Network Penetration Testing Basics
Network Penetration Testing Basics
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Network Penetration Testing Basics
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- مقدماتی
- مسیر قرمز
- ۸ درس
دربارۀ این دوره
تست نفوذ شبکه، یکی از مهمترین شاخههای امنیت سایبری است که به شناسایی، ارزیابی و بهرهبرداری از آسیبپذیریهای موجود در زیرساختهای شبکهای سازمانها میپردازد. در این دوره، شرکتکنندگان با مفاهیم پایهای امنیت و تست نفوذ آشنا میشوند و میآموزند چگونه نقاط ضعف سیستمهای شبکه را شناسایی و تحلیل کنند.
این دوره برای ورود به دنیای امنیت سایبری و تست نفوذ طراحی شده است و مباحث، از سطح پایه، بهصورت گامبهگام آموزش داده میشود. مباحثی مانند مبانی امنیت، آشنایی با انواع تهدیدات و آسیبپذیریها، روشهای جمعآوری اطلاعات، اسکن و شناسایی پورتها و سرویسها، تست امنیت پروتکلها و سرویسهای شبکه و بررسی معماری امنیتی سازمان مورد بحث قرار میگیرد. همچنین، ابزارهای رایج تست نفوذ بهصورت عملی معرفی و آموزش داده خواهند شد. در ادامه، تکنیکهای بهرهبرداری و روشهای افزایش سطح دسترسی آموزش داده میشود و در نهایت، شرکتکنندگان میآموزند چگونه یافتههای تست نفوذ را مستندسازی و گزارشهای حرفهای برای مدیران فنی و تصمیمگیران سازمان تهیه کنند.
هدف ما، تربیت متخصصانی است که توانایی ارزیابی امنیت شبکه را بهصورت مستقل و حرفهای داشته باشند و بتوانند با اجرای تستهای نفوذ مؤثر، امنیت سازمانها را ارتقا دهند. این دوره، با هدف ایجاد دانش پایه و آمادهسازی شرکتکنندگان برای مسیر حرفهای تست نفوذ طراحی شده است.
مدتزمان این دوره، ۳۹ ساعت است که طی ۱۳ جلسۀ ۳ساعته، روزهای شنبه و دوشنبۀ هر هفته از ساعت ۱۸ تا ۲۱ بهصورت آنلاین برگزار خواهد شد. شروع این دوره، از روز شنبه ۲۲ فروردینماه ۱۴۰۵ خواهد بود.
میتوانید با استفاده از شرایط اقساطی آکادمی راوین، پرداخت دو قسط در دو ماه مختلف، در این دوره ثبتنام کنید.
مخاطبان
- علاقهمندان به مباحث امنیت
- علاقهمندان به تست نفوذ
- مشاوران و طراحان فناوری اطلاعات
- کارشناسان شبکه و زیرساخت
پیشنیازها
- این دوره، پیشنیازی لازم ندارد و تمامی سرفصلها، از پایه، آموزش داده میشود.
سرفصلها
-
Foundations of Ethical Hacking & Pentesting
-
What penetration testing is vs. vulnerability assessment
-
Security terminology
-
Pentesting methodology overview
-
Types of assessments (black/white/gray box)
-
Rules of engagement & authorization
-
Legal & ethical frameworks
-
-
Networking Essentials for Pentesters
-
OSI & TCP/IP models
-
IP addressing, subnets, routing basics
-
Common network protocols (DNS, HTTP/S, SMB, FTP, SSH)
-
Ports and services concepts
-
Packet flow fundamentals
-
-
Linux & Pentesting Work Environment
-
Introduction to Linux basics
-
Filesystem navigation
-
Installing and using a security-focused distro
-
Virtualization setup
-
VirtualBox/VMware
-
Networking modes (NAT vs host-only)
-
-
Safe lab environment principles (isolated networks)
-
-
Information Gathering & Reconnaissance
-
Passive Recon
-
DNS lookups, WHOIS, certificate transparency
-
OSINT basics (Shodan overview, not hands-on)
-
Footprinting vs reconnaissance
-
-
Active Recon
-
Network discovery concepts
-
Introduction to scanning tools (Nmap fundamentals only)
-
-
-
Vulnerability Scanning & Assessment
-
Common vulnerability types (high-level: misconfigurations, weak passwords, outdated services)
-
Intro to CVE/CVSS scoring
-
Vulnerability scanners (Nessus Essentials/OpenVAS basics)
-
-
Basics of Exploitation Concepts
-
What exploitation means in a pentest
-
Common low-risk lab examples
-
default credentials
-
insecure network services
-
outdated software
-
-
Intro to Metasploit framework navigation only
-
modules overview
-
safe interaction with intentionally vulnerable machines (e.g., Metasploitable)
-
-
-
Reporting & Communication
-
Anatomy of a professional report
-
executive summary
-
technical findings
-
risk ratings
-
remediation recommendations
-
-
Documentation during testing
-
-
Final Practical & Review
-
Guided assessment of small lab netwo
-
Wrap-Up
-
Next steps & certification paths
-
Preview of advanced course topics
-
-
گواهینامهی دوره
دیدگاهها