دوره CEH

  • آنلاین
    دوره CEH v.12
    قیمت 3,850,000 تومان
    مدت زمان(ساعت) 48
    برنامه شنبه، سه‌شنبه 18 الی 22
    تاریخ شروع شنبه، 19 آبان 1403

    اساتید

    مهندس امیرحسین بابایی

معرفی دوره CEH v12

دوره CEH یا هکر قانونمند، یک دوره پیش‌نیاز و یکی از معروف‌ترین و معتبرترین دوره‌های آموزش هک است. اگر به هک و تست نفوذ علاقه دارید، حتما نام این دوره به گوش‌تان خورده است. در دوره CEH، تمام مباحث مهم هک قانونمند، از هک شبکه و وایرلس گرفته تا هک وب‌اپلیکیشن و زیرساخت‌های ابری در سطح ابتدایی به دانشجویان آموزش داده می‌شود. همین باعث شده که CEH به عنوان یک دوره پایه‌ای استاندارد برای آموزش هک شناخته شود و دانشجویان برای شروع مسیر یادگیری هک، حساب ویژه‌ای روی آن باز کنند.

آموزش هک 

هک اخلاقی یا قانونمند، یکی از مشاغل پرطرفدار دنیای امنیت به شمار می‌رود و اخیرا به خاطر درآمد بالای هکرهای کلاه سفید و باگ بانتی، توجه زیادی را به خود جلب کرده است.

یک هکر قانونمند، عملا باید تمام مهارت‌های یک هکر غیرقانونی را داشته باشد و همه‌ی استراتژی‌های او را پیاده کند، ولی در نهایت از داده‌ها و دسترسی‌های کسب‌شده در فرایند تست نفوذ، برای مقاصد مخرب استفاده نکند، بلکه آن‌ها را به همراه آسیب‌پذیری‌های کشف‌شده گزارش کند. در واقع هک قانونی و به طور کلی امنیت تهاجمی، برای یافتن نقاط ضعف امنیتی انجام می‌شود. اگر بخواهیم به‌طور خلاصه بگوییم، هکرهای قانونی و غیرقانونی، از لحاظ قانونی تفاوتی با هم ندارند و تفاوت آن‌ها در نحوه استفاده از دانش‌شان است.

سرفصل‌های دوره CEH شما را با حوزه‌های مختلف هک آشنا می‌کند تا بتوانید بین آن‌ها، یک حوزه متمرکز را انتخاب کنید و با گذراندن دوره‌های تخصصی‌تر تست نفوذ در آن حوزه، مهارت و تخصص کافی برای ورود به بازار کار را کسب کنید. آزمایشگاه‌ها و تمرین‌های عملی CEH به شما کمک می‌کند که علاوه بر آشنایی با مباحث پایه و ابتدایی هک، تجربه‌ی عملی هم در آن‌ها به دست بیاورید. این مهارت‌های عملی، برای دوره‌های پس از CEH به‌شدت ارزشمند هستند و مسیر شما را بسیار هموار می‌کنند؛ اما نباید به آن‌ها به چشم مهارت‌های کافی برای ورود به بازار کار تست نفوذ نگاه کنید، زیرا همان‌طور که گفته شد CEH یک دوره عمومی و پایه برای آغاز مسیر تست نفوذ است.

مزایای آکادمی لیان

سرفصل‌های دوره CEH آکادمی لیان

سرفصل‌های دوره CEH v.11 براساس سرفصل‌های ارائه شده توسط شرکت EC-Council می‌باشد. دوره در 20 ماژول ارائه شده است. سرفصل‌های این دوره به گونه‌ای تدوین شده است که دانشجو به طور سطحی با تمام حوزه‌های تست نفوذ آشنا شده و بعد از این دوره بتواند جهت‌گیری تخصصی در یکی از زیرشاخه‌ها داشته باشد. همچنین قابل ذکر است با توجه به این موضوع که هدف اصلی آکادمی لیان، آماده‌سازی دانشجویان برای بازار کار می‌باشد، امکان تغییر سرفصل‌ها بنا به نظر استاد می‌باشد.

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg

سرفصل‌های دوره CEH آکادمی لیان

سرفصل‌های دوره CEH v.11 براساس سرفصل‌های ارائه شده توسط شرکت EC-Council می‌باشد. دوره در 20 ماژول ارائه شده است. سرفصل‌های این دوره به گونه‌ای تدوین شده است که دانشجو به طور سطحی با تمام حوزه‌های تست نفوذ آشنا شده و بعد از این دوره بتواند جهت‌گیری تخصصی در یکی از زیرشاخه‌ها داشته باشد. همچنین قابل ذکر است با توجه به این موضوع که هدف اصلی آکادمی لیان، آماده‌سازی دانشجویان برای بازار کار می‌باشد، امکان تغییر سرفصل‌ها بنا به نظر استاد می‌باشد.

content-photos/80/3754/yTbQiQqPMTCnjscc_2000-2000.jpg

- Information Security Overview
- Cyber Kill Chain Concepts
- Hacking Concepts
- Ethical Hacking Concepts
- Information Security Controls
- Information Security Laws and Standards

- Footprinting Concepts
- Footprinting Methodology
- Footprinting through Search Engines
- Footprinting through Web Services
- Footprinting through Social Networking Sites
- Website Footprinting
- Email Footprinting
- Whois Footprinting
- DNS Footprinting
- Network Footprinting
- Footprinting through Social Engineering
- Footprinting Tools
- Footprinting Countermeasures

- Network Scanning Concepts
- Scanning Tools
- Host Discovery
- Port and Service Discovery
- OS Discovery (Banner Grabbing/OS Fingerprinting)
- Scanning Beyond IDS and Firewall
- Draw Network Diagrams

- Enumeration Concepts
- NetBIOS Enumeration
- SNMP Enumeration
- LDAP Enumeration
- NTP and NFS Enumeration
- SMTP and DNS Enumeration
- Other Enumeration Techniques (IPsec, VoIP, RPC, Unix/Linux, Telnet, FTP, TFTP, SMB, IPv6, and BGP enumeration)
- Enumeration Countermeasures

- Vulnerability Assessment Concepts
- Vulnerability Classification and Assessment Types
- Vulnerability Assessment Solutions and Tools
- Vulnerability Assessment Reports

- System Hacking Concepts
- Gaining Access
- Cracking Passwords
- Vulnerability Exploitation
- Escalating Privileges
- Maintaining Access
- Executing Applications
- Hiding Files
- Clearing Logs

- Malware Concepts
- APT Concepts
- Trojan Concepts
- Virus and Worm Concepts
- File-less Malware Concepts
- Malware Analysis
- Malware Countermeasures
- Anti-Malware Software

- Sniffing Concepts
- Sniffing Technique: MAC Attacks
- Sniffing Technique: DHCP Attacks
- Sniffing Technique: ARP Poisoning
- Sniffing Technique: Spoofing Attacks
- Sniffing Technique: DNS Poisoning
- Sniffing Tools
- Sniffing Countermeasures
- Sniffing Detection Techniques

- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social
- Networking Sites
- Identity Theft
- Social Engineering Countermeasures

- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social
- Networking Sites
- Identity Theft
- Social Engineering Countermeasures

- DoS/DDoS Concepts
- DoS/DDoS Attack Techniques
- Botnets
- DDoS
- Case Study
- DoS/DDoS Attack Tools
- DoS/DDoS Countermeasures
- DoS/DDoS Protection Tools

- Session Hijacking Concepts
- Application Level Session Hijacking
- Network Level Session Hijacking
- Session Hijacking Tools
- Session Hijacking Countermeasures

- IDS, IPS, Firewall, and Honeypot Concepts
- IDS, IPS, Firewall, and Honeypot Solutions
- Evading IDS
- Evading Firewalls
- IDS/Firewall Evading Tools
- Detecting Honeypots
- IDS/Firewall Evasion Countermeasures

- Web Server Concepts
- Web Server Attacks
- Web Server Attack Methodology
- Web Server Attack Tools
- Web Server Countermeasures
- Patch Management
- Web Server Security Tools

- Web App Concepts
- Web App Threats
- Web App Hacking Methodology
- Footprint Web Infrastructure
- Analyze Web Applications
- Bypass Client-Side Controls
- Attack Authentication Mechanism
- Attack Authorization Schemes
- Attack Access Controls
- Attack Session Management Mechanism
- Perform Injection Attacks
- Attack Application Logic Flaws
- Attack Shared Environments
- Attack Database Connectivity
- Attack Web App Client
- Attack Web Services
- Web API, Webhooks and Web Shell
- Web App Security

- SQL Injection Concepts
- Types of SQL Injection
- SQL Injection Methodology
- SQL Injection Tools
- Evasion Techniques

- SQL Injection Countermeasures

- Wireless Concepts
- Wireless Encryption
- Wireless Threats
- Wireless Hacking Methodology
- Wireless Hacking Tools
- Bluetooth Hacking
- Wireless Countermeasures
- Wireless Security Tools

- Mobile Platform Attack Vectors
- Hacking Android OS
- Hacking iOS
- Mobile Device Management
- Mobile Security Guidelines and Tools

- IoT Concepts
- IoT Attacks
- IoT Hacking Methodology
- IoT Hacking Tools
- IoT Countermeasures
- OT Concepts
- OT Attacks
- OT Hacking Methodology
- OT Hacking Tools
- OT Countermeasures

- Cloud Computing Concepts
- Container Technology
- Serverless Computing
- Cloud Computing Threats
- Cloud Hacking
- Cloud Security

همان‌طور که بالاتر اشاره شد، این دوره ابتدایی‌ترین دوره در بحث تست‌نفوذ می باشد، اما بهتر است قبل از ورود به این دوره، آشنایی نسبی با مفاهیم دوره‌های زیر داشته باشید:

  • آشنایی با مفاهیم کامپیوتر و شبکه در حد دوره نتورک پلاس (ترجیح ما این است ابتدا دوره جامع مقدمات امنیت سایبری را بگذرانید) 
  • ترجیحاً گذراندن دوره MCSA و دوره CCNA (در صورتی که قصد ادامه مسیر در حوزه تست نفوذ شبکه را دارید)

ازجمله توانایی‌های پس از دوره CEH می‌توان به یادگیری نحوه اسکن، تست، هک و امنیت سیستم‌های هدف اشاره کرد. پنج مرحله هک اخلاقی که در این دوره فرا خواهید گرفت نیز شامل موارد زیر است:

  • Reconnaissance
  • aining Access
  • Enumeration
  • Maintaining Access
  • Covering Tracks

ابزارها و تکنیک‌های مورد نیاز در هر یک از این پنج مرحله، به‌طور دقیق در یک رویکرد مشخص ارائه می‌شوند.

  • متخصصین فن‌آوری اطلاعات
  • مدیران شبکه، متخصصين شبکه و امنيت شبکه
  • علاقمندان به دوره‌های تخصصی امنيت