تبدیل شدن به یک هکر اخلاقی - Become an Ethical Hacker

-
1
1 ساعت بروز شده
با زیرنویس فارسی و انگلیسیهک اخلاقی چیست؟ وقتی صحبت از امنیت سایبری میشود، هک به رنگهای مختلفی در میآید: سفید، خاکستری، سیاه و سایه در این بین. هکرهای کلاه سفید از مهارتهای خود برای همیشه استفاده میکنند. آنها هک اخلاقی را انجام میدهند: آزمایش شامل این است که آیا شبکه یک سازمان در برابر حملات خارجی آسیب پذیر است یا خیر. هک اخلاقی کلید تقویت امنیت شبکه است و یکی از مهارتهای مورد نظر برای هر متخصص امنیت IT است. اگر شما علاقه مند به تبدیل شدن به یک هکر اخلاقی، یا شروع به امنیت شبکه خود هستید، این مقدمه برای شما مناسب است. مربی Lisa Bock کارشناس امنیت، با تشریح وکتورهای اصلی حمله و انگیزههای حملات، به بررسی تهدیدات امروز میپردازد. او روشهای مختلفی را برای تأمین امنیت سازمان شناسایی میکند، سیاستهایی را که به اجرای اهداف امنیتی کمک میکند و موارد دیگر را جستجو میکند. موضوعات شامل: چشم انداز تهدید امروز مدیریت حوادث ایجاد سیاست های امنیتی محافظت از داده ها چارچوب COBIT انجام آزمایش نفوذ
-
2
2 ساعت بروز شده
با زیرنویس فارسی و انگلیسیاگر شما مقدمه ما را در زمینه اصول اخلاقی هک را بدانید، اصول اولیه هک اخلاقی را یاد خواهید گرفت. هکرهای اخلاقی از دانش خود برای مقاصد خوب استفاده میکنند: برای آزمایش اینکه آیا یک شبکه سازمانی در برابر حملات خارجی آسیبپذیر است یا نه. اما آنها از کجا شروع میکنند؟ با footprinting (معروف به شناسایی)، فرآیند جمعآوری اطلاعات درباره کامپیوترها و افرادی که به آنها تعلق دارند. در این درس، Lisa Bock مفاهیم، ابزارها و تکنیکهای پشتپرده را معرفی میکند: پیدا کردن وب سایتهای مرتبط، تعیین سیستمعامل و اطلاعات مکانی، شناسایی کاربران از طریق رسانههای اجتماعی و خدمات مالی، پیگیری ایمیل و مطالب بیشتر. Footprinting به ابزارهای ساده به عنوان یک جستجوی وب و dumpster و به عنوان یک تحلیل DNS و آنالیز traceroute تکیه دارد. او نشان میدهد که چطور این ابزارهای اندازهگیری nefarious را برای خوب کار کردن، و کاهش هر گونه خطری که یک سازمان به این نوع حملات دارد، کاهش میدهد. نکته: سری Ethical Hacking ما به ۱۸ بخش از امتحان گواهینامه EC Council مربوط میشود. این دوره، به حوزه 02 Footprinting and Reconnaissance ختم میشود. موضوعات شامل: استفاده از هوش رقابتی هک با موتورهای جستجو استفاده از ایمیل برای رد پا اجتماعی شدن آینه وب سایت ها با استفاده از Ping ، Tracert ، nslookup و dig اقدامات متقابل ردیابی تست قلم برای رد پا
-
3
2 ساعت بروز شده
با زیرنویس فارسی و انگلیسیس از ردیابی و شناسایی، اسکن مرحله دوم، جمع آوری اطلاعات است که هکرها برای اندازه گیری شبکه استفاده میکنند. اسکنهای شبکه همچنین ابزاری اساسی در زرادخانه هکرهای اخلاقی است که برای جلوگیری از حمله به زیرساختها و دادههای یک سازمان تلاش میکنند. این دوره به بررسی ابزارها و تکنیکهای اسکن برای به دست آوردن اطلاعات از یک سیستم هدف، از جمله رفت و برگشت پینگ، اسکن UDP و پرچمهای TCP میپردازد. مربی Lisa Bock در مورد تکنیکهای اسکن و اهداف آنها بحث میکند، سپس اسکن آسیب پذیری و نحوه پیش بینی مسیرهای احتمالی حمله را بررسی میکند. او ابزار اسکن، اسکن پورت، سیستم عامل اثر انگشت، همگامسازی زمان و موارد دیگر را معرفی میکند، سپس روشهایی را برای شما نشان میدهد که هکرها از طریق فرار، پنهان کاری و کلاهبرداری با ردیابی مقابله میکنند. وی همچنین به چگونگی کاهش خطر تونل زنی، روشی که هکرها برای دور زدن امنیت شبکه استفاده میکنند، میپردازد. توجه: Ethical Hacking به 20 قسمت آزمون (EC-Council Certified Ethical Hacker (CEH) (312_50 نسخه 10 ارجاع دارد. موضوعات شامل: بررسی اجمالی اسکن اقدامات متقابل اسکن بندر اسکن و پرس و جو از DNS اسکن با ICMP نقشه برداری (یا طرح اولیه) یک شبکه اسکن آسیب پذیری ها استفاده از ابزارهایی مانند hping و NetScan فرار از شناسایی پنهان کردن ترافیک شبکه جلوگیری از تونل زنی
-
4
2 ساعت
با زیرنویس فارسی و انگلیسیشمارش برای هکرهای اخلاقی طراحی شده است که می خواهند مهارت های خود را در شناسایی اهداف و بهینه سازی آزمایش نفوذ خود ایجاد کنند. در این دوره، مربی Malcolm Shore روشهای اساسی شمارش شبکه ها و سیستم های هدف گیری را با ابزارهای شمارش رایج آموزش می دهد. Malcolm توضیح می دهد که شمردن چیست و به شما فرصت هایی را برای تجربه عملی می دهد. وی شمارش را برای میزبانهای محلی و از راه دور پوشش می دهد. Malcolm درباره نحوه شمارش برنامه های وب ، اینترنت و منابع ابری بحث می کند. وی همچنین چگونگی استفاده از ابزارهایی مانند SuperScan ،NetScanTools Pro ،Nmap ،JXplorer و موارد دیگر را مرور می کند.
-
5
1 ساعت بروز شده
با زیرنویس فارسی و انگلیسیبه منظور ارزیابی - و در نهایت کاهش - ریسک یک سازمان، متخصصان امنیت IT باید ابتدا به ارزیابی و کاهش آسیب پذیریهای موجود بپردازند. اگر برای تقویت امنیت شبکه در سازمان خود کار میکنید، داشتن درکی عمیق از فرایندها، روشها و ابزارهای مورد نیاز برای ارزیابی آسیب پذیری ضروری است. در این درس، متخصص امنیت Lisa Bock، غواصی عمیقی در موضوع اسکن آسیب پذیری قرار میدهد و آنچه را که برای یافتن و رفع ضعف هایی که ممکن است مهاجم از آن بهرهبرداری کند را پوشش میدهد. او اصول مدیریت ریسک سازمانی را بر عهده دارد، روشهای آنالیز آسیبپذیری را مورد بحث قرار میدهد و نشان میدهد که چگونه با ابزارهای ارزیابی آسیبپذیری، از جمله Nikto و OpenVAS، کار کنید. به علاوه، او ابزارها و استراتژیهای دفاع از شبکه محلی را به اشتراک میگذارد. موضوعات شامل: علل شایع آسیب پذیری شناسایی و ارزیابی آسیب پذیری ها سیستم امتیازدهی آسیب پذیری مشترک (CVSS) تحلیل آسیب پذیری برون سپاری استفاده از Nikto و سایر ابزارهای ارزیابی آسیب پذیری ایمن سازی دستگاه های تلفن همراه دفاع از LAN
-
6
1 ساعت بروز شده
با زیرنویس فارسی و انگلیسیهک سیستم روشی است که هکرها به تک رایانه های موجود در شبکه دسترسی پیدا می کنند. هکرهای اخلاقی برای شناسایی ، پیشگیری و مقابله با این نوع حملات ، هک سیستم را یاد می گیرند. در این دوره روشهای اصلی هک سیستم - شکستن رمز عبور ، تشدید امتیاز ، نصب نرم افزارهای جاسوسی و keylogging - و اقدامات مقابله ای که متخصصان امنیت فناوری اطلاعات می توانند برای مقابله با این حملات انجام دهند. لیزا بوک ، متخصص امنیت ، همچنین شامل پنهان نگاری ، جاسوسی در تلفن همراه و روش های پنهان کردن پرونده ها و ابزارها است. موضوعات شامل: به دست آوردن گذرواژه تولید میزهای رنگین کمان درک محل ذخیره رمزهای عبور دفاع در برابر افزایش امتیاز درک نرم افزارهای جاسوسی محافظت در برابر keylogging تشخیص استگانوگرافی چگونه هکرها ردپای خود را از بین می برند
-
7
2 ساعت بروز شده
با زیرنویس فارسی و انگلیسینکته اصلی برای محافظت مؤثر از سیستمهای شما، درک حملات برای دفاع از آنها است. در این دوره انواع مختلف بدافزارها (نرم افزارهای مخرب) معرفی شده است که می توانند برای سوءاستفاده از یک کامپیوتر هدف مورد استفاده قرار گیرند. این ویروس ها و کرم ها را شامل می شود - بدافزارهایی که می توانند خود را بر روی رایانه های دیگر از طریق رسانه یا شبکه ها و همچنین Trojans و backdoors پخش شوند. مربی Malcolm Shore توضیح می دهد که بدافزار کجا پنهان است ، و چگونه می توانید آن را شناسایی کنید تا از شبکه ها و سیستم های خود در برابر حمله سایبری محافظت کنید. وی از بدافزارهای مهندسی معکوس استفاده می کند ، بنابراین می توانید نحوه عملکرد آن را مشاهده کنید و توضیح می دهد که چگونه مهاجمان با استفاده از کیت های ساخت بدافزارهای خودکار به نام botnets بدافزار ایجاد می کنند. در طول راه ، او ابزارهای تحلیل بدافزار را معرفی می کند که برای کار هر حرفه ای فناوری اطلاعات مفید است. موضوعات شامل: انواع بدافزارها بدافزار چگونه کار می کند خودکار بدافزار با botnet در حال شناسایی بدافزار مخفی کردن بدافزار استفاده از رمزنگاری در باج افزار بدافزار مهندسی معکوس
-
8
1 ساعت بروز شده
با زیرنویس فارسی و انگلیسیهکرهای اخلاقی: به ابزاری که هکرهای کلاه سیاه برای استفاده از`sniff` ترافیک شبکه استفاده میکنند، نگاهی بیندازید و نحوه مقابله با چنین حملات را کشف کنید. سفیر امنیت Lisa Bock توضیح میدهد که چه کسی خرابکار است و چگونه هکرها از آن برای رهگیری ترافیک شبکه استفاده میکنند. او مدل هفت لایه OSI، حملات فعال در مقابل حملات انفعالی و انواع مختلفی از حملات پروتکل از جمله MAC و حمله macof، حافظه پنهان DNS و forgery، حملات انکار سرویس DHCP، و مسمومیت با حافظه نهان ARP را بررسی میکند. بیاموزید که چگونه هکرهای اخلاقی دارای زرادخانهای از ابزارها برای تقلید از این حملات و تکنیکها، از بررسی سرصفحهها و نشانیهای اینترنتی گرفته تا گرفتن تصاویر هستند. او به Wireshark، یک آنالایزر پروتکل شبکه برای یونیکس و ویندوز متکی است، اما سایر ابزارها از جمله TShark، tcpdump و CloudShark را نیز معرفی میکند. موضوعات شامل: استشمام ترافیک شبکه منفعل در برابر حملات فعال مقایسه IPv4 با IPv6 حملات MAC و macof بررسی حملات DHCP تشخیص کلاهبرداری ARP و DNS ابزار و تکنیک های استشمام
-
9
1 ساعت بروز شده
با زیرنویس فارسی و انگلیسیمهندسی اجتماعی تکنیکی است که هکرها برای دستکاری کاربران نهایی و به دست آوردن اطلاعات در مورد یک سازمان یا سیستم های رایانه ای به کار می برند. برای محافظت از شبکه های خود ، متخصصان امنیت فناوری اطلاعات باید مهندسی اجتماعی ، افراد مورد هدف و نحوه تنظیمات حملات مهندسی اجتماعی را بشناسند. در این دوره، متخصص امنیت سایبری، لیزا بوک، روشهایی را که یک هکر ممکن است استفاده کند، شامل تعبیه لینک های مخرب و پیوست ها در ایمیل ها و استفاده از دستگاه های تلفن همراه و رسانه های اجتماعی برای استقرار حمله، مورد بحث قرار می دهد. او در مورد مفهوم "سوءاستفاده از اعتماد" بحث می کند - اینکه هکرها چگونه از جذابیت، قدرت و نفوذ برای نفوذ در سازمان استفاده می کنند - و چرا شما باید با کارمند ناراضی احتیاط بیشتری داشته باشید. سرانجام، لیزا در مورد اقدامات مقابله ای صحبت می کند که متخصصان امنیتی می توانند برای مقابله با این حملات استفاده کنند. موضوعات شامل: تجسم قربانی تشخیص حمله استفاده از جذابیت، قدرت و نفوذ دستکاری با شبکه های اجتماعی جلوگیری از حملات خودی سرقت هویت ها تست قلم با مهندسی اجتماعی اقدامات مقابله ای
-
10
1 ساعت بروز شده
با زیرنویس فارسی و انگلیسیهک اخلاقی شامل آزمایش برای تشخیص اینکه آیا شبکه سازمان شما در برابر تهدیدات خارجی آسیبپذیر است یا نه. حملات (Denial-of-service (DoS حملات یکی از بزرگترین تهدیدات موجود در آن هستند. توانایی برای کاهش حملات DOS یکی از مهارتهای مورد نظر برای هر متخصص امنیت IT - و یک موضوع کلیدی در آزمون Certified Ethical Hacker exam است. در این درس، در مورد تاریخچه حملات داس (DoS) و انواع تکنیکها استفاده از شبکههای سیمی و بیسیم، کاربردها و خدمات در زیر ساختار، استفاده میشود. مدرس Malcolm Shore روشهای اصلی استفاده از flood networks و damage services را پوشش میدهد، تهدید روبه افزایش ransomware مانند Cryptolocker، تکنیک های کاهش تدابیر امنیتی برای شناسایی و شکست دادن حملات DoS و موارد دیگر. موضوعات شامل: انکار خدمت چیست؟ طغیان TCP SYN ، Smurf و UDP احراز هویت از یک میزبان بی سیم سیل HTTP با استفاده از BlackEnergy سیل سرور SIP شناسایی حملات P2P با PeerShark شکست حملات DoS
-
11
1 ساعت بروز شده
با زیرنویس فارسی و انگلیسییکی از پیچیده ترین شکل های حملات سایبری، جلسه ربایی است. هکرها بر روی شبکه، جلسه های وب، و یا خدمات تعاملات معتبر کاربران از همه جا بی خبر را fi منظور به دست آوردن دسترسی غیر مجاز به داده ها و سیستم ها و حمله به یک سازمان از داخل، اقدام میکنند. خرابی root ضعف در پروتکل های مشترک است. برای جلوگیری از این حملات، متخصصان امنیت فناوری اطلاعات باید بدانند کدام پروتکل ها آسیب پذیر هستند و چگونه سیستم های خود را برای قرار گرفتن در معرض، آزمایش کنند. این دوره به شما می آموزد که جلسه ربایی (session hijacking) چیست و چگونه هکرها از آن برای حمله به یک سازمان استفاده می کنند. یاد بگیرید که چگونه پروتکل های TCP، وب و وایرلس کار می کنند و چگونه هکرها از آنها سوء استفاده می کنند. پیدا کردن چگونگی استفاده از ابزارهای ساختهشده در ویندوز و لینوکس، و همچنین به عنوان راه حل های تخصصی شخص ثالث مانند (Zed Attack Proxy (ZAP و Cain برای شناسایی و تقویت آسیب پذیری. نویسنده و متخصص امنیت سایبری کارشناس Malcolm Shore همچنین در مورد دزدی از راه دور بحث میکند و اینکه هکرها چگونه اجازه کنترل هواپیماهای بدون سرنشین و یا حتی خودروها را پیدا میکنند. موضوعات شامل: ربودن یک جلسه شبکه جلسات وب را بفهمید جلسات رهگیری با حذف SSL، یک جلسه را پایین می آورید استفاده از مسمومیت با ARP از طریق Subterfuge ربودن جلسه HTTP از طریق کوکی ها استفاده از ابزار دفاعی هواپیماربایی هواپیماربایی (DNS و SSH) هواپیماربایی در دنیای فیزیکی: اتومبیل و هواپیماهای بدون سرنشین
-
12
2 ساعت بروز شده
با زیرنویس فارسی و انگلیسیاصول هک اخلاقی - تست اینکه آیا شبکه یک سازمان در برابر حملات خارجی آسیبپذیر است یا نه - یک مهارت مطلوب برای بسیاری از متخصصان امنیتی IT است. در این درس، متخصص امنیت سایبری Malcolm Shore، شما را آماده میکند تا اولین قدمهای خود را در برابر دفاع از مشتری بردارید. او برای شما یک نمای کلی از تکنولوژی firewall را فراهم میکند، جزئیات چگونگی کار فایروال در هر دو ویندوز و لینوکس و نیز چگونگی ایجاد یک شبیهسازی دیواره آتش در شبکه GNS۳ را شرح میدهد. سپس، او بر روی فایروال های کاربرد وب، راهکارهای کاهش خطر API gateway و چگونگی استفاده از honeypots برای شناسایی مهاجمان استفاده میکند. در نهایت، او شیوههای اصلی مدیریت یک نفوذ احتمالی را پوشش میدهد، از جمله چگونگی استفاده از سیستم تشخیص نفوذ (Security Onion intrusion detection system (IDS. توجه: مباحث مطرح شده در این دوره از شایستگی Evading IDS ، Firewalls و Honeypots در مجموعه دانش Certified Ethical Hacker (CEH) گرفته شده است. موضوعات شامل: استفاده از اصول فایروال ویندوز استفاده از ویژگی های پیشرفته در Firewall Windows مرور سیاهههای مربوط به دیوار آتش موارد قابل دسترسی لینوکس راه اندازی فایروال iptables قوانین مدیریت با Firewall Builder راه اندازی فایروال Cisco PIX نصب GNS3 چگونه فایروال های برنامه وب از سرورهای وب محافظت می کنند محافظت از سرویس های API با درگاه WSO2 در حال اجرا هانی پات Cowrie تشخیص نفوذها با Security Onion
-
13
1 ساعت بروز شده
با زیرنویس فارسی و انگلیسیوب سایت ها و برنامه های وبی که با توجه به ماهیت آنها، از راه دور در دسترس هستند، در معرض خطر حملات سایبری قرار می گیرند. دانستن نحوه شناسایی و جلوگیری از حملات وب ، مهارت مهمی برای توسعه دهندگان و متخصصان امنیت اطلاعات است. در این دوره ، نحوه تست سایت ها و برنامه های خود را برای ضعف ها پیدا کنید. کارشناس فضای مجازی Malcolm Shore بخش های مختلف یک برنامه وب را بررسی کرده و پروژه امنیت وب (Open Web Application Security Project (OWASP را معرفی می کند، که مستندات ، ابزارها و فرمها را برای توسعه دهندگان وب و آزمایش کنندگان ارائه می دهد. او همچنین مروری بر ابزارهای محبوب تست، از جمله Burp Suite و OWASP ZAP ارائه می دهد. بیاموزید که چگونه از این ابزارها برای اجرای تست های اولیه و پیشرفته استفاده کنید و از سایت ها در برابر حملات متداول محافظت کنید.
-
14
1 ساعت بروز شده
با زیرنویس فارسی و انگلیسیشبکه های بی سیم راحت و محبوب هستند، اما پیکربندی ضعیف و رمزگذاری آنها را برای حمله باز می گذارد. هکرها می توانند از آسیب پذیری های Wi-Fi برای نفوذ به کل شبکه شما استفاده کنند. متخصصان امنیتی باید نحوه تشخیص، پیشگیری و مقابله با این نوع حملات را با استفاده از جدیدترین ابزارها و تکنیک ها - موضوع این دوره با کارشناس امنیت سایبری مالکوم شور، بدانند. مالکوم همه چیز را از پیکربندی امنیت اولیه گرفته تا درک نحوه هکرها برای استخراج گذرواژه ها، جمع آوری اتصالات در نقطه دسترسی سرکش و حمله به شبکه ها از طریق بلوتوث را پوشش می دهد. او همچنین نحوه انتخاب آنتن مناسب برای آزمایش را توضیح می دهد و برخی از ابزارهای پیچیده ویندوز و لینوکس را برای اسکن آسیب پذیری ها از جمله اکریلیک، Ekahau و Wireshark معرفی می کند. در پایان دوره، باید بتوانید اتصالات بی سیم خود را تقویت کرده و اطمینان حاصل کنید که استفاده از شبکه محلی شما ایمن است. اهداف یادگیری انتخاب آنتن پیکربندی امنیت استخراج رمزهای عبور WEP و شبکه تست رمزهای عبور برداشت اتصالات از نقاط دسترسی سرکش حمله به شبکه ها از طریق بلوتوث ضبط بسته های بی سیم با Wi-Fi اکریلیک نقشه برداری حرارت با Ekahau وای فای با Wireshark در حال بوییدن است آزمایش اینترنت اشیاء
-
15
2 ساعت بروز شده
با زیرنویس فارسی و انگلیسیدستگاه های تلفن همراه برای حساس ترین معاملات ما از جمله ایمیل، بانکداری و رسانه های اجتماعی استفاده می شود. اما آنها دارای مجموعه ای از آسیب پذیری های منحصر به فرد هستند که هکرها مایلند از آنها سوء استفاده کنند. متخصصان امنیتی باید بدانند چگونه فاصله ها را ببندند و از دستگاه ها، داده ها و کاربران در برابر حملات محافظت کنند. با نویسنده مالکوم شور همراه باشید تا دو سیستم عامل اصلی موبایل، Android و iOS را مورد بررسی قرار دهد و راه هایی را برای محافظت از دستگاه ها از طریق تجزیه و تحلیل و آزمایش نشان دهد. این دوره را تماشا کنید تا اصول مدل های سیستم عامل تلفن همراه، ابزارهای مورد نیاز برای آزمایش و تکنیک های تشخیص و جلوگیری از اکثر نقص های امنیتی را مرور کنید. این روش ها توسط شورای EC به عنوان بخشی جدایی ناپذیر از افرادی که به دنبال کسب گواهینامه Certified Ethical Hacker خود هستند شناخته شده است. اهداف یادگیری تجزیه و تحلیل آماری و پویا برنامه های کاربردی تلفن همراه تست روی اندروید تجزیه و تحلیل برنامه های Android ایمن سازی برنامه های iOS جیلبریک iOS برای دسترسی به خط فرمان تجزیه و تحلیل برنامه های iOS
-
16
35 دقیقه
با زیرنویس فارسی و انگلیسیتعداد دستگاه های IoT (اینترنت اشیاء) که در حال استقرار هستند به طور تصاعدی در حال افزایش است و ایمن سازی این دستگاه ها یک چالش بزرگ است. در این دوره، لوسیانو فراری نحوه کار دستگاه های IoT، از جمله معماری و پروتکل های مورد استفاده را مورد بحث قرار می دهد. او سطوح اصلی حملات مورد استفاده هکرها و متخصصان امنیتی علیه دستگاه های اینترنت اشیا، نحوه ارزیابی تهدیدها و آسیب پذیری های امنیت اینترنت اشیا و نحوه ایمن سازی صحیح دستگاهها را با پیروی از بهترین شیوه های صنعت و اجرای اقدامات متقابل پوشش می دهد. اهداف یادگیری نحوه کار دستگاه های اینترنت اشیا فناوری ها و پروتکل های اینترنت اشیا مدلهای ارتباطی اینترنت اشیا آسیب پذیری های رایج OWASP غلبه بر چالش های ذاتی اینترنت اشیا حملات روی دستگاه های اینترنت اشیا روشهای مورد استفاده برای هک ایمن سازی دستگاه های اینترنت اشیا
-
17
1 ساعت
با زیرنویس فارسی و انگلیسیدر حالی که علم رمزنگاری-که در آن داده ها از لحاظ ریاضی با هم مخلوط می شوند-در حفاظت از محرمانه ترین ارتباطات نظامی ریشه دارد، رمزنگاری مدرن به امنیت اطلاعات برای هر کسی که دارای حساب ایمیل است، کمک می کند. تکنیک ها و شیوه های رمزنگاری برای احراز هویت، یکپارچگی داده ها، محرمانه بودن و عدم انکار استفاده می شود. در این دوره، استفانی دوماس این مبحث پیچیده سنتی را در نظر گرفته و آن را به بخشهای قابل فهم و نزدیک تقسیم می کند. استفانی اصول اولیه رمزنگاری و محبوب ترین الگوریتم ها (و نحوه استفاده از آنها) و همچنین استراتژی ها و روش های حمله را پوشش می دهد. در مورد انواع مختلف cyphers، hashing، گواهینامه های دیجیتال، اجزای زیرساخت کلید عمومی (PKI) و موارد دیگر اطلاعات کسب کنید. توجه: سری Ethical Hacking به 20 قسمت آزمون EC-Council Certified Ethical Hacker (CEH) (312-50) نسخه 10 می پردازد. اهداف یادگیری انواع مختلف رمزنگاری رمزگذاری متقارن و نامتقارن هش رمزنگاری نحوه کار گواهینامه های دیجیتال اجزای زیرساخت کلید عمومی (PKI) پروتکل هایی که از رمزنگاری استفاده می کنند انواع متداول حملات رمزنگاری
-
18
2 ساعت بروز شده
با زیرنویس فارسی و انگلیسیسخت شدن و نظارت بر منابع ابر تا حد زیادی در کاهش حملات مبتنی بر ابر کمک می کند. در این دوره ، که به ماژول Cloud Computing در نسخه 10 آزمون Certified Ethical Hacker (CEH) نقشه می زند ، مربی Daniel Lachance نحوه ارزیابی و سخت سازی منابع مستقر در ابر را بررسی می کند. دانیل نحوه ارتباط رایانش ابری با مراحل مختلف هک اخلاقی و همچنین تهدیدهای رایج را تحت تأثیر قرار می دهد که بر محیط های رایانش ابری تأثیر می گذارد. وی همچنین از مدیریت هویت ابری استفاده می کند ، سیستم های IT شما را حتی در صورت حمله یا نقض امنیت در ابر نیز فعال نگه می دارد ، با استفاده از هوش مصنوعی (AI) و یادگیری ماشین (ML) ناهنجاری هایی را شناسایی می کند که ممکن است نشان دهنده به خطر افتادن سیستم شما باشد. ، و بیشتر. موضوعات مورد بحث عبارتند از: - تهدیدهای رایج در رایانش ابری - مدیریت هویت های ابر - فعال کردن MFA برای حساب های کاربری Azure - استقرار راه حل های فایروال در یک محیط لاجوردی - پیکربندی نسخه تکراری ذخیره سازی ابر - فعال کردن اعلان های هشدار - استفاده از هوش مصنوعی و ML برای شناسایی ناهنجاری ها - تست قلم در زمینه رایانش ابری
-
19
1 ساعت
با زیرنویس فارسی و انگلیسیتزریق SQL یک راه متداول برای دسترسی غیرمجاز به برنامه های کاربردی وب و استخراج داده ها از آنها است. در این دوره، مربی Malcolm Shore زبان فرمان SQL و نحوه استفاده مهاجمان از آن برای ایجاد SQL Injections را به شما نشان می دهد. مالکوم با پایگاه دادههای رابطهای که معمولاً با آن مواجه میشویم و اصول اولیه زبان دستوری SQL شروع میکند. سپس او بر دستورات SQL پیشرفته ای تمرکز می کند که ممکن است توسط مهاجمان برای دستیابی به تزریق SQL استفاده شود. مالکوم توضیح می دهد که چگونه از یک اسکریپت ساده پایتون استفاده کنید و چگونه یک تزریق SQL پرس و جوی SQL را تغییر می دهد. سپس او نشان می دهد که چگونه می توان از تزریق SQL برای بهره برداری از برخی از اهداف آزمایشی استفاده کرد. مالکوم فرآیند خودکارسازی اکسپلویتهای تزریق SQL را طی میکند، سپس با توصیههایی در مورد چگونگی ادامه مهارتهای خود به عنوان آزمایشکننده نفوذ به پایان میرسد.