آموزش جمع آوری اطلاعات و اسکن آسیب پذیری برای تست نفوذ

دانلود Information Gathering and Vulnerability Scanning for Penetration Testing

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش میانی جمع‌آوری اطلاعات و اسکن آسیب‌پذیری برای تست نفوذ، تکنسین‌های امنیتی را برای جمع‌آوری اطلاعات کافی در مورد یک سیستم هدف و انجام اسکن‌های آسیب‌پذیری مؤثر آماده می‌کند تا آزمایش‌های نفوذ شما به طور مطلوب مؤثر واقع شوند.

دنیای امنیت سایبری ابزارهای زیادی دارد که متخصصان می توانند از آنها برای اطمینان از امنیت سیستم یا شبکه استفاده کنند. از میان همه این ابزارها، تست نفوذ یکی از قدرتمندترین و همه کاره‌ترین راه‌ها برای شناسایی نشتی‌ها و حفره‌های شبکه است تا بتوان آن‌ها را قبل از اینکه مورد سوء استفاده قرار گیرند، اصلاح کرد. اما یک ابزار نفوذ به عنوان ابزاری بدون اطلاعات کافی که از قبل جمع آوری شده است، بی ارزش است. برنامه‌ریزی یک تست نفوذ بدون جمع‌آوری اطلاعات شبکه و سیستم از قبل مانند خروج از یک سفر جاده‌ای بدون مقصد یا نقشه است.

این آموزش جمع‌آوری اطلاعات و اسکن آسیب‌پذیری برای تست نفوذ، ابزارهای آماده‌سازی یک تست نفوذ موفق را در دستان شما قرار می‌دهد.

برای سرپرستان، این آموزش تست قلم می‌تواند برای نصب تکنسین‌های امنیتی جدید، که در برنامه‌های آموزشی فردی یا تیمی تنظیم شده‌اند، یا به‌عنوان منبع مرجع امنیتی استفاده شود.

جمع آوری اطلاعات و اسکن آسیب پذیری برای تست نفوذ: آنچه باید بدانید

برای هر تکنسین امنیتی که به دنبال بهبود مهارت خود با اسکن آسیب پذیری است، این دوره امنیتی موضوعاتی مانند:

  • استفاده از جمع آوری اطلاعات غیرفعال و فعال
  • شناسایی منابع اطلاعات و نحوه وارد کردن آنها
  • تجزیه و تحلیل جریان های داده برای اطلاعات مرتبط
  • استفاده از فناوری‌ها و ابزارهای سفارشی برای آزمایش قلم و اسکن آسیب‌پذیری
چه کسی باید برای آموزش تست نفوذ در جمع آوری اطلاعات و اسکن آسیب پذیری شرکت کند؟

این آموزش جمع‌آوری اطلاعات و اسکن آسیب‌پذیری برای تست نفوذ، آموزش امنیتی در سطح تخصصی محسوب می‌شود، به این معنی که برای تکنسین‌های امنیتی با سه تا پنج سال تجربه در جمع‌آوری اطلاعات و اسکن آسیب‌پذیری طراحی شده است.

تکنسین‌های امنیتی جدید یا مشتاق. اگر یک تکنسین امنیتی کاملاً جدید هستید، ممکن است از قبل رویای انجام تست‌های نفوذ و ایفای نقش هکر کلاه سفید را برای حرفه خود داشته باشید. اگر بهترین راه‌های جمع‌آوری اطلاعات را از طریق اسکن‌های دقیق آسیب‌پذیری و جمع‌آوری غیرفعال دقیق یاد نگیرید، هرگز به آن نخواهید رسید. این آموزش شما را برای حرفه ای سرگرم کننده و پر ارزش با انجام تست های قلم به دلخواه آماده می کند.

تکنسین‌های امنیتی با تجربه. اگر مدتی است که به عنوان تکنسین امنیتی کار می‌کنید، ممکن است قبلاً این شانس را داشته باشید که یک تست نفوذ انجام دهید یا در تیمی باشید که این آزمایش را انجام می‌دهند. . اگر چنین کرده اید، از قبل می دانید که یک آزمون قلم عملاً بی ارزش است اگر نتوان آن را برای شبکه هدف تنظیم کرد و از نقاط ضعف یا حفره های خاص سوء استفاده کرد. تنها راه یادگیری آن ها از طریق جمع آوری اطلاعات و اسکن آسیب پذیری است، که دقیقاً همان چیزی است که این آموزش شما را برای آن آماده می کند.


سرفصل ها و درس ها

فعالیت های مدیریت آسیب پذیری Vulnerability Management Activities

  • بررسی اجمالی Overview

  • پروتکل اتوماسیون محتوای امنیتی (SCAP) Security Content Automation Protocol (SCAP)

  • ارزیابی ها Assessments

  • مدیریت پچ Patch Management

  • منابع اطلاعاتی Information Sources

  • نتیجه Conclusion

جمع آوری اطلاعات را با استفاده از تکنیک های مناسب انجام دهید Conduct Information Gathering Using Appropriate Techniques

  • بررسی اجمالی Overview

  • مقدمه ای بر گردآوری اطلاعات Introduction to Information Gathering

  • اسکن میزبان ها Scanning Hosts

  • شمارش میزبان ها برای جزئیات خاص Enumerating Hosts for Specific Details

  • کاوش عمیق تر در اثر انگشت و رمزنگاری Digging Deeper into Fingerprinting and Cryptography

  • استراق سمع برای داده ها Eavesdropping for Data

  • دیکامپایل و اشکال زدایی برای داده ها Decompiling and Debugging for Data

  • استفاده از جمع آوری اطلاعات منبع باز Using Open Source Intelligence Gathering

  • نتیجه Conclusion

اسکن آسیب پذیری را انجام دهید Perform a Vulnerability Scan

  • بررسی اجمالی Overview

  • مقدمه ای بر اسکن آسیب پذیری Intro to Vulnerability Scanning

  • شناسایی انواع اسکن Identifying Types of Scans

  • مدیریت مجوزهای اسکن Handling Scanning Permissions

  • اسکن برنامه ها و ظروف Scanning Applications and Containers

  • ملاحظات اسکن Scanning Considerations

  • نتیجه Conclusion

تجزیه و تحلیل نتایج اسکن آسیب پذیری Analyze Vulnerability Scan Results

  • بررسی اجمالی Overview

  • مقدمه ای برای تجزیه و تحلیل نتایج اسکن Intro to Analyzing Scan Results

  • دسته بندی دارایی ها Categorizing Assets

  • قضاوت در مورد نتایج اسکن Adjudicating Scan Results

  • اولویت بندی آسیب پذیری ها Prioritizing Vulnerabilities

  • شناسایی موضوعات مشترک Identifying Common Themes

  • نتیجه Conclusion

اطلاعات اهرمی برای بهره برداری Leverage Information for Exploitation

  • بررسی اجمالی Overview

  • مقدمه ای بر بهره برداری Intro to Exploitation

  • نگاشت آسیب پذیری ها به سوء استفاده های بالقوه Mapping Vulnerabilities to Potential Exploits

  • اولویت بندی فعالیت های پنتست Prioritizing Pentest Activities

  • پیاده سازی اکسپلویت ها Implementing Exploits

  • آموزش روش های شکستن رمز عبور Learning Password Cracking Methods

  • آشنایی با مهندسی اجتماعی Understanding Social Engineering

  • نتیجه Conclusion

نقاط ضعف ذاتی سیستم های تخصصی را توضیح دهید Explain Weaknesses Inherent to Specialized Systems

  • بررسی اجمالی Overview

  • مقدمه ای بر سیستم های تخصصی Intro to Specialized Systems

  • آشنایی با ICS و SCADA Understanding ICS and SCADA

  • در نظر گرفتن دستگاه های موبایل Considering Mobile Devices

  • دستگاه های جاسازی شده و بیدرنگ Embedded and Real-Time Devices

  • استفاده از دستگاه های اینترنت اشیا Utilizing IoT Devices

  • آشنایی با نقاط ضعف دستگاه POS Understanding POS Device Weaknesses

  • نتیجه Conclusion

ارزیابی آسیب پذیری و آزمایش پنالتی Vulnerability Assessments and Pentesting

  • بررسی اجمالی Overview

  • روش های تست Testing Methods

  • Pentesting: Post Exploit Pentesting: Post Exploit

  • برخی از ابزارهای Pentesting Some Pentesting Tools

  • نتیجه Conclusion

تجزیه و تحلیل آسیب پذیری و کاهش Vulnerability Analysis and Mitigation

  • بررسی اجمالی Overview

  • آسیب پذیری های نرم افزاری رایج Common Software Vulnerabilities

  • شرایط مسابقه Race Conditions

  • آسیب پذیری های رمزنگاری Cryptographic Vulnerabilities

  • آسیب پذیری های توسعه نرم افزار Software Development Vulnerabilities

  • نتیجه Conclusion

نمایش نظرات

آموزش جمع آوری اطلاعات و اسکن آسیب پذیری برای تست نفوذ
جزییات دوره
5h
46
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Shawn Powers Shawn Powers

"من تمرین می کنم تا به مردم این شانس را بدهم که رضایت شغلی را تجربه کنند. رضایت از زندگی. موفقیت. موفقیت. شادی." شاون پاورز بیش از یک دهه است که IT را آموزش می دهد. تخصص او لینوکس، سرآشپز و ادغام چندین پلتفرم برای شبکه های بزرگتر است. او در اوایل کار خود، یک آکادمی سیسکو را برای یک منطقه مدرسه محلی راه اندازی کرد که در آن شبکه (CCNA & CompTIA A+) را به دانش آموزان دبیرستانی آموزش داد. او علاقه زیادی به آموزش به دیگران دارد و اشتیاق او در دوره های آموزشی او به وجود می آید. او یکی از ویراستاران ژورنال لینوکس است.

ارتباط با Shawn:

لینوکس

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس