White Hat Hacking Fundamentals

  • مقدماتی
  • مسیر قرمز
  • ۸ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۱۹ فروردین ۱۳۹۹
طول دوره
ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده

درباره‌ی این دوره

هدف اصلی در امنیت تهاجمی، شناسایی نقاط ضعف و آسیب‌پذیری‌های موجود در زیرساخت فناوری اطلاعات و سرویس‌های سازمان‌ها پیش از مهاجمین سایبری است. بخشی از ارزیابی امنیت سایبری با استفاده از ابزارهای خودکار که برای این منظور ارایه شده‌اند انجام می‌شود. اما آسیب‌پذیری‌های پیچیده‌تر با استفاده از این ابزارها قابل شناسایی نبوده و نیاز است تا با شبیه‌سازی رفتار مجرمین سایبری توسط نفوذگران کلاه سفید شناسایی شوند. دوره‌ی «مبانی هک کلاه سفید» میسر ورود به دنیای این هکرها می‌باشد. دانش فنی نفوذگران کلاه سفید مشابه نفوذگران کلاه سیاه است و تفاوت اصلی بین این دو گروه، اهداف و نیت آن‌ها در به‌کارگیری دانش خود است. مادامی‌که نفوذگران کلاه سیاه در حال جستجوی نقاط آسیب‌پذیر در زیرساخت سازمان‌های قربانی هستند، نفوذگران کلاه سفید تلاش می‌کنند تا از کسب‌وکارها و سازمان‌ها در برابر این افراد محافظت نمایند. مسیرهای آموزشی تبدیل شدن به یک نفوذگر کلاه سفید خبره در زمینه‌های مختلف شبکه، وب و موبایل، در «آکادمی راوین» به‌طور کامل پوشش داده شده است و دوره‌ی «مبانی هک کلاه سفید»، نقطه‌ی شروع تمام این مسیرها خواهد بود. در این دوره، به طور کامل فرآیند ارزیابی امنیت سایبری و تست نفوذ مانند شناسایی، ارزیابی آسیب‌پذیری، انواع حملات سایبری در وب، سامانه‌ها و شبکه، کار با ابزار Metasploit و در نهایت تهیه‌ی گزارش‌ از یافته‌های پروژه‌ی ارزیابی را فرا خواهید گرفت. جایگاه این دوره در مسیرهای آموزشی آکادمی راوین: اینجا و اینجا و اینجا و اینجا و اینجا و اینجا

این دوره به چه افرادی توصیه می‌شود؟

  • علاقه‌مندان به ارزیابی امنیت/تست نفوذ/تیم قرمز
  • افراد علاقه‌مند به فعالیت در زمینه‌ی Bug Bounty
  • کارشناسان فعال در زمینه‌ی فناوری اطلاعات
  • مدیران فنی شرکت‌ها و سازمان‌ها

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • تسلط بر مبانی شبکه‌های کامپیوتری
  • آشنایی با پروتکل‌های پرکاربرد TCP/IP
  • آشنایی با مفاهیم ابتدایی سرویس‌های تحت وب
  • آشنایی با مفاهیم ابتدایی امنیت سایبری نیز توصیه می‌شود

سرفصل‌های دوره

  • Introduction to Penetration Testing or White Hat Hacking
    • Security Assessment Overview
    • Types of Security Assessment
      • Vulnerability Assessment
      • Penetration Test
      • RedTeam Operations
    • Lifecycle of a Penetration Test
    • Information Security Terminology
      • White Hat Hacker
      • Black Hat Hacker
      • Users and Malicious Users
      • Root or Administrator
      • Privileges
      • Security through Obscurity
      • Attack
      • Privilege Escalation
      • Denial of Service
      • Remote Code Execution
      • Shell Code
  • Information Gathering and Footprinting
    • Introduction
    • Open Web Information Gathering
    • Google Hacking
    • Email Harvesting
    • Leak Databases
    • DNS Enumeration
    • Port Scanning In-Depth
    • Well-known Protocol Enumeration (SMB, SMTP, SNMP, HTTP, etc.)
    • Spotting a Firewall
    • Shodan and Censys In-Depth
  • Vulnerability Assessment
    • What is Vulnerability?
      • Common Types of Vulnerabilities
      • What is Vulnerability Assessment?
      • What is Vulnerability Risk?
      • Vulnerability Score
    • Vulnerability Scanning with Nmap
    • Vulnerability Scanning with OpenVAS
    • Vulnerability Scanning with Nessus
    • Vulnerability Scanning with Nexpose
    • Vulnerability Scanning with Acunetix
    • Vulnerability Scanning with MobSF
    • Vulnerability Validation
    • From Vulnerability to Exploit
  • Web Attacks
    • Web Attacks Overview
    • HTTP Protocol Anatomy
    • Web Server Fingerprinting
    • Web Application Assessment Tools
    • Exploiting Misconfigured HTTP Verbs
    • Directories and File Enumeration
    • File Inclusion Vulnerabilities
    • Cross-Site Scripting
    • SQL Injections
  • SYSTEM ATTACKS
    • Malwares
    • Initialize Access Methods
    • Exploit Client Applications
    • Empire and Koadic
    • UAC Exploitation
    • Privilege Escalation
    • Dumping Credentials
    • Bypassing Antivirus Software
    • Password Attacks
    • Port Redirection and Tunneling
  • NETWORK ATTACKS
    • Authentication Cracking
    • Windows Shares and Null Sessions
    • Remote Exploits
    • Sniffing and MITM Attacks
  • Metasploit
    • Metasploit Overview
    • Metasploit Architecture
    • Interfaces
    • Basic Commands
    • Discovery Scans
    • Vulnerability Scan and Validation
    • Exploit Known Vulnerabilities
    • Post-Exploitation
    • Generate a Report
  • Writing a Standard Penetration Test Report
    • Why Report is Important?
    • Report Format
    • A Sample Penetration Testing Report

گواهینامه‌ی دوره

گواهی نامه White Hat Hacking Fundamentals

دوره های مشابه