
- نام دوره :
مهندسی کامپیوتر در نفوذگری
- نام لاتین دوره : Computer engineering in penetration
- کد استاندارد : 0-84/23/1/2
- مدت دوره : 30 ساعت
- مدرس دوره : سرکار خانم بقائیمشاهده رزومه
مهندسی کامپیوتر در نفوذگری
مهندسی کامپیوتر یک دوره آموزشی بسیار کاربردی و علمی زير گروه شاخه فناوری اطلاعات در آموزشگاه فنی حرفه ای آزاد پارس می باشد. علاقه مندان به دوره مهندسی کامپیوتر در نفوذگری پس از ثبت نام در دوره و شرکت در کلاسهای حضوری و آزمون پایان دوره ، تاییدیه گواهینامه فنی حرفه ای را ،از آموزشگاه فنی حرفه ای آزاد پارس دريافت نمایيد.
آموزشگاه فنی و حرفه ای آزاد پارس با توجه به روند افزایش علاقمندی مهارت آموزی دوره آموزشی مهندسی کامپیوتر در نفوذگری را جهت کسب اطلاعات تخصصی در زمینه مهندسی کامپیوتر در نفوذگری آماده و ارائه نموده است . شرکت در دوره آموزشی مهندسی کامپیوتر در نفوذگری می تواند امکان کسب و اطلاعات جامع را به علاقمندان مهندسی کامپیوتر در نفوذگری ارائه نماید.
با رشد و پيشرفت اينترنت ، امنيت كامپيوترها يكي از بزرگترين مسائل و مشكلات تجار ،شركتها و دولتها مي باشد. آنها مي خواهند از فوائد و امكانات اينترنت در تجارت الكترونيك ، تبليغات ، توزيع و انتشار اطلاعات و ها نگران هستند و Hacker ديگر حرفه هاي مربوط به آن استفاده كنند. آما آنها از بابت حمله نفوذگران ياهمچنين تعداد زيادي از مشتريان اين سرويسها در مورد حفظ و كنترل اطلاعات شخصي مانند شماره كارتهاي اعتباري تا شماره تامين اجتماعي ،آدرس منزل و غيره نگران هستند
- فصل اول
- ١ توانايي شناخت مفاهيم اساسي Ethical Hacking
- ١-١ آشنايي با مفهوم Security
- ٢-١ آشنايي با مفهوم Ethical Hacking
- ٣-١ آشنايي با مفهوم Malicious Hacker
- ٤-١ آشنايي با مفهوم Hacker Classes
- ٥-١ آشنايي با مفهوم Security Testing
- فصل دوم
- ٢ توانايي انجام Footprinting
- ١-٢ آشنايي با مفهوم .Footprinting
- ٢-٢ شناسايي اصول وبررسي روشهاي جمع آوري اطلاعات
- ٣-٢ شناسايي اصول وبررسي Locate the Network Range
- ٤-٢ شناسايي اصول کار با ابزارهاي نفوذگري :
- فصل سوم
- ٣ توانايي انجام Scanning
- ١-٣ آشنايي با تعريف Scanning
- ٢-٣ آشنايي با مفهوم انواع scanning
- ٣-٣ آشنايي با مفهوم اجزاء Scanning
- ٤-٣ شناسايي اصول روش Scanning
- ٥-٣ شناسايي اصول وبررسي طبقه بندي Scanning
- ٦-٣ شناسايي اصول کار با ابزارهاي نفـوذگري : XMAS Scan,Nmap
- ٧-٣ شناسايي اصول کار با War Dialer
- ٨-٣ شناسايي اصول کار با ابزارهاي نفوذگري :
- ٩-٣ شناسايي اصول OS Fingerprinting
- ١٠-٣ شناسايي اصول Active Stack fingerprinting
- ١١-٣ شناسايي اصول کـار بـا ابزارنفـوذگري : Tool for Active Stack
- fingerprinting: XPROBE2
- ١٢-٣ شناسايي اصول Passive Fingerprinting
- ١٣-٣ شناسايي اصول Proxy Servers
- ١٤-٣ شناسايي اصول کار با ابزارهاي نفوذگري
- ١٥-٣ شناسايي اصول روشهاي مقابله با آن
- فصل چهارم
- ٤ توانايي انجام Enumeration (شمارش )
- ١-٤ آشنايي با مفهوم Enumeration
- ٢-٤ شناسايي اصول NetBios Null Sessions
- ٣-٤ شناسايي اصول کار با ابزارهاي نفوذگري :
- ٤-٤ شناسايي اصول بررسي روشهاي مقابله با Null Session
- ٥-٤ شناسايي اصول وبررسي شمارش NetBIOS
- ٦-٤ شناسايي اصول کار با ابزارهاي نفوذگري : NBTScan
- ٧-٤ شناســـايي اصـــول وبررســـي شـــمارش Simple Network
- ٨-٤ شناسايي اصول کار با ابزارهـاي نفـوذگري : ,Solarwinds, Enum SNScan
- ٩-٤ شناسايي اصول روشهاي مقابله با شمارش SNMP
- ١٠-٤ شناسايي اصول (MIB)Management Information Base
- ١١-٤ شناسايي اصول DNS Zone Transfer ٢٠٠٠ Windows
- ١٢-٤ شناسايي اصول k DNS Zone Transfer٢ Blocking Win
- ١٣-٤ شناسايي اصول شمردن User Accounts
