دوره هکر اخلاقی | CEH v13

گواهینامه Certified Ethical Hacker (CEH) یکی از شناخته‌شده‌ترین و معتبرترین مدارک در زمینه امنیت سایبری است. نسخه v13 این دوره با تمرکز بر تکنیک‌ها و ابزارهای به‌روز، به هکرهای کلاه سفید (Ethical Hackers) کمک می‌کند تا با جدیدترین روش‌های هکرها آشنا شوند و از سازمان‌ها در برابر حملات محافظت کنند. آشنایی با روش‌های هکرها به شما در تبدیل شدن به یک متخصص تست نفوذ کمک خواهد کرد. همچنین آگاهی از این روش‌ها در طراحی و پیاده‌سازی راهکاری امنیتی در سازمان برای شناسایی تهدید دنیای مدرن مؤثر است.

محبوب
محبوب
CEH v13
مدت دوره

40 ساعت

پیش نیاز

+Security

محبوب
محبوب
CEH v13
مدت دوره

40 ساعت

پیش نیاز

+Security

محتوای دوره CEH v13

دوره CEH v13 یک مسیر جامع و عملی را برای یادگیری هک اخلاقی ارائه می‌دهد. این دوره شامل ۲۰ ماژول است که مراحل مختلف یک حمله سایبری را از دید یک هکر بررسی می‌کند. برخی از سرفصل‌های این دوره شامل: 

  • مقدمات هک اخلاقی: آشنایی با اصول و قوانین هک اخلاقی و مفایهم کلیدی امنیت سایبری. 
  • شناسایی و جمع آوری اطلاعات: یادگیری نحوه جمع آوری اطلاعات از اهدف 
  • آسیب پذیری‌ها: شناسایی نقاط ضعف شبکه و سیستم‌ها 
  • اجرای حملات در برنامه های تحت وب: اجرای تعدادی از حملات مشهور بر علیه وبسایت‌های آسیب پذیر 
  • رایانش ابری: امنیت پلتفرم‌های ابری مانند AWS و Azure
  • رمزنگاری: اصول و کاربرد رمزنگاری و شکستن آن‌ها

سرفصل‌های دوره

Module 01: Introduction to Ethical Hacking

آموزش اصول مباحث کلیدی در دنیای امنیت اطلاعات، شامل مبانی هک اخلاقی، کنترل‌های امنیت اطلاعات، قوانین مرتبط، و رویه‌های استاندارد.

 

روش استفاده از جدیدترین تکنیک‌ها و ابزارها برای انجام شناسایی و جمع‌آوری اطلاعات (Footprinting and Reconnaissance) را بیاموزید، که یک مرحله حیاتی پیش از حمله در فرآیند هک اخلاقی است.

آزمایشگاه عملی:

  • جمع‌آوری اطلاعات در مورد شبکه هدف با استفاده از موتورهای جستجو، سرویس‌های تحقیقاتی اینترنتی و شبکه‌های اجتماعی.
  • انجام عملیات Whois، DNS، شبکه‌ای و ایمیلی بر روی شبکه هدف.
  • جمع‌آوری اطلاعات با استفاده از هوش مصنوعی.

یادگیری تکنیک‌های مختلف اسکن شبکه و راهکارهای مقابله با آن‌ها.

آزمایشگاه‌های عملی:

  • کشف میزبان‌ها، پورت‌ها، سرویس‌ها و سیستم‌عامل‌ها در شبکه هدف.
  • انجام اسکن بر روی شبکه هدف فراتر از فایروال و سیستم تشخیص نفوذ (IDS).
  • انجام اسکن با استفاده از هوش مصنوعی.

یادگیری تکنیک‌های مختلف شناسایی، از جمله بهره‌برداری از پروتکل‌های Border Gateway Protocol (BGP) و Network File Sharing (NFS) و راهکارهای مقابله با آن‌ها.

آزمایشگاه‌های عملی:

  • انجام عملیات شناسایی NetBIOS، SNMP، LDAP، NFS، DNS، SMTP، RPC، SMB، و FTP.
  • انجام عملیات شناسایی با استفاده از هوش مصنوعی.

آموزش شناسایی حفره‌های امنیتی در شبکه، زیرساخت ارتباطی و سیستم‌های نهایی یک سازمان هدف. همچنین، انواع مختلف ارزیابی آسیب‌پذیری و ابزارهای آن نیز شامل می‌شود.

آزمایشگاه‌های عملی:

  • انجام تحقیقات آسیب‌پذیری با استفاده از سیستم‌ها و پایگاه‌های داده امتیازدهی آسیب‌پذیری.
  • انجام ارزیابی آسیب‌پذیری با استفاده از ابزارهای مختلف ارزیابی آسیب‌پذیری.
  • انجام تحلیل آسیب‌پذیری با استفاده از هوش مصنوعی.

در مورد روش‌های مختلف هک سیستم که برای کشف آسیب‌پذیری‌های سیستم و شبکه استفاده می‌شود، از جمله پنهان‌نگاری (steganography)، حملات تحلیل پنهان‌نگاری (steganalysis) و نحوه از بین بردن ردپاها، اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • انجام حمله فعال آنلاین برای شکستن رمز عبور سیستم
  • انجام حمله سرریز بافر برای دسترسی به یک سیستم از راه دور
  • افزایش امتیازات با استفاده از ابزارهای افزایش امتیاز
  • افزایش امتیازات در سیستم لینوکس
  • پنهان کردن داده‌ها با استفاده از پنهان‌نگاری
  • پاک کردن گزارش‌های سیستم‌های ویندوز و لینوکس با استفاده از ابزارهای مختلف
  • مخفی کردن ردپاها در سیستم‌های ویندوز و لینوکس
  • انجام هک سیستم با استفاده از هوش مصنوعی

در مورد انواع مختلف بدافزارها (تروجان، ویروس، کرم و غیره)، بدافزارهای APT و بدون فایل، روش‌های تجزیه و تحلیل بدافزار و اقدامات متقابل در برابر آن‌ها اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • به دست گرفتن کنترل دستگاه قربانی با استفاده از تروجان
  • آلوده کردن سیستم هدف با استفاده از ویروس
  • انجام تجزیه و تحلیل ایستا و پویای بدافزار

در مورد تکنیک‌های شنود بسته‌های اطلاعاتی (Packet-sniffing) و کاربردهای آن‌ها برای کشف آسیب‌پذیری‌های شبکه، به علاوه اقدامات متقابل برای دفاع در برابر حملات شنود اطلاعات، اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • انجام حملات MAC Flooding، ARP Poisoning، MITM و DHCP Starvation
  • جعل آدرس MAC یک سیستم لینوکس
  • انجام شنود شبکه با استفاده از ابزارهای مختلف شنود
  • شناسایی حمله ARP Poisoning در یک شبکه مبتنی بر سوئیچ

مفاهیم و تکنیک‌های مهندسی اجتماعی، از جمله نحوه شناسایی تلاش برای سرقت، ارزیابی آسیب‌پذیری‌های انسانی و پیشنهاد اقدامات متقابل برای مقابله با مهندسی اجتماعی را بیاموزید.

آزمایشگاه‌های عملی:

  • انجام مهندسی اجتماعی با استفاده از تکنیک‌های مختلف
  • شناسایی حملات فیشینگ
  • مهندسی اجتماعی با استفاده از هوش مصنوعی

در مورد تکنیک‌های مختلف حملات محروم‌سازی از سرویس (DoS) و محروم‌سازی از سرویس توزیع‌شده (DDoS)، به علاوه ابزارهای مورد استفاده برای ممیزی یک هدف و طراحی اقدامات متقابل و محافظت در برابر حملات DoS و DDoS، اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • انجام حمله DoS و DDoS بر روی یک هاست هدف
  • شناسایی و محافظت در برابر حملات DoS و DDoS

روش‌های مختلف ربودن نشست (Session Hijacking) که برای کشف آسیب‌پذیری‌های مدیریت نشست، احراز هویت، اعتبارسنجی و ضعف‌های رمزنگاری در سطح شبکه استفاده می‌شوند، به همراه اقدامات متقابل مرتبط را بیاموزید.

آزمایشگاه‌های عملی:

  • انجام ربودن نشست با استفاده از ابزارهای مختلف
  • شناسایی ربودن نشست

در مورد فایروال، سیستم تشخیص نفوذ (IDS) و تکنیک‌های فرار از هانی‌پات؛ ابزارهای مورد استفاده برای ممیزی نقاط ضعف پیرامون شبکه؛ و اقدامات متقابل اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • انجام تشخیص نفوذ با استفاده از ابزارهای مختلف
  • استقرار هانی‌پات برای تشخیص ترافیک مخرب شبکه
  • دور زدن قوانین فایروال با استفاده از تونلینگ
  • دور زدن آنتی‌ویروس

در مورد حملات به وب‌سرور، شامل یک روش جامع حمله برای ممیزی آسیب‌پذیری‌های زیرساخت‌های وب‌سرور و اقدامات متقابل، اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • انجام شناسایی وب‌سرور با استفاده از ابزارهای مختلف
  • شمارش اطلاعات وب‌سرور
  • انجام حمله به وب‌سرور
  • انجام هک وب‌سرور با استفاده از هوش مصنوعی

در مورد حملات به برنامه‌های وب، شامل یک روش جامع هک برنامه‌های وب که برای ممیزی آسیب‌پذیری‌ها در برنامه‌های وب و اقدامات متقابل استفاده می‌شود، اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • انجام شناسایی برنامه‌های وب با استفاده از ابزارهای مختلف
  • انجام خزش وب (Web Spidering)
  • انجام اسکن آسیب‌پذیری برنامه‌های وب
  • انجام حملات به برنامه‌های وب
  • شناسایی آسیب‌پذیری‌های برنامه‌های وب با استفاده از ابزارهای مختلف امنیت برنامه‌های وب
  • انجام هک برنامه‌های وب با استفاده از هوش مصنوعی

در مورد تکنیک‌های حمله تزریق SQL، تکنیک‌های فرار و اقدامات متقابل برای مقابله با تزریق SQL اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • انجام حمله تزریق SQL علیه MSSQL برای استخراج پایگاه‌های داده
  • شناسایی آسیب‌پذیری‌های تزریق SQL با استفاده از ابزارهای مختلف تشخیص تزریق SQL
  • انجام تزریق SQL با استفاده از هوش مصنوعی

در مورد انواع مختلف رمزنگاری، تهدیدات، روش‌های هک، ابزارهای هک، ابزارهای امنیتی و اقدامات متقابل برای شبکه‌های بی‌سیم اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • بررسی ردپای یک شبکه بی‌سیم
  • انجام تحلیل ترافیک بی‌سیم
  • شکستن رمز شبکه WPA2
  • ایجاد یک نقطه دسترسی جعلی (Rogue Access Point)

در مورد بردارهای حمله به پلتفرم‌های موبایل، هک اندروید و iOS، مدیریت دستگاه‌های موبایل، دستورالعمل‌های امنیتی موبایل و ابزارهای امنیتی اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • هک کردن یک دستگاه اندرویدی با ساخت payloadهای باینری
  • سوءاستفاده از پلتفرم اندروید از طریق ADB
  • هک کردن یک دستگاه اندرویدی با ساخت فایل APK
  • ایمن‌سازی دستگاه‌های اندرویدی با استفاده از ابزارهای مختلف امنیتی اندروید

در مورد انواع مختلف حملات به اینترنت اشیا (IoT) و فناوری عملیاتی (OT)، روش‌های هک، ابزارهای هک و اقدامات متقابل اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • جمع‌آوری اطلاعات با استفاده از ابزارهای آنلاین شناسایی ردپا
  • ثبت و تحلیل ترافیک دستگاه‌های اینترنت اشیا
  • انجام حملات به اینترنت اشیا

در مورد مفاهیم مختلف رایانش ابری، مانند فناوری‌های کانتینر و رایانش بدون سرور، تهدیدات، حملات و روش‌های مختلف هک رایانش ابری، و همچنین تکنیک‌ها و ابزارهای امنیتی ابری اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • انجام شمارش سطل‌های S3 با استفاده از ابزارهای مختلف شمارش سطل‌های S3
  • سوءاستفاده از سطل‌های باز S3
  • افزایش امتیازات کاربر IAM با سوءاستفاده از سیاست‌های کاربر با پیکربندی نادرست
  • انجام ارزیابی آسیب‌پذیری روی ایمیج‌های داکر

در مورد الگوریتم‌های رمزنگاری، ابزارهای رمزنگاری، زیرساخت کلید عمومی (PKI)، رمزنگاری ایمیل، رمزنگاری دیسک، حملات رمزنگاری و ابزارهای رمزنگاوی اطلاعات کسب کنید.

آزمایشگاه‌های عملی:

  • رمزنگاری اطلاعات با استفاده از ابزارهای مختلف رمزنگاری
  • ساخت و استفاده از گواهی‌های خودامضا
  • انجام رمزنگاری ایمیل و دیسک
  • انجام رمزکاوی با استفاده از ابزارهای مختلف رمزکاوی
  • انجام رمزنگاری با استفاده از هوش مصنوعی

مدرک معتبر

شرکت ارتباط افزار افق دارای مجوزهای معتبر و رسمی از سازمان‌های ذی‌ربط بوده و مدارک پایان دوره ارائه شده توسط این شرکت کاملا معتبر می‌باشند.

مزایای گواهینامه CEH v13

  • رویکرد عملی و به‌روز: CEH v13 بر ابزارها و تکنیک‌های واقعی تمرکز دارد که هکرها در دنیای واقعی از آن‌ها استفاده می‌کنند. این دوره شامل یک آزمایشگاه مجازی است که در طول دوره 550 تکنیک هک در آن بررسی می‌شود. 
  • آمادگی برای دنیای واقعی: دانش‌آموختگان این دوره یاد می‌گیرند که چگونه به صورت تیمی و با استفاده از روش‌شناسی‌های استاندارد، یک تست نفوذ (Penetration Test) را انجام دهند.
  • فرصت‌های شغلی: داشتن مدرک CEH، درهای بسیاری را برای مشاغل مرتبط با امنیت سایبری، از جمله تست نفوذ، تحلیلگر امنیت و مشاور امنیتی باز می‌کند. این مدرک توسط بسیاری از شرکت‌های بزرگ و نهادهای دولتی در سراسر جهان به رسمیت شناخته شده است.

این دوره برای چه کسانی مناسب است؟

دوره CEH v13 برای طیف وسیعی از متخصصان حوزه فناوری اطلاعات مناسب است که می‌خواهند دانش خود را در زمینه امنیت سایبری افزایش دهند. برخی از مخاطبان اصلی این دوره عبارتند از:

  • متخصصان امنیت سایبری (Cybersecurity Professionals): کسانی که در حال حاضر در حوزه امنیت مشغول به کار هستند و می‌خواهند دانش و مهارت‌های خود را به‌روز کنند.
  • تست‌کنندگان نفوذ (Penetration Testers): افرادی که می‌خواهند به صورت سیستماتیک و استاندارد، تست‌های نفوذ را انجام دهند.
  • تحلیلگران امنیت (Security Analysts): افرادی که مسئول پایش و پاسخ به تهدیدات امنیتی هستند.
  • مدیران سیستم و شبکه (System and Network Administrators): کسانی که می‌خواهند از سیستم‌های خود در برابر حملات محافظت کنند.
  • دانشجویان و علاقه‌مندان به امنیت سایبری: افرادی که می‌خواهند به صورت جدی وارد حوزه هک اخلاقی شوند و یک مسیر شغلی مشخص را آغاز کنند.

به طور کلی، این دوره به کسانی توصیه می‌شود که دارای دانش پایه در زمینه شبکه‌های کامپیوتری و سیستم‌عامل‌ها (لینوکس و ویندوز) هستند و می‌خواهند به صورت تخصصی در حوزه امنیت فعالیت کنند.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

دوره‌های مرتبط

سبد خرید