آموزش CompTIA PenTest+ (PT0-002) - آخرین آپدیت

دانلود CompTIA PenTest+ Training (PT0-002)

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش CompTIA PenTest+ برای آزمون PT0-002

این دوره آموزشی CompTIA PenTest+ شما را برای آزمون PT0-002 آماده می‌کند تا گواهینامه PenTest+ را کسب کنید. در این دوره، نحوه اجرای تست نفوذ، انجام اسکن آسیب‌پذیری و موارد دیگر را فرا خواهید گرفت.

این آموزش PenTest+ در سطح حرفه‌ای CompTIA طبقه‌بندی می‌شود و برای متخصصان تست نفوذ طراحی شده است. این دوره مهارت‌های تست نفوذ برای متخصصان با سه تا پنج سال سابقه کار در زمینه تست نفوذ مناسب است.

اهداف کلیدی دوره CompTIA PenTest+

  • برنامه‌ریزی ارزیابی جامع آسیب‌پذیری
  • مدیریت امنیت با تمرکز بر انطباق (Compliance)
  • جمع‌آوری اطلاعات برای کمک به بهره‌برداری (Exploitation)
  • تحلیل نتایج اسکن آسیب‌پذیری
  • بهره‌برداری از آسیب‌پذیری‌ها: شبکه، بی‌سیم، برنامه‌ها و RF
  • گزارش یافته‌ها و کاهش آسیب‌پذیری‌ها

نکته: آزمون مرتبط با این دوره بازنشسته شده است. برای آمادگی آزمون جدیدتر، لطفاً دوره آموزشی جدید را مشاهده کنید.

این دوره آموزشی گواهینامه CompTIA PenTest+ موضوعات اهداف آزمون تست نفوذ PT0-002 را پوشش می‌دهد. شما نحوه اجرای تست نفوذ و انجام اسکن آسیب‌پذیری را خواهید آموخت و برای نقش‌های امنیتی ارشدتر آماده‌تر خواهید شد.

آیا گواهینامه CompTIA PenTest+ ارزش دارد؟

بله، گواهینامه CompTIA PenTest+ برای متخصصان امنیت سایبری که در حال حاضر تست نفوذ یا ارزیابی آسیب‌پذیری انجام می‌دهند یا می‌خواهند شروع کنند، بسیار ارزشمند است. اگر در شغل خود تست نفوذ انجام می‌دهید، PenTest+ به شما کمک می‌کند تا در برنامه‌ریزی، تعیین دامنه و مدیریت نقاط ضعف شبکه و سیستم، بهتر شوید. همچنین، اگر به دنبال پیشرفت شغلی خود هستید، CompTIA PenTest+ گواهی بر آمادگی شما برای برداشتن این قدم مهم است.

مقایسه CompTIA PenTest+ با CySA+

تعیین اینکه PenTest+ سخت‌تر از CySA+ است یا بالعکس، غیرممکن است؛ زیرا هر دو مهارت‌های بسیار متفاوتی را می‌سنجند و افراد با سطوح تجربه بسیار متفاوتی به سراغ آن‌ها می‌آیند. CySA+ برای تحلیلگران امنیت سایبری با تجربه در تاکتیک‌های "تیم آبی" (Blue Team) آسان‌تر است. در مقابل، CompTIA PenTest+ برای متخصصان تست نفوذ که با رویکردهای تهاجمی برای شناسایی و رفع آسیب‌پذیری‌های امنیتی شبکه آشنا هستند، آسان‌تر است.

هزینه گواهینامه CompTIA PenTest+

هزینه آزمون CompTIA PenTest+ 370 دلار است. برای کسب این گواهینامه، باید در یک آزمون با عنوان PT0-002 شرکت کنید. این آزمون 165 دقیقه طول می‌کشد و حداکثر 85 سوال دارد و نمره قبولی 750 از 900 است. CompTIA PenTest+ پیش‌نیاز خاصی ندارد، بنابراین 370 دلار هزینه کلی آن است. توجه داشته باشید که برای قبولی در آزمون، بازپرداخت هزینه‌ای وجود ندارد؛ بنابراین، برای اطمینان از پرداخت مجدد 370 دلار، اضافه کردن هزینه یک دوره آموزشی برای آمادگی، توصیه می‌شود.

آیا CompTIA PenTest+ دشوار است؟

گواهینامه CompTIA PenTest+ قطعاً آسان نیست، اما غیرمنصفانه یا دشوار غیرضروری نیز نیست. دلیل اینکه آزمون PenTest+ برای بسیاری از افراد دشوار است، عدم وابستگی به فروشنده (Vendor-agnostic) بودن آن است. این بدان معناست که دانش و مهارت‌های تست نفوذ را صرف نظر از سخت‌افزار، نرم‌افزار یا سیستم عامل مورد استفاده، می‌سنجد. بنابراین، برای آسان کردن CompTIA PenTest+، نیاز به دانش عمومی و گسترده‌تری دارید.

آیا گواهینامه CompTIA PenTest+ منقضی می‌شود؟

گواهینامه CompTIA PenTest+ منقضی می‌شود؛ سه سال پس از کسب آن. انقضای PenTest+ به این دلیل است که CompTIA اطمینان حاصل کند که فقط متخصصان امنیت سایبری با دانش و فناوری‌های مرتبط را گواهینامه می‌دهد. شما می‌توانید گواهینامه PenTest+ خود را با گذراندن دوره‌های آموزشی آموزش مداوم CompTIA، شرکت در آزمون بازصدور، کسب یک گواهینامه بالاتر CompTIA یا با فعالیت‌های آموزشی واجد شرایط، تمدید کنید.


سرفصل ها و درس ها

درک ضرورت برنامه ریزی دامنه Understanding the Need for Scope Planning

  • مرور کلی Overview

  • مقدمه‌ای بر اهمیت برنامه‌ریزی Introduction to the Importance of Planning

  • تعیین مخاطب هدف Identifying Target Audience

  • تعیین قواعد درگیری Specifying the Rules of Engagement

  • تعریف منابع، نیازمندی‌ها و بودجه‌ها Defining Resources, Requirements, and Budgets

  • توضیح بازه‌های زمانی و سلب مسئولیت‌ها Explaining Timelines and Disclaimers

  • تعریف محدودیت‌های فنی Defining Technical Constraints

  • درخواست منابع پشتیبانی Requesting Support Resources

  • نتیجه‌گیری Conclusion

توضیح مفاهیم کلیدی حقوقی Explaining Key Legal Concepts

  • معرفی کلی Overview

  • مفاهیم حقوقی: مقدمه Legal Concepts Introduction

  • شناسایی قراردادهای قانونی Identifying Legal Contracts

  • با در نظر گرفتن عوامل محیطی و مکانی Considering Environmental and Location Factors

  • دریافت مجوز کتبی Obtaining Written Authorization

  • رعایت سیاست‌های شرکتی Obeying Corporate Policies

  • نتیجه‌گیری Conclusion

تعیین دامنه صحیح برای یک پروژه Properly Scoping an Engagement

  • بررسی اجمالی Overview

  • معرفی چارچوب‌بندی صحیح یک پروژه Introduction to Properly Scoping an Engagement

  • شناسایی انواع ارزیابی Identifying Types of Assessments

  • شناخت ادغام‌ها و شرکا Understanding Mergers and Partners

  • انتخاب اهداف Selecting Targets

  • ملاحظات هدف‌گذاری Targeting Considerations

  • درک ریسک و تحمل پذیری Understanding Risk and Tolerance

  • شناسایی خزش دامنه و تأثیر آن بر زمان‌بندی Identifying Scope Creep and Schedule Impact

  • شناسایی بازیگران تهدید Identifying Threat Actors

  • نتیجه‌گیری Conclusion

توضیح ارزیابی‌های مبتنی بر انطباق Explain Compliance-Based Assessments

  • مروری بر Overview

  • آشنایی با ارزیابی‌های انطباق Intro to Compliance Assessments

  • شناسایی استانداردهای مختلف مبتنی بر انطباق Identifying Various Compliance-based Standards

  • استفاده از قوانین از پیش تعیین شده برای تعهد تست نفوذ Using Pre-defined Rules for a Pentesting Engagement

  • آشنایی با سیاست‌های رمز عبور و مدیریت کلید Understanding Password Policies and Key Management

  • مدیریت جداسازی داده‌ها و دسترسی محدود Handling Data Isolation and Limited Access

