آموزش مجازی مدرک مدرک معتبر آموزش الکترونیکی آموزش آنلاین آموزش اینترنتی
مهندسی-کامپیوتر-در-نفوذگری
اطلاعات دوره آموزشی

مهندسی کامپیوتر در نفوذگری

مهندسی کامپیوتر  یک دوره آموزشی بسیار کاربردی و علمی زير گروه شاخه فناوری اطلاعات در آموزشگاه فنی حرفه ای آزاد پارس می باشد. علاقه مندان  به دوره مهندسی کامپیوتر در نفوذگری  پس از ثبت نام در دوره و شرکت در کلاسهای حضوری و آزمون پایان دوره ، تاییدیه گواهینامه فنی حرفه ای را ،از آموزشگاه فنی حرفه ای آزاد پارس دريافت نمایيد.

آموزشگاه فنی و حرفه ای آزاد پارس با توجه به روند افزایش علاقمندی مهارت آموزی دوره آموزشی مهندسی کامپیوتر در نفوذگری را جهت کسب اطلاعات تخصصی در زمینه مهندسی کامپیوتر در نفوذگری آماده و ارائه نموده است . شرکت در دوره آموزشی مهندسی کامپیوتر در نفوذگری می تواند امکان کسب و اطلاعات جامع را به علاقمندان مهندسی کامپیوتر در نفوذگری ارائه نماید.

با رشد و پيشرفت اينترنت ، امنيت كامپيوترها يكي از بزرگترين مسائل و مشكلات تجار ،شركتها و دولتها مي باشد. آنها مي خواهند از فوائد و امكانات اينترنت در تجارت الكترونيك ، تبليغات ، توزيع و انتشار اطلاعات و ها نگران هستند و Hacker ديگر حرفه هاي مربوط به آن استفاده كنند. آما آنها از بابت حمله نفوذگران ياهمچنين تعداد زيادي از مشتريان اين سرويسها در مورد حفظ و كنترل اطلاعات شخصي مانند شماره كارتهاي اعتباري تا شماره تامين اجتماعي ،آدرس منزل و غيره نگران هستند

مشاهده شهریه دوره ها
سرفصل ها  
  • فصل اول
  • ١ توانايي  شناخت مفاهيم اساسي Ethical Hacking
  • ١-١ آشنايي با مفهوم Security
  • ٢-١ آشنايي با مفهوم Ethical Hacking
  • ٣-١ آشنايي با مفهوم Malicious Hacker
  • ٤-١ آشنايي با مفهوم Hacker Classes
  • ٥-١ آشنايي با مفهوم Security Testing
  • فصل دوم
  • ٢ توانايي  انجام Footprinting
  • ١-٢ آشنايي با مفهوم .Footprinting
  • ٢-٢ شناسايي اصول وبررسي روشهاي جمع آوري اطلاعات
  • ٣-٢ شناسايي اصول وبررسي Locate the Network Range
  • ٤-٢ شناسايي اصول کار با ابزارهاي نفوذگري :
  • فصل سوم
  • ٣ توانايي  انجام Scanning
  • ١-٣ آشنايي با تعريف Scanning
  • ٢-٣ آشنايي با مفهوم انواع scanning
  • ٣-٣ آشنايي با مفهوم اجزاء Scanning
  • ٤-٣ شناسايي اصول روش Scanning
  • ٥-٣ شناسايي اصول وبررسي طبقه بندي Scanning
  • ٦-٣ شناسايي اصول کار با ابزارهاي نفـوذگري : XMAS Scan,Nmap
  • ٧-٣ شناسايي اصول کار با War Dialer
  • ٨-٣ شناسايي اصول کار با ابزارهاي نفوذگري :
  • ٩-٣ شناسايي اصول OS Fingerprinting
  • ١٠-٣ شناسايي اصول Active Stack fingerprinting
  • ١١-٣ شناسايي اصول کـار بـا ابزارنفـوذگري :  Tool for Active Stack
  • fingerprinting: XPROBE2
  • ١٢-٣ شناسايي اصول Passive Fingerprinting
  • ١٣-٣ شناسايي اصول Proxy Servers
  • ١٤-٣ شناسايي اصول کار با ابزارهاي نفوذگري
  • ١٥-٣ شناسايي اصول روشهاي مقابله با آن
  • فصل چهارم
  • ٤ توانايي  انجام Enumeration  (شمارش )
  • ١-٤ آشنايي با مفهوم Enumeration
  • ٢-٤ شناسايي اصول NetBios Null Sessions
  • ٣-٤ شناسايي اصول کار با ابزارهاي نفوذگري :
  • ٤-٤ شناسايي اصول  بررسي روشهاي مقابله با Null Session
  • ٥-٤ شناسايي اصول وبررسي شمارش NetBIOS
  • ٦-٤ شناسايي اصول کار با ابزارهاي نفوذگري : NBTScan
  • ٧-٤ شناســـايي اصـــول وبررســـي شـــمارش  Simple  Network
  • ٨-٤ شناسايي اصول کار با ابزارهـاي نفـوذگري : ,Solarwinds, Enum  SNScan
  • ٩-٤ شناسايي اصول روشهاي مقابله با شمارش SNMP
  • ١٠-٤ شناسايي اصول (MIB)Management Information Base
  • ١١-٤ شناسايي اصول DNS Zone Transfer ٢٠٠٠ Windows
  • ١٢-٤ شناسايي اصول k DNS Zone Transfer٢ Blocking Win
  • ١٣-٤ شناسايي اصول شمردن User Accounts
  • ١٥-٤ شناسايي اصول شمارش ومقابله با Active Directory
  • فصل پنجم
  • ٥ توانايي  انجام System Hacking
  • ١-٥ شناسايي اصول حدس زدن Administrator Password
  • ٢-٥ شناسايي اصول الگوريتم دستي بازکردن Password
  • ٣-٥ شناسايي اصول بازکردن اتوماتيک Password
  • ٤-٥ شناسايي اصول وبررسي انواع Password
  • ٥٦-٥ شناسايي اصول کار با ابزارهاي نفوذگري :(CIS)NTInfoScan
  • ٧-٥ شناسايي اصول حدس زدن اتوماتيک Password
  • ٨-٥ شناسايي اصول Password Sniffing
  • ٩-٥ شناسايي اصول کار با ابزارهاي نفوذگري : ,LOphtcrack
  • ١٠-٥ شناسايي اصول وبررسي حمله به  NetBIOS DoS
  • ١١-٥ شناسايي اصول کار با ابزارهاي نفوذگري : NBName, John the  Ripper
  • ١٢-٥ شناسايي اصول وبررسي LAN Manager Hash
  • ١٣-٥ شناسايي اصول وبررسي راههاي مقابله با بازکردن  Password
  • ١٤-٥ شناسايي اصول وبررسي Syskey Utility
  • ١٥-٥ شناسايي اصول وبررسي بازکردن Passwords ٢٠٠٠/NT
  • 5-16 شناسايي اصول کار با ابزارهاي نفوذگري :NTFSDOS
  • ١٧-٥ شناسايي اصول SMB Logon
  • ١٨-٥ شناسايي اصول کار با ابزارهاي نفوذگري : SMBRelay
  • ١٩-٥ شناسايي اصول SMBRelay Man-in-the-Middle
  • ٢٠-٥ شناسايي اصول کار با ابزارهاي نفوذگري : SMBRelay٢
  • ٢١-٥ شناسايي اصو ل روشهاي مقابله با SMBRelay
  • ٢٢-٥ شناســايي اصــول کــار بــا ابزارهــاي نفــوذگري : ,SMBGrind  SMBDie
  • ٢٣-٥ شناسايي اصول Privilege Escalation
  • ٢٤-٥ شناسايي اصول کار با ابزارهاي نفوذگري :GetAdmin, hk.exe
  • ٢٥-٥ شناسايي اصول وبررسي Keystroke Loggers
  • ٢٦-٥ اصــول شناســايي کــار بــا ابزارهــاي نفــوذگري : IKS Software
  • Keylogger, Ghost Keylogger, Hardware Key
    • Logger, Spyware Spector, eBlaster
  • ٢٧-٥ شناسايي اصول مخفي کردن فايلها
  • ٢٨-٥ شناسايي اصول ايجاد Data Stream ثانويه
  • ٢٩-٥ شناسايي اصول ايجاد و تشخيص ADS
  • ٣٠-٥ شناسايي اصول کار با ابزارهاي نفوذگري : ,Makestream, ads_cat
  • ٣١-٥ شناسايي اصول روشهاي مقابله با NTFS Streams
  • ٣٢-٥ شناسايي اصول سرقت فايلها با استفاده از Word Documents
  • فصل ششم
  • ٦ توانايي  انجام کار با Trojans و Backdoors
  • ١-٦ آشنايي با اثرات تروجان بر Business
  • ٢-٦ آشنايي با مفهوم Trojan
  • ٣-٦ آشنايي با عملکرد تروجانها
  • ٤-٦ آشنايي با انواع مختلف Trojan
  • ٥-٦ شناسايي اصول وبررسي ”Listening“  يک درگاه
  • ٦-٦ شناسايي اصول کار با تروجانهاي  مشهور:
  • ٧-٦ شناسايي اصول کار با BoSniffer
  • ٨-٦ شناسايي اصول کار با Wrappers
  • ٩-٦ شناسايي اصول کار باابزار Wordpad :Packaging Tool
  • ١٠١١-٦ شناسايي اصول کار با ICMP Tunneling
  • ١٢-٦ شناسايي اصول کار با ابزارنفوذگري Loki
  • ١٣-٦ شناسايي اصول وبررسي روشهاي مقابله با Loki
  • ١٤-٦ شناسـايي اصـول کـار بـا Covert –Reverse WWW Shell   Channels using HTTP
  • ١٥-٦ شناسايي اصول کار با ابزارهاي نفوذگري :fPort, TCP View
  • ١٦-٦ شناسايي اصول کار با Tripwire
  • ١٧-٦ شناسايي اصول کار با Process Viewer
  • فصل هفتم
  • 7 توانايي  انجام کاربا Sniffers
  • ١-٧ آشنايي با مفهوم sniffing
  • ٢-٧ آشنايي باعملکرد Sniffer
  • ٣-٧ شناسايي اصول وبررسي Passive Sniffing
  • ٤-٧ شناسايي اصول وبررسي Active Sniffing
  • ٥-٧ شناسايي اصول کار با ابزارهاي نفوذگري : EtherFlood
  • ٦-٧ شناسايي اصول حملات  Man-in-the-Midle
  • ٧-٧ شناسايي اصول حملات Spoofing and Sniffing
  • ٨-٧ شناسايي اصول روشهاي مقابله با ARP
  • ٩-٧ شناسايي اصول کار با ابزارهاي نفوذگري :
  • ١٠-٧ شناسايي اصول روشهاي مقابله با Sniffing
  • فصل هشتم
  • ٨ توانايي  انجام Denial of Service
  • ١-٨ آشنايي با مفهوم Denial of Service
  • ٢-٨ آشنايي بااهداف (DoS)Denial of Service
  • ٣-٨ آشنايي با مفهوم انواع حملات
  • ٤-٨ آشنايي باطبقه بندي حملات  DoS:
مشاهده سرفصل های کامل
گواهینامه های رایگان
  • تاییدیه ی رایگان از آموزشگاه فنی و حرفه ای آزاد پارس
ثبت نام کنید
ثبت نام در (مهندسی کامپیوتر در نفوذگری) مشاهده شهریه دوره ها افزودن به سبد
افزودن به سبد
دوره های آموزشی مرتبط در زیر میتوانید دوره های آموزشی مرتبط با دوره بالا را مشاهده و پیمایش کنید
درباره ما

آموزشگاه فنی حرفه ای آزاد پارس با اخذ مجوز از سازمان فنی حرفه ای برگزار کننده دوره های آموزشی متنوع در حوزه رشته های مالی و بازرگانی ، فناوری اطلاعات و هنری می باشد و در پایان دوره به دانشپذیران عزیز تاییدیه حضور معتبر اعطا میگردد .

آیتم موردنظر به سبد شما اضافه شد.x