نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
در چند سال گذشته شاهد انفجار در دستگاههای IoT و OT بودهایم که ما را به اینترنت متصل میکنند و هکرها متوجه آن شدهاند. این دوره به شما مهارت های هک اخلاقی مورد نیاز برای راه حل های CEH 312-50 examIoT را که در صنایع مختلف از جمله مراقبت های بهداشتی، مدیریت ساختمان، کشاورزی، انرژی و حمل و نقل استفاده می شود، آموزش می دهد. با تکامل بسیاری از فناوریها و خدمات ارائهشده توسط فروشندگان مختلف، تأثیر قابلتوجهی بر کسبوکارها خواهد داشت و در نتیجه مشکلات امنیتی متعددی را به همراه خواهد داشت. در این دوره آموزشی، Ethical Hacking: Hacking IoT و OT، مهارت های مورد نیاز برای شناسایی نحوه برخورد مهاجمان با این بردار را خواهید آموخت. ابتدا، مفاهیم دستگاه های IoT و OT را بررسی خواهید کرد. در مرحله بعد، حملات مختلف و روش های هک مورد استفاده توسط مهاجمان را کشف خواهید کرد. در نهایت، نحوه استفاده از اقدامات متقابل مورد نیاز برای محافظت از دستگاه های خود را یاد خواهید گرفت. پس از اتمام این دوره، مهارت ها و دانش متخصصان امنیتی مورد نیاز برای آزمون CEH 312-50 را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
بررسی مفاهیم IoT و OT
Investigating IoT and OT Concepts
-
روش جنون من
The Method of My Madness
-
نکات مطالعه امتحانی
Exam Study Tips
-
درک IoT و OT
Understanding IoT and OT
-
معماری اینترنت اشیا
The Architecture of IoT
-
معماری OT
The Architecture of OT
-
پروتکلها و فناوریها برای IoT-OT
Protocols and Technologies for IoT-OT
-
سیستم های عامل
Operating Systems
-
چالش های IoT-OT
Challenges of IoT-OT
-
آسیب پذیری ها
Vulnerabilities
-
سیستم کنترل صنعتی (ICS)
Industrial Control System (ICS)
-
بررسی یادگیری
Learning Check
بررسی حملات IoT و OT
Reviewing IoT and OT Attacks
-
مروری بر حملات
Overview of the Attacks
-
مسائل یکپارچه سازی
Integration Issues
-
چالش های اینترنت اشیا
IoT Challenges
-
چالش های OT
OT Challenges
-
خطرات و تهدیدات سیستم کنترل صنعتی
Industrial Control System Risks and Threats
-
حملات IoT و OT
IoT and OT Attacks
-
بررسی یادگیری
Learning Check
آشنایی با روش های هک اینترنت اشیا و OT
Understanding IoT and OT Hacking Methodologies
-
شناسایی
Reconnaissance
-
اسکن آسیب پذیری
Vulnerability Scanning
-
بوییدن برای دستگاه ها
Sniffing for Devices
-
به دست آوردن و حفظ دسترسی از راه دور
Gaining and Maintaining Remote Access
-
بررسی یادگیری
Learning Check
کاوش در ابزارهای هک اینترنت اشیا و OT
Exploring IoT and OT Hacking Tools
-
ابزار در مراحل
The Tools in the Steps
-
Demo: Shodan
Demo: Shodan
-
نسخه ی نمایشی: MultiPing
Demo: MultiPing
-
نسخه ی نمایشی: جستجوی شناسه FCC
Demo: FCC ID Search
-
ابزارهای اسکن آسیب پذیری
Vulnerability Scanning Tools
-
نسخه ی نمایشی: IoTSeeker
Demo: IoTSeeker
-
نسخه ی نمایشی: nmap
Demo: nmap
-
حملات IoT و OT: SDR
IoT and OT Attacks: SDR
-
بررسی یادگیری
Learning Check
اجرای اقدامات متقابل
Implementing Countermeasures
-
نمای کلی از اقدامات متقابل
Overview of Countermeasures
-
ایمن سازی دستگاه های IoT و OT
Securing IoT and OT Devices
-
10 آسیب پذیری برتر OWASP
OWASP Top 10 Vulnerabilities
-
بررسی یادگیری
Learning Check
خلاصه دوره
Course Summary
-
خلاصه دامنه
Domain Summary
نمایش نظرات