  • نتیجه‌گیری Conclusion

استانداردها، انطباق و ذهنیت هکر اخلاقی Standards, Compliance and the Ethical Hacker Mindset

  • بررسی اجمالی Overview

  • انطباق با مقررات Regulatory Compliance

  • مفاهیم حقوقی Legal Concepts

  • استانداردها و روش‌شناسی‌ها Standards and Methodologies

  • چارچوب MITRE ATT&CK MITRE ATT&CK Framework

  • ذهنیت هکر اخلاقی Ethical Hacker Mindset

  • نتیجه‌گیری Conclusion

انجام جمع‌آوری اطلاعات با استفاده از تکنیک‌های مناسب Conduct Information Gathering Using Appropriate Techniques

  • بررسی اجمالی Overview

  • مقدمه ای بر جمع آوری اطلاعات Introduction to Information Gathering

  • اسکن هاست‌ها Scanning Hosts

  • شماره‌گذاری میزبان‌ها برای جزئیات خاص Enumerating Hosts for Specific Details

  • کشف عمیق‌تر اثر انگشت و رمزنگاری Digging Deeper into Fingerprinting and Cryptography

  • شنود اطلاعات Eavesdropping for Data

  • باز کردن و رفع اشکال داده‌ها Decompiling and Debugging for Data

  • استفاده از جمع‌آوری اطلاعات منبع باز (OSINT) Using Open Source Intelligence Gathering

  • نتیجه‌گیری Conclusion

انجام اسکن آسیب‌پذیری Perform a Vulnerability Scan

  • مرور کلی Overview

  • مقدمه‌ای بر اسکن آسیب‌پذیری Intro to Vulnerability Scanning

  • تشخیص انواع اسکن Identifying Types of Scans

  • مدیریت مجوزهای اسکن Handling Scanning Permissions

  • اسکن برنامه‌ها و کانتینرها Scanning Applications and Containers

  • ملاحظات اسکن Scanning Considerations

  • نتیجه‌گیری Conclusion

تحلیل نتایج اسکن آسیب‌پذیری Analyze Vulnerability Scan Results

  • بررسی اجمالی Overview

  • معرفی آنالیز نتایج اسکن Intro to Analyzing Scan Results

  • دسته بندی دارایی ها Categorizing Assets

  • داوری نتایج اسکن Adjudicating Scan Results

  • اولویت‌بندی آسیب‌پذیری‌ها Prioritizing Vulnerabilities

  • شناسایی تم های رایج Identifying Common Themes

  • نتیجه‌گیری Conclusion

استفاده از اطلاعات برای بهره‌برداری Leverage Information for Exploitation

  • مرور کلی Overview

  • مقدمه‌ای بر سوءاستفاده Intro to Exploitation

  • نقشه‌یابی آسیب‌پذیری‌ها به اکسپلویت‌های بالقوه Mapping Vulnerabilities to Potential Exploits

  • اولویت‌بندی فعالیت‌های تست نفوذ Prioritizing Pentest Activities

  • پیاده‌سازی اکسپلویت‌ها Implementing Exploits

  • روش‌های شکستن رمز عبور Learning Password Cracking Methods

  • مهندسی اجتماعی: درک ابزارها و روش‌ها Understanding Social Engineering

  • نتیجه‌گیری Conclusion

تشریح ضعف‌های ذاتی سیستم‌های تخصصی Explain Weaknesses Inherent to Specialized Systems

  • بررسی اجمالی Overview

  • مقدمه‌ای بر سیستم‌های تخصصی Intro to Specialized Systems

  • آشنایی با ICS و SCADA Understanding ICS and SCADA

  • ملاحظات مربوط به دستگاه‌های موبایل Considering Mobile Devices

  • دستگاه‌های تعبیه‌شده و بلادرنگ Embedded and Real-Time Devices

  • استفاده از دستگاه‌های اینترنت اشیاء Utilizing IoT Devices

  • شناخت نقاط ضعف دستگاه POS Understanding POS Device Weaknesses

  • نتیجه‌گیری Conclusion

شناسایی در تست نفوذ Pentesting Reconnaissance

  • مرور کلی Overview

  • مقدمه‌ای بر شناسایی در تست نفوذ Introduction to Pentesting Reconnaissance

  • ابزارهای شناسایی در تست نفوذ Pentesting Reconnaissance Tools

  • ابزارهای اطلاعات دامنه Domain Information Tools

  • ابزارهای اطلاعات IP و DNS IP and DNS Information Tools

  • ابزارهای ترکیب شده OSINT Combination OSINT Tools

  • ابزارهای داده نقض Breach Data Tools

  • بررسی شناسایی در تست نفوذ Pentesting Reconnaissance Review

  • نتیجه‌گیری Conclusion

شمارشگری تست نفوذ و NMAP Pentest Enumeration and NMAP

  • خلاصه Overview

  • مقدمه‌ای بر شناسایی در تست نفوذ Intro to Pentesting Enumeration

  • ابزارهای شمارشگری تست نفوذ Pentest Enumeration Tools

  • دستورات پایه NMAP Basic NMAP Commands

  • اسکن پینگ با NMAP Ping Scans with NMAP

  • اسکن TCP و UDP با NMAP Scanning TCP and UDP with NMAP

  • شناسایی ویژگی‌های میزبان با NMAP Identifying Host Attributes with NMAP

  • استفاده از اسکریپت‌های NMAP Using NMAP Scripts

  • دور زدن فایروال‌ها با NMAP Bypassing Firewalls with NMAP

  • نتیجه گیری Conclusion

شمارش خدمات و آسیب‌پذیری‌ها Enumerating Services and Vulnerabilities

  • نمای کلی Overview

  • آشنایی با شمارش سرویس‌ها و آسیب‌پذیری‌ها Intro to Enumerating Services and Vulnerabilities

  • پویش با اسکنر پورت Enumerating with Port Scanners

  • شمارش سرورهای وب Enumerating Web Servers

  • فهرست کردن SMB و اشتراک‌ها Enumerating SMB and Shares

  • فهرست کردن آسیب‌پذیری‌ها با Nessus Enumerating Vulnerabilities with Nessus

  • اتوماسیون شمارش Automating Enumeration

  • بررسی شمارش‌پذیری تست نفوذ Pentest Enumeration Review

  • نتیجه‌گیری Conclusion

حملات مهندسی اجتماعی و ابزارهای آن Social Engineering Attacks and Tools

  • مرور کلی Overview

  • آناتومی مهندسی اجتماعی Social Engineering Anatomy

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • ابزارهای مهندسی اجتماعی Social Engineering Tools

  • کیت ابزار مهندسی اجتماعی Social Engineering Toolkit

  • استفاده از وای‌فای‌فیشر Using WifiPhisher

  • فارمینگ با شل‌فیش Pharming With ShellPhish

  • بررسی مهندسی اجتماعی Social Engineering Review

  • نتیجه‌گیری Conclusion

سواستفاده‌ها و محموله‌ها Exploits and Payloads

  • نمای کلی Overview

  • سواستفاده‌ها و محموله‌ها Exploits and Payloads

  • انتقال فایل با PwnDrop Moving Files With PwnDrop

  • انتقال فایل با SMB و SCP Transferring Files with SMB and SCP

  • کار با اکسپلویت‌ها Working With Exploits

  • کار با پی‌لودها Working With Payloads

  • بررسی اکسپلویت‌ها و پی‌لودها Exploits and Payloads Review

  • نتیجه‌گیری Conclusion

فریم‌ورک متا‌اسپلویت Metasploit Framework

  • نمای کلی Overview

  • مقدمه‌ای بر متااسپلوییت فریم‌ورک Intro to the Metasploit Framework

  • راه اندازی متاسپلویت و فضاهای کاری Metasploit Startup and Workspaces

  • ماژول‌های متاسپلویت Metasploit Modules

  • گزینه‌ها و Payloadهای متاسپلویت Metasploit Options and Payloads

  • مدیریت جلسات متا‌اسپلویت Managing Metasploit Sessions

  • استفاده از مترپریتر Using Meterpreter

  • بررسی فریم‌ورک متاسپلویت Metasploit Framework Review

  • نتیجه‌گیری Conclusion

حملات مبتنی بر شبکه و ابزارهای مرتبط Network-Based Attacks and Tools

  • مروری Overview

  • حملات مبتنی بر شبکه و ابزارهای آن Network Based Attacks and Tools

  • نحوه عملکرد حملات علیه ARP How Attacks Against ARP Work

  • حمله ARP Poisoning ARP Poisoning Attack

  • چگونه مسمومیت حافظه پنهان DNS کار می‌کند How DNS Cache Poisoning Works

  • حمله مسمومیت کش DNS DNS Cache Poisoning Attack

  • حملات VLAN Hopping VLAN Hopping Attacks

  • دور زدن کنترل دسترسی شبکه Bypassing Network Access Control

  • بررسی حملات مبتنی بر شبکه Network Based Attacks Review

  • نتیجه‌گیری Conclusion

حملات پروتکل میزبان و ابزارهای آن Host Protocol Attacks and Tools

  • مرور Overview

  • حملات و ابزارهای پروتکل میزبان: مروری جامع Host Protocol Attacks and Tools Overview

  • پروتکل SMB (مسدودسازی پیام سرور) Server Message Block (SMB) Protocol

  • حمله به پروتکل SMB Attacking the SMB Protocol

  • پروتکل ساده مدیریت شبکه (SNMP) Simple Network Management Protocol (SNMP)

  • سوء استفاده از پروتکل SNMP Exploiting the SNMP Protocol

  • حمله‌های انکار سرویس Denial of Service Attacks

  • تحلیل پروتکل LLMNR Analyzing the LLMNR Protocol

  • حمله به پروتکل LLMNR Attacking the LLMNR Protocol

  • بررسی ابزارها و حملات پروتکل میزبانی Host Protocol Attacks and Tools Review

  • نتیجه‌گیری Conclusion

حملات و ابزارهای دستگاه‌های بی‌سیم و تلفن همراه Wireless and Mobile Device Attacks and Tools

  • مرور کلی Overview

  • حملات و ابزارهای دستگاه‌های بی‌سیم و موبایل Wireless and Mobile Device Attacks and Tools

  • شنود داده‌های بی‌سیم Sniffing Wireless Data

  • تجزیه و تحلیل بی‌سیم با کیز مت Wireless Analysis With Kismet

  • حملات قطع اتصال بی‌سیم Wireless Deauthentication Attacks

  • شکستن کلیدهای پیش‌اشتراکی WPA2 Cracking WPA2 Preshared Keys

  • حمله دوقلوی شیطانی بی‌سیم Wireless Evil Twin Attack

  • ابزارهای حمله خودکار وای فای Automated Wifi Attack Tools

  • بررسی بخش Section Review

  • نتیجه‌گیری Conclusion

آسیب‌پذیری‌های برنامه‌های وب Web Application Vulnerabilities

  • مرور کلی Overview

  • اواسپ تاپ ۱۰ (۱ تا ۳) OWASP Top 10 (1 thru 3)

  • OWASP Top 10 (۴ تا ۶) OWASP Top 10 (4 thru 6)

  • OWASP Top 10 (مورد ۷ تا ۱۰) OWASP Top 10 (7 thru 10)

  • اسکریپت نویسی بین سایتی (XSS) و جعل درخواست بین سایتی (CSRF) Cross Site Scripting (XSS) and Cross Site Request Forgery (CSRF)

  • حمله تزریق SQL SQL Injection Attacks

  • آسیب‌پذیری‌های تزریق فایل File Inclusion Vulnerabilities

  • آسیب‌پذیری‌ها و حملات اضافی برنامه‌های تحت وب Additional Web App Vulnerabilities and Attacks

  • نتیجه‌گیری Conclusion

پنتست وب اپلیکیشن Web Application Pentesting

  • نمای کلی Overview

  • پنتستینگ نرم افزار وب Web Application Pentesting

  • زاپ اوواسپ OWASP ZAP

  • اسکن امنیتی با استفاده از ابزار OWASP ZAP Attack Scans Using OWASP ZAP

  • حمله نیروی وحشی با استفاده از OWASP ZAP Brute Force Attack Using OWASP ZAP

  • تزریق SQL با SQLmap SQL Injection Using SQLmap

  • حملات گنجاندن فایل محلی و راه دور Local and Remote File Inclusion Attacks

  • حملات اسکریپت نویسی متقاطع سایت (XSS) Cross Site Scripting (XSS) Attacks

  • نتیجه‌گیری Conclusion

همه‌چیز درباره صدف‌ها All About Shells

  • مرور کلی Overview

  • شل‌های اتصال و معکوس Bind and Reverse Shells

  • قدرت وب شل‌ها The Power of Web Shells

  • کار با Bind و Reverse Shells Working With Bind and Reverse Shells

  • نکات و ترفندهای خط فرمانی Shell Shell One-Liners

  • ساخت شل مترپرتر Spawning Meterpreter Shells

  • مسمومیت لاگ برای پوسته Log Poisoning for a Shell

  • نتیجه‌گیری Conclusion

آسیب‌پذیری‌ها، حملات و ابزارهای لوکال هاست ویندوز Windows Localhost Vulnerabilities, Attacks, and Tools

  • مرور Overview

  • افزایش سطح دسترسی در ویندوز - بخش اول Windows Privilege Escalation Pt.1

  • ارتقاء امتیازات در ویندوز بخش دوم Windows Privilege Escalation Pt.2

  • دریافت پوسته ویندوز Getting a Windows Shell

  • لیست‌بندی میزبان‌های محلی ویندوز Windows Local Host Enumeration

  • آسیب‌پذیری مسیر سرویس بدون نقل قول در ویندوز Windows Unquoted Service Path Vulnerability

  • افزایش سطح دسترسی در ویندوز از طریق اکسپلویت محلی Windows Local Exploit Privilege Escalation

  • نتیجه‌گیری Conclusion

آسیب‌پذیری‌ها، حملات و ابزارهای localhost لینوکس Linux Localhost Vulnerabilities, Attacks, and Tools

  • مرور کلی Overview

  • مقدمه‌ای بر ارتقاء سطح دسترسی (Privilege Escalation) Introduction to Privilege Escalation

  • افزایش دسترسی در لینوکس بخش ۱ Linux Privilege Escalation Pt.1

  • ارتقاء امتیاز لینوکس بخش دوم Linux Privilege Escalation Pt.2

  • ارتقاء سطح دسترسی در شل لینوکس Linux Shell Escalation

  • شمارش هاست محلی لینوکس Linux Local Host Enumeration

  • افزایش امتیاز دسترسی لینوکس از طریق جاب‌های زمان‌بندی شده (Cron Jobs) Linux Privilege Escalation Via Cron Jobs

  • افزایش امتیاز دسترسی SUID و SUDO در لینوکس Linux SUID and SUDO privilege escalation

  • افزایش سطح دسترسی با اکسپلویت محلی لینوکس Linux Local Exploit Privilege Escalation

  • نتیجه‌گیری Conclusion

تست نفوذ فیزیکی Physical Penetration Testing

  • مرور کلی Overview

  • مستندات تست نفوذ فیزیکی Physical Pentest Documents

  • شناسایی و برنامه ریزی Reconnaissance and Planning

  • ابزارهای تست نفوذ فیزیکی Physical Pentest Tools

  • ورود بهInside (Get Inside) Getting Inside

  • ادامه از درون Continuing From the Inside

  • گزارش تست نفوذ فیزیکی Physical Pentest Report

  • نتیجه‌گیری Conclusion

حملات اعتبارسنجی Credential Attacks

  • نمای کلی Overview

  • حمله‌های اعتبارنامه‌ای - بخش اول Credential Attacks Pt.1

  • حملات احراز هویت - بخش دوم Credential Attacks Pt.2

  • ساخت واژه‌نامه‌های سفارشی Creating Custom Wordlists

  • انجام حمله Brute Force Performing a Brute Force Attack

  • شکستن رمزهای عبور هش شده Cracking Hashed Passwords

  • اجرای حمله Pass the Hash Executing a Pass the Hash Attack

  • نتیجه‌گیری Conclusion

اجرای حملات بر فناوری‌های ابری Performing Attacks on Cloud Technologies

  • بررسی کلی Overview

  • دستاورد اعتبار و ارتقاء دسترسی در ابر Credential Harvesting and PrivEsc in the Cloud

  • دویدن در ریکاوری پس از جراحی Running PACU

  • دارایی‌های ابری پیکربندی نادرست شده Misconfigured Cloud Assets

  • اجرای CloudSploit Running CloudSploit

  • فرسودگی منابع، تزریق بدافزار و حملات API Resource Exhaustion, Malware Injection and API Attacks

  • حملات کانال جانبی و حملات مستقیم به مبدا Side Channel and Direct-To-Origin Attacks

  • ابزارهای اضافی تست نفوذ ابری Additional Cloud Pentesting Tools

  • نتیجه‌گیری Conclusion

حملات و آسیب‌پذیری‌های سیستم‌های تخصصی Attacks and Vulnerabilities of Specialized Systems

  • نمای کلی Overview

  • حمله به دستگاه‌های همراه Mobile Device Attacks

  • نقاط ضعف دستگاه‌های تلفن همراه Mobile Device Vulnerabilities

  • ابزارهای امنیتی موبایل Mobile Security Tools

  • دستگاه‌های اینترنت اشیا (IoT) Internet of Things (IoT) Devices

  • آسیب‌پذیری‌های سیستم‌های ذخیره‌سازی داده Data Storage System Vulnerabilities

  • نقاط ضعف اسکادا، اینترنت اشیاء صنعتی و سیستم‌های کنترل صنعتی SCADA, IIoT and ICS Vulnerabilities

  • آسیب‌پذیری‌های محیط مجازی Virtual Environment Vulnerabilities

  • حملات به هوش مصنوعی (AI) Attacks Against Artificial Intelligence (AI)

  • نتیجه‌گیری Conclusion

فعالیت‌های پس از بهره‌برداری Post Exploit Activities

  • مرور کلی Overview

  • ایجاد پایداری Establishing Persistence

  • حرکت جانبی Lateral Movement

  • exfiltration of data Data Exfiltration

  • پوشاندن ردپای شما Covering Your Tracks

  • فعالیت‌های پس از اکسپلویت لینوکس Linux Post Exploit Activities

  • فعالیت‌های پس از بهره‌برداری در ویندوز Windows Post Exploit Activities

  • نتیجه‌گیری Conclusion

اصول اسکریپت‌نویسی Scripting Basics

  • مرور کلی Overview

  • تجزیه و تحلیل یک اسکریپت پایه Analyze a Basic Script

  • اصول برنامه‌نویسی اسکریپت Scripting Basics

  • تعیین مقادیر به متغیرها Assigning Values to Variables

  • کار با متغیرها با استفاده از عملگرها Operating on Variables with Operators

  • کد شاخه‌بندی با شرط‌ها Branching Code with Conditionals

  • تکرار کد با حلقه‌ها Repeating Code with Loops

  • مدیریت خطا در کد Handling Errors in Code

  • نتیجه‌گیری Conclusion

تحلیل فیلمنامه Analyzing Scripts

  • نمای کلی Overview

  • مقدمه Intro

  • تجزیه و تحلیل اسکریپت‌های PING Analyzing PING Scripts

  • دانلود فایل‌ها با اسکریپت Downloading Files with Scripts

  • اتوماسیون با اسکریپت Automation with Scripts

  • به‌روزرسانی تنظیمات IP با اسکریپت Updating IP Settings with a Script

  • گزارشات NMAP در HTML NMAP Reports in HTML

  • نتیجه‌گیری Conclusion

کنترل‌های امنیتی و چارچوب‌های کنترلی Security Controls and Control Frameworks

  • مرور کلی Overview

  • کنترل‌های امنیتی Security Controls

  • دسته‌بندی‌های کنترل امنیتی Security Control Categories

  • کارکردهای کنترل امنیتی Security Control Functions

  • تست کنترل‌های امنیتی Testing Security Controls

  • اهداف و چارچوب‌های کنترلی Control Objectives and Frameworks

  • طراحی کنترل‌ها Designing Controls

  • بررسی کنترل امنیتی Security Control Review

  • نتیجه‌گیری Conclusion

گزارش‌دهی و ارتباطات تست نفوذ Pentest Reporting and Communications

  • مرور کلی Overview

  • نوشتن و مدیریت گزارش تست نفوذ Writing and Handling a Pentest Report

  • بررسی نمونه گزارش تست نفوذ Reviewing an Example Pentest Report

  • فعالیت‌های پس از تحویل گزارش Post-Report Delivery Activities

  • ارائه توصیه‌ها Providing Recommendations

  • اهمیت ارتباطات The Importance of Communicaitons

  • نتیجه‌گیری Conclusion

نمایش نظرات

آموزش CompTIA PenTest+ (PT0-002)
جزییات دوره
32h
218
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Bob Salmans
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس