White Hat Hacking Fundamentals
دربارهی این دوره
هدف اصلی در امنیت تهاجمی، شناسایی نقاط ضعف و آسیبپذیریهای موجود در زیرساخت فناوری اطلاعات و سرویسهای سازمانها پیش از مهاجمین سایبری است. بخشی از ارزیابی امنیت سایبری با استفاده از ابزارهای خودکار که برای این منظور ارایه شدهاند انجام میشود. اما آسیبپذیریهای پیچیدهتر با استفاده از این ابزارها قابل شناسایی نبوده و نیاز است تا با شبیهسازی رفتار مجرمین سایبری توسط نفوذگران کلاه سفید شناسایی شوند. دورهی «مبانی هک کلاه سفید» میسر ورود به دنیای این هکرها میباشد.
دانش فنی نفوذگران کلاه سفید مشابه نفوذگران کلاه سیاه است و تفاوت اصلی بین این دو گروه، اهداف و نیت آنها در بهکارگیری دانش خود است. مادامیکه نفوذگران کلاه سیاه در حال جستجوی نقاط آسیبپذیر در زیرساخت سازمانهای قربانی هستند، نفوذگران کلاه سفید تلاش میکنند تا از کسبوکارها و سازمانها در برابر این افراد محافظت نمایند.
مسیرهای آموزشی تبدیل شدن به یک نفوذگر کلاه سفید خبره در زمینههای مختلف شبکه، وب و موبایل، در «آکادمی راوین» بهطور کامل پوشش داده شده است و دورهی «مبانی هک کلاه سفید»، نقطهی شروع تمام این مسیرها خواهد بود. در این دوره، به طور کامل فرآیند ارزیابی امنیت سایبری و تست نفوذ مانند شناسایی، ارزیابی آسیبپذیری، انواع حملات سایبری در وب، سامانهها و شبکه، کار با ابزار Metasploit و در نهایت تهیهی گزارش از یافتههای پروژهی ارزیابی را فرا خواهید گرفت.
جایگاه این دوره در مسیرهای آموزشی آکادمی راوین: اینجا و اینجا و اینجا و اینجا و اینجا و اینجا
مدت زمان دوره
مدت زمان دورهی «مبانی هک کلاه سفید» ۳۳ ساعت است که به صورت کلاسهای ۳ ساعته و در طی ۱۱ جلسه تدریس خواهد شد. در هر هفته دو جلسه و در روزهای شنبه و چهار شنبه از ساعت ۱۷:۳۰ تا ۲۰:۳۰ برگزار میشود. تاریخ شروع این کلاس، به محض پر شدن ظرفیت در نظر گرفته شده برای آن خواهد بود.
این دوره به چه افرادی توصیه میشود؟
- علاقهمندان به ارزیابی امنیت/تست نفوذ/تیم قرمز
- افراد علاقهمند به فعالیت در زمینهی Bug Bounty
- کارشناسان فعال در زمینهی فناوری اطلاعات
- مدیران فنی شرکتها و سازمانها
برای شرکت در این دوره چه دانشهایی باید داشته باشم؟
- تسلط بر مبانی شبکههای کامپیوتری
- آشنایی با پروتکلهای پرکاربرد TCP/IP
- آشنایی با مفاهیم ابتدایی سرویسهای تحت وب
- آشنایی با مفاهیم ابتدایی امنیت سایبری نیز توصیه میشود
برای ثبتنام میتوانید از اینجا اقدام کنید.
سرفصلهای این دوره
Chapter 1: Introduction to Penetration Testing or White Hat Hacking
1.1 Security Assessment Overview
1.2 Types of Security Assessment
1.2.1 Vulnerability Assessment
1.2.2 Penetration Test
1.2.3 RedTeam Operations
1.3 Lifecycle of a Penetration Test
1.4 Information Security Terminology
1.4.1 White Hat Hacker
1.4.2 Black Hat Hacker
1.4.3 Users and Malicious Users
1.4.4 Root or Administrator
1.4.5 Privileges
1.4.6 Security through Obscurity
1.4.7 Attack
1.4.8 Privilege Escalation
1.4.9 Denial of Service
1.4.10 Remote Code Execution
1.4.11 Shell Code
Chapter 2: Information Gathering and Footprinting
2.1 Introduction
2.2 Open Web Information Gathering
2.3 Google Hacking
2.4 Email Harvesting
2.5 Leak Databases
2.6 DNS Enumeration
2.7 Port Scanning In-Depth
2.8 Well-known Protocol Enumeration (SMB, SMTP, SNMP, HTTP, etc.)
2.9 Spotting a Firewall
2.10 Shodan and Censys In-Depth
Chapter 3: Vulnerability Assessment
3.1 What is Vulnerability?
3.1.1 Common Types of Vulnerabilities
3.1.2 What is Vulnerability Assessment?
3.1.3 What is Vulnerability Risk?
3.1.4 Vulnerability Score
3.2 Vulnerability Scanning with Nmap
3.3 Vulnerability Scanning with OpenVAS
3.4 Vulnerability Scanning with Nessus
3.5 Vulnerability Scanning with Nexpose
3.6 Vulnerability Scanning with Acunetix
3.7 Vulnerability Scanning with MobSF
3.8 Vulnerability Validation
3.9 From Vulnerability to Exploit
Chapter 4: Web Attacks
4.1 Web Attacks Overview
4.2 HTTP Protocol Anatomy
4.3 Web Server Fingerprinting
4.4 Web Application Assessment Tools
4.5 Exploiting Misconfigured HTTP Verbs
4.6 Directories and File Enumeration
4.7 File Inclusion Vulnerabilities
4.8 Cross-Site Scripting
4.9 SQL Injections
Chapter 5: SYSTEM ATTACKS
5.1 Malwares
5.2 Initialize Access Methods
5.3 Exploit Client Applications
5.4 Empire and Koadic
5.5 UAC Exploitation
5.6 Privilege Escalation
5.7 Dumping Credentials
5.8 Bypassing Antivirus Software
5.9 Password Attacks
5.10 Port Redirection and Tunneling
Chapter 6: NETWORK ATTACKS
6.1 Authentication Cracking
6.2 Windows Shares and Null Sessions
6.3 Remote Exploits
6.4 Sniffing and MITM Attacks
Chapter 7: Metasploit
7.1 Metasploit Overview
7.2 Metasploit Architecture
7.3 Interfaces
7.4 Basic Commands
7.5 Discovery Scans
7.6 Vulnerability Scan and Validation
7.7 Exploit Known Vulnerabilities
7.8 Post-Exploitation
7.9 Generate a Report
Chapter 8: Writing a Standard Penetration Test Report
8.1 Why Report is Important?
8.2 Report Format
8.3 A Sample Penetration Testing Report
ویژگی های دوره
- درس 8
- آزمونها 0
- سطح مهارت مبتدی
- دانشجویان 11
- گواهی نامه بله
- ارزیابی بله