CEH
CEH
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- مقدماتی
- مسیر قرمز
- ۱۷ درس
دربارهی این دوره
با گسترش چشمگیر و پیشرفت سطح تهدیدها و حملههای سایبری در جهان، حفظ و نگهداری از اطلاعات در سطوح مختلف برای جلوگیری از دسترسی غیرمجاز به آنها و جلوگیری از هرگونه ایجاد اختلال و تخریب در سیستم، تبدیل به یکی از مهمترین دغدغههای مدیران شرکتها، سازمانها و حتی شهرها و کشورها شده است. دورهی CEH یا Certified Ethical Hacker، شاید شناختهشدهترین دورهی آموزشی در حوزهی امنیت سایبری است. دورهای که توسط سازمان معتبر EC-Council تهیه و تنظیم شد و در سراسر دنیا، بهعنوان یکی از دورههای ابتدایی مسیر هک و امنیت سایبری، مورد توجه قرار گرفت. هدف این دوره، آموزش مفاهیم پایهای و ابزارهای مورد نیاز برای فرایند هک قانونمند است. هک قانونمند به معنای شناسایی کردنِ مجاز ضعفها و آسیبپذیریهای موجود در سیستم برای جلوگیری از نفوذ غیرقانونی و مخرب به آن است و هکر قانونمند کسی است که در ارتباطی حرفهای و قانونی با سازمانها و شرکتهای فناوری اطلاعات، از مهارت خود برای کشف و اطلاعرسانی این راههای نفوذ به سازمان مرتبط، بهمنظور رفع آنها استفاده میکند.
مدتزمان این دوره ۲۷ ساعت است که در قالب ۲۰ جلسهی ویدیویی در اختیار شما قرار خواهد گرفت. در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با دانشجویان دوره و مدرس و همچنین جلسات آنلاین پشتیبانی و رفعاشکال خواهید داشت. جلسات آنلاین بهصورت ماهانه، در صورت نیاز دانشجویان دوره، برگزار خواهد شد.
این دوره، بازهی زمانی برای شروع و پایان ندارد و در تمام سال، امکان خرید و پیوستن به گروه پشتیبانی آن را خواهید داشت.
این دوره به چه افرادی توصیه میشود؟
- علاقهمندان به حوزهی امنیت
- دانشجویان و فارغالتحصیلان رشتههای فناوری اطلاعات
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی اولیه با شبکه و پروتکل های شبکه
- آشنایی اولیه با زیرساخت شبکه
- گذراندن دورهای Cisco و Microsoft میتواند کمککننده باشد.
سرفصلهای دوره
-
Introduction to Ethical Hacking
-
Footprinting and Reconnaissance
-
Scanning Networks
-
Enumeration
-
Vulnerability Analysis
-
System Hacking
-
Malware Threats
-
Sniffing
-
Social Engineering
-
Denial-of-Service
-
Session Hijacking
-
Evading IDS, Firewalls, and Honeypots
-
Hacking Web Servers and Web Applications
-
Hacking Wireless Networks
-
Hacking Mobile Platforms
-
IoT and Cloud Computing
-
Cryptography