برای مشاهده مفیدترین ارسال در این موضوع اینجا کلیک کنید

نمایش نتایج: از شماره 1 تا 5 از مجموع 5
Like Tree7نفر پسندیدند
  • 2 ارسال توسط AliReza
  • 2 ارسال توسط AliReza
  • 1 ارسال توسط AliReza
  • 1 ارسال توسط AliReza
  • 1 ارسال توسط AliReza

موضوع: دوره ceh

  1. #1
    Moderator
    تاریخ عضویت
    2011 November
    محل سکونت
    قائمشهر
    ارسال ها
    119
    تشکر
    210
    تشکر شده 359 بار در 122 پست
    نوشته های وبلاگ
    2


    1 امتياز مثبت از 1 راي
    آيا اين پست براي شما سودمند بود؟ بله | خیر

    دوره ceh

    باسلام خدمت دوستان ایشالله استارت آموزش این دوره را از پایه میزنیم خواهشا *پویا و محسن عزیز* کمک کنند اگه اشکال یا نقصی و هرچی در کارم هست!!!
    فعلا آموزشها جلسه ای میگذارم(وقت پیداکنم) و هرجا که بحث عملی باشه ریکوردش را قرار میدم...
    ضمنآ پیشنیاز این دوره +Network هست!

    CEH:آزمون و مدرک بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد.تاسیس این سازمان با استناد به این واقعیت صورت گرفته است که دنیای فن آوری اطلاعات به سوی تجارت الکترونیک در حال حرکت می باشد و لذا مدارک و دوره های EC-Council نیز بر اساس ترکیب تجارت و آموزش فنی و ایجاد بستر مناسب جهت دستیابی به یک کسب و کار موفق بنا نهاده شده است. مدرک هکر قانونمند یا CEH بر روی تکنیک ها و تکنولوژی های هک از دیدگاه دفاعی تکیه می نماید. تکنیک های هکینگ شامل راه ها و روش هایی می باشد که طی آن برنامه ها به نحوی طراحی می گردند که کارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاست ها و پروسه های امنیتی، انجام دهند.این دوره افراد را با چک لیست های امنیتی آشنا نموده و توانایی بررسی سیستم امنیتی موجود، ابزار شناسایی نقاط ضعف سیستم و بالاتر از همه کلیه متدلوژی های تعیین وضعیت امنیت یک سازمان توسط تست های نفوذ را به افراد اعطا می نماید. انجام در آمریکا و اکثر کشورهای جهان جرم محسوب می گردد اما انجام تست های هک که توسط متخصصین و هکرهای قانونمند و طبق درخواست سازمان ها صورت می گیرد کاملا قانونی بوده و جهت تشخیص نقاط ضعف سیستم ها انجام می گیرد.

    سرفصل دوره:

    Chapter 1: Introduction to Ethical Hacking
    Chapter 2: Footprinting and Reconnaissance
    Chapter 3: Scanning Networks
    Chapter 4: Enumeration
    Chapter 5: System Hacking
    Chapter 6: Trojans and Backdoors
    Chapter 7: Viruses and Worms
    Chapter 8: Sniffers
    Chapter 9: Social Engineering
    Chapter 10: Denial of Service
    Chapter 11: Session Hijacking
    Chapter 12: Hacking Web servers
    Chapter 13: Hacking Web Applications
    Chapter 14: SQL Injection
    Chapter 15: Hacking Wireless Networks
    Chapter 16: Evading IDS, Firewalls, and Honeypots
    Chapter 17: Buffer Overflow
    Chapter 18: Cryptography
    Chapter 19: Penetration Testing



    ویرایش توسط AliReza : 18th April 2014 در ساعت 06:56 PM
    Hossein و Tishab این را میپسندند


  2. #2
    Moderator
    تاریخ عضویت
    2011 November
    محل سکونت
    قائمشهر
    ارسال ها
    119
    تشکر
    210
    تشکر شده 359 بار در 122 پست
    نوشته های وبلاگ
    2


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    در جلسه اول Module 1,2,3 بیان شده ولی بحث Vulnerability Scanning در آموزش بعدی هست...

    Session1



    رمز فایل:www.ustmb.ir


    ویرایش توسط AliReza : 18th April 2014 در ساعت 06:31 PM
    Hossein و Meysam.M این را میپسندند


  3. #3
    Moderator
    تاریخ عضویت
    2011 November
    محل سکونت
    قائمشهر
    ارسال ها
    119
    تشکر
    210
    تشکر شده 359 بار در 122 پست
    نوشته های وبلاگ
    2


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    اینم از مقاله شماره 2(معرفی Enumeration Tools و Password Cracking Tools و ....)

    Session2


    Hossein این نویسه را میپسندد.


  4. #4
    Moderator
    تاریخ عضویت
    2011 November
    محل سکونت
    قائمشهر
    ارسال ها
    119
    تشکر
    210
    تشکر شده 359 بار در 122 پست
    نوشته های وبلاگ
    2


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    باسلام،این مقاله در ادامه مباحث قبل و نحوه Decrypt کردن پسوردهای هش شده و privilege Escalating میباشد در آینده فیلم های مربوط به Keyloggers , نحوه پنهان سازی و بایند کردن آنها با سایر فایل ها(مثل عکس و...) در این قسمت قرار میگیرد...


    Session3


    Hossein این نویسه را میپسندد.


  5. #5
    Moderator
    تاریخ عضویت
    2011 November
    محل سکونت
    قائمشهر
    ارسال ها
    119
    تشکر
    210
    تشکر شده 359 بار در 122 پست
    نوشته های وبلاگ
    2


    آيا اين پست براي شما سودمند بود؟ بله | خیر
    این مقاله در ارتباط با Steganography و Backdoor میباشد + فیلمی در ارتباط با Steganography + در آینده آموزش هک ویندوز با Metasploit در این قسمت قرار میگیرد...


    Session4 +Steganography Film


    Windows Hacking with Nc.exe
    (1

    (توضیحات=>با نرم افزار NC میتوان پورتی را در سیستم هدف باز کرد ،البته بصورت locall!!!! روش های دیگری هم با Metasploit وجود دارد که توسط پورت های باز(مثل SMB یا 445) عمل میکند...که ایشالله در ادامه)

    2) Windows Hacking with Java Exploit

    (توضیحات => این روش در محیط کالی لینوکس و توسط ابزار متاسپلویت انجام میگیرد به این صورت که یک لینک بنام local ip میسازیم که اگر تارگت در مرورگر خودش وارد کند از سیستم طرف shell میگیریم با این شرط که روی سیستم تارگت جاوا نصب باشد و...)

    ویرایش توسط AliReza : 15th July 2014 در ساعت 01:55 PM
    Hossein این نویسه را میپسندد.


 

 

کاربران برچسب خورده در این موضوع

علاقه مندی ها (Bookmarks)

علاقه مندی ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  


Powered by vBulletin
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO 3.6.0
Persian Language By Ustmb.ir
این انجمن کاملا مستقل بوده و هیچ ارتباطی با دانشگاه علوم و فنون مازندران و مسئولان آن ندارد..این انجمن و تمامی محتوای تولید شده در آن توسط دانشجویان فعلی و فارغ التحصیل ادوار گذشته این دانشگاه برای استفاده دانشجویان جدید این دانشگاه و جامعه دانشگاهی کشور فراهم شده است.لطفا برای اطلاعات بیشتر در رابطه با ماهیت انجمن با مدیریت انجمن ارتباط برقرار کنید
ساعت 03:26 AM بر حسب GMT +4 می باشد.