ضروريات هک اخلاقی (EHE)
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- اصول امنیت اطلاعات و هک اخلاقی
- تهدیدات و آسیبپذیریهای امنیت اطلاعات، انواع بدافزارها و ارزیابی آسیبپذیریها
- حملات در سطح شبکه شامل حملات شنود کردن، حملات انکار سرویس و سرقت سشن و اقدامات متقابل در برابر آنها
- حملات در سطح اپلیکیشن شامل اکسپلویت کردن وبسرور، حملات OWASP top10 و SQL injection و اقدامات متقابل در برابر آنها
توضیحات دوره
ضروريات هک اخلاقی یک دوره مقدماتی در زمینه امنیت سایبری است که اصول هک اخلاقی و تست نفوذ را پوشش میدهد و یادگیرندگان را برای ورود به حرفهای در امنیت سایبری آماده میکند. این دوره به یادگیرندگان مفاهیم امنیت کامپیوتر و شبکه شامل تهدیدات و آسیبپذیریها، کرک کردن پسورد، حملات وب اپلیکیشن، حملات IoT و OT، رایانش ابری، اصول تست نفوذ و موارد بیشتر را معرفی میکند.
این دوره تجربه عملی و کاربردی به یادگیرندگان ارائه میدهد تا مهارتهای لازم برای آینده در حوزه امنیت سایبری را کسب کنند.
یادگیرندگان دارای گواهینامه EHE یک راه رسمی برای شناسایی را در رزومه خود خواهند داشت و میتوانند تخصص و مهارتهای خود را به کارفرمایان آینده نشان دهند. این مهارت باعث افزایش امکانات شغلی، دستمزدهای بالاتر و رضایت شغلی بیشتر خواهد شد.
ضروريات هک اخلاقی (EHE)
-
مقدمه دوره 6:54
-
مقدمه 1:28
-
درک نیاز به امنیت 2:56
-
درک عناصر امنیت اطلاعات 2:08
-
درک مثلث امنیت، قابلیت و کاربردپذیری 4:17
-
درک اهداف، مقاصد و انگیزههای حملات امنیت اطلاعات 2:42
-
بررسی طبقهبندی حملات 5:36
-
بررسی بردارهای حمله امنیت اطلاعات 8:15
-
بررسی قوانین و مقررات مختلف امنیت اطلاعات 20:32
-
مقدمه 1:39
-
درک متدولوژی زنجیره کشتار سایبری 4:22
-
درک تاکتیکها، تکنیکها و رویهها (TTPs) 4:53
-
بررسی نشانگرهای نفوذ (IoCs) 4:00
-
بررسی مفاهیم هک و کلاسهای هکر 10:04
-
درک فازهای مختلف چرخه هک 5:22
-
درک مفاهیم هک اخلاقی و حوزه آن 20:24
-
بررسی ابزارهای هک اخلاقی 7:34
-
مقدمه 1:49
-
درک تهدید و منابع تهدید 8:40
-
درک بدافزار و تکنیکهای رایج که مهاجمان برای توزیع بدافزار در وب استفاده میکنند 18:00
-
بررسی انواع مختلف بدافزارها و اقدمات متقابل در برابر بدافزارها 1:16:46
-
درک آسیبپذیری و طبقهبندی آسیبپذیری 17:22
-
درک چرخه عمر ارزیابی آسیبپذیری و مدیریت آسیبپذیری 21:03
-
درک ابزارهای ارزیابی آسیبپذیری و اکسپلویت کردن از آسیبپذیری 7:57
-
مقدمه 1:35
-
درک کرک کردن پسورد و پیچیدگی پسورد 3:35
-
درک احراز هویت مایکروسافت 2:45
-
درک انواع مختلف حملات پسورد 20:01
-
ویدئوی 4.5 - بررسی ابزارهای کرک کردن پسورد 1:43
-
ویدئوی 4.6 - درک اقدمات متقابل در برابر حملات پسورد 9:56
-
ویدئوی 5.1 - مقدمه 1:26
-
ویدئوی 5.2 - درک مفاهیم مهندسی اجتماعی 20:19
-
ویدئوی 5.3 - درک تکنیکهای مختلف مهندسی اجتماعی 17:30
-
ویدئوی 5.4 - درک تهدیدات داخلی 10:40
-
ویدئوی 5.5 - درک سرقت هویت 5:28
-
ویدئوی 5.6 - درک مهندسی اجتماعی مختلف، تهدیدات داخلی و اقدمات متقابل در برابر سرقت هویت 15:59
-
ویدئوی 6.1 - مقدمه 1:41
-
ویدئوی 6.2 - درک شنود پکت و انواع شنود 13:27
-
ویدئوی 6.3 - درک تکنیکها و ابزارهای مختلف شنود 12:10
-
ویدئوی 6.4 - درک اقدمات متقابل مختلف در برابر شنود 6:51
-
ویدئوی 6.5 - بررسی انواع مختلف حملات DoS و DDoS 10:41
-
ویدئوی 6.6 - درک ابزارهای مختلف حمله DoS و DDoS 3:02
-
ویدئوی 6.7 - درک اقدمات متقابل مختلف در برابر حمله DoS و DDoS و ابزارهای حفاظت 2:39
-
ویدئوی 6.8 - بررسی سرقت سشن و انواع سرقت سشن 6:33
-
ویدئوی 6.9 - درک ابزارها و اقدمات متقابل مختلف در برابر سرقت سشن 5:15
-
ویدئوی 7.1 - مقدمه 2:02
-
ویدئوی 7.2 - درک مفاهیم و حملات وبسرور 34:15
-
ویدئوی 7.3 - درک ابزارها و اقدمات متقابل در برابر حملات وبسرور 4:28
-
ویدئوی 7.4 - بررسی معماری وب اپلیکیشن و استک آسیبپذیری 12:43
-
ویدئوی 7.5 - درک تهدیدات و حملات مختلف وب اپلیکیشن 13:17
-
ویدئوی 7.6 - درک ابزارها و اقدمات متقابل در برابر حملات مختلف وب اپلیکیشن 7:02
-
ویدئوی 7.7 - بررسی انواع حملات مختلف SQL Injection 24:29
-
ویدئوی 7.8 - درک ابزارهای مختلف SQL Injection 2:30
-
ویدئوی 7.9 - درک اقدمات متقابل در برابر حملات مختلف SQL Injection 4:23
-
ویدئوی 8.1 - مقدمه 1:21
-
ویدئوی 8.2 - بررسی اصطلاحات وایرلس 6:27
-
ویدئوی 8.3 - بررسی الگوریتمهای رمزنگاری وایرلس 9:32
-
ویدئوی 8.4 - درک تکنیکهای خاص حمله به شبکههای وایرلس 20:06
-
ویدئوی 8.5 - بررسی ابزارهای مختلف حمله به شبکههای وایرلس 6:49
-
ویدئوی 8.6 - درک تکنیکهای حمله بلوتوث 13:13
-
ویدئوی 8.7 - بررسی اقدمات متقابل مختلف در برابر حملات وایرلس 4:24
-
ویدئوی 8.8 - بررسی ابزارهای امنیت مختلف برای وایرلس 2:25
-
ویدئوی 9.1 - مقدمه 2:02
-
ویدئوی 9.2 - درک آناتومی حمله موبایل 9:50
-
ویدئوی 9.3 - درک بردارهای حمله پلتفرم موبایل 4:02
-
ویدئوی 9.4 - درک آسیبپذیریهای پلتفرم موبایل 20:19
-
ویدئوی 9.5 - درک مدیریت دستگاه موبایل 7:16
-
ویدئوی 9.6 - بررسی راهنماهای امنیت موبایل و ابزارهای امنیتی 6:19
-
ویدئوی 10.1 - مقدمه 1:57
-
ویدئوی 10.2 - درک مفاهیم IoT 9:35
-
ویدئوی 10.3 - درک حملات IoT و ابزارهای حمله IoT 32:46
-
ویدئوی 10.4 - بررسی اقدمات متقابل در برابر حمله IoT و ابزارهای امنیتی 4:41
-
ویدئوی 10.5 - درک مفاهیم OT 18:17
-
ویدئوی 10.6 - درک حملات OT و ابزارهای حمله OT 24:25
-
ویدئوی 10.7 - بررسی اقدمات متقابل در برابر حمله OT و ابزارهای امنیتی 4:55
-
ویدئوی 11.1 - مقدمه 1:13
-
ویدئوی 11.2 - درک مفاهیم رایانش ابری 22:33
-
ویدئوی 11.3 - بررسی فناوری کانتینر 23:03
-
ویدئوی 11.4 - درک تهدیدات رایانش ابری 18:10
-
ویدئوی 11.5 - بررسی ابزارها و حملات ابری 9:27
-
ویدئوی 11.6 - درک اقدمات متقابل در برابر حمله ابری 9:16
-
ویدئوی 11.7 - بررسی ابزارهای امنیتی مختلف رایانش ابری 1:36
-
ویدئوی 12.1 - مقدمه 1:34
-
ویدئوی 12.2 - درک تست نفوذ و مزایای آن 8:38
-
ویدئوی 12.3 - درک انواع تست نفوذ 6:45
-
ویدئوی 12.4 - درک فازهای تست نفوذ 5:59
-
ویدئوی 12.5 - بررسی متدولوژیهای تست نفوذ 1:59
-
ویدئوی 12.6 - بررسی راهنماها و توصیهها برای تست نفوذ 58:39
-
ویدئوی 12.7 - درک ریسکهای مرتبط با تست نفوذ 8:11
مشخصات آموزش
ضروريات هک اخلاقی (EHE)
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:مقدماتی
- تعداد درس:89
- مدت زمان :15:30:52
- حجم :2.07GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy