دانلود کتاب هکر قانونمند CEH v10 Exam 312-50

دانلود کتاب هکر قانونمند CEH v10 ec-council certified ethical hacker exam 312-50

در این پست کتابی مفید در زمینه امنیت برای شما عزیزان آماده کرده ایم . این کتاب با نام هکر قانونمند شناخته می شود و در مجموعه های آموزشی به عنوان CEH تدریس می شود .

CEH یکی از مهم ترین دوره های امنیتی برای مدیران شبکه در سازمان های مختلف است

در این دوره با مفاهیم و روش هایی که هکر ها برای نفوذ به شبکه استفاده می کنند آشنا خواهید شد و همچنین روش های جلوگیری از نفوذ

جهت آشنایی بیشتر با این دوره می توانید سرفصل های آن را مورد مطالعه قرار دهید

دانلود کتاب هکر قانونمند نسخه 10 CEH v

فصل اول : معرفی هک و هکر قانومند یا هکر کلاه سفید

بررسی مفاهیم امنیت اطلاعات

مشکل امنیتی در اطلاعات

ارکان امنیت ارتباطات و اطلاعات

مثلث امنیت شامل در دسترس بودن . صحت اطلاعات . محرمانگی

تهدید ها و حمله های موجود در شبکه

اهداف حملات امنیتی به شبکه

دسته بندی امنیت اطلاعات

انواع حملات بر روی سیستم

مفاهیم هک و مراحل آن و انواع هک های رایج

مفاهیم هک اخلاقی و دامنه ی گستردگی آن

چرا هکر کلاه سفید در شبکه ضروری است

روش های مدیریت امنیت اطلاعات

معماری امنیت اطلاعات سازمانی EISA

بخش بندی امنیت شبکه

اعمال پالیسی های امنیتی در شبکه

امنیت فیزیکی شبکه

حادثه در شبکه چیست و چه ارتباطی با هک شبکه دارد و مدیریت کردن آن چگونه است

تست نفوذ شبکه و کشف آسیب پذیری های آن

مراحل و روش های تست نفوذ شبکه

قوانین و استاندارد های امنیت اطلاعات ISO / IEC 27001 ISMS

قوانین Sarbanes Oxley Act (SOX)

