جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرصت های شغلی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
 
  • 02143585
  • academy@douran.com
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • بلاگ
  • گروه دوران
آکادمی دوران
0
ورود و ثبت نام
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام

دوره SANS SEC 504

خانهامنیتSANSدوره SANS SEC 504
دوره SANS SEC 504
حالت مطالعه

دوره SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling

اینترنت مملو از ابزارهای قدرتمند هک می باشد که  افراد با افکار مخرب است که از آنها بسیار استفاده می کنید. اگر سازمان شما یک اتصال اینترنتی یا یک یا دو کارمند ناراضی داشته باشد  سیستم های رایانه ای شما قطعا مورد حمله قرار می گیرند.  مهاجمان  سیستم های شما را هدف قرار می دهند. شما به عنوان یک مدیر یا کارشناس شبکه یا امنیت ، ضروری است که ما این ابزارها و تکنیک های هک را یاد بگیرد .این دوره شما را قادر می سازد تا با استفاده دقیق تاکتیکها و راهکارهای آنها را بشناسید،وتجارب مفیدی در یافتن آسیب پذیری های امنیتی و کشف مزاحمت ها، کسب کنید این دوره  یک برنامه جامع رسیدگی به حوادث را برای شما فراهم می کند.

از ویژگی‌های این دوره می‌توان گفت به جای صرف وقت برای آموزش چند ترفند حمله هکری، فرایند گام به گام و آزمایش شده برای پاسخ به حوادث رایانه ای ، و شرح مفصلی در مورد چگونگی تضعیف حمله مهاجمین سیستم ها آموزش داده می شود.  علاوه بر این ،در این دوره به بررسی موضوعات حقوقی مرتبط با پاسخ به حملات رایانه ای ، از جمله نظارت بر کارکنان ، کار با اجرای قانون و رسیدگی به شواهد می پردازیم.  در نهایت، دانش آموزان در کارگاه عملی که درآن اسکن سیستم ، بهره برداری و دفاعی از سیستم متمرکز است شرکت خواهند کرد. این کارگاه به شما امکان می دهد قبل  از اینکه مهاجمان آسیب پذیرای های سیستم های شما رو کشف کنند انجام دهند، شما آیسب پذیری ها را شناسایی و رفع نمایید.

اهداف دوره SANS SEC 504

  • چگونه به بهترین شکل ممکن نقض امنیتی موجود  را رفع کنیم.
  • با روش گام به گامی که توسط بسیاری از مهاجمان رایانه ای استفاده می شود آشنا شوید
  • آشنایی دفاع فعال و واکنش پذیر برای هر مرحله از حمله رایانه
  • آشنایی با نحوه شناسایی حملات و سازش های فعال
  • آشنایی با آخرین بردارهای حمله رایانه و نحوه جلوگیری از آنها
  • چگونه مهار حملات
  • چگونگی اطمینان از عدم بازگشت مهاجمان
  • چگونگی نحوه بازیابی سیستم ها  پس از حملات
  • نحوه آشنایی و استفاده از ابزارها و تکنیک های هکرها
  • شناخت استراتژی ها و ابزارهای تشخیص هر نوع حمله
  • آشنایی با حملات و دفاع برای ویندوز ، UNIX ، سوئیچ ها ، روتر و سایر سیستم ها
  • آشنایی با آسیب پذیری ها ، حملات و دفاع ها در سطح برنامه
  • نحوه تعریف یک پروسه رسیدگی به حادثه را توسعه داد و تیمی را برای نبرد آماده کرد
  • آشنایی با مسائل حقوقی در رسیدگی به حادثه

پیش نیاز دوره SANS SEC 504

  • +Network
  • Security+ یا SANS 401

مخاطبین دوره

  • کارشناسان شبکه
  • مدیران شبکه
  • کارشناسان امنیت
  • علاقمندان به حوزه امنیت شبکه
  • کارشناسان شبکه های لینوکسی

مزایای دوره

  • ارائه مدرک معتبر
  • برگزاری دوره ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره ها
  • تخفیف جهت حضور در دوره های بعدی
  • دريافت مدرک بين المللی مرتبط

سرفصل دوره

SEC504.1: Incident Handling Step-by-Step and Computer Crime Investigation

Topics

Preparation

  • Building an incident response kit
  • Identifying your core incident response team
  • Instrumentation of the site and system

 

Identification

 

  • Signs of an incident
  • First steps
  • Chain of custody
  • Detecting and reacting to insider threats

 

Containment

 

  • Documentation strategies: video and audio
  • Containment and quarantine
  • Pull the network cable, switch and site
  • Identifying and isolating the trust model

 

Eradication

 

  • Evaluating whether a backup is compromised
  • Total rebuild of the Operating System
  • Moving to a new architecture

Recovery

 

  • Who makes the determination to return to production?
  • Monitoring to system
  • Expect an increase in attacks

Special Actions for Responding to Different Types of Incidents

 

  • Espionage
  • Inappropriate use

Incident Record-keeping

 

  • Pre-built forms
  • Legal acceptability

 

Incident Follow-up

 

  • Lessons learned meeting
  • Changes in process for the future

  SEC504.2: Computer and Network Hacker Exploits – Part 1

Topics

Reconnaissance

  • What does your network reveal?
  • Are you leaking too much information?
  • Using forward and reverse Whois lookups, ARIN, RIPE, and APNIC
  • Domain Name System harvesting
  • Data gathering from job postings, websites, and government databases
  • Recon-ing
  • Pushpin
  • Identifying publicly compromised accounts
  • Maltego
  • FOCA for metadata analysis
  • Aggregate OSINT data collection with SpiderFoot

Scanning

  • Locating and attacking personal and enterprise Wi-Fi
  • Identifying and exploiting proprietary wireless systems
  • Rubber Duckie attacks to steal Wi-Fi profiles
  • War dialing with War-VOX for renegade modems and unsecure phones
  • Port scanning: Traditional, stealth, and blind scanning
  • Active and passive operating system fingerprinting
  • Determining firewall filtering rules
  • Vulnerability scanning using Nessus and other tools
  • Distributing scanning using cloud agents for blacklist evasion

Intrusion Detection System (IDS) Evasion

  • Foiling IDS at the network level
  • Foiling IDS at the application level: Exploiting the rich syntax of computer languages
  • Web Attack IDS evasion tactics
  • Bypassing IDS/IPS with TCP obfuscation techniques

Enumerating Windows Active Directory Targets

  • Windows Active Directory domain enumeration with BloodHound, SharpView
  • Windows Command and Control with PowerShell Empire
  • Operating system bridging from Linux to Windows targets
  • Defending against SMB attacks with sophisticated Windows networking features

  SEC504.3: Computer and Network Hacker Exploits – Part 2

Topics

Physical-layer Attacks

  • Clandestine exploitation of exposed USB ports
  • Simple network impersonation for credential recovery
  • Hijacking password libraries with cold boot recovery tools

Gathering and Parsing Packets

  • Active sniffing: ARP cache poisoning and DNS injection
  • Bettercap
  • Responder
  • LLMNR poisoning
  • WPAD attacks
  • DNS cache poisoning: Redirecting traffic on the Internet
  • Using and abusing Netcat, including backdoors and insidious relays
  • IP address spoofing variations
  • Encryption dodging and downgrade attacks

Operating System and Application-level Attacks

  • Buffer overflows in-depth
  • The Metasploit exploitation framework
  • AV and application whitelisting bypass techniques

Netcat: The Attacker’s Best Friend

  • Transferring files, creating backdoors, and shoveling shell
  • Netcat relays to obscure the source of an attack
  • Replay attacks

Endpoint Security Bypass

  • How attackers use creative office document macro attacks
  • Detection bypass with Veil, Magic Unicorn
  • Putting PowerShell to work as an attack tool
  • AV evasion with Ghostwriting
  • Attack tool transfiguration with native binaries

  SEC504.4: Computer and Network Hacker Exploits – Part 3

Topics

Password Cracking

  • Password cracking with John the Ripper
  • Hashcat mask attacks
  • Modern Windows Pass-the-Hash attacks
  • Rainbow Tables
  • Password guessing and spraying attacks

Web Application Attacks

  • Account harvesting
  • SQL Injection: Manipulating back-end databases
  • Session cloning: Grabbing other users’ web sessions
  • Cross-site scripting

Denial-of-Service Attacks

  • Distributed Denial of Service: Pulsing zombies and reflected attacks
  • Local Denial of Service

  SEC504.5: Computer and Network Hacker Exploits – Part 4

Topics

Maintaining Access

  • Backdoors: Using Poison Ivy, VNC, Ghost RAT, and other popular beasts
  • Trojan horse backdoors: A nasty combo
  • Rootkits: Substituting binary executables with nasty variations
  • Kernel-level Rootkits: Attacking the heart of the Operating System (Rooty, Avatar, and Alureon)

Covering the Tracks

  • File and directory camouflage and hiding
  • Log file editing on Windows and Unix
  • Accounting entry editing: UTMP, WTMP, shell histories, etc.
  • Covert channels over HTTP, ICMP, TCP, and other protocols
  • Sniffing backdoors and how they can really mess up your investigations unless you are aware of them
  • Steganography: Hiding data in images, music, binaries, or any other file type
  • Memory analysis of an attack

Putting It All Together

  • Specific scenarios showing how attackers use a variety of tools together
  • Analyzing scenarios based on real-world attacks
  • Learning from the mistakes of other organizations
  • Where to go for the latest attack info and trends

  SEC504.6: Hacker Tools Workshop

Topics

Hands-on Analysis

  • Nmap port scanner
  • Nessus vulnerability scanner
  • Network mapping
  • Netcat: File transfer, backdoors, and relays
  • Microsoft Windows network enumeration and attack
  • More Metasploit
  • Exploitation using built in OS commands
  • Privilege escalation
  • Advanced pivoting techniques

1

تأمین امنیت زیرساختها کار پیچیده ای برای متعادل کردن نیازهای تجاری در برابر خطرات امنیتی است. با کشف نقاط ضعف امنیتی جدید تقریباً بطور روزانه، همیشه امکان نفوذ وجود دارد.

علاوه بر مزاحمت های آنلاین، حوادث فیزیکی مانند آتش سوزی، سیل و جرم، همگی نیاز به یک روش بی نقص برای رویارویی با حادثه دارند تا بتوانند سیستم ها و خدمات را به سرعت به صورت آنلاین بازگردند.

قسمت اول این بخش درسی به بررسی مدل گام به گام ارزشمند رویارویی می پردازد، که از طریق یک پروسه منتخب با کمک افراد خبره در مدیریت حادثه از شرکتها، ادارات دولتی و مؤسسات آموزشی مختلف ایجاد شده اند و موثر بودن آن در صدها سازمان اثبات شده است. این بخش به گونه ای طراحی شده است که دانش آموزان بتوانند آشنایی کاملی با فرآیند رسیدگی به حادثه را با استفاده از شش مرحله (آماده سازی، شناسایی، مهار، ریشه کن سازی، بهبودی و آموخته های بدست آمده) که باید برای آمادگی و مقابله با یک حادثه رایانه ای دنبال شود، به دانشجویان ارائه دهند.

قسمت دوم این بخش به بررسی مطالعه های موردی می پردازد تا بفهمد در شناسایی مهاجمین رایانه چه کاری مفید و چه کاری غیر مفید است. در این بخش اطلاعات ارزشمندی درمورد اقداماتی که مدیر سیستم می تواند برای افزایش شانس تعقیب و محاکمه ی متجاوزان انجام دهد، ارائه می شود.

2

نشت اطلاعات به ظاهر بی ضرر از شبکه شما می تواند سرنخ مورد نیاز یک مهاجم را فراهم کند تا سیستم های شما را بطور گسترده ای باز کند. این بخش از دوره ها شامل جزئیات مربوط به شناسایی و اسکن است که دو مرحله اول در بسیاری از حملات رایانه ای هستند.

شبکه های شما مقدار زیادی از اطلاعات را برای مهاجمان بالقوه فاش می کند. مهاجمان علاوه بر اینکه به دنبال نشت اطلاعات و اطلاعات متن باز (OSINT) هستند، اسکن های مفصّلی از سیستم ها را نیز انجام می دهند، و برای باز کردن سد دفاعی شما، از رخنه ها استفاده می کنند.

آنها برای وارد شدن به شبکه شما، اهدافی مانند سیستم های ضعیف DMZ و سیستم عامل های کلید در دست، مودم های نا امن یا سیستم های بی سیم و آسیب پذیر Wi-Fi را مشخص می کنند. مهاجمان به طور فزاینده ای از تکنیک های اسکن کننده انحرافی برای هدف قرار دادن سیستم های در دسترس عمومی و داخلی استفاده می کنند و به دنبال فرصت هایی هستند تا سیاست های امنیتی به ظاهر ایمن که برای محافظت از سیستم ها طراحی شده اند را دستکاری کنند.

یکی دیگر از مناطق بسیار شدید در حملات رایانه ای، شامل اسکن دقیق و بازجویی از دامنه های Active Directory Windows، و شناسایی و دستکاری سیاست های پیکربندی به نفع خودشان است.

اگر مهارت لازم برای درک دقیق این مراحل مهم حمله را نداشته باشید، نمی توانید از شبکه خود محافظت کنید. دانش پژوهانی که این دوره را می گذرانند و مطالب را فرا می گیرند، این حملات و دفاع های مرتبط را درک خواهند کرد. ضروری است که قبل از استفاده از این ابزارها و تکنیک ها در سیستم های سازمان خود، مجوز کتبی از اختیارات مناسب را از طرف سازمان خود اخذ کنید. شما همچنین تیم های عملیات شبکه و رایانه خود را در جریان قرار دهید.

3

مهاجمان رایانه ای در حال از هم پاشی شبکه ها و سیستم های ما را به روش های جدید هستند، در حالی که دائما تکنیک های خود را بهبود می بخشند. این بخش از دوره، گام سوم بسیاری از حملات هکرها را شامل می شود: دسترسی پیدا کردن.

مهاجمان برای تصاحب سیستم ها از سطح شبکه تا سطح برنامه، از استراتژی های مختلفی استفاده می کنند. در این بخش حملات را به صورت عمیق، از جزئیات سرریز بافر و تکنیک های مشترک سوء استفاده از نرم افزار تا آخرین هایجک های پروتکل های ظاهراً ایمن، در بر می گیرد.

علاوه بر این، شما در اجرای اسنیفرها، سوءاستفاده از آسیب پذیری های رایج شبکه ویندوز، استفاده از ابزارهای معمول برای کارآمد کردن داده ها و دور زدن ابزارهای پایانی امنیت سیستم عامل میزبان، تجربه عملی خواهید داشت.

مدیران چنانچه بخواهند به طور مؤثر از این تهاجم ها دفاع کنند، باید توجه بیشتری به نحوه عملکرد حملات و پدافندهای مرتبط با آنها داشته باشند. برای هر حمله، این دوره آسیب پذیری، چگونگی سوء استفاده از ابزارهای مختلف، امضای حمله و نحوه مقاوم سازی سیستم یا برنامه در برابر حمله را توضیح می دهد. دانش آموزانی که فرم اخلاق را امضا می کنند، یک درایو USB حاوی ابزارهای حمله ای که در کلاس بررسی می شوند، دریافت می کنند.

ضروری است که قبل از استفاده از این ابزارها و تکنیک ها در سیستم های سازمان خود، مجوز کتبی از اختیارات مناسب را از طرف سازمان خود اخذ کنید. همچنین تیم های عملیات شبکه و رایانه خود را در جریان قرار دهید.

4

این بخش از دوره با پوشش یکی از تکنیک های مورد علاقه مهاجمین برای به خطر انداختن سیستم ها آغاز می شود: حملات رمز عبور. ما تکنیک های حمله چندگانه اعمال شده در برابر ذخیره و انتخاب رمز عبور، از جمله حدس زدن رمز عبور و حملات اسپری، شکستن رمز عبور و تکنیک های مدرن بازیابی ماسک پسورد را تجزیه و تحلیل خواهیم کرد.

سپس این دوره به یک منطقه مهم دیگر که اغلب توسط مهاجمان مورد سوء استفاده قرار می گیرد تبدیل می شود: برنامه های وب. از آنجا که اکثر برنامه های کاربردی وب سایت های داخلی، امنیت نرم افزارهای تجاری را به دست نمی آورند، مهاجمان این اهداف با استفاده از تزریق SQL، اسکریپت درون سایت، سشن کلونینگ و انواع مکانیسم های دیگر که به تفصیل مورد بحث قرار گرفته اند، سوء استفاده می کنند.

این دوره همچنین یک طبقه بندی از رباتها و حملات بدافزارها، از جمله حملات رمزگذاری و رمزنگاری امروزی را ارائه می دهد. ما روز را با نگاهی به حملات تند و مخرب محروم سازی از سرویس، تمام میکنیم و نشان می دهیم که چگونه مهاجمان می توانند خدمات را متوقف کرده یا منابع خروجی را متوقف کنند، و همچنین آنچه را که شما باید برای جلوگیری از اعمال ناپسند آنها انجام دهید.

هنگامی که افراد متجاوز به یک سیستم دسترسی پیدا کردند، می خواهند این دسترسی را حفظ کنند، و مانع آگاهی مدیران سیستم و پرسنل امنیتی از حضور آنها شوند. برای اینکه شما را فریب دهیم، مهاجمان ابزارهای پشتیبان را نصب می کنند و نرم افزارهای موجود را روی یک سیستم دستکاری می کنند تا دسترسی به دستگاه را طبق شرایط خود حفظ کنند.

برای اینکه شما را فریب دهیم، مهاجمان ابزارهای پشتیبان را نصب می کنند و نرم افزارهای موجود را روی یک سیستم دستکاری می کنند تا دسترسی به دستگاه را طبق شرایط خود حفظ کنند. برای دفاع در برابر این حملات، باید بدانید که چگونه مهاجمین سیستم را تغییر می دهند تا نکات ظریف مرتبط با سازش سیستم را کشف کنند. این دوره شما را با درک و ابزار لازم برای دفاع در برابر دسترسی مهاجمان و پوشش مسیرهای آنها، آماده می کند.

 ضروری است که قبل از استفاده از این ابزارها و تکنیک ها در سیستم های سازمان خود، مجوز کتبی از اختیارات مناسب را از طرف سازمان خود اخذ کنید. شما همچنین تیم های عملیات شبکه و رایانه خود را در جریان قرار دهید.

5

این بخش از دوره گام چهارم و پنجم بسیاری از حملات هکرها را در بر می گیرد: حفظ دسترسی و پوشش ردپایشان. مهاجمان رایانه ای درهای پشتی نصب می کنند، روت کیت ها را اعمال می کنند، و حتی گاهی اوقات شالوده را نیز برای پنهان کردن اعمال ناپسند خود دستکاری می کنند. در این دوره، ما متداول ترین نمونه های کد مخرب را مورد تجزیه و تحلیل قرار داده و روند آینده در بدافزارهای طراحی شده برای مبهم سازی حضور مهاجمان را مورد بررسی قرار میدهیم.

مهاجمان همچنین با پنهان کردن پوشه ها، اسنیفرها، استفاده از شبکه و فرآیندهای فعال، مسیرهای خود را پنهان کنند. علاوه بر این، آنها پروتکل های پیچیده شبکه را برای فرار از سیستم های شکار تهدید و جلوگیری از تحقیقات، دستکاری می کنند. سرانجام، مهاجمان غالباً لاگ های سیستم را بر روی سیستمهای یونیکس و ویندوز تغییر می دهند، و تمام اینها تلاشی است برای اینکه سیستم به خطر افتاده نرمال به نظر برسد. این دوره ابزارها و تکنیک های لازم برای تشخیص و پاسخ به این فعالیت ها را در رایانه و شبکه به شما ارائه می دهد.

ضروری است که قبل از استفاده از این ابزارها و تکنیک ها در سیستم های سازمان خود، مجوز کتبی از اختیارات مناسب را از طرف سازمان خود اخذ کنید. شما همچنین تیم های عملیات شبکه و رایانه خود را در جریان قرار دهید.

6

با گذشت سالها، صنعت امنیت در متوقف کردن هکرها باهوش تر و مؤثرتر شده است. متأسفانه، ابزارهای هکر در حال هوشمند تر و پیچیده تر شدن هستند. یکی از موثرترین روش ها برای متوقف کردن دشمن، در واقع آزمایش محیط با همان ابزارها و تاکتیک هایی است که ممکن است یک مهاجم علیه شما استفاده کند.

این کارگاه به شما امکان می دهد تا آنچه را که طی یک هفته گذشته آموخته اید، عملی کنید. شما به یکی از خصمانه ترین شبکه های روی زمین متصل خواهید شد. این شبکه، اینترنت را شبیه سازی می کند و به دانش آموزان امکان می دهد حملات واقعی را علیه ماشین های زنده امتحان کنند و یاد بگیرند که چگونه از این حملات محافظت کنند. این کارگاه، آموزش کلاس را که دانش آموزان قبلاً دریافت کرده اند را تکمیل می کند و به آنها وسایل حمله و زمان پرواز را می دهد تا بتوانند نحوه کار را بهتر درک کنند. مربی آنها راهنمایی می کند که دقیقاً چه اتفاقی مرتبط با بهره برداری و اقدامات دفاعی در حال رخ دادن است. از آنجا که دانش پژوهان روی بهره برداری های مختلف کار می کنند و به آنها تسلط پیدا می کنند، محیط به طور فزاینده ای دشوار تر می شود، بنابراین دانش پژوهان باید به مهارت های بیشتری تسلط پیدا کنند.

علاوه بر این، دانشجویان می توانند در رویداد Capture-the-Flag در ورکشاپ شرکت کنند. با نفوذ به سیستم ها، کشف نقص های ظریف و با استفاده از تکنیک های حل پازل، می توانید مهارت هایی که در طول هفته ایجاد کرده اید را در این مسابقه جذاب آزمایش کنید. برندگان Capture-the-Flag برنده سکه چالشی SEC504 خواهند شد.

 

دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهره گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبرارائه می‌شود.

دوره های مرتبط

دوره CSCU

دوره CSCU

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
300,000 تومان
دوره برنامه نویسی امن ECSP

دوره برنامه نویسی امن ECSP

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,400,000 تومان
دوره ECSA

دوره ECSA

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,600,000 تومان
دوره F5 Configuring BIG-IP APM

دوره F5 Configuring BIG-IP APM

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
3,100,000 تومان

chat_bubble_outlineنظرات

قوانین ثبت دیدگاه

  • دیدگاه های فینگلیش تایید نخواهند شد.
  • دیدگاه های نامرتبط به مطلب تایید نخواهد شد.
  • از درج دیدگاه های تکراری پرهیز نمایید.
  • امتیاز دادن به دوره فقط مخصوص دانشجویان دوره می باشد.

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد.

قیمت :

1,700,000 تومان

افزودن به علاقه مندی
امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
1,700,000 تومان
تعداد دانشجو : 0
نوع دوره: حضوری (آکادمی دوران)
پیش نیاز: Network+ Security+ یا SANS 40
زبان: فارسی
40 ساعت
گواهینامه معتبر دوران آکادمی، گواهی نامه افتا
1.15k بازدید 0 دیدگاه
گروه مدرسین آکادمی
گروه مدرسین آکادمی
آکادمی دوران

آکادمی دوران تشکیل شده از اساتیدی است که همواره در پروژه های بزرگ مشغول فعالیت هستند.

دسته: SANS، امنیت
اطلاعات تماس
  • خیابان خرمشهر، خیابان صابونچی کوچه ایازی، پلاک 62
  • 02143585 داخلی 266
  • 02143585555
  • academy@douran.com
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش

تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت