کاور
چهارشنبه ۱ مرداد ساعت ۰۸:۰۰

دوره فوق حرفه ای و جامع هک و امنیت

  • رایگان
  • آنلاین
  • تکنولوژی
امکان ثبت‌نام برای این رویداد وجود ندارد.

آنچه خواهید آموخت


 این دوره شامل راه ها و روش هايی می باشد که طی آن برنامه ها به نحوی طراحی می گردند که کارهايی فراتر از آنچه از آنها انتظار می رود را در جهت سياست ها و پروسه های امنيتی، انجام دهند. 


توانایی پس از گذراندن دوره


 

آشنائی با مفاهیم امنيت

آشنائی با مفاهيم نفوذ و نفوذپذيری

آشنایی با روشهای نفوذ

توانایی شناسایی هدف و انجام مراحل هک و نفوذ 

توانایی حمله به سیستم ها و انهدام و از دسترس خارج کردن و در دست گرفتن کنترل با دسترسی بالا سیستمها

توانایی رفع باگ و ایرادات امنیتی سیستم ها

توانایی انجام مراحل تست نفوذ به انواع سیستم های سایبری ( اعم از : سیستم عامل، هاست و سرور، شبکه ها و... )


سرفصل‌های وبینار



سناریوی کامل هک ویندوز ۱۰ و ساخت هات اسپات روی سیستم قربانی
 سناریو کامل هک ویندوز ۸ و باز کردن پورت روی فایروال سیستم قربانی
 سناریو کامل نفوذ به ویندوز ۷ و بازیابی فایل های حذف شده از سیستم قربانی
 سناریو کامل هک ویندوز ۷ با فایل pdf 
سناریوی کامل افزایش سطح دسترسی، سرقت توکن ها و تغییر مجوزهای دسترسی
سناریوی کامل دستکاری داده ها در شبکه های وایرلس با ترکیب روش های مختلف
 سناریوی هک ویندوز با فایل پاورپوینت و بالا بردن امنیت
 سناریوی کامل حملات pivoting
دور زدن تمام انواع آنتی ویروس
 آموزش روش های جمع آوری اطلاعات با ابزارهای مختلف
 آموزش اسکن آسیب پذیری با ابزار های مختلف
 اسکن آسیب پذیری با Nessuse  و آموزش patch کردن آسیب پذیریها
آموزش متاسپلویت
 معرفی انواع دسکتاپ در   meterpereter shell و نحوه کار با آن ها
 سناریوهای  انواع حملات به وب سایت
 سناریوهای انواع حملات پسورد آنلاین و آفلاین
 سناریوهای مختلف حملات مردی در میان
 سناریوهای شنود ترافیک‌های  https و http
سناریوهای انواع حملات به شبکه های وایرلس
 نفوذ به اکانت گوگل یاهو مایکروسافت و بالا بردن امنیت آنها
 نفوذ به اکانت توییتر فیس بوک اینستاگرام و بالا بردن امنیت آن
 نفوذ به اکانت تلگرام و بالا بردن امنیت آن
 نفوذ به سیستم عامل اندروید و افزایش امنیت
 معرفی انواع ویروس های کامپیوتری به صورت کامل و کرم ها
 جنگ تدافعی و جنگ تهاجمی
 بایند (  مخلوط کردن )  فایل مخرب با فایل های اجرایی
 قانون های اجتناب ناپذیر امنیت که باید رعایت کنیم
سناریو های حمله به سیستم عامل های لینوکسی
پیدا کردن صفحه ورود به مدیریت پنل های وب سایت
معرفی دوره امنیت CEH (هکر قانونمند)
آشنایی با شرکت های معتبر در حوزه امنیت و امنیت اطلاعات
آشنایی با تست نفوذ و انواع آن
روش های حرفه ای مهندسی اجتماعی
تست نفوذ با استفاده از سیستم عامل قدرتمند کالی لینوکس  PWK
OWAPS   و حملات معتبر آن
هکر قانونمند و اخلاقی:
{
1:  Introduction to Ethical Hacking
2:  Foot printing and Reconnaissance
3:  Scanning Networks
4:  Enumeration
5: Vulnerability Analysis
6:  System Hacking
7:  Malware Threats
8:  Evading IDS, Firewalls and Honeypots
9:  Sniffing
10:  Social Engineering
11:  Denial of Service
12:  Session Hijacking
13:  Hacking Web servers
14:  Hacking Web Applications
15:  SQL Injection
16:  Hacking Wireless Networks
17:  Hacking Mobile Platforms
18: IoT Hacking
19:  Cloud Computing
20:  Cryptography
}
 


مخاطبین


 

متخصصین فناوری اطلاعات
مدیران شبکه، متخصصین شبکه و امنیت شبکه
علاقمندان به دوره‌های امنیت
متخصصان امنیت
مدیران سایت
مدیران ارشد شبکه ها
کارشناسان IT و ICT
مهندسان و تکنسین های شاغل در اتاق های کنترل تأسیسات صنعتی و کارخانه ها
بانک ها، بیمه ها و مراکز مالی و اعتباری
دانشجویان رشته های فناوری اطلاعات و کامپیوتر
مسئولین نگهداری و پشتیبانی شبکه ها و سیستم ها
بانوان گرامی و تمامی افراد علاقه مند به مباحث هک و امنیت سایبری و ...


زمان بندی دوره


 

دوره حضوری: این دوره در 10 جلسه 2 روز در هفته و هرجلسه 5 ساعته ظهر برگزار می گردد (جمعا 50 ساعت)
شروع از 1 مردادماه تا 31مهر ماه 99

 فیلم و فایل هرجلسه برای شما در کانال دوره ارسال خواهد شد.


ارتباط با ما


 

 

 

آدرس محل برگزاری دوره حضوری غرب تهران: جنت آباد شمالی، بلوار انصارالمهدی عج، ضلع غربی مسجد انصارالمهدی عج، جنب داروخانه، آسانسور طبقه سوم

 

تلفن همراه : 09388754854

تلگرام: smartcorona2020@

مدرس دوره

حسام الدین زارعی
حسام الدین زارعی
کارشناس امنیت سایبری و مسئول انفورماتیک

کارشناس فناوری اطلاعات و کارشناس ارشد مهندسی نرم افزار، با بیش از 10 سال سابقه کاری و تخصصی در زمینه هک و امنیت سایبری، تست نفوذ و شناسایی مهاجم، طراح و برنامه نویسی و سئو سایت، آموزش (تدریس) ، مشاوره و کارهای اجرایی نموده ام و اکنون در بخش انفورماتیک مجموعه تربیت بدنی دانش پژوهان و همچنین مدیریت مجموعه کرونا هوشمند ( اسمارت کرونا ) مشغول به فعالیت می باشم.

برگزارکنندگان

شرکت تربیت بدنی دانش پژوهان جهان اسلام
شرکت تربیت بدنی دانش پژوهان جهان اسلام
مجموعه اسمارت کرونا
مجموعه اسمارت کرونا
موسسه فرهنگی شاتوت
موسسه فرهنگی شاتوت

سوالات متداول

پیش‌نیاز های علمی شرکت در این رویداد چیست؟
ندارد ( دوره بصورت صفر تا صد )
وسایل همراه و مورد نیاز در این رویداد چیست؟
لب تاپ و کاغذ و خودکار ( برای نوت برداری )
بلیت پرینت شود یا خیر؟
pdf یا تصویر بلیت به تلگرام مدرس ارسال نمایید.
آیا امکان پس دادن بلیت و عودت وجه وجود دارد؟
بله ( و برای آقایان با شرایط آمده در سیاست های عودت وجه مجموعه )
آیا امکان همکاری پس از گذراندن دوره وجود دارد؟
بله
آیا منابع آموزشی مورد نیاز در اختیار فراگیران قرار خواهد گرفت؟
بله، در طول دوره کلیه منابع آموزشی مورد نیاز در اختیار دانشجویان قرار خواهد گرفت.
چرا به این دوره نیاز داریم؟
یادگیری چگونگی نفوذ به سیستم ها به متخصصان امنیت کمک می کند تا قدرتمندترین فرآیندهای امنیتی را پیاده سازی کنند. مسئله مهمی که در اینجا باید مورد اشاره قرار گیرد این است که پیش بینی آسیب پذیری های امنیتی به اندازه کشف و اصلاح آنها اهمیت دارد. هرچقدر آگاهی بیشتری از روش های مورد استفاده نفوذگرها داشته باشیم، توانایی بیشتری نیز در حل وفصل پیشگیرانه مسائل و مشکلات احتمالی خواهیم داشت. در واقع امروزه از کارشناسان امنیت انتظار می رود که روش کاملا متفاوتی را برای دستیابی به وضعیت بهینه امنیتی سازمان خود در پیش بگیرند، به عبارتی دیگر بتوانند در سیستم های خودی نفوذ کنند. این به معنای برخورداری آنها از قابلیت های پویش، تست، نفوذ و ایمن سازی سیستم ها خواهد بود. در دوره آموزشی CEH پنج مرحله نفوذ قانونمند شامل شناسایی، سرشماری، دسترسی، حفظ دسترسی و پوشاندن مسیرها و نیز چگونگی نزدیک شدن به سیستم هدف و ورود موفق به آن به شرکت کنندگان آموزش داده می شود. با توجه به این توضیحات و تقاضای روزافزونی که برای افراد خبره و آموزش دیده در حوزه امنیت در بازار کار امروز وجود دارد، ضرورت شرکت در این دوره و دریافت گواهینامه معتبر و بین المللی آن به خوبی احساس می شود. دستیابی به مهارت های لازم برای شناسایی آسیب پذیری هایی با ریسک بالا، شناسایی آسیب پذیری هایی که ممکن است تشخیص آنها با نرم افزارهای پویش خودکار آسیب پذیری سخت یا ناممکن باشد، ارزیابی شدت اثرات بالقوه حملات بر کسب وکارها و عملیات ها و تست کردن توانایی مدافعان شبکه به منظور تشخیص حملات و پاسخ به آنها. همچنین به منظور انطباق با قوانین و مقررات، تست نفوذپذیری مداوم و سالیانه لازم و ضروری است.
شیوه ارزشیابی آزمون پایان دوره به چه صورت می باشد؟
عملی و چندگزینه ای
آیا به شرکت کنندگان مدرک معتبر اعطا می گردد؟
بله

زمان‌بندی کلی دوره

ماه اول (معارفه و آشنایی مقدماتی)
ماه دوم (متوسط)
ماه سوم (پیشرفته)
عنوانشروعپایان
بیان تئوری های مباحث هک و امنیت۱ مردادماه ۹۹ ۳۱ مردادماه ۹۹
عنوانشروعپایان
CEH v10 ، تست نفوذ، شناسایی مهاجم و ...۱ شهریورماه ۹۹۳۱ شهریورماه ۹۹
عنوانشروعپایان
انجام سناریوهای عملی در دو محیط مجازی و واقعی۱ مهرماه ۹۹۳۱ مهرماه ۹۹

برگزار‌کننده

آواتار

شرکت تربیت بدنی دانش پژوهان جهان اسلام ( بخش انفورماتیک )

شرکت دانش پژوهان جهان اسلام از سال 1388 در زمینه های آموزشی، فناوری اطلاعات، خلاقیت و کارآفرینی، اردوهای ورزشی، مشاوره و پرسش و پاسخ و ... فعالیت دارد.

رویداد های برگزارشده۷
رویداد های فعال۳
  • شروع: چهارشنبه ۱ مرداد ساعت ۰۸:۰۰
  • پایان: چهارشنبه ۳۰ مهر ساعت ۱۲:۰۰
این رویداد از سرویس وبینار ایوند استفاده می‌کند.

اشتراک‌گذاری رویداد

connectکانکت برای این رویداد فعال است