- ١٥-٤ شناسايي اصول شمارش ومقابله با Active Directory
- فصل پنجم
- ٥ توانايي انجام System Hacking
- ١-٥ شناسايي اصول حدس زدن Administrator Password
- ٢-٥ شناسايي اصول الگوريتم دستي بازکردن Password
- ٣-٥ شناسايي اصول بازکردن اتوماتيک Password
- ٤-٥ شناسايي اصول وبررسي انواع Password
- ٥٦-٥ شناسايي اصول کار با ابزارهاي نفوذگري :(CIS)NTInfoScan
- ٧-٥ شناسايي اصول حدس زدن اتوماتيک Password
- ٨-٥ شناسايي اصول Password Sniffing
- ٩-٥ شناسايي اصول کار با ابزارهاي نفوذگري : ,LOphtcrack
- ١٠-٥ شناسايي اصول وبررسي حمله به NetBIOS DoS
- ١١-٥ شناسايي اصول کار با ابزارهاي نفوذگري : NBName, John the Ripper
- ١٢-٥ شناسايي اصول وبررسي LAN Manager Hash
- ١٣-٥ شناسايي اصول وبررسي راههاي مقابله با بازکردن Password
- ١٤-٥ شناسايي اصول وبررسي Syskey Utility
- ١٥-٥ شناسايي اصول وبررسي بازکردن Passwords ٢٠٠٠/NT
- 5-16 شناسايي اصول کار با ابزارهاي نفوذگري :NTFSDOS
- ١٧-٥ شناسايي اصول SMB Logon
- ١٨-٥ شناسايي اصول کار با ابزارهاي نفوذگري : SMBRelay
- ١٩-٥ شناسايي اصول SMBRelay Man-in-the-Middle
- ٢٠-٥ شناسايي اصول کار با ابزارهاي نفوذگري : SMBRelay٢
- ٢١-٥ شناسايي اصو ل روشهاي مقابله با SMBRelay
- ٢٢-٥ شناســايي اصــول کــار بــا ابزارهــاي نفــوذگري : ,SMBGrind SMBDie
- ٢٣-٥ شناسايي اصول Privilege Escalation
- ٢٤-٥ شناسايي اصول کار با ابزارهاي نفوذگري :GetAdmin, hk.exe
- ٢٥-٥ شناسايي اصول وبررسي Keystroke Loggers
- ٢٦-٥ اصــول شناســايي کــار بــا ابزارهــاي نفــوذگري : IKS Software
- Keylogger, Ghost Keylogger, Hardware Key
- Logger, Spyware Spector, eBlaster
- ٢٧-٥ شناسايي اصول مخفي کردن فايلها
- ٢٨-٥ شناسايي اصول ايجاد Data Stream ثانويه
- ٢٩-٥ شناسايي اصول ايجاد و تشخيص ADS
- ٣٠-٥ شناسايي اصول کار با ابزارهاي نفوذگري : ,Makestream, ads_cat
- ٣١-٥ شناسايي اصول روشهاي مقابله با NTFS Streams
- ٣٢-٥ شناسايي اصول سرقت فايلها با استفاده از Word Documents
- فصل ششم
- ٦ توانايي انجام کار با Trojans و Backdoors
- ١-٦ آشنايي با اثرات تروجان بر Business
- ٢-٦ آشنايي با مفهوم Trojan
- ٣-٦ آشنايي با عملکرد تروجانها
- ٤-٦ آشنايي با انواع مختلف Trojan
- ٥-٦ شناسايي اصول وبررسي ”Listening“ يک درگاه
- ٦-٦ شناسايي اصول کار با تروجانهاي مشهور:
- ٧-٦ شناسايي اصول کار با BoSniffer
- ٨-٦ شناسايي اصول کار با Wrappers
- ٩-٦ شناسايي اصول کار باابزار Wordpad :Packaging Tool
- ١٠١١-٦ شناسايي اصول کار با ICMP Tunneling
- ١٢-٦ شناسايي اصول کار با ابزارنفوذگري Loki
- ١٣-٦ شناسايي اصول وبررسي روشهاي مقابله با Loki
- ١٤-٦ شناسـايي اصـول کـار بـا Covert –Reverse WWW Shell Channels using HTTP
- ١٥-٦ شناسايي اصول کار با ابزارهاي نفوذگري :fPort, TCP View
- ١٦-٦ شناسايي اصول کار با Tripwire
- ١٧-٦ شناسايي اصول کار با Process Viewer
- فصل هفتم
- 7 توانايي انجام کاربا Sniffers
- ١-٧ آشنايي با مفهوم sniffing
- ٢-٧ آشنايي باعملکرد Sniffer
- ٣-٧ شناسايي اصول وبررسي Passive Sniffing
- ٤-٧ شناسايي اصول وبررسي Active Sniffing
- ٥-٧ شناسايي اصول کار با ابزارهاي نفوذگري : EtherFlood
- ٦-٧ شناسايي اصول حملات Man-in-the-Midle
- ٧-٧ شناسايي اصول حملات Spoofing and Sniffing
- ٨-٧ شناسايي اصول روشهاي مقابله با ARP
- ٩-٧ شناسايي اصول کار با ابزارهاي نفوذگري :
- ١٠-٧ شناسايي اصول روشهاي مقابله با Sniffing
- فصل هشتم
- ٨ توانايي انجام Denial of Service
- ١-٨ آشنايي با مفهوم Denial of Service
- ٢-٨ آشنايي بااهداف (DoS)Denial of Service
- ٣-٨ آشنايي با مفهوم انواع حملات
- ٤-٨ آشنايي باطبقه بندي حملات DoS:
- تاییدیه ی رایگان از آموزشگاه فنی و حرفه ای آزاد پارس