• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت تهاجمی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت تهاجمی
  • White Hat Hacking Fundamentals

White Hat Hacking Fundamentals

احسان نیک آور
احسان نیک آور
دوره‌های امنیت تهاجمی
0 ﷼
whitehat_hacking_fundamentals_ravinacademy
  • بررسی اجمالی
  • مدرس:

درباره‌ی این دوره

هدف اصلی در امنیت تهاجمی، شناسایی نقاط ضعف و آسیب‌پذیری‌های موجود در زیرساخت فناوری اطلاعات و سرویس‌های سازمان‌ها پیش از مهاجمین سایبری است. بخشی از ارزیابی امنیت سایبری با استفاده از ابزارهای خودکار که برای این منظور ارایه شده‌اند انجام می‌شود. اما آسیب‌پذیری‌های پیچیده‌تر با استفاده از این ابزارها قابل شناسایی نبوده و نیاز است تا با شبیه‌سازی رفتار مجرمین سایبری توسط نفوذگران کلاه سفید شناسایی شوند. دوره‌ی «مبانی هک کلاه سفید» میسر ورود به دنیای این هکرها می‌باشد.

دانش فنی نفوذگران کلاه سفید مشابه نفوذگران کلاه سیاه است و تفاوت اصلی بین این دو گروه، اهداف و نیت آن‌ها در به‌کارگیری دانش خود است. مادامی‌که نفوذگران کلاه سیاه در حال جستجوی نقاط آسیب‌پذیر در زیرساخت سازمان‌های قربانی هستند، نفوذگران کلاه سفید تلاش می‌کنند تا از کسب‌وکارها و سازمان‌ها در برابر این افراد محافظت نمایند.

مسیرهای آموزشی تبدیل شدن به یک نفوذگر کلاه سفید خبره در زمینه‌های مختلف شبکه، وب و موبایل، در «آکادمی راوین» به‌طور کامل پوشش داده شده است و دوره‌ی «مبانی هک کلاه سفید»، نقطه‌ی شروع تمام این مسیرها خواهد بود. در این دوره، به طور کامل فرآیند ارزیابی امنیت سایبری و تست نفوذ مانند شناسایی، ارزیابی آسیب‌پذیری، انواع حملات سایبری در وب، سامانه‌ها و شبکه، کار با ابزار Metasploit و در نهایت تهیه‌ی گزارش‌ از یافته‌های پروژه‌ی ارزیابی را فرا خواهید گرفت.

جایگاه این دوره در مسیرهای آموزشی آکادمی راوین: اینجا و اینجا و اینجا و اینجا و اینجا و اینجا

مدت زمان دوره

مدت زمان دوره‌ی «مبانی هک کلاه سفید» ۳۳ ساعت است که به صورت کلاس‌های ۳ ساعته و در طی ۱۱ جلسه تدریس خواهد شد. در هر هفته دو جلسه و در روزهای شنبه و چهار شنبه از ساعت ۱۷:۳۰ تا ۲۰:۳۰ برگزار می‌شود. تاریخ شروع این کلاس، به محض پر شدن ظرفیت در نظر گرفته شده برای آن خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • علاقه‌مندان به ارزیابی امنیت/تست نفوذ/تیم قرمز
  • افراد علاقه‌مند به فعالیت در زمینه‌ی Bug Bounty
  • کارشناسان فعال در زمینه‌ی فناوری اطلاعات
  • مدیران فنی شرکت‌ها و سازمان‌ها

 

برای شرکت در این دوره چه دانش‌هایی باید داشته باشم؟

  • تسلط بر مبانی شبکه‌های کامپیوتری
  • آشنایی با پروتکل‌های پرکاربرد TCP/IP
  • آشنایی با مفاهیم ابتدایی سرویس‌های تحت وب
  • آشنایی با مفاهیم ابتدایی امنیت سایبری نیز توصیه می‌شود

برای ثبت‌نام می‌توانید از اینجا اقدام کنید.

سرفصل‌های این دوره

Chapter 1:   Introduction to Penetration Testing or White Hat Hacking

1.1        Security Assessment Overview

1.2        Types of Security Assessment

1.2.1       Vulnerability Assessment

1.2.2       Penetration Test

1.2.3       RedTeam Operations

1.3        Lifecycle of a Penetration Test

1.4        Information Security Terminology

1.4.1       White Hat Hacker

1.4.2       Black Hat Hacker

1.4.3       Users and Malicious Users

1.4.4       Root or Administrator

1.4.5       Privileges

1.4.6       Security through Obscurity

1.4.7       Attack

1.4.8       Privilege Escalation

1.4.9       Denial of Service

1.4.10      Remote Code Execution

1.4.11      Shell Code

Chapter 2:   Information Gathering and Footprinting

2.1        Introduction

2.2        Open Web Information Gathering

2.3        Google Hacking

2.4        Email Harvesting

2.5        Leak Databases

2.6        DNS Enumeration

2.7        Port Scanning In-Depth

2.8         Well-known Protocol Enumeration (SMB, SMTP, SNMP, HTTP, etc.)

2.9         Spotting a Firewall

2.10       Shodan and Censys In-Depth

Chapter 3:   Vulnerability Assessment

3.1        What is Vulnerability?

3.1.1       Common Types of Vulnerabilities

3.1.2       What is Vulnerability Assessment?

3.1.3       What is Vulnerability Risk?

3.1.4       Vulnerability Score

3.2        Vulnerability Scanning with Nmap

3.3        Vulnerability Scanning with OpenVAS

3.4        Vulnerability Scanning with Nessus

3.5        Vulnerability Scanning with Nexpose

3.6        Vulnerability Scanning with Acunetix

3.7        Vulnerability Scanning with MobSF

3.8        Vulnerability Validation

3.9        From Vulnerability to Exploit

Chapter 4:   Web Attacks

4.1         Web Attacks Overview

4.2         HTTP Protocol Anatomy

4.3         Web Server Fingerprinting

4.4         Web Application Assessment Tools

4.5         Exploiting Misconfigured HTTP Verbs

4.6         Directories and File Enumeration

4.7         File Inclusion Vulnerabilities

4.8         Cross-Site Scripting

4.9         SQL Injections

Chapter 5:   SYSTEM ATTACKS

5.1        Malwares

5.2        Initialize Access Methods

5.3        Exploit Client Applications

5.4        Empire and Koadic

5.5        UAC Exploitation

5.6        Privilege Escalation

5.7        Dumping Credentials

5.8         Bypassing Antivirus Software

5.9         Password Attacks

5.10       Port Redirection and Tunneling

Chapter 6:   NETWORK ATTACKS

6.1        Authentication Cracking

6.2        Windows Shares and Null Sessions

6.3        Remote Exploits

6.4        Sniffing and MITM Attacks

Chapter 7:   Metasploit

7.1        Metasploit Overview

7.2        Metasploit Architecture

7.3        Interfaces

7.4        Basic Commands

7.5        Discovery Scans

7.6        Vulnerability Scan and Validation

7.7        Exploit Known Vulnerabilities

7.8        Post-Exploitation

7.9        Generate a Report

Chapter 8:   Writing a Standard Penetration Test Report

8.1        Why Report is Important?

8.2        Report Format

8.3        A Sample Penetration Testing Report

ویژگی های دوره

  • درس 8
  • آزمونها 0
  • سطح مهارت مبتدی
  • دانشجویان 11
  • گواهی نامه بله
  • ارزیابی بله
احسان نیک آور
احسان نیک آور
    بیشتر از ۸ سال می‌شه که در صنعت امنیت سایبری فعال هستم. طی این مدت تجربه‌ی اجرای پروژه‌های مختلف تست نفوذ در سازمان‌های دولتی و خصوصی رو داشتم. همچنین به دلیل علاقم به اشتراک دانش، سال‌هاست که در کنار کار، به تدریس دوره‌های مختلف تست نفوذ در سازمان‌ها و موسسه‌های آموزشی مختلف اشتغال دارم. گاهی به فعالیت‌های Bug Bounty هم می‌پردازم و شناسایی آسیب‌پذیری‌هایی در Oracle Weblogic، phpMyAdmin و Kerio Control رو در رزومه‌ی خودم دارم. همواره در حال مطالعه هستم و سعی می‌کنم دانش امنیتی خودم رو توسعه بدم و با علاقه‌مندان به اشتراک بذارم.
    • بررسی اجمالی
    • مدرس:
    0 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    مبانی امنیت زیرساخت‌های صنعتی مشاهده
    دکتر محمدمهدی احمدیان
    دکتر محمدمهدی احمدیان

    مبانی امنیت زیرساخت‌های صنعتی

    0
    70,000,000 ﷼
    Purple Team مشاهده
    مهدی حاتمی
    مهدی حاتمی

    Purple Team

    0
    90,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal