نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
Pluralsight یک شریک رسمی یا مرکز آموزش معتبر EC-Council نیست. این دوره به طور قابل توجهی به نفع افسران امنیتی ، مدیران شبکه و هر کسی است که نگران یکپارچگی زیرساخت های شبکه خود است. Pluralsight یک شریک رسمی یا مرکز آموزش معتبر شورای EC نیست. این دوره شما را در مسیر تبدیل شدن به یک هکر اخلاقی یا به عبارت دیگر شروع می کند. تبدیل به "نمایه امنیت" شوید. شما یاد خواهید گرفت که شروع به فکر کردن و نگاه کردن به شبکه خود از طریق چشم مهاجمان مخرب کنید. شما یاد خواهید گرفت که انگیزه یک مهاجم را درک کنید. این وظیفه کلیه سرپرستان سیستم و متخصصان امنیتی است که از زیرساخت های خود نه تنها در مقابل مهاجمان خارجی بلکه در مقابل مهاجمان شرکت شما نیز محافظت کنند. ما اصطلاحات مورد استفاده توسط مهاجمان ، تفاوت بین "هک" و "هک اخلاقی" ، مراحل هک کردن ، انواع حملات به یک سیستم ، مهارت های هکر اخلاقی برای بدست آوردن ، انواع سیاست های امنیتی ، چرا اخلاقی را پوشش خواهیم داد هک کردن ضروری است ، اینکه چگونه "از آنچه در دنیای هک اتفاق می افتد" مطلع باشید ، "هکر" کیست ، بزرگترین وکتورهای حمله امنیتی چیست و موارد دیگر. این دوره بخشی از سری اخلاقی هک است. http://blog.pluralsight.com/learning-path-ethical-hacking
سرفصل ها و درس ها
حقیقت زندگی در دنیای مبتنی بر فناوری
The Truth About Living in a Technology Based World
-
مقدمه
Introduction
-
چگونه احساس محافظت می کنید؟
How Protected Do You Feel?
بررسی اجمالی برنامه صدور گواهینامه CEH
Overview of the CEH Certification Program
-
بررسی اجمالی برنامه صدور گواهینامه CEH
Overview of the CEH Certification Program
-
چه گواهینامه ای شما را به ارمغان می آورد
What Certification Brings You
-
آیا باید این سریال را تماشا کنم؟
Should I Watch This Series?
-
از شما چه انتظاری می رود؟
What's Expected of You?
-
CCA را مرور کنید
Review the CCA
نحوه ساخت آزمایشگاه برای هک کردن با خیال راحت
How to Build a Lab to Hack Safely
-
بررسی اجمالی نحوه ساخت آزمایشگاه برای هک کردن ایمن
Overview How to Build a Lab to Hack Safely
-
ماشین میزبان
The Host Machine
-
نصب دستگاه میزبان
Installing The Host Machine
-
نصب Hyper-V بر روی میزبان خود
Installing Hyper-V on Your Host
-
شبکه Hyper-V را پیکربندی کنید
Configure Hyper-V Networks
-
با استفاده از VMware
Using VMware
-
خلاصه
Summary
نصب و پیکربندی ماشین های مجازی Windows Server شما
Installing and Configuring Your Windows Server VMs
-
مقدمه
Introduction
-
ماشین مجازی: سرور 2012R2
Virtual Machine: Server 2012R2
-
ماشین مجازی: سرور 2008R2
Virtual Machine: Server 2008R2
-
خلاصه
Summary
نصب و پیکربندی رایانه های شخصی دسک تاپ خود
Installing and Configuring Your Desktop VMs
-
مقدمه
Introduction
-
ماشین مجازی: ویندوز 8.1
Virtual Machine: Windows 8.1
-
ماشین مجازی: ویندوز 7
Virtual Machine: Windows 7
-
ماشین مجازی: کالی
Virtual Machine: Kali
-
ماشین مجازی: خانه داری
Virtual Machine: Housekeeping
-
خلاصه
Summary
بررسی اجمالی امنیت اطلاعات
Information Security Overview
-
بررسی اجمالی امنیت اطلاعات
Information Security Overview
-
هک کردن در مقابل هک کردن اخلاقی
Hacking vs. Ethical Hacking
-
مبانی امنیت اطلاعات
Fundamentals of Information Security
-
مثل هکر صحبت کن
Speak like a Hacker
-
مثلث فناوری
The Technology Triangle
-
خلاصه
Summary
تهدیدات امنیتی و وکتورهای حمله
Security Threats and Attack Vectors
-
مروری بر تهدیدها و ناقلین حمله
Overview of Threats and Attack Vectors
-
تهدیدها: میزبان ها
Threats: Hosts
-
تهدیدها: جسمی طبیعی
Threats: Natural & Physical
-
تهدیدها: برنامه ها
Threats: Applications
-
تهدیدها: انسانی
Threats: Human
-
تهدیدها: شبکه ها
Threats: Networks
-
تهدیدها: آنها از کجا آمده اند؟
Threats: Where Do They Come From?
-
برداران حمله
Attack Vectors
-
مسائل IPv6
IPv6 Issues
-
خلاصه تهدیدها و ناقلین حمله
Summary of Threats and Attack Vectors
مفاهیم هک کردن
Hacking Concepts
-
مروری بر مفاهیم هک کردن
Overview of Hacking Concepts
-
هک شدن تعریف شده است
Hacking Defined
-
تاریخچه هک: در آغاز
History of Hacking: In the Beginning
-
تاریخچه هک: در حال حاضر
History of Hacking: Currently
-
هک اخلاقی تعریف شده است
Ethical Hacking Defined
-
یک هکر اخلاقی باید چه مهارت هایی داشته باشد؟
What Skills Should an Ethical Hacker Have?
-
نوع تست قلم
Type of Pen Tests
-
چرا یک هکر هک می کند
Why a Hacker Hacks
-
انواع هکرها
Types of Hackers
-
هک چگونه بر شرکت ها تأثیر می گذارد؟
How Does Hacking Influence Companies?
-
خلاصه مفاهیم هک کردن
Summary of Hacking Concepts
مراحل هک کردن
Hacking Phases
-
بررسی اجمالی مراحل هک کردن
Overview Hacking Phases
-
مراحل
The Phases
-
مرحله 1 شناسایی
Phase 1 Reconnaissance
-
فاز 2 اسکن
Phase 2 Scanning
-
فاز 3 به دست آوردن دسترسی
Phase 3 Gaining Access
-
مرحله 4 دسترسی را حفظ کنید
Phase 4 Maintain Access
-
مرحله پاکسازی فاز 5
Phase 5 Clearing Tracks
-
خلاصه مراحل هک کردن
Summary of Hacking Phases
انواع حمله
Attack Types
-
بررسی اجمالی انواع حمله
Overview of Attack Types
-
حملات برنامه
Application Attacks
-
حملات با پیکربندی غلط
Misconfiguration Attacks
-
Shrink-wrap Code Attacks
Shrink-wrap Code Attacks
-
حملات O/S
O/S Attacks
-
امتیازات ورود برای حمله
Entry Points for an Attack
-
خلاصه ای از انواع حمله
Summary of Attack Types
کنترل های امنیت اطلاعات
Information Security Controls
-
بررسی اجمالی کنترل های امنیت اطلاعات
Overview of Information Security Controls
-
ضرورت هک اخلاقی
Necessity of Ethical Hacking
-
چه مهارتهایی باید داشته باشید
What Skills You Must Have
-
دفاع چند لایه
Multi-layered Defense
-
مدیریت حوادث
Incident Management
-
فرآیند IM
IM Process
-
نشت داده
Data Leakage
-
هوش مصنوعی و یادگیری ماشین
Artificial Intelligence and Machine Learning
-
سیاست های امنیتی
Security Policies
-
طبقه بندی سیاست های امنیتی
Taxonomy of Security Policies
-
تحقیقات آسیب پذیری
Vulnerability Research
-
تست نفوذ
Penetration Testing
-
خلاصه کنترلهای امنیت اطلاعات
Summary of Information Security Controls
چگونه می توان برای آزمون گواهی اخلاق هکر آماده شد
How to Prepare for the Certified Ethical Hacker Exam
-
چگونه می توان برای آزمون CEH آماده شد
How to Prepare for the CEH Exam
-
درباره امتحان
About the Exam
-
نحوه آماده سازی
How to Prepare
-
روش SuperDale
The SuperDale Method
-
مطالعه
Study
-
وقتی در شک هستی ...
When in Doubt...
-
خلاصه
Summary
نمایش نظرات