درک بیشتری از نحوه محافظت از افراد، امکانات، تجهیزات و داده ها در برابر آسیب فیزیکی ایجاد کنید.
در این دوره، مهارتهای آموختهشده در حوزههای CISSP قبلی را ایجاد میکنید و یاد میگیرید که از همه آنها هنگام اعتبارسنجی اثربخشی کنترلهای خود استفاده کنید.
سالهاست که ابزارهای موجود در PowerSploit این امکان را برای مهاجمان و مدافعان فراهم می کند که بتوانند به راحتی از محیط AD با تنظیمات نادرست استفاده کنند. بیاموزید که چگونه از PowerSploit برای به خطر انداختن سیستم ها ، جمع آوری داده ها و افزایش امتیازات استفاده کنید.
این یک دوره متوسط است که بر جستجوی Kibana با استفاده از Lucene Query Syntax متمرکز است. این دوره به شما می آموزد که چگونه با استفاده از Apache Lucene Query Syntax جستجوهای پیچیده را در کیبانا انجام دهید.
این دوره به شما کمک می کند تا با پیکربندی نادرست و آسیب پذیری وب سرور با Nikto آشنا شوید.
این دوره موضوعات مرتبط با حوزه امنیت نرم افزار CISSP® را پوشش می دهد.
تازه به شکار فضل حشرات؟ بیایید شما را شروع کنیم. این دوره به شما یاد میدهد که چگونه آسیبپذیریهای رایج وب مانند XSS، مشکلات کوکی و IDOR را با استفاده از ابزارهای توسعهدهنده شناسایی و از آنها بهرهبرداری کنید و به عنوان یک شکارچی باگ سفر خود را آغاز کنید.
آزمون CISSP ISC (2) یکی از با ارزش ترین گواهینامه ها در حرفه امنیت اطلاعات است. اولین گام را برای به دست آوردن دانش مورد نیاز برای مقابله با اولین دامنه CISSP بردارید.
در این دوره ، شما یک نمای کلی از سطح بالایی از مدل سازی تهدید ، نحوه استفاده از آن و چالش های بالقوه ای که ممکن است هنگام تلاش برای استفاده از مدل سازی تهدید برای فعالیت های روزمره ، پروژه ها یا محیط های مختلف با آن روبرو شوید ، ارائه می شود. .
علاوه بر قابلیت های دیگر ، Mimikatz هش گذرواژه و مدارک معتبر را از حافظه سیستم استخراج می کند. Mimikatz همچنین می تواند رمزهای عبور حساب دامنه را دستکاری کند یا اطلاعات محافظت شده ذخیره شده در پرونده ها را نمایش دهد.
از جمله ویژگی های دیگر ، Mimikatz قابلیت های حرکت جانبی مانند عبور از هش ، جعل هویت کاربر و ایجاد بلیط های طلایی و نقره ای را فراهم می کند. تکنیک های حرکت جانبی خود را با Mimikatz مهارت دهید.
این دوره به توسعه دهندگان و متخصصان امنیتی می آموزد که چگونه از Microsoft Thread Modeling Tool برای انجام مدل سازی تهدید برنامه استفاده کنند.
این دوره به شما یاد می دهد که چگونه با استفاده از اصول OWASP ، تست نفوذ سیستماتیک پیکربندی و مدیریت استقرار را انجام دهید.
به دنیای پاداشهای باگ از اصول اولیه تا پرداختها شیرجه بزنید. این دوره به شما در مورد برنامه های پاداش باگ، انتخاب هدف و نحوه به حداکثر رساندن شانس موفقیت در این زمینه در حال رشد امنیت سایبری به شما آموزش می دهد.
این دوره هفتمین دامنه CISSP را پوشش می دهد. شما در مورد وظایف عملیاتی روزانه، بهترین شیوه ها و مفاهیم امنیتی که متخصصان امنیتی باید قبل از امتحان CISSP با آنها آشنا باشند، آشنا خواهید شد.
THC Hydra یک فیلترشکن سریع و قدرتمند برای ورود به شبکه با پشتیبانی از طیف گسترده ای از پروتکل های شبکه است. با استفاده از THC Hydra برای شناسایی رمزهای عبور ضعیف ، از تکنیک های اجبار بی رحمانه خود استفاده کنید.