دوره جامع امنیت شبکه
در دوره اول امنيت شبکه دانشجويان، مفاهيم و تکنيکهاي اوليه نفوذ و امنيت را فرا ميگيرند. در دوره دوم امنيت شبکه، دانشجويان بصورت تخصصي با مباحث تست نفوذ آشنا ميشوند و ميتواند در اين پروژهها درگير شوند. و در دوره سوم امنيت شبکه، دانشجويان مباحث مديريتي و کل امنيت اطلاعات را فرا ميگيرند تا ديدگاه جامعي نسبت به مقوله امنيت، بدست آورند.
دوره امنيت شبکه 1 (مفاهيم اوليه نفوذ و امنيت)
دوره CEH
هکر قانونمند، متخصص کامپيوتر و شبکه است که امنيت سيستمها را به نيابت از مالک شبکه، بررسي ميکند و به دنبال يافتن آسيبپذيريهايي است که ممکن است هکر شرور از آنها براي نفوذ، استفاده کند. براي اين منظور، هکران قانونمند، از همان روشهاي هکر شرور استفاده ميکند اما به جاي آسيب زدن به آنها، يافتههاي خود را درباره ضعفهاي امنيتي سيستمها و شبکه، به مالک آن گزارش ميدهد. گاهي اوقات از هکرهاي قانونمند، به عنوان هکرهاي کلاه سفيد نيز ياد ميشود که اشاره به استفاده از دانش آنها در جهت افزايش امنيت سيستمها و شبکهها دارد.
يکي از معتبرترين مدارک شرکت EC-Council مدرک CEH (Certified Ethical Hacker) ميباشد اين مدرک بر روي تکنيکها و تکنولوژيهاي هک از ديدگاه حمله تکيه ميکند. در اين دوره، دانشجويان با چک ليستهاي امنيتي آشنا شده و توانايي بررسي سيستمهاي امنيتي موجود را کسب مينمايند و نيز قادر به شناسايي آسيب پذيريهاي سيستم و تعيين وضعيت امنيتي يک سازمان با استفاده از تستهاي نفوذ هستند. همچنين با استفاده از حمله به سيستمها، روشهاي دفاعي نيز مورد بررسي قرار خواهند گرفت.
Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: System Hacking
Module 06: Trojans and Backdoors
Module 07: Viruses and Worms
Module 08: Sniffers
Module 09: Social Engineering
Module 10: Denial of Service
Module 11: Session Hijacking
Module 12: Hacking Web servers
Module 13: Hacking Web Applications
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Hacking Mobile Platforms
Module 17: Evading IDS, Firewalls, and Honeypots
Module 18: Buffer Overflow
Module 19: Cryptography
Module 20: Penetration Testing
دوره ECSA
توانايي برنامهريزي و طراحي شبکهها، تحليل ريسکها و تهديدات امنيتي، و نيز پيادهسازي راه حلهاي امنيتي ويژگيهاي تحليلگران امنيتي است که براي سازمانها و شرکتهايي که درباره امنيت دادهها نگران هستند، کار ميکنند. آنها براي انجام کار خود به عنوان يک تحليلگر امنيتي، بايد در موضوعات امنيتي از قبيل برنامه نويسي، تحليل سيستم، و ارتباطات، تجربه داشته باشند و نيز علاوه بر اين بايد درباره کسب و کار سازمان، اطلاعات لازم را کسب کنند.
دوره ECSA (EC-Council Certified Security Analysis) به مرحله تحليلي هک قانونمند توجه ميکند. دوره CEH، ابزارها و روشهاي هک را توضيح ميدهد اما در دوره