرانی کنید و در کنفرانس های IT صحبت کنید ، به تیم های IT کمک کنید تا شرکت های خود را ایمن ، مرتبط و "تخلف" آگاه کنند. خارج از حوزه حرفه ای ، دیل با صحبت کردن در اجتماعات غیرانتفاعی بزرگسالان و جوانان و ارسال مطالب در سایت های رسانه های اجتماعی خود "Dale Dumbs IT Down" ، مقدار زیادی از وقت خود را صرف بازپرداخت می کند. دیل از این مشارکت های گفتاری و سایت های رسانه های اجتماعی برای استفاده از مفاهیم "Dumb Down IT" استفاده می کند تا به همه کمک کند تا با استفاده از فناوری و وسایل شخصی خود ایمن و هوشمند باشند. دیل همچنین در زمینه Active Directory ، Exchange Server ، IIS ، PowerShell ، SharePoint ، System Center/Desktop Deployment و Private Cloud تخصص دارد.