Network Penetration Testing

  • متوسط
  • مسیر قرمز
  • ۱۰ درس
Network Penetration Testing
مهلت ثبت‌نام:
  :    :  
۵,۹۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۱۷ آبان ۱۴۰۴
طول دوره
۴۵ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
آنلاین
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

تست نفوذ شبکه، یکی از مهم‌ترین شاخه‌های امنیت سایبری است که به شناسایی، ارزیابی و بهره‌برداری از آسیب‌پذیری‌های موجود در زیرساخت شبکۀ سازمان‌ها می‌پردازد. در این دوره، شرکت‌کنندگان با مفاهیم پایه و پیشرفتۀ تست نفوذ آشنا می‌شوند و یاد می‌گیرند چگونه با شبیه‌سازی حمله‌های واقعی، نقاط ضعف سیستم‌های شبکه را کشف و تحلیل کنند.

 

در طول دوره، مباحثی مانند مبانی امنیت، آشنایی با انواع تهدیدات و آسیب‌پذیری‌ها، روش‌های جمع‌آوری اطلاعات (Reconnaissance)، اسکن و شناسایی پورت‌ها و سرویس‌ها، تست امنیت پروتکل‌ها و سرویس‌های شبکه و بررسی معماری امنیتی سازمان مورد بحث قرار می‌گیرد. همچنین، ابزارهای رایج تست نفوذ مانند Nmap ،Wireshark ،Metasploit و سایر ابزارهای تخصصی به‌صورت عملی معرفی و آموزش داده خواهند شد. در ادامه، به تکنیک‌های بهره‌برداری (Exploitation) و روش‌های افزایش سطح دسترسی پرداخته خواهد شد و در نهایت، شرکت‌کنندگان می‌آموزند چگونه یافته‌های تست نفوذ را مستند کنند و گزارش‌های حرفه‌ای برای مدیران فنی و تصمیم‌گیران سازمان تهیه کنند.

 

هدف ما، تربیت متخصصانی است که توانایی ارزیابی امنیت شبکه را به‌صورت مستقل و حرفه‌ای داشته باشند و بتوانند با اجرای تست‌های نفوذ مؤثر، امنیت سازمان‌ها را بهبود دهند.

 

مدت‌زمان این دوره ۴۵ ساعت است که طی ۱۵ جلسۀ ۳ساعته، روزهای شنبه و دوشنبۀ هر هفته از ساعت ۱۸ تا ۲۱ به‌صورت آنلاین برگزار خواهد شد. شروع این دوره، از روز شنبه ۱۷ آبان‌ماه خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت دو قسط در دو ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • علاقه‌مندان ورود به حوزۀ تست نفوذ و ارزیابی امنیت سایبری
  • متخصصان امنیت سایبری
  • مشاوران امنیت سایبری

پیش‌نیازها

  • آشنایی با مبانی و مفاهیم شبکه
  • آشنایی با مبانی امنیت
  • آشنایی با حداقل یکی از زبان‌های اسکریپت‌نویسی

سرفصل‌ها

  • Foundations
    • Network+ in a Nutshell
    • Deep Dive in TCP/IP Protocols
    • Analyzing Common Protocols
  • Environment Setup
    • Setting Up Safe Environment
    • Installing Pen-testing tools
  • Reconnaissance & Enumeration
    • Information Gathering
    • Passive
      • Online Databases
      • DNS
      • OSINT
    • Active
      • Scanning with Nmap
      • Network Mapping
      • Banner Grabbing
      • Pitfalls to avoid
  • Vulnerability Discovery
    • Scanning with Vulnerability Assessment Tools
    • Result Verification
    • Manual Research
    • Introducing Vulnerability Databases
  • Active Directory
    • AD Architecture Basics
    • Authentication Flows
    • Enumeration Tools
    • Mapping with Bloodhound
    • Credential Harvesting
    • Kerberos-specific Attacks
    • Lateral Movement
    • Relaying
    • Persistence
    • Clearing Tracks
  • Exploitation Basics
    • Exploiting Misconfigurations
    • Exploiting Vulnerable Software
    • Fuzzing
    • Manual Exploitation Basics
    • Building Password Dictionary
    • Brute-force and Dictionary Attacks
    • Layer 2 Attacks
    • Layer 3 & Dynamic Routing Protocol Attacks
    • IPv6
    • Voice over IP
      • Basic Call Flow
      • SIP & RTP Packet-level Analysis
      • SIP Spoofing Attacks
      • RTP Injection
    • Protocol-Specific Attacks
  • Post-Exploitation
    • Lateral Movement
    • Credential Harvesting
    • Privilege Escalation
    • Persistence
    • Data Exfiltration
    • Covering Tracks
  • Wireless
    • Basic WiFi Attacks
    • Evil-Twin Setup
    • Bluetooth Basics
    • Other Wireless Protocols
  • Reporting
    • CIA Triad
    • Introducing MITRE ATT&CK
    • Communicating with Non-Technical Stakeholders
    • Jurisdiction & Regulation
  • Next Plan
    • Telecommunication Networks (SS7/SIGTRAN + GTP + ...)
    • Red Teaming

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.