Penetration Testing Zero to Hero

  • پیشرفته
  • مسیر قرمز
  • ۲۰ درس
مهلت ثبت نام:
  :    :  
۸,۹۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۲۳ اردیبهشت ۱۴۰۳
طول دوره
۱۲۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
حضوری

درباره‌ی این دوره

برای شرکت در دوره به‌صورت حضوری، از طریق همین صفحه اقدام کنید و برای شرکت به‌صورت آنلاین، به لینک دوره Penetration Testing Zero to Hero (آنلاین) مراجعه کنید. محتوای آموزشی شرکت‌کنندگان حضوری و آنلاین تفاوتی ندارد. تفاوت شرکت به‌صورت حضوری یا آنلاین در این دوره، بخشی از لابراتوارهایی خواهد بود که تنها در دسترس شرکت‌کنندگان حضوری قرار خواهد گرفت.

«تست نفوذ» (Penetration Test) که گاهی «هک قانونی» نیز نامیده می‌شود، فرایندی است که طی آن یک حمله‌ی سایبری با هدف ارزیابی امنیت سامانه‌ها یا زیرساخت یک سازمان، شبیه‌سازی می‌شود. هدف از اجرای این فرایند، شناسایی آسیب‌پذیری‌های احتمالی در دارایی‌های سازمان‌ها و برطرف‌سازی آن‌ها، پیش از سوء‌استفاده‌ی مهاجمان است. هکر کلاه‌سفید یا هکر قانونمند نیز به فردی گفته می‌شود که دانش بالایی از انواع حمله‌های سایبری را کسب کرده و با اجرا و شبیه‌سازی این حمله‌ها به‌صورت قانونمند، آسیب‌پذیری‌های سازمان‌ها را شناسایی، اعلام و در نتیجه به امن‌تر شدن دنیای سایبری کمک می‌کند.

تست نفوذ انواع مختلفی دارد که از مهم‌ترین آن‌ها می‌توان به تست نفوذ سامانه‌ها و سرویس‌های تحت وب، موبایل، زیرساخت شبکه، شبکه‌های بی‌سیم و تست نفوذ فیزیکی اشاره کرد. اگر قصد ورود به دنیای امنیت و تبدیل شدن به یک هکر کلاه‌سفید را دارید، فارغ از نوع تست نفوذ مورد نظرتان، نیاز است تا یک سری از دانش‌های پایه را کسب کنید. در این دوره‌ی آموزشی که از ۴ بخش مجزا تشکیل شده است، شما می‌توانید بخش قابل توجهی از دانش‌های مورد نیاز را برای شروع کار خود به‌عنوان یک هکر کلاه‌سفید بیاموزید. این دوره‌ همچنین، برای افرادی که قصد تبدیل شدن به شکارچی باگ (Bug Hunters) را دارند نیز توصیه می‌شود. شایان ذکر است، این دوره مبتنی‌بر ۴ دوره‌ی پایه‌ی مؤسسه‌ی SANS طراحی و ارائه شده است (SEC 504 ،SEC 560 ،SEC 542 و SEC 460).

با گذراندن این دوره، شما طیف گسترده‌ای از دانش‌های مورد نیاز برای تبدیل شدن به یک هکر کلاه‌سفید شامل مبانی امنیت سایبری، مبانی امنیت انواع سیستم‌عامل‌ها، مبانی هک شبکه‌های کامپیوتری، مبانی هک وب، ارزیابی آسیب‌پذیری و تهدیدهای سایبری و در نهایت فرایند کامل تست نفوذ و ارائه‌ی گزارش از نتایج ارزیابی را خواهید آموخت.

مدت‌زمان این دوره ۱۲۰ ساعت است که روزهای یکشنبه و سه‌شنبه‌ی هر هفته (به‌صورت ثابت، از ساعت ۱۷:۳۰ تا ۲۰:۳۰) و روزهای جمعه (به‌صورت شناور، از ساعت ۱۵:۰۰ تا ۱۹:۰۰)، هم‌زمان به‌صورت حضوری و آنلاین در آکادمی راوین برگزار خواهد شد. شروع این دوره از روز یکشنبه ۲۳ اردیبهشت ۱۴۰۳ خواهد بود.

آدرس: خیابان مطهری،‌ خیابان سلیمان‌خاطر، بین کوچه‌ی مسجد و گروس، پلاک ۱۰۵

این دوره به چه افرادی توصیه می‌شود؟

  • علاقه‌مندان ورود به زمینه‌ی تست نفوذ و ارزیابی امنیت سایبری
  • علاقه‌مندان ورود به زمینه‌ی Bug Bounty

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم و تعاریف فناوری اطلاعات
  • آشنایی با مبانی و مفاهیم شبکه و ارتباطات
  • آشنایی با پروتکل‌های پرکاربرد

سرفصل‌های دوره

  • Module 1: Network Attacks
  • Reconnaissance
    • Reconnaissance Concept
      • Whois Lookups
        • DNS Nslookup
          • Web-Site Searches
            • Search Engines as Recon Tools
              • Web-Based Recon and Attack Sites
              • Scanning
                • Scanning Goals and Types
                  • Network Mapping with Nmap
                    • Port Scanning with Nmap
                      • Overall Scanning Tips
                        • Network Tracing
                          • OS Fingerprinting
                            • Version Scanning
                              • SMB Sessions
                                • Packet Crafting with Scapy
                                  • Enumerating Users
                                    • Evading IDS/IPS
                                    • Exploiting
                                      • Why Exploitation?
                                        • Exploit Categories
                                          • Metasploit
                                            • Metasploit Database and Toll Integration
                                              • Command Shell Versus Terminal Access
                                                • Netcat
                                                  • Passive and Active Sniffing
                                                    • Session Hijacking
                                                      • DNS Cache Poisoning
                                                        • Password Cracking
                                                          • Pass the Hash Attacks
                                                            • Worm and Bots
                                                            • Denial of Service
                                                              • Local DoS
                                                                • DNS Amplification Attacks
                                                                  • Distributed DoS
                                                                  • Post-Exploitation
                                                                    • Moving Files with Exploits
                                                                      • Pilfering from Target Machines
                                                                        • Windows Command Line Kung Fu for Pen Testers
                                                                          • Making Win Run Commands
                                                                            • PowerShell Kung Fu for Pen Testers
                                                                            • Password Attacks / Merciless Pivoting
                                                                              • Motivation and Definitions
                                                                                • Password Attack Tips
                                                                                  • Account Lockout
                                                                                    • Password Guessing with THC-Hydra
                                                                                      • Password Representation Formats
                                                                                        • Obtaining Hashes
                                                                                          • More Hash Dumping Options
                                                                                            • John the Ripper
                                                                                              • Cain
                                                                                                • Rainbow Table Attacks
                                                                                                  • Pass-the-Hash Attacks
                                                                                                  • Keeping Access
                                                                                                    • App-Level Trojan Horse Backdoor Suites
                                                                                                      • Wrappers and Packers
                                                                                                        • Memory Analysis
                                                                                                          • User Mode Rootkits
                                                                                                            • Kernel Mode Rootkits
                                                                                                            • Covering Tracks
                                                                                                              • Covering Tracks in linux
                                                                                                                • Covering Tracks in windows
                                                                                                                  • Covering Tracks in network
                                                                                                                    • Steganography
                                                                                                                    • Wireless
                                                                                                                      • Type of Wireless Networks
                                                                                                                        • Type of Wireless Encryptions
                                                                                                                          • Aircrack-ng
                                                                                                                            • WEP/WPA Attacks
                                                                                                                              • Wireless Hacking Methodology
                                                                                                                                • Wireless Hacking Tools
                                                                                                                                  • Wireless Hacking Countermeasures
                                                                                                                                  • Module 2: Web Attacks
                                                                                                                                  • Web Introduction
                                                                                                                                    • Why the Web
                                                                                                                                      • Understanding the Web
                                                                                                                                        • Web App. Pen Tester’s Toolkit
                                                                                                                                          • Interception Proxies
                                                                                                                                            • The HTTP Protocol
                                                                                                                                              • HTTP Methods
                                                                                                                                                • HTTP Status Codes
                                                                                                                                                  • HTTPS
                                                                                                                                                    • Testing for Weak Ciphers
                                                                                                                                                      • Heartbleed
                                                                                                                                                      • Configuration, Identity, and Authentication Testing
                                                                                                                                                        • Testing Software Configuration
                                                                                                                                                          • Shellshock
                                                                                                                                                            • Spidering Web Applications
                                                                                                                                                              • Analyzing Spidering Results
                                                                                                                                                                • Fuzzing
                                                                                                                                                                  • Information Leakage
                                                                                                                                                                    • Authentication
                                                                                                                                                                      • Username Harvesting
                                                                                                                                                                      • Injection
                                                                                                                                                                        • Session Tracking
                                                                                                                                                                          • Session Fixation
                                                                                                                                                                            • Bypass Flaws
                                                                                                                                                                              • Vulnerable Web Apps
                                                                                                                                                                                • Command Injection
                                                                                                                                                                                  • File Inclusion-Directory Traversal
                                                                                                                                                                                    • SQL Injection Primer
                                                                                                                                                                                      • Discovering SQLi
                                                                                                                                                                                        • Exploiting SQLi
                                                                                                                                                                                          • SQL Tools
                                                                                                                                                                                          • XXE and XSS
                                                                                                                                                                                            • Javascript Concept
                                                                                                                                                                                              • Cross Site Scripting
                                                                                                                                                                                                • XSS Tools
                                                                                                                                                                                                  • XSS Fuzzing
                                                                                                                                                                                                    • XSS Exploitation
                                                                                                                                                                                                      • BeEF
                                                                                                                                                                                                        • Ajax
                                                                                                                                                                                                          • Data Attacks
                                                                                                                                                                                                            • XXE
                                                                                                                                                                                                            • CSRF, Logic Flaws and Advanced Tools
                                                                                                                                                                                                              • Cross Site Request Forgery
                                                                                                                                                                                                                • Logic Attacks
                                                                                                                                                                                                                  • WPScan
                                                                                                                                                                                                                    • w3af
                                                                                                                                                                                                                    • Module 3: Threat and Vulnerabilty Assessment
                                                                                                                                                                                                                    • Vulnerability Management and Assessment
                                                                                                                                                                                                                      • Introduction to using PowerShell
                                                                                                                                                                                                                        • Vulnerability Management
                                                                                                                                                                                                                          • Managing Vulnerability Data
                                                                                                                                                                                                                            • Vulnerability Assessment Methodology
                                                                                                                                                                                                                              • VA Planning
                                                                                                                                                                                                                                • Team-Based Operations
                                                                                                                                                                                                                                  • Cyber Threat Intelligence
                                                                                                                                                                                                                                    • Threat Modeling
                                                                                                                                                                                                                                    • Network and Cloud Asset Discovery & Classification
                                                                                                                                                                                                                                      • Discovery
                                                                                                                                                                                                                                        • Passive Discovery
                                                                                                                                                                                                                                          • Open-Source Intelligence Gathering
                                                                                                                                                                                                                                            • Web Application Discovery
                                                                                                                                                                                                                                              • Reconnaissance Framework
                                                                                                                                                                                                                                                • Active Scanning
                                                                                                                                                                                                                                                  • Network Scanners
                                                                                                                                                                                                                                                    • Cloud Technologies and Scanning
                                                                                                                                                                                                                                                    • Enterprise and Cloud Vulnerability Scanning
                                                                                                                                                                                                                                                      • Vulnerability Discovery
                                                                                                                                                                                                                                                        • Open-Source Vulnerability Identification
                                                                                                                                                                                                                                                          • Risk Rating, Scales and Metrics
                                                                                                                                                                                                                                                            • General-Purpose Scanning
                                                                                                                                                                                                                                                              • Application-Specific Vulnerability Scanning
                                                                                                                                                                                                                                                                • Scanning Enterprise Systems
                                                                                                                                                                                                                                                                  • Enterprise Cloud Vulnerability Discovery
                                                                                                                                                                                                                                                                  • Validation, Triage and Mass Data Management
                                                                                                                                                                                                                                                                    • Vulnerability Validation
                                                                                                                                                                                                                                                                      • Manual Validation
                                                                                                                                                                                                                                                                        • Authenticated Scanning
                                                                                                                                                                                                                                                                          • Credentialed Access
                                                                                                                                                                                                                                                                            • Overcoming Data Management Pitfalls
                                                                                                                                                                                                                                                                              • Configuration Auditing
                                                                                                                                                                                                                                                                                • Data Management and Collaboration
                                                                                                                                                                                                                                                                                  • Collaboration and Purple Teaming
                                                                                                                                                                                                                                                                                    • Triage
                                                                                                                                                                                                                                                                                    • Collaboration, Remediation and Report
                                                                                                                                                                                                                                                                                      • The Primacy of Passwords
                                                                                                                                                                                                                                                                                        • Auditing Domain Password
                                                                                                                                                                                                                                                                                          • The Windows Domain
                                                                                                                                                                                                                                                                                            • Group Policy
                                                                                                                                                                                                                                                                                              • Password Attacks
                                                                                                                                                                                                                                                                                                • Kerberos and Domain Authentication
                                                                                                                                                                                                                                                                                                  • Domain Trusts
                                                                                                                                                                                                                                                                                                    • Remediation
                                                                                                                                                                                                                                                                                                      • Compensating Controls
                                                                                                                                                                                                                                                                                                        • Reporting
                                                                                                                                                                                                                                                                                                        • Module 4: Pen Testing Methods and Reporting
                                                                                                                                                                                                                                                                                                        • Pen Testing Methods and Effective Reporting
                                                                                                                                                                                                                                                                                                          • Defining Terms
                                                                                                                                                                                                                                                                                                            • Motivation
                                                                                                                                                                                                                                                                                                              • Types of Pen Tests
                                                                                                                                                                                                                                                                                                                • Free Testing Methodologies
                                                                                                                                                                                                                                                                                                                  • Overall Process
                                                                                                                                                                                                                                                                                                                    • Rules of Engagement
                                                                                                                                                                                                                                                                                                                      • Scoping
                                                                                                                                                                                                                                                                                                                        • Tips for Effective Reporting
                                                                                                                                                                                                                                                                                                                          • Repository Tools and Collaboration

                                                                                                                                                                                                                                                                                                                          گواهینامه‌ی دوره

                                                                                                                                                                                                                                                                                                                          دوره های مشابه

                                                                                                                                                                                                                                                                                                                          Penetration Testing Zero to Hero
                                                                                                                                                                                                                                                                                                                          احسان نیک‌آور

                                                                                                                                                                                                                                                                                                                          White Hat Hacking Fundamentals

                                                                                                                                                                                                                                                                                                                          • از ۱۷ فروردین
                                                                                                                                                                                                                                                                                                                          • پیشرفته
                                                                                                                                                                                                                                                                                                                          • مسیر قرمز
                                                                                                                                                                                                                                                                                                                          تکمیل ظرفیت
                                                                                                                                                                                                                                                                                                                          درخواست برگزاری