جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

پکیج تست نفوذ (سطح مقدماتی)

خانهویژه دورانکارگاه ها و سمینارهاپکیج تست نفوذ (سطح مقدماتی)
Beginner Penetration Testing
حالت مطالعه

نام انگلیسی دوره:Beginner Penetration Testing

طول دوره: 100 ساعت

طول هر جلسه: 5 ساعت

تعداد جلسات: 20 جلسه

نوع برگزاری: حضوری آنلاین

روز‌ و ساعت برگزاری: پنجشنبه و جمعه 14 الی 19

شهریه: 6.300.000 تومان

 

توضیحات دوره:

قبل از شروع، ابتدا باید به این سوال پاسخ دهیم که تست نفوذ چیست؟

تست نفوذ یک حمله سایبری شبیه‌سازی شده به سیستم‌ها و سامانه‌های مختلف جهت کشف و برسی آسیب‌پذیری‌های قابل بهره‌برداری است. این شبیه‌سازی به صورت قانونی بوده و تمامی تست‌ها در چهارچوب مشخص و تعیین شده انجام می‌شود.

تفاوت بین یک هکر یا مهاجم سایبری و یک متخصص تست نفوذ چیست؟

تنها تفاوت میان یک متخصص تست نفوذ و هکر‌ها یا مجرمان سایبری در فعالیت قانونی آنها است. در واقع، همان‌طور که ذکر شد، تمامی حمله‌های سایبری پیاده‌سازی شده توسط متخصصین تست‌نفوذ قانونی بوده و با اجازه کارفرما یا مالک سیستم‌ها و سامانه‌ها انجام می‌شود. در‌حالی‌که، هکر‌ها و مهاجمین سایبری بدون داشتن هیچ مجوزی و به صورت غیر‌قانونی اقدام به پیاده‌سازی حمله‌های سایبری می‌کنند.

کمپانی‌ها و موسسات آموزشی معتبر و مختلفی در سراسر دنیا اقدام به طراحی و برگزاری دوره‌های آموزشی تست نفوذ کرده‌اند. از جمله آنها می‌توان به EC-Council، Offensive Security، SANS، eLearn Security، و … اشاره کرد. تمامی این موسسات دوره‌های تست نفوذ را با کیفیت قابل قبولی به دانشجویان ارائه می‌دهند. اما به دلیل وجود تحریم‌ها و عدم دسترسی به منابع به‌روز و عدم وجود نمایندگی این موسسات در ایران، امکان برگزاری این دوره‌ها با کیفیت جهانی در ایران توسط هیچ موسسه‌ای وجود ندارد.

آکادمی دوران، یکی از برجسته‌ترین و برترین آکادمی‌های امنیت سایبری ایران با اطلاع از شرایط و عدم وجود زیر‌ساخت آموزشی مناسب جهت تربیت نیرو‌های متخصص، اقدام به طراحی و برگزاری دوره‌های امنیت سایبری منطبق با استاندارد‌ها و سر‌فصل‌های جهانی و جذب دانشجویان و اشتغال‎‌آفرینی در این زمینه کرده‌است.

دوره‌های تست‌نفوذ در سه سطح مقدماتی، پیشرفته و فوق پیشرفته در قالب پکیج، در اختیار دانش‌جویان قرار گرفته است. طراحی این پکیج‌ها با در نظر گرفتن استاندارد های بین‌المللی آموزش امنیت سایبری، تجربه متخصصین برجسته و با سابقه این حوزه، سر‌فصل‌های نوین و خروجی دانشجویان پس از اتمام دوره، در نظر گرفته شده‌است.

مخاطبین دوره:

  • تمامی دانشجویان علاقه‌مند به شروع فعالیت در حوزه تست نفوذ
  • تمامی دانشجویان علاقه‌مند به شروع فعالیت در حوزه  مرکز عملیات امنیت (SOC)

 

سر‌فصل‌های دوره:

  1. Prerequisites
    • Course Introduction
      • Course Structure and Strategy
      • Course Labs
      • Course Materials
      • Network Concept (Network Plus +Cisco CCNA)
  • Cyber Security Field
    • Cyber Security Introduction
    • Cyber Security Fields
    • Offensive Security!
    • Cyber Security Terms
      • CIA Triad
      • Cyber Attacks
        • Background of Cyber Attacks
        • Classification of Attacks
      • Information Warfare
    • Cyber Kill Chain Concepts
      • Cyber Kill Chain Methodology
      • Tactics, Techniques, and Procedures (TTPs)
      • Adversary Behavioral Identification
      • Indication of Compromise (IoCs)
    • Hacking Concepts
      • What is Hacking?
      • Who is Hacker?
      • Hacker Classes
      • Hacking Phases
        • Reconnaissance
        • Scanning
        • Gaining Access
        • Maintaining Access
        • Clearing Tracks
      • Ethical Hacking Concepts
        • What is Ethical Hacking?
        • Why Ethical Hacking?
        • Scope and Limitations
        • Ethical Hackers Skills
      • Information Security Controls
        • Information Assurance
        • Defense-in-Depth
        • What is Risk?
        • Risk Management
        • Cyber Threat Intelligence
        • Threat Modeling
        • Incident Management
        • Incident Handling and Response
        • Machine Learning and AI in Cyber Security
  • Linux Basics
    • Linux is Everything!
    • Linux Distributions
    • Linux Filesystem
    • Linux Terminal & Basic Commands
    • Resources
  • Penetration Testing Overview
    • Penetration Testing Introduction
    • Penetration Testing Standards
    • Penetration Testing Lifecycle
      • Engagement
      • Information Gathering
      • Footprinting and Scanning
      • Vulnerability Assessment
      • Exploitation
      • Reporting
  1. Penetration Testing
    • Information Gathering
      • Footprinting Concepts
      • OSINT Framework
      • Footprinting Techniques
        • Using Search Engines
        • Using Web Services
        • Using Social Engineering
        • Social Networking Sites
        • Website Footprinting
        • Whois
        • DNS Footprinting
        • Network Footprinting
        • Footprinting Countermeasures

 

  • Scanning
    • Network Scanning Concepts
    • Host Discovery
    • Port Scanning
    • Service Version Scanning
    • OS Fingerprinting
    • IDS and Firewall Challenges
    • Draw Network Diagrams
  • Enumeration
    • Enumeration Concepts
    • SNMP Enumeration
    • LDAP Enumeration
    • NTP and NFS Enumeration
    • SMTP and DNS Enumeration
    • Enumeration Countermeasures
  • Vulnerability Assessment
    • Vulnerability Assessment Concepts
    • Vulnerability Classification and Assessment Types
    • Vulnerability Assessment Solutions and Tools
    • Vulnerability Scanning Overview and Considerations
      • How Vulnerability Scanners Work?
      • Manual vs. Automated Scanning
      • Internet Scanning vs Internal Scanning
      • Authenticated vs Unauthenticated Scanning
    • Vulnerability Assessment Reports
  • System Attacks
    • System Hacking Concepts
    • Gaining Access
    • Escalation Privileges
    • Maintaining Access
    • Clearing Logs

 

  • Introduction to Buffer Overflows
    • X Architecture
      • Program Memory
      • CPU Registers
    • Sample Vulnerable Codes
    • Introduction to Debuggers
    • Navigating Code
    • Overflowing the Buffer
    • Exercises
  • Windows Buffer Overflows
    • Discovering Vulnerability
      • Fuzzing
    • Win Buffer Overflow Exploitation
      • DEP, ASLR, CFG
      • Replicating the Crash
      • Controlling EIP
      • Locating Space for Our Shellcode
      • Checking for Bad Characters
      • Redirecting the Execution Flow
      • Generating Shellcode
      • Getting a Shell
      • Improving the Exploit
  • Linux Buffer Overflows
    • DEP, ASLR, and Canaries
    • Replicating the Crash
    • Controlling EIP
    • Locating Space for Our Shellcode
    • Checking for Bad Characters
    • Finding a Return Address
    • Getting a Shell
  • Client-Side Microsoft Office Attacks
    • Macros
    • Object Linking and Embedding
    • Evading Protect View

 

  • Fixing Exploits
    • Overview and Consideration
    • Importing and Examining the Exploit
    • Cross-Compiling Exploit Code
    • Changing the Socket Information
    • Changing the Return Address
    • Changing the Payload
    • Changing the Overflow Buffer

 

  • Malwares
    • Malware Concepts
    • APT Concepts
    • Trojan Concepts
    • Virus Concepts
    • Worm Concepts
    • Fileless Malware Concepts
    • Countermeasures
  • AV Evasion
    • About AV
    • Methods of Detecting Malicious Code
      • Signature-Based Detection
      • Heuristic and Behavioral-Based Detection
    • Bypassing AV Detection
      • On-Disk Evasion
      • In-Memory Evasion
  • Port Redirection and Tunneling
    • Port Forwarding
      • RINETD
    • SSH Tunneling
      • SSH Local Port Forwarding
      • SSH Remote Port Forwarding
      • SSH Dynamic Port Forwarding
    • exe
    • NETSH
    • HTTP Tunneling Through Deep Packet Inspection
  • Network Attacks
    • Network Attacks and Sniffing Concepts
    • MAC Attacks
    • DHCP Attacks
    • ARP Poisoning
    • Spoofing Attacks
    • DNS Poisoning
    • Denial-of-Service
    • Session Hijacking
    • Wireless Networks
    • Countermeasures
    • Detection Techniques

 

  • Active Directory Pentest
    • Active Directory Enumeration
      • Traditional Approach
      • Modern Approach
      • Resolving Nested Groups
      • Currently Logged on Users
      • SPN Enumeration
    • Active Directory Authentication
      • NTLM Authentication
      • Kerberos Authentication
      • Cached Credential Storage and Retrieval
      • Service Account Attacks
      • Low and Slow Password Guessing
    • Active Directory Lateral Movement
      • Pass the Hash
      • Overpass the Hash
      • Pass the Ticket
      • Distributed Component Object Model
    • Active Directory Persistence
      • Golden Tickets
      • Domain Controller Synchronization

 

  • Social Engineering
    • Social Engineering Concepts
    • Social Engineering Techniques
    • Insider Threats
    • Impersonation on Social Networking Sites
    • Identify Threats
    • Countermeasures
  • Cryptography
    • Cryptography Concepts
    • Encryption Algorithms
    • Public Key Infrastructure (PKI)
    • Disk Encryption
    • Countermeasures

دوره های مرتبط

سمینار SCNP Security Certified Network Professional

سمینار SCNP Security Certified Network Professional

شرح سمینار SCNP Security Certified Network Professional سمینار SCNP Security Certified Network Professional بر روی تکنیک های مقابله، تحلیل ریسک…

سمینار EC council

سمینار EC-council Network Security Administrator

شرح سمینار EC-council Network Security Administrator در سمینار EC-council Network Security Administrator به مباحث امنیتی با دید دفاعی نگاه می…

سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا

سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا

شرح دوره سمینار توسعه فناوری بلاک چین در ایران با ظهور اینترنت اشیا سمینار توسعه فناوری بلاک چین در ایران…

دوره Advanced Threat Detection

دوره آموزش Advanced Threat Detection

شرح دوره Advanced Threat Detection در دوره Advanced Threat Detection روش‌های نوین تشخیص تهدیدات پیشرفته سایبری به صورت تئوری و…

chat_bubble_outlineنظرات

قوانین ثبت دیدگاه

  • دیدگاه های فینگلیش تایید نخواهند شد.
  • دیدگاه های نامرتبط به مطلب تایید نخواهد شد.
  • از درج دیدگاه های تکراری پرهیز نمایید.
  • امتیاز دادن به دوره فقط مخصوص دانشجویان دوره می باشد.

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت :

تماس با ما

امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
تماس با ما
1.24k بازدید 0 دیدگاه
دسته: کارگاه ها و سمینارها، ویژه دوران
اطلاعات تماس
  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 264 و 257 و 269
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

کمپ نوروز 1402 با تخفیف ویژه ( کلیک کنید)

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت