Penetration Testing Zero to Hero
Penetration Testing Zero to Hero
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- ۲۴ درس
دربارهی این دوره
برای شرکت در دوره بهصورت آنلاین، از طریق همین صفحه اقدام کنید و برای شرکت بهصورت حضوری، به لینک دورهی Penetration Testing Zero to Hero (حضوری) مراجعه کنید. محتوای آموزشی شرکتکنندگان حضوری و آنلاین تفاوتی ندارد. تفاوت شرکت بهصورت حضوری یا آنلاین در این دوره، بخشی از لابراتوارهایی خواهد بود که تنها در دسترس شرکتکنندگان حضوری قرار خواهد گرفت.
«تست نفوذ» (Penetration Test) که گاهی «هک قانونی» نیز نامیده میشود، فرایندی است که طی آن یک حملهی سایبری با هدف ارزیابی امنیت سامانهها یا زیرساخت یک سازمان، شبیهسازی میشود. هدف از اجرای این فرایند، شناسایی آسیبپذیریهای احتمالی در داراییهای سازمانها و برطرفسازی آنها، پیش از سوءاستفادهی مهاجمان است. هکر کلاهسفید یا هکر قانونمند نیز به فردی گفته میشود که دانش بالایی از انواع حملههای سایبری را کسب کرده و با اجرا و شبیهسازی این حملهها بهصورت قانونمند، آسیبپذیریهای سازمانها را شناسایی، اعلام و در نتیجه به امنتر شدن دنیای سایبری کمک میکند.
تست نفوذ انواع مختلفی دارد که از مهمترین آنها میتوان به تست نفوذ سامانهها و سرویسهای تحت وب، موبایل، زیرساخت شبکه، شبکههای بیسیم و تست نفوذ فیزیکی اشاره کرد. اگر قصد ورود به دنیای امنیت و تبدیل شدن به یک هکر کلاهسفید را دارید، فارغ از نوع تست نفوذ مورد نظرتان، نیاز است تا یک سری از دانشهای پایه را کسب کنید. در این دورهی آموزشی که از ۴ بخش مجزا تشکیل شده است، شما میتوانید بخش قابل توجهی از دانشهای مورد نیاز را برای شروع کار خود بهعنوان یک هکر کلاهسفید بیاموزید. این دوره همچنین، برای افرادی که قصد تبدیل شدن به شکارچی باگ (Bug Hunters) را دارند نیز توصیه میشود. شایان ذکر است، این دوره مبتنیبر ۴ دورهی پایهی مؤسسهی SANS طراحی و ارائه شده است (SEC 504 ،SEC 560 ،SEC 542 و SEC 460).
با گذراندن این دوره، شما طیف گستردهای از دانشهای مورد نیاز برای تبدیل شدن به یک هکر کلاهسفید شامل مبانی امنیت سایبری، مبانی امنیت انواع سیستمعاملها، مبانی هک شبکههای کامپیوتری، مبانی هک وب، ارزیابی آسیبپذیری و تهدیدهای سایبری و در نهایت فرایند کامل تست نفوذ و ارائهی گزارش از نتایج ارزیابی را خواهید آموخت.
مدتزمان این دوره ۱۲۰ ساعت است که روزهای یکشنبه و سهشنبهی هر هفته (بهصورت ثابت، از ساعت ۱۷:۳۰ تا ۲۰:۳۰) و روزهای جمعه (بهصورت شناور از ساعت ۱۵:۰۰ تا ۱۹:۰۰)، همزمان بهصورت حضوری و آنلاین در آکادمی راوین برگزار خواهد شد. شروع این دوره از روز یکشنبه ۶ خرداد ۱۴۰۳ خواهد بود.
این دوره به چه افرادی توصیه میشود؟
- علاقهمندان ورود به زمینهی تست نفوذ و ارزیابی امنیت سایبری
- علاقهمندان ورود به زمینهی Bug Bounty
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم و تعاریف فناوری اطلاعات
- آشنایی با مبانی و مفاهیم شبکه و ارتباطات
- آشنایی با پروتکلهای پرکاربرد
سرفصلهای دوره
-
Module 1: Network Attacks
-
Reconnaissance
-
Reconnaissance Concept
-
Whois Lookups
-
DNS Nslookup
-
Web-Site Searches
-
Search Engines as Recon Tools
-
Web-Based Recon and Attack Sites
-
-
Scanning
-
Scanning Goals and Types
-
Network Mapping with Nmap
-
Port Scanning with Nmap
-
Overall Scanning Tips
-
Network Tracing
-
OS Fingerprinting
-
Version Scanning
-
SMB Sessions
-
Packet Crafting with Scapy
-
Enumerating Users
-
Evading IDS/IPS
-
-
Exploiting
-
Why Exploitation?
-
Exploit Categories
-
Metasploit
-
Metasploit Database and Toll Integration
-
Command Shell Versus Terminal Access
-
Netcat
-
Passive and Active Sniffing
-
Session Hijacking
-
DNS Cache Poisoning
-
Password Cracking
-
Pass the Hash Attacks
-
Worm and Bots
-
-
Denial of Service
-
Local DoS
-
DNS Amplification Attacks
-
Distributed DoS
-
-
Post-Exploitation
-
Moving Files with Exploits
-
Pilfering from Target Machines
-
Windows Command Line Kung Fu for Pen Testers
-
Making Win Run Commands
-
PowerShell Kung Fu for Pen Testers
-
-
Password Attacks / Merciless Pivoting
-
Motivation and Definitions
-
Password Attack Tips
-
Account Lockout
-
Password Guessing with THC-Hydra
-
Password Representation Formats
-
Obtaining Hashes
-
More Hash Dumping Options
-
John the Ripper
-
Cain
-
Rainbow Table Attacks
-
Pass-the-Hash Attacks
-
-
Keeping Access
-
App-Level Trojan Horse Backdoor Suites
-
Wrappers and Packers
-
Memory Analysis
-
User Mode Rootkits
-
Kernel Mode Rootkits
-
-
Covering Tracks
-
Covering Tracks in linux
-
Covering Tracks in windows
-
Covering Tracks in network
-
Steganography
-
-
Wireless
-
Type of Wireless Networks
-
Type of Wireless Encryptions
-
Aircrack-ng
-
WEP/WPA Attacks
-
Wireless Hacking Methodology
-
Wireless Hacking Tools
-
Wireless Hacking Countermeasures
-
-
Module 2: Web Attacks
-
Web Introduction
-
Why the Web
-
Understanding the Web
-
Web App. Pen Tester’s Toolkit
-
Interception Proxies
-
The HTTP Protocol
-
HTTP Methods
-
HTTP Status Codes
-
HTTPS
-
Testing for Weak Ciphers
-
Heartbleed
-
-
Configuration, Identity, and Authentication Testing
-
Testing Software Configuration
-
Shellshock
-
Spidering Web Applications
-
Analyzing Spidering Results
-
Fuzzing
-
Information Leakage
-
Authentication
-
Username Harvesting
-
-
Injection
-
Session Tracking
-
Session Fixation
-
Bypass Flaws
-
Vulnerable Web Apps
-
Command Injection
-
File Inclusion-Directory Traversal
-
SQL Injection Primer
-
Discovering SQLi
-
Exploiting SQLi
-
SQL Tools
-
-
XXE and XSS
-
Javascript Concept
-
Cross Site Scripting
-
XSS Tools
-
XSS Fuzzing
-
XSS Exploitation
-
BeEF
-
Ajax
-
Data Attacks
-
XXE
-
-
CSRF, Logic Flaws and Advanced Tools
-
Cross Site Request Forgery
-
Logic Attacks
-
WPScan
-
w3af
-
-
Module 3: Threat and Vulnerabilty Assessment
-
Vulnerability Management and Assessment
-
Introduction to using PowerShell
-
Vulnerability Management
-
Managing Vulnerability Data
-
Vulnerability Assessment Methodology
-
VA Planning
-
Team-Based Operations
-
Cyber Threat Intelligence
-
Threat Modeling
-
-
Network and Cloud Asset Discovery & Classification
-
Discovery
-
Passive Discovery
-
Open-Source Intelligence Gathering
-
Web Application Discovery
-
Reconnaissance Framework
-
Active Scanning
-
Network Scanners
-
Cloud Technologies and Scanning
-
-
Enterprise and Cloud Vulnerability Scanning
-
Vulnerability Discovery
-
Open-Source Vulnerability Identification
-
Risk Rating, Scales and Metrics
-
General-Purpose Scanning
-
Application-Specific Vulnerability Scanning
-
Scanning Enterprise Systems
-
Enterprise Cloud Vulnerability Discovery
-
-
Validation, Triage and Mass Data Management
-
Vulnerability Validation
-
Manual Validation
-
Authenticated Scanning
-
Credentialed Access
-
Overcoming Data Management Pitfalls
-
Configuration Auditing
-
Data Management and Collaboration
-
Collaboration and Purple Teaming
-
Triage
-
-
Collaboration, Remediation and Report
-
The Primacy of Passwords
-
Auditing Domain Password
-
The Windows Domain
-
Group Policy
-
Password Attacks
-
Kerberos and Domain Authentication
-
Domain Trusts
-
Remediation
-
Compensating Controls
-
Reporting
-
-
Module 4: Pen Testing Methods and Reporting
-
Pen Testing Methods and Effective Reporting
-
Defining Terms
-
Motivation
-
Types of Pen Tests
-
Free Testing Methodologies
-
Overall Process
-
Rules of Engagement
-
Scoping
-
Tips for Effective Reporting
-
Repository Tools and Collaboration
-