جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی تیم های فناوری اطلاعات
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
0

ورود و ثبت نام

دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
  • صفحه اصلی
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
        • وبینار معرفی پیش نیاز های دوره های امنیت
        • ذهنیت ها و تکنیک های چابکی برای توانمندسازی تیم های فناوری اطلاعات
        • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
        • وبینار Infrastructure as Code
        • وبینار امنیت سیستم های کنترل صنعتی
        • وبینار معرفی مرکز عملیات امنیت
        • وبینار ربات نویسی تلگرام با پایتون
        • اصول نظارت بر شبکه های مخابراتی
        • پایتون برای هر چیزی
        • وبینار معرفی دوره جامع Cisco Collaboration
        • وبینار معرفی دوره مهندسی پایتون
        • وبینار CSCU
        • وبینار مسیر آموزشی SANS
        • وبینار پدافند غیرعامل
        • وبینار Wazuh
        • وبینار Container on Wheels
        • وبینار نفوذ و گرفتن دسترسی از تلگرام
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

پکیج تست نفوذ (سطح مقدماتی)

خانهویژه دورانکارگاه ها و سمینارهاپکیج تست نفوذ (سطح مقدماتی)
Beginner Penetration Testing
حالت مطالعه

نام انگلیسی دوره:Beginner Penetration Testing

طول دوره: 100 ساعت

طول هر جلسه: 5 ساعت

تعداد جلسات: 20 جلسه

نوع برگزاری: حضوری آنلاین

روز‌ و ساعت برگزاری: پنجشنبه و جمعه 14 الی 19

شهریه: 6.300.000 تومان

 

توضیحات دوره:

قبل از شروع، ابتدا باید به این سوال پاسخ دهیم که تست نفوذ چیست؟

تست نفوذ یک حمله سایبری شبیه‌سازی شده به سیستم‌ها و سامانه‌های مختلف جهت کشف و برسی آسیب‌پذیری‌های قابل بهره‌برداری است. این شبیه‌سازی به صورت قانونی بوده و تمامی تست‌ها در چهارچوب مشخص و تعیین شده انجام می‌شود.

تفاوت بین یک هکر یا مهاجم سایبری و یک متخصص تست نفوذ چیست؟

تنها تفاوت میان یک متخصص تست نفوذ و هکر‌ها یا مجرمان سایبری در فعالیت قانونی آنها است. در واقع، همان‌طور که ذکر شد، تمامی حمله‌های سایبری پیاده‌سازی شده توسط متخصصین تست‌نفوذ قانونی بوده و با اجازه کارفرما یا مالک سیستم‌ها و سامانه‌ها انجام می‌شود. در‌حالی‌که، هکر‌ها و مهاجمین سایبری بدون داشتن هیچ مجوزی و به صورت غیر‌قانونی اقدام به پیاده‌سازی حمله‌های سایبری می‌کنند.

کمپانی‌ها و موسسات آموزشی معتبر و مختلفی در سراسر دنیا اقدام به طراحی و برگزاری دوره‌های آموزشی تست نفوذ کرده‌اند. از جمله آنها می‌توان به EC-Council، Offensive Security، SANS، eLearn Security، و … اشاره کرد. تمامی این موسسات دوره‌های تست نفوذ را با کیفیت قابل قبولی به دانشجویان ارائه می‌دهند. اما به دلیل وجود تحریم‌ها و عدم دسترسی به منابع به‌روز و عدم وجود نمایندگی این موسسات در ایران، امکان برگزاری این دوره‌ها با کیفیت جهانی در ایران توسط هیچ موسسه‌ای وجود ندارد.

آکادمی دوران، یکی از برجسته‌ترین و برترین آکادمی‌های امنیت سایبری ایران با اطلاع از شرایط و عدم وجود زیر‌ساخت آموزشی مناسب جهت تربیت نیرو‌های متخصص، اقدام به طراحی و برگزاری دوره‌های امنیت سایبری منطبق با استاندارد‌ها و سر‌فصل‌های جهانی و جذب دانشجویان و اشتغال‎‌آفرینی در این زمینه کرده‌است.

دوره‌های تست‌نفوذ در سه سطح مقدماتی، پیشرفته و فوق پیشرفته در قالب پکیج، در اختیار دانش‌جویان قرار گرفته است. طراحی این پکیج‌ها با در نظر گرفتن استاندارد های بین‌المللی آموزش امنیت سایبری، تجربه متخصصین برجسته و با سابقه این حوزه، سر‌فصل‌های نوین و خروجی دانشجویان پس از اتمام دوره، در نظر گرفته شده‌است.

مخاطبین دوره:

  • تمامی دانشجویان علاقه‌مند به شروع فعالیت در حوزه تست نفوذ
  • کارشناسان تست‌نفوذ که نیاز به یکپارچه‌سازی دانش خود در این زمینه دارند.
  • کارشناسان مرکز عملیات امنیت (SOC)
  • کارشناسان مرکز عملیات شبکه (NOC)
  • کارشناسان شبکه
  • برنامه‌‌نویسان

 

سر‌فصل‌های دوره:

  1. Prerequisites
    • Course Introduction
      • Course Structure and Strategy
      • Course Labs
      • Course Materials

  • Cyber Security Field
    • Cyber Security Introduction
    • Cyber Security Fields
    • Offensive Security!
    • Cyber Security Terms
      • CIA Triad
      • Cyber Attacks
        • Background of Cyber Attacks
        • Classification of Attacks
      • Information Warfare
    • Cyber Kill Chain Concepts
      • Cyber Kill Chain Methodology
      • Tactics, Techniques, and Procedures (TTPs)
      • Adversary Behavioral Identification
      • Indication of Compromise (IoCs)
    • Hacking Concepts
      • What is Hacking?
      • Who is Hacker?
      • Hacker Classes
      • Hacking Phases
        • Reconnaissance
        • Scanning
        • Gaining Access
        • Maintaining Access
        • Clearing Tracks
      • Ethical Hacking Concepts
        • What is Ethical Hacking?
        • Why Ethical Hacking?
        • Scope and Limitations
        • Ethical Hackers Skills
      • Information Security Controls
        • Information Assurance
        • Defense-in-Depth
        • What is Risk?
        • Risk Management
        • Cyber Threat Intelligence
        • Threat Modeling
        • Incident Management
        • Incident Handling and Response
        • Machine Learning and AI in Cyber Security

  • Linux Basics
    • Linux is Everything!
    • Linux Distributions
    • Linux Filesystem
    • Linux Terminal & Basic Commands
    • Resources

  • Penetration Testing Overview
    • Penetration Testing Introduction
    • Penetration Testing Standards
    • Penetration Testing Lifecycle
      • Engagement
      • Information Gathering
      • Footprinting and Scanning
      • Vulnerability Assessment
      • Exploitation
      • Reporting

  1. Penetration Testing
    • Information Gathering
      • Footprinting Concepts
      • OSINT Framework
      • Footprinting Techniques
        • Using Search Engines
        • Using Web Services
        • Using Social Engineering
        • Social Networking Sites
        • Website Footprinting
        • Whois
        • DNS Footprinting
        • Network Footprinting
        • Footprinting Countermeasures

 

  • Scanning
    • Network Scanning Concepts
    • Host Discovery
    • Port Scanning
    • Service Version Scanning
    • OS Fingerprinting
    • IDS and Firewall Challenges
    • Draw Network Diagrams
  • Enumeration
    • Enumeration Concepts
    • SNMP Enumeration
    • LDAP Enumeration
    • NTP and NFS Enumeration
    • SMTP and DNS Enumeration
    • Enumeration Countermeasures

  • Vulnerability Assessment
    • Vulnerability Assessment Concepts
    • Vulnerability Classification and Assessment Types
    • Vulnerability Assessment Solutions and Tools
    • Vulnerability Scanning Overview and Considerations
      • How Vulnerability Scanners Work?
      • Manual vs. Automated Scanning
      • Internet Scanning vs Internal Scanning
      • Authenticated vs Unauthenticated Scanning
    • Vulnerability Assessment Reports

  • System Attacks
    • System Hacking Concepts
    • Gaining Access
    • Escalation Privileges
    • Maintaining Access
    • Clearing Logs

 

  • Introduction to Buffer Overflows
    • X Architecture
      • Program Memory
      • CPU Registers
    • Sample Vulnerable Codes
    • Introduction to Debuggers
    • Navigating Code
    • Overflowing the Buffer
    • Exercises

  • Windows Buffer Overflows
    • Discovering Vulnerability
      • Fuzzing
    • Win Buffer Overflow Exploitation
      • DEP, ASLR, CFG
      • Replicating the Crash
      • Controlling EIP
      • Locating Space for Our Shellcode
      • Checking for Bad Characters
      • Redirecting the Execution Flow
      • Generating Shellcode
      • Getting a Shell
      • Improving the Exploit

  • Linux Buffer Overflows
    • DEP, ASLR, and Canaries
    • Replicating the Crash
    • Controlling EIP
    • Locating Space for Our Shellcode
    • Checking for Bad Characters
    • Finding a Return Address
    • Getting a Shell

  • Client-Side Microsoft Office Attacks
    • Macros
    • Object Linking and Embedding
    • Evading Protect View

 

  • Fixing Exploits
    • Overview and Consideration
    • Importing and Examining the Exploit
    • Cross-Compiling Exploit Code
    • Changing the Socket Information
    • Changing the Return Address
    • Changing the Payload
    • Changing the Overflow Buffer

 

  • Malwares
    • Malware Concepts
    • APT Concepts
    • Trojan Concepts
    • Virus Concepts
    • Worm Concepts
    • Fileless Malware Concepts
    • Countermeasures

  • AV Evasion
    • About AV
    • Methods of Detecting Malicious Code
      • Signature-Based Detection
      • Heuristic and Behavioral-Based Detection
    • Bypassing AV Detection
      • On-Disk Evasion
      • In-Memory Evasion

  • Port Redirection and Tunneling
    • Port Forwarding
      • RINETD
    • SSH Tunneling
      • SSH Local Port Forwarding
      • SSH Remote Port Forwarding
      • SSH Dynamic Port Forwarding
    • exe
    • NETSH
    • HTTP Tunneling Through Deep Packet Inspection

  • Network Attacks
    • Network Attacks and Sniffing Concepts
    • MAC Attacks
    • DHCP Attacks
    • ARP Poisoning
    • Spoofing Attacks
    • DNS Poisoning
    • Denial-of-Service
    • Session Hijacking
    • Wireless Networks
    • Countermeasures
    • Detection Techniques

 

  • Active Directory Pentest
    • Active Directory Enumeration
      • Traditional Approach
      • Modern Approach
      • Resolving Nested Groups
      • Currently Logged on Users
      • SPN Enumeration
    • Active Directory Authentication
      • NTLM Authentication
      • Kerberos Authentication
      • Cached Credential Storage and Retrieval
      • Service Account Attacks
      • Low and Slow Password Guessing
    • Active Directory Lateral Movement
      • Pass the Hash
      • Overpass the Hash
      • Pass the Ticket
      • Distributed Component Object Model
    • Active Directory Persistence
      • Golden Tickets
      • Domain Controller Synchronization

 

  • Social Engineering
    • Social Engineering Concepts
    • Social Engineering Techniques
    • Insider Threats
    • Impersonation on Social Networking Sites
    • Identify Threats
    • Countermeasures

  • Cryptography
    • Cryptography Concepts
    • Encryption Algorithms
    • Public Key Infrastructure (PKI)
    • Disk Encryption
    • Countermeasures

دوره های مرتبط

سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان

سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان

شرح سمینار سمینار مدیریت امنیت اطلاعات در گزینش و استخدام کارکنان مزایای سمینار ارائه مدرک معتبر برگزاری دوره ها بصورت…

0
تماس با ما
سمینار آگاهی رسانی امنیت

سمینار آگاهی رسانی امنیت

شرح سمینار ارتقا توسعه و ترویج فرهنگ امنیت اطلاعات در سازمان‌ها و تبیین اهمیت طرح ریزی راهبردی امنیت اطلاعات و…

0
تماس با ما

سمینار SCNS Security Certified Network Specialist

شرح سمینار اولین مدرک امنیتی SCP، سمینار SCNS Security Certified Network Specialist است که پیش نیاز دوره های SCNP و…

0
تماس با ما
سمینار EC council

سمینار EC-council Network Security Administrator

شرح سمینار EC-council Network Security Administrator در سمینار EC-council Network Security Administrator به مباحث امنیتی با دید دفاعی نگاه می…

0
تماس با ما

chat_bubble_outlineنظرات

قوانین ثبت دیدگاه

  • دیدگاه های فینگلیش تایید نخواهند شد.
  • دیدگاه های نامرتبط به مطلب تایید نخواهد شد.
  • از درج دیدگاه های تکراری پرهیز نمایید.
  • امتیاز دادن به دوره فقط مخصوص دانشجویان دوره می باشد.

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

تماس با ما

امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
تماس با ما
638 بازدید 0 دیدگاه
دسته: کارگاه ها و سمینارها، ویژه دوران
اطلاعات تماس
  • خیابان بهشتی ، خیابان پاکستان ، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 266
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ

تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت