مشاوره رایگان
تلفن مشاوره
آموزش مجازی مدرک مدرک معتبر آموزش الکترونیکی آموزش آنلاین آموزش اینترنتی
مهندسی-کامپیوتر-در-نفوذگری
اطلاعات دوره آموزشی

مهندسی کامپیوتر در نفوذگری

مهندسی کامپیوتر  یک دوره آموزشی بسیار کاربردی و علمی زير گروه شاخه فناوری اطلاعات در آموزشگاه فنی حرفه ای آزاد پارس می باشد. علاقه مندان  به دوره مهندسی کامپیوتر در نفوذگری  پس از ثبت نام در دوره و شرکت در کلاسهای حضوری و آزمون پایان دوره ، تاییدیه گواهینامه فنی حرفه ای را ،از آموزشگاه فنی حرفه ای آزاد پارس دريافت نمایيد.

آموزشگاه فنی و حرفه ای آزاد پارس با توجه به روند افزایش علاقمندی مهارت آموزی دوره آموزشی مهندسی کامپیوتر در نفوذگری را جهت کسب اطلاعات تخصصی در زمینه مهندسی کامپیوتر در نفوذگری آماده و ارائه نموده است . شرکت در دوره آموزشی مهندسی کامپیوتر در نفوذگری می تواند امکان کسب و اطلاعات جامع را به علاقمندان مهندسی کامپیوتر در نفوذگری ارائه نماید.

با رشد و پيشرفت اينترنت ، امنيت كامپيوترها يكي از بزرگترين مسائل و مشكلات تجار ،شركتها و دولتها مي باشد. آنها مي خواهند از فوائد و امكانات اينترنت در تجارت الكترونيك ، تبليغات ، توزيع و انتشار اطلاعات و ها نگران هستند و Hacker ديگر حرفه هاي مربوط به آن استفاده كنند. آما آنها از بابت حمله نفوذگران ياهمچنين تعداد زيادي از مشتريان اين سرويسها در مورد حفظ و كنترل اطلاعات شخصي مانند شماره كارتهاي اعتباري تا شماره تامين اجتماعي ،آدرس منزل و غيره نگران هستند

سرفصل ها  
  • فصل اول
  • ١ توانايي  شناخت مفاهيم اساسي Ethical Hacking
  • ١-١ آشنايي با مفهوم Security
  • ٢-١ آشنايي با مفهوم Ethical Hacking
  • ٣-١ آشنايي با مفهوم Malicious Hacker
  • ٤-١ آشنايي با مفهوم Hacker Classes
  • ٥-١ آشنايي با مفهوم Security Testing
  • فصل دوم
  • ٢ توانايي  انجام Footprinting
  • ١-٢ آشنايي با مفهوم .Footprinting
  • ٢-٢ شناسايي اصول وبررسي روشهاي جمع آوري اطلاعات
  • ٣-٢ شناسايي اصول وبررسي Locate the Network Range
  • ٤-٢ شناسايي اصول کار با ابزارهاي نفوذگري :
  • فصل سوم
  • ٣ توانايي  انجام Scanning
  • ١-٣ آشنايي با تعريف Scanning
  • ٢-٣ آشنايي با مفهوم انواع scanning
  • ٣-٣ آشنايي با مفهوم اجزاء Scanning
  • ٤-٣ شناسايي اصول روش Scanning
  • ٥-٣ شناسايي اصول وبررسي طبقه بندي Scanning
  • ٦-٣ شناسايي اصول کار با ابزارهاي نفـوذگري : XMAS Scan,Nmap
  • ٧-٣ شناسايي اصول کار با War Dialer
  • ٨-٣ شناسايي اصول کار با ابزارهاي نفوذگري :
  • ٩-٣ شناسايي اصول OS Fingerprinting
  • ١٠-٣ شناسايي اصول Active Stack fingerprinting
  • ١١-٣ شناسايي اصول کـار بـا ابزارنفـوذگري :  Tool for Active Stack
  • fingerprinting: XPROBE2
  • ١٢-٣ شناسايي اصول Passive Fingerprinting
  • ١٣-٣ شناسايي اصول Proxy Servers
  • ١٤-٣ شناسايي اصول کار با ابزارهاي نفوذگري
  • ١٥-٣ شناسايي اصول روشهاي مقابله با آن
  • فصل چهارم
  • ٤ توانايي  انجام Enumeration  (شمارش )
  • ١-٤ آشنايي با مفهوم Enumeration
  • ٢-٤ شناسايي اصول NetBios Null Sessions
  • ٣-٤ شناسايي اصول کار با ابزارهاي نفوذگري :
  • ٤-٤ شناسايي اصول  بررسي روشهاي مقابله با Null Session
  • ٥-٤ شناسايي اصول وبررسي شمارش NetBIOS
  • ٦-٤ شناسايي اصول کار با ابزارهاي نفوذگري : NBTScan
  • ٧-٤ شناســـايي اصـــول وبررســـي شـــمارش  Simple  Network
  • ٨-٤ شناسايي اصول کار با ابزارهـاي نفـوذگري : ,Solarwinds, Enum  SNScan
  • ٩-٤ شناسايي اصول روشهاي مقابله با شمارش SNMP
  • ١٠-٤ شناسايي اصول (MIB)Management Information Base
  • ١١-٤ شناسايي اصول DNS Zone Transfer ٢٠٠٠ Windows
  • ١٢-٤ شناسايي اصول k DNS Zone Transfer٢ Blocking Win
  • ١٣-٤ شناسايي اصول شمردن User Accounts
  • ١٥-٤ شناسايي اصول شمارش ومقابله با Active Directory
  • فصل پنجم
  • ٥ توانايي  انجام System Hacking
  • ١-٥ شناسايي اصول حدس زدن Administrator Password
  • ٢-٥ شناسايي اصول الگوريتم دستي بازکردن Password
  • ٣-٥ شناسايي اصول بازکردن اتوماتيک Password
  • ٤-٥ شناسايي اصول وبررسي انواع Password
  • ٥٦-٥ شناسايي اصول کار با ابزارهاي نفوذگري :(CIS)NTInfoScan
  • ٧-٥ شناسايي اصول حدس زدن اتوماتيک Password
  • ٨-٥ شناسايي اصول Password Sniffing
  • ٩-٥ شناسايي اصول کار با ابزارهاي نفوذگري : ,LOphtcrack
  • ١٠-٥ شناسايي اصول وبررسي حمله به  NetBIOS DoS
  • ١١-٥ شناسايي اصول کار با ابزارهاي نفوذگري : NBName, John the  Ripper
  • ١٢-٥ شناسايي اصول وبررسي LAN Manager Hash
  • ١٣-٥ شناسايي اصول وبررسي راههاي مقابله با بازکردن  Password
  • ١٤-٥ شناسايي اصول وبررسي Syskey Utility
  • ١٥-٥ شناسايي اصول وبررسي بازکردن Passwords ٢٠٠٠/NT
  • 5-16 شناسايي اصول کار با ابزارهاي نفوذگري :NTFSDOS
  • ١٧-٥ شناسايي اصول SMB Logon
  • ١٨-٥ شناسايي اصول کار با ابزارهاي نفوذگري : SMBRelay
  • ١٩-٥ شناسايي اصول SMBRelay Man-in-the-Middle
  • ٢٠-٥ شناسايي اصول کار با ابزارهاي نفوذگري : SMBRelay٢
  • ٢١-٥ شناسايي اصو ل روشهاي مقابله با SMBRelay
  • ٢٢-٥ شناســايي اصــول کــار بــا ابزارهــاي نفــوذگري : ,SMBGrind  SMBDie
  • ٢٣-٥ شناسايي اصول Privilege Escalation
  • ٢٤-٥ شناسايي اصول کار با ابزارهاي نفوذگري :GetAdmin, hk.exe
  • ٢٥-٥ شناسايي اصول وبررسي Keystroke Loggers
  • ٢٦-٥ اصــول شناســايي کــار بــا ابزارهــاي نفــوذگري : IKS Software
  • Keylogger, Ghost Keylogger, Hardware Key
    • Logger, Spyware Spector, eBlaster
  • ٢٧-٥ شناسايي اصول مخفي کردن فايلها
  • ٢٨-٥ شناسايي اصول ايجاد Data Stream ثانويه
  • ٢٩-٥ شناسايي اصول ايجاد و تشخيص ADS
  • ٣٠-٥ شناسايي اصول کار با ابزارهاي نفوذگري : ,Makestream, ads_cat
  • ٣١-٥ شناسايي اصول روشهاي مقابله با NTFS Streams
  • ٣٢-٥ شناسايي اصول سرقت فايلها با استفاده از Word Documents
  • فصل ششم
  • ٦ توانايي  انجام کار با Trojans و Backdoors
  • ١-٦ آشنايي با اثرات تروجان بر Business
  • ٢-٦ آشنايي با مفهوم Trojan
  • ٣-٦ آشنايي با عملکرد تروجانها
  • ٤-٦ آشنايي با انواع مختلف Trojan
  • ٥-٦ شناسايي اصول وبررسي ”Listening“  يک درگاه
  • ٦-٦ شناسايي اصول کار با تروجانهاي  مشهور:
  • ٧-٦ شناسايي اصول کار با BoSniffer
  • ٨-٦ شناسايي اصول کار با Wrappers
  • ٩-٦ شناسايي اصول کار باابزار Wordpad :Packaging Tool
  • ١٠١١-٦ شناسايي اصول کار با ICMP Tunneling
  • ١٢-٦ شناسايي اصول کار با ابزارنفوذگري Loki
  • ١٣-٦ شناسايي اصول وبررسي روشهاي مقابله با Loki
  • ١٤-٦ شناسـايي اصـول کـار بـا Covert –Reverse WWW Shell   Channels using HTTP
  • ١٥-٦ شناسايي اصول کار با ابزارهاي نفوذگري :fPort, TCP View
  • ١٦-٦ شناسايي اصول کار با Tripwire
  • ١٧-٦ شناسايي اصول کار با Process Viewer
  • فصل هفتم
  • 7 توانايي  انجام کاربا Sniffers
  • ١-٧ آشنايي با مفهوم sniffing
  • ٢-٧ آشنايي باعملکرد Sniffer
  • ٣-٧ شناسايي اصول وبررسي Passive Sniffing
  • ٤-٧ شناسايي اصول وبررسي Active Sniffing
  • ٥-٧ شناسايي اصول کار با ابزارهاي نفوذگري : EtherFlood
  • ٦-٧ شناسايي اصول حملات  Man-in-the-Midle
  • ٧-٧ شناسايي اصول حملات Spoofing and Sniffing
  • ٨-٧ شناسايي اصول روشهاي مقابله با ARP
  • ٩-٧ شناسايي اصول کار با ابزارهاي نفوذگري :
  • ١٠-٧ شناسايي اصول روشهاي مقابله با Sniffing
  • فصل هشتم
  • ٨ توانايي  انجام Denial of Service
  • ١-٨ آشنايي با مفهوم Denial of Service
  • ٢-٨ آشنايي بااهداف (DoS)Denial of Service
  • ٣-٨ آشنايي با مفهوم انواع حملات
  • ٤-٨ آشنايي باطبقه بندي حملات  DoS:
مشاهده سرفصل های کامل
گواهینامه های رایگان
  • تاییدیه ی رایگان از آموزشگاه فنی و حرفه ای آزاد پارس
ثبت نام کنید
ثبت نام در (مهندسی کامپیوتر در نفوذگری) قیمت: 200000 تومان افزودن به سبد
افزودن به سبد
دوره های آموزشی مرتبط در زیر میتوانید دوره های آموزشی مرتبط با دوره بالا را مشاهده و پیمایش کنید
درباره ما

آموزشگاه فنی حرفه ای آزاد پارس با اخذ مجوز از سازمان فنی حرفه ای برگزار کننده دوره های آموزشی متنوع در حوزه رشته های مالی و بازرگانی ، فناوری اطلاعات و هنری می باشد و در پایان دوره به دانشپذیران عزیز تاییدیه حضور معتبر اعطا میگردد .

آیتم موردنظر به سبد شما اضافه شد.x