فصل دوم : شناسایی و FootPrinting

مفاهیم فوت پرینتینگ

روش های ردیابی و شناسایی هک و هکر

ردیابی هکر از طریق موتور های جستجو و تکنیک Google Hacking

وب سایت Footprinting   

Whois  گرفتن و کشف اطلاعات هدف

ردیابی DNS و هک های مربوط به DNS

مهندسی اجتماعی جهت هک

بررسی ابزار Maltego

بررسی ابزار Foca

کشف ردپای هکر

دانلود وب سایت با ابزار HTTrack

ابزار CMD

جمع آوری اطلاعات با ابزار MetaSploit

فصل سوم : اسکن کردن شبکه

روش های اسکن شبکه و جمع آوری اطلاعات

بررسی پورت های باز شبکه

دستورات Hping

اسکن کردن و جستجوی IDS

کشف نقشه و توپولوژی شبکه

طراحی پروکسی سرور

فصل چهارم : Enumeration

استفاده از ابزار NMAP

ابزار NetBios

ابزار SuperScan

ابزار SoftPerfect Network Scanner

پروتکل SNMP

آشنایی با LDAP

آشنایی با NTP Server

آشنایی با پروتکل SMTP

آشنایی با DNS و Zone   های آن

فصل پنجم : تحلیل و بررسی آسیب پذیری های شبکه

اسکن آسیب پذیری های شبکه

اسکن آسیب پذیری های شبکه با ابزار Nessus

فصل ششم : هک سیستم

کرک کردن رمز عبور

استفاده از ابزار Winrtgen

استفاده از ابزار Ophcrack  و Pwdump7

در مورد Steganography

فصل هفتم : تهدیدات شبکه از طریق تروجان

بد افزارها

مفاهیم تروجان

آشنایی با ویروس و کرم های اینترنتی در شبکه

روش تشخیص ویروس و مهندسی معکوس بدافزار

در مورد HTTP RAT Trojan

فصل هشتم : شنود اطلاعات و ترافیک شبکه با Sniffer

کار با اسنیفرها

پروتکل های آنالیز سخت افزار شبکه

WireTapping

آشنایی با پورت Span  در سوییچ های شبکه

حمله های مک آدرس و جدول آن

حمله Mac Flooding و روش های جلوگیری

حمله های DHCP و روش های جلوگیری

حمله Starvation  در Dhcp

حمله Rogue در Dhcp

حمله Arp Poisoning

حمله Arp Spoofing  و Snooping  جهت جلوگیری از آن

حمله DNS Poisoning

حمله DNS Spoofing

آشنایی با ابزار Wireshark

روش های تشخیص اسکنر در شبکه

فصل نهم : مهندسی اجتماعی جهت هک کردن

تکنیک های مهندسی اجتماعی و مقابله با آن

حمله های داخلی شبکه

خطرات استفاده از شبکه های اجتماعی در شبکه شرکت

دزدی هویت در شبکه

مهندسی اجتماعی با Kali Linux

فصل دهم : حمله های Denial Of Services (DOS)

مفاهیم حمله Dos  و DDOS

دسته بندی حملات DDOS و ابزارها

آشنایی با Botnets

انتشار کدهای مضر در شبکه

در مورد Pandora DDos Bot Toolkit

حمله SYN Flooding با متااسپلویت

فعال کردن TCP Intercept در IOS سیسکو

فصل یازدهم : حمله Session HiJacking

روش ها و فرایند سشن های جکت

مقایسه Spoofing  و Hijacking

هک کردن Session  ها در لایه های مختلف مدل مرجع OSI

در مورد RST Hijacking

جعل ICMP و Arp Spoof

در مورد IPSEC

فصل دوازدهم : در مورد IDS  فایروال ها و Honeypots

سیستم های تشخیص نفوذ در شبکه با IDS  و ابزارهای آن

آدرس IP  جعلی

تکنیک های By Passing

بای پس با روش تانل SSH

دور زدن فایروال در شبکه

پیکربندی Honeypot در ویندوز سرور 2016

فصل سیزدهم : هک کردن سرویس های تحت وب

مفاهیم وب سرور و حمله های آن شامل DNS  و IIS

معماری وب سرور های open source و IIS

حمله های Man-in-the-Middle

حمله های Phishing

حمله های Defacement  وب سایت

حمله HTTP Response Splitting

حمله Web Cache Poisoning

حمله SSH Brute-force

حمله Web Application

جمع آوری اطلاعات . ردیابی وب سرورها

تحلیلگر امنیتی ماکروسافت Microsoft Baseline Security Analyzer (MBSA)

فصل چهاردهم : هک Web Applications

تهدیدات وب سایت ها

متدولوژی هک برنامه های تحت وب

حمله Authentication Mechanism

حملات تزریق SQL

حمله Data Connectivity

روش های رمزنگاری انتقال اطلاعات

انواع SQL Injection  در شبکه های باسیم و بی سیم و تشخیص آسیب پذیری ها

روش های استفاده از Certificate   برای ایمن سازی ارتباطات شبکه

فصل پانزدهم : هک شبکه های وایرلس

انواع آنتن های بی سیسم و رمزنگاری انتقال بی سیم اطلاعات

روش های رمزنگاری وایرلس از جمله WEP , WPA , WPA2

حمله از بین بردن Availability  در شبکه

حمله از بین بردن Integrity & Confidentiality

حمله های احراز هویت

حمله به شبکه Ad Hoc

حمله به سیگنال های وایرلس

پیدا کردن SSID  وایرلس ها

آنالیز و تحلیل ترافیک شبکه های وایرلس

هک بلوتوث و مقابله با آن

استفاده از Aircrackng برای هک وایرلس

فصل شانزدهم : هک پلتفورم های موبایل

تهدیدات OWASP  موبایل

تهدیدات سیستم عامل آندروید و IOS

هک کردن بلک بری

فصل هفده : هک سیستم ها IOT

حملات IOT

فصل هجده : ابر رایانه ها و هک های پیرامون آن

ربودن سرویس با استفاده از Sniffing شبکه
ربودن جلسه با استفاده از XSS Attack

امنیت کلود

فصل نوزدهم : رمزنگاری اطلاعات و ارتباطات

دسترسی با کلید های دولتی GAK

استاندارد رمزنگاری DES , AES

الگوریتم های RC4 , RC5 , RC6

رمزنگاری RSA

الگوریتم های هشینگ SHA1 , MD5

استفاده از زیرساخت کلید های عمومی PKI

رمزنگاری ایمیل ها و امضای دیجیتال

رمزگذاری دیسک

استفاده از TLS و SSL

ادامه خبر

دانلود فیلم آموزش Exchange Server 2016 به زبان فارسی (قسمت 1) نصب سرور و پیش نیازهای سرور ایمیل

دانلود فیلم آموزش ایمیل سرور ماکروسافت Exchange Server 2016 به زبان فارسی

در این پست قصد داریم به ایمیل سرور شرکت ماکروسافت که یکی از بهترین ایمیل سرورهای سازمانی است بپردازیم

ایمیل سرور چه کاربردهایی دارد ؟

با استفاده از ایمیل سرور شما قادر خواهید بود تا یک پست الکترونیک سازمانی ایجاد کنید که صندوق آن شامل نامه های متنی و صوتی می باشد

همچنین می توانید با مشتریان خود در ارتباط باشید و برای آن های پیعام هایی را ارسال کنید به عنوان مثال قرار ملاقات تعیین کردن برای مشتری

پیغام ها در ایمیل سرور دارای تایم ارسال و دریافت هستند

مزایای ایمیل سرور ماکروسافت و قابلیت های آن عبارتند از :

قابلیت ایجاد لودبالانسینگ - امکان کار با موبایل - ایجاد جلسه گروهی - قابلیت رمزنگاری اطلاعات - جلوگیری از ارسال هرزنامه

ایمیل سرور ماکروسافت نسخه 2016 دارای دو ROLE کلی می باشد

* رول Mail Box : که شامل صندوق ارسال و دریافت ایمیل است و ویژگی ها خاص خود را دارد

* رول Edge : این رول جهت ارتباط کاربران و ارسال ایمیل با کاربران خارجی (اینترنت) است

این دو رول نمی توانند بر روی یک سرور نصب شوند و لازم است هر کدام از این رول ها بر روی یک سرور مجزا نصب گردید

نکته دیگر اینکه هر کدام از این سرور ها حداقل باید 8 گیگ رم داشته باشند

جهت راه اندازی ایمیل سرور ابتدا پیش نیازهای زیر را مورد بررسی قرار می دهیم

1 - نصب ویندوز سرور 2016 ماکروسافت نسخه استاندارد یا اینترپرایز

۲ - نصب رول اکتیو دایرکتوری و تبدیل کردن سرور به دامین کنترلر

۳ - نصب Dot Net Framework 4.7.1

4 - نصب Features های زیر از طریق پاورشل

Install Windows Feature Server-Media-Foundaton

Install Windows Feature Net-Framework-45-Features

Install Windows Feature RPC-Over-Http-Proxy

Install Windows Feature Rsat-Clustering

Install Windows Feature Rsat-Clustering-Cmdinterface

Install Windows Feature Web-Mgmt-Console

Install Windows Feature Web-Digest-Auth

Install Windows Feature Web-Dir-Browsing

Install Windows Feature Web-Dyn-Compression

Install Windows Feature Web-Lgcy-Mgmt-Console

Install Windows Feature Web-Mgmt-Service

Install Windows Feature Web-Wmi

Install Windows Feature Windows-Identity-Foundation

ادامه خبر

آگهی استخدام متخصص امنیت و طراحی دیتاسنتر

آگهی استخدام متخصص امنیت و طراحی دیتاسنتر

یک شرکت معتبر در زمینه طراحی و راه اندازی مراکز دیتا از واجدین شرایط دعوت به همکاری می نماید.

 

عنوان متقاضی : کارشناس فنی مراکز داده

شرایط متقاضی : به طور کلی شرایط متقاضی این رده به غیر از آشنایی با روتینگ و سوییچینگ , داشتن توانایی در طراحی پسیو و اکتیو دیتاسنتر و ایمن سازی آن است , توانایی کار با فایروال های Cisco ASA , Juniper و فورتی نت , دارای مدرک CCNP Security , دارای سابقه کار حداقل 3 ساله

ادامه خبر

آگهی استخدام مهندس شبکه در شرکت آینده ماندگار

آگهی استخدام مهندس شبکه در شرکت آینده ماندگار

شرکت آینده ماندگار از مهندسین و متخصصین با توانایی های زیر در شاخه شبکه و امنیت اطلاعات دعوت به همکاری می نماید

 

عنوان متقاضی : مهندس شبکه و امنیت اطلاعات

شرایط متقاضی : مسلط به شبکه های ماکروسافتی در حد MCSE , مسلط به زیرساخت شبکه های سیسکو در حد CCNA R-S , توانایی کار با Mail سرورها از جمله Exchange Server ماکروسافت , خلاق و دارای راه کار برای شرایط خاص , توانایی کار گروهی و دارای فن بیان , مسلط به مبحث UTM  در حد کریو جهت اعمال محدودیت و فیلترینگ , آشنایی با مجازی سازی در حد EXSI , شناخت سرور های سخت افزاری از کمپانی HP , دارای سابقه کار 3 ساله

ادامه خبر

ثبت نام کمپ های شبکه هک و امنیت ویژه بهمن و اسفند 97

ثبت نام کلاس های شبکه هک و امنیت ویژه بهمن و اسفند 97

برخی از دوستان در مورد کلاس های آموزشی تماس گرفتند و سوالاتی داشتند: در پاسخ به این دسته از دوستان به اطلاع می رسانیم طرح کمپ های یک میلیون با افزایش 20 درصدی به مبلغ 1,200,000 تومان برگزار خواهد شد . درصورتیکه از طرح یک میلیون اطلاعی ندارید لطفا کلیک کنید


علاوه بر طرح قبلی , طرح دیگری ویژه بهمن و اسفند 97 برگزار خواهد شد که به صورت فشرده می باشد


عنوان دوره

تعداد روز دوره

ساعت دوره

هزینه

دوره Network+   همراه با Cisco CCNA R-S V3

8

70

590,000

دوره CCNP Switch  همراه با CCNP Route

8

70

690,000

دوره Mikrotik MTCNA

3

20

200,000

دوره MCSA 2016

14

100

1,200,000

دوره Exchange 2016

7

60

650,000

دوره الستیکس ایزابل Voip

4

30

390,000

دوره Vmware Vsphere

8

70

650,000
کارگاه طراحی فیزیکی و منطقی شبکه و راه اندازی کامل شبکه به صورت عملی

1

8

130,000

کارگاه امنیت شبکه

2

10

200,000

کارگاه آرایش رک و استاندارد سازی

1

8

150,000

کارگاه آشنایی با نرم افزارهای مدیریت شبکه

2

10

200,000

 





















سایر مواردی که در این مطلب به آن پرداخته نشده است از جمله مدرک دوره و ... طبق دوره های قبلی قابل ارائه است

جهت ثبت نام و در صورتیکه سوالی دارید با شماره 09135349548 تماس بگیرید و یا در (تلگرام / واتس آپ) در ارتباط باشید (ساعت تماس تلفنی : 12 تا 13 ظهر / 22 تا 23 شب)

ادامه خبر