آموزش هک اخلاقی: تجزیه و تحلیل آسیب پذیری

Ethical Hacking: Vulnerability Analysis

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: برای ارزیابی - و در نهایت کاهش - خطر سازمان ، متخصصان امنیت فناوری اطلاعات ابتدا باید آسیب پذیری های موجود را ارزیابی و کاهش دهند. اگر برای تقویت امنیت شبکه در سازمان خود تلاش می کنید ، درک دقیق فرآیندها ، روش ها و ابزارهای مورد نیاز برای ارزیابی آسیب پذیری ضروری است. در این دوره ، متخصص امنیت ، لیزا بوک ، عمیقاً به موضوع اسکن آسیب پذیری می پردازد ، آنچه را که برای یافتن و رفع نقاط ضعفی که مهاجمان ممکن است مورد سو explo استفاده قرار گیرند ، باید بدانید. لیزا اصول مدیریت ریسک سازمانی را مرور می کند ، در مورد روش های تجزیه و تحلیل آسیب پذیری بحث می کند ، و نحوه کار با ابزار ارزیابی آسیب پذیری ، از جمله Nikto و OpenVAS را نشان می دهد. بعلاوه ، او ابزارها و استراتژی هایی را برای دفاع از LAN به اشتراک می گذارد.

توجه: سری اخلاقی هک از 20 قسمت آزمون EC-Council Hacker Ethical Hacker (CEH) (312-50) نسخه 10 .
موضوعات شامل:
  • علل شایع آسیب پذیری
  • شناسایی و ارزیابی آسیب پذیری ها
  • سیستم امتیازدهی آسیب پذیری مشترک (CVSS)
  • تجزیه و تحلیل آسیب پذیری برون سپاری
  • استفاده از Nikto و سایر ابزارهای ارزیابی آسیب پذیری
  • ایمن سازی دستگاه های تلفن همراه
  • دفاع از شبکه LAN

سرفصل ها و درس ها

مقدمه Introduction

  • مدیریت ریسک Managing risk

  • چه چیزی میخواهید بدانید What you need to know

  • هک شدن از نظر اخلاقی: سلب مسئولیت Hacking ethically: Disclaimer

1. مدیریت ریسک سازمانی 1. Managing Organizational Risk

  • تهدیدات و آسیب پذیری ها را تهدید می کند Risks threats and vulnerabilities

  • علل شایع آسیب پذیری Common causes of vulnerabilities

  • ارزیابی آسیب پذیری Assessing vulnerabilities

  • چرخه زندگی مدیریت آسیب پذیری Vulnerability management life cycle

2. تجزیه و تحلیل آسیب پذیری 2. Vulnerability Analysis

  • سیستم امتیاز دهی مشترک آسیب پذیر Common Vulnerability Scoring System

  • آسیب پذیری ها و مواجهه با آنها Common vulnerabilities and exposures

  • تجزیه و تحلیل آسیب پذیری برون سپاری Outsourcing vulnerability analysis

  • اشکال هک کلاه سفید Bug bounty white hat hacking

3. ابزارهای ارزیابی آسیب پذیری 3. Vulnerability Assessment Tools

  • Kali Linux VM Kali Linux VM

  • ابزار ارزیابی Assessment tools

  • نسخه ی نمایشی نیکو Nikto demo

  • ایمن سازی دستگاه های تلفن همراه Securing mobile devices

  • آزمایش فازی Fuzz testing

4- از LAN دفاع کنید 4. Defend the LAN

  • اسکنر آسیب پذیری LAN LAN vulnerability scanners

  • به روزرسانی ها و تکه ها Updates and patches

  • فایروال ها و HIDS Firewalls and HIDS

  • گزارش های ارزیابی آسیب پذیری Vulnerability assessment reports

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش هک اخلاقی: تجزیه و تحلیل آسیب پذیری
جزییات دوره
1h 9m
21
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
9,331
- از 5
ندارد
دارد
دارد
Lisa Bock
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Lisa Bock Lisa Bock

سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT

لیزا باک نویسنده ای با تجربه با سابقه کار در صنعت آموزش الکترونیکی است.

لیزا یک نویسنده با تجربه است. سفیر امنیتی با طیف گسترده ای از مهارت ها و دانش IT، از جمله شبکه، Wireshark، بیومتریک، و IoT. لیزا یک سخنران برنده جایزه است که در چندین کنفرانس ملی فناوری اطلاعات ارائه کرده است. او دارای مدرک کارشناسی ارشد در سیستم های اطلاعات کامپیوتری/تضمین اطلاعات از کالج دانشگاه مریلند است. لیزا از سال 2003 تا زمان بازنشستگی خود در سال 2020 دانشیار بخش فناوری اطلاعات در کالج فناوری پنسیلوانیا (ویلیام اسپورت، پنسیلوانیا) بود. او با فعالیت های داوطلبانه مختلفی درگیر است و او و همسرش مایک از دوچرخه سواری، تماشای فیلم لذت می برند. و سفر.