• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت تهاجمی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت تهاجمی
  • Penetration Testing Zero to Hero

Penetration Testing Zero to Hero

احسان نیک آور
احسان نیک آور
دوره‌های امنیت تهاجمی
60,000,000 ﷼
RAvin site72-90
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره (آنلاین)

«تست نفوذ» (Penetration Test) که گاهی با عنوان «هک قانونی» نیز نامیده می‌شود، فرایندی است که طی آن یک حمله‌ی سایبری با هدف ارزیابی امنیت سامانه‌ها یا زیرساخت یک سازمان، شبیه‌سازی می‌شود. هدف از اجرای این فرایند، شناسایی آسیب‌پذیری‌های احتمالی در دارایی‌های سازمان‌ها و برطرف سازی آن‌ها، پیش از سو استفاده‌ی مهاجمین است. هکر کلاه‌سفید یا هکر قانون‌مند نیز به فردی گفته می‌شود که دانش بالایی از انواع حملات سایبری را کسب کرده و با اجرا و شبیه‌سازی این حملات به صورت قانون‌مند، آسیب‌پذیری‌های سازمان‌ها را شناسایی، اعلام و در نتیجه به امن‌تر شدن دنیای سایبری کمک می‌کند.

 تست نفوذ انواع مختلفی دارد که از مهم‌ترین آن‌ها می‌توان به تست نفوذ سامانه‌ها و سرویس‌های تحت وب،موبایل، زیرساخت شبکه، شبکه‌های بی‌سیم و تست نفوذ فیزیکی اشاره کرد. اگر قصد ورود به دنیای امنیت و تبدیل شدن به یک هکر کلاه‌سفید را دارید، فارغ از نوع تست نفوذ مورد نظرتان، نیاز است تا یک سری از دانش‌های پایه را کسب کنید. در این دوره‌ی آموزشی که از ۴ بخش مجزا تشکیل شده است، شما می‌توانید بخش قابل توجهی از دانش‌های مورد نیاز برای شروع کار خود به عنوان یک هکر کلاه‌سفید را بیاموزید. این دوره‌ی همچنین برای افرادی که قصد تبدیل شدن به شکارچی باگ (Bug Hunters) را دارند نیز توصیه می‌شود. لازم به ذکر است، این دوره مبتنی بر ۴ دوره‌ی پایه‌ی موسسه‌ی SANS طراحی و ارایه شده است (SEC 504، SEC 560، SEC 542 و SEC460).

با گذراندن این دوره، شما طیف گسترده‌ای از دانش‌های مورد نیاز برای تبدیل شدن به یک هکر کلاه‌سفید شامل مبانی امنیت سایبری، مبانی امنیت انواع سیستم‌عامل‌ها، مبانی هک شبکه‌های کامپیوتری، مبانی هک وب، ارزیابی آسیب‌پذیری و تهدیدات سایبری و در نهایت فرایند کامل تست نفوذ و ارایه‌ی گزارش از نتایج ارزیابی را خواهید آموخت.

دوره Security Essentials پیش‌نیاز این دوره است که پیش از شروع این دوره در اختیار شما قرار خواهد گرفت.

مدت زمان دوره

مدت زمان این دوره ۱۲۰ ساعت است که طی ۴۰ جلسه‌ی ۳ ساعته، شنبه‌، دوشنبه و چهارشنبه‌ی هر هفته از ساعت ۱۷:۳۰ الی ۲۰:۳۰، به صورت آنلاین برگزار خواهد شد. شروع این دوره از روز شنبه ۱ بهمن ماه خواهد بود.

تخفیف ثبت‌نام زودهنگام

بلیط ثبت‌نام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحه‌ی ثبت‌نام دوره در پلتفرم ایوند تعریف شده است.

میزان تخفیف
فرصت ثبت‌نام
قیمت ثبت‌نام
۲۰ درصد
تا شنبه ۲۴ دی
۴,۸۰۰,۰۰۰ تومان

گواهینامه‌ی دوره

برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است.
هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان

این دوره به چه افرادی توصیه می‌شود؟

  • علاقه‌مندان ورود به زمینه‌ی تست نفوذ و ارزیابی امنیت سایبری
  • علاقه‌مندان ورود به زمینه‌ی Bug Bounty

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

از آن‌جایی که این دوره در سطح پایه برگزار می‌شود به دانش پیش‌نیاز بالایی نیاز ندارد و تنها کافیست تا با موارد زیر آشنایی داشته باشید:

  • آشنایی با مفاهیم و تعاریف فناوری اطلاعات
  • آشنایی با مبانی و مفاهیم شبکه و ارتباطات
  • آشنایی با پروتکل‌های پرکاربرد

سرفصل‌های دوره

Module 1: Network Attacks

Chapter 1: Reconnaissance

1.1 Reconnaissance Concept

1.2 Whois Lookups

1.3 DNS Nslookup

1.4 Web-Site Searches

1.5 Search Engines as Recon Tools

1.6 Web-Based Recon and Attack Sites

Chapter 2: Scanning

2.1 Scanning Goals and Types

2.2 Network Mapping with Nmap

2.3 Port Scanning with Nmap

2.4 Overall Scanning Tips

2.5 Network Tracing

2.6 OS Fingerprinting

2.7 Version Scanning

2.8 SMB Sessions

2.9 Packet Crafting with Scapy

2.10 Enumerating Users

2.11 Evading IDS/IPS

Chapter 3: Exploiting

3.1 Why Exploitation?

3.2 Exploit Categories

3.3 Metasploit

3.4 Metasploit Database and Toll Integration

3.5 Command Shell Versus Terminal Access

3.6 Netcat

3.7 Passive and Active Sniffing

3.8 Session Hijacking

3.9 DNS Cache Poisoning

3.10 Password Cracking

3.11 Pass the Hash Attacks

3.12 Worm and Bots

Chapter 4: Denial of Service

4.1 Local DoS

4.2 DNS Amplification Attacks

4.3 Distributed DoS

Chapter 5: Post-Exploitation

5.1 Moving Files with Exploits

5.2 Pilfering from Target Machines

5.3 Windows Command Line Kung Fu for Pen Testers

5.4 Making Win Run Commands

5.5 PowerShell Kung Fu for Pen Testers

Chapter 6: Password Attacks / Merciless Pivoting

6.1 Motivation and Definitions

6.2 Password Attack Tips

6.3 Account Lockout

6.4 Password Guessing with THC-Hydra

6.5 Password Representation Formats

6.6 Obtaining Hashes

6.7 More Hash Dumping Options

6.8 John the Ripper

6.9 Cain

6.10 Rainbow Table Attacks

6.11 Pass-the-Hash Attacks

Chapter 7: Keeping Access

7.1 App-Level Trojan Horse Backdoor Suites

7.2 Wrappers and Packers

7.3 Memory Analysis

7.4 User Mode Rootkits

7.5 Kernel Mode Rootkits

Chapter 8: Covering Tracks

8.1 Covering Tracks in linux

8.2 Covering Tracks in windows

8.3 Covering Tracks in network

8.4 Steganography

Chapter 9: Wireless

9.1 Type of Wireless Networks

9.2 Type of Wireless Encryptions

9.3 Aircrack-ng

9.4 WEP/WPA Attacks

9.5 Wireless Hacking Methodology

9.6 Wireless Hacking Tools

9.7 Wireless Hacking Countermeasures

Module 2: Web Attacks

Chapter 10: Web Introduction

10.1 Why the Web

10.2 Understanding the Web

10.3 Web App. Pen Tester’s Toolkit

10.4 Interception Proxies

10.5 The HTTP Protocol

10.6 HTTP Methods

10.7 HTTP Status Codes

10.8 HTTPS

10.9 Testing for Weak Ciphers

10.10 Heartbleed

Chapter 11: Configuration, Identity, and Authentication Testing

11.1 Testing Software Configuration

11.2 Shellshock

11.3 Spidering Web Applications

11.4 Analyzing Spidering Results

11.5 Fuzzing

11.6 Information Leakage

11.7 Authentication

11.8 Username Harvesting

Chapter 12: Injection

12.1 Session Tracking

12.2 Session Fixation

12.3 Bypass Flaws

12.4 Vulnerable Web Apps

12.5 Command Injection

12.6 File Inclusion-Directory Traversal

12.7 SQL Injection Primer

12.8 Discovering SQLi

12.9 Exploiting SQLi

12.10 SQL Tools

Chapter 13: XXE and XSS

13.1 Javascript Concept

13.2 Cross Site Scripting

13.3 XSS Tools

13.4 XSS Fuzzing

13.5 XSS Exploitation

13.6 BeEF

13.7 Ajax

13.8 Data Attacks

13.9 XXE

Chapter 14: CSRF, Logic Flaws and Advanced Tools

14.1 Cross Site Request Forgery

14.2 Logic Attacks

14.3 WPScan

14.4 w3af

Module 3: Threat and Vulnerabilty Assessment

Chapter 15: Vulnerability Management and Assessment

15.1 Introduction to using PowerShell

15.2 Vulnerability Management

15.3 Managing Vulnerability Data

15.4 Vulnerability Assessment Methodology

15.5 VA Planning

15.6 Team-Based Operations

15.7 Cyber Threat Intelligence

15.8 Threat Modeling

Chapter 16: Network and Cloud Asset Discovery & Classification

16.1 Discovery

16.2 Passive Discovery

16.3 Open-Source Intelligence Gathering

16.4 Web Application Discovery

16.5 Reconnaissance Framework

16.6 Active Scanning

16.7 Network Scanners

16.8 Cloud Technologies and Scanning

Chapter 17: Enterprise and Cloud Vulnerability Scanning

17.1 Vulnerability Discovery

17.2 Open-Source Vulnerability Identification

17.3 Risk Rating, Scales and Metrics

17.4 General-Purpose Scanning

17.5 Application-Specific Vulnerability Scanning

17.6 Scanning Enterprise Systems

17.7 Enterprise Cloud Vulnerability Discovery

Chapter 18: Validation, Triage and Mass Data Management

18.1 Vulnerability Validation

18.2 Manual Validation

18.3 Authenticated Scanning

18.4 Credentialed Access

18.5 Overcoming Data Management Pitfalls

18.6 Configuration Auditing

18.7 Data Management and Collaboration

18.8 Collaboration and Purple Teaming

18.9 Triage

Chapter 19: Collaboration, Remediation and Report

19.1 The Primacy of Passwords

19.2 Auditing Domain Password

19.3 The Windows Domain

19.4 Group Policy

19.5 Password Attacks

19.6 Kerberos and Domain Authentication

19.7 Domain Trusts

19.8 Remediation

19.9 Compensating Controls

19.10 Reporting

Module 4: Pen Testing Methods and Reporting

Chapter 20: Pen Testing Methods and Effective Reporting

20.1 Defining Terms

20.2 Motivation

20.3 Types of Pen Tests

20.4 Free Testing Methodologies

20.5 Overall Process

20.6 Rules of Engagement

20.7 Scoping

20.8 Tips for Effective Reporting

20.9 Repository Tools and Collaboration

ویژگی های دوره

  • درس 20
  • آزمونها 1
  • مدت زمان 120 ساعت
  • سطح مهارت پایه
  • زبان فارسی و انگلیسی
  • دانشجویان 18
  • گواهی نامه بله
  • ارزیابی بله
احسان نیک آور
احسان نیک آور
    بیشتر از ۸ سال می‌شه که در صنعت امنیت سایبری فعال هستم. طی این مدت تجربه‌ی اجرای پروژه‌های مختلف تست نفوذ در سازمان‌های دولتی و خصوصی رو داشتم. همچنین به دلیل علاقم به اشتراک دانش، سال‌هاست که در کنار کار، به تدریس دوره‌های مختلف تست نفوذ در سازمان‌ها و موسسه‌های آموزشی مختلف اشتغال دارم. گاهی به فعالیت‌های Bug Bounty هم می‌پردازم و شناسایی آسیب‌پذیری‌هایی در Oracle Weblogic، phpMyAdmin و Kerio Control رو در رزومه‌ی خودم دارم. همواره در حال مطالعه هستم و سعی می‌کنم دانش امنیتی خودم رو توسعه بدم و با علاقه‌مندان به اشتراک بذارم.
    • بررسی اجمالی
    • مدرس:
    60,000,000 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    مبانی امنیت زیرساخت‌های صنعتی مشاهده
    دکتر محمدمهدی احمدیان
    دکتر محمدمهدی احمدیان

    مبانی امنیت زیرساخت‌های صنعتی

    0
    70,000,000 ﷼
    Purple Team مشاهده
    مهدی حاتمی
    مهدی حاتمی

    Purple Team

    0
    90,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼

      4 نظر

    1. Avatar
      امین رضا فاضل
      ژانویه 9, 2021
      پاسخ

      باسلام
      آیا دوره فوق صرفا تیوری است یا شامل سناریو و مطالب عملی دردنیای واقعی می باشد؟
      با گذراندن دوره فوق به چه سطحی از امنیت سایبری متقاضیان خواهند رسید و آیا دوره پیشرفته هم بعد از طی کردن این دوره برگزار می شود؟

      • ravinacademy
        ravinacademy
        ژانویه 16, 2022
        پاسخ

        سلام امین عزیز. این دوره هم شامل مباحث تئوری و هم عملیه که مدرس دوره آقای نیک‌آور توی ویدیوی معرفی، توضیحات کاملی رو در این خصوص دادن.

    2. Avatar
      سعید
      ژانویه 15, 2022
      پاسخ

      سلام ابن دوره از پایه برگذار میشه

      یعنی میشه ما مبتدی وارد این دوره بشیم یا نه

      • ravinacademy
        ravinacademy
        ژانویه 16, 2022
        پاسخ

        سلام سعید عزیز. بله این دوره برای افراد مبتدیه. توی ویدیوی معرفی دوره، آقای نیک‌آور توضیحات کاملی رو درباره دوره دادن.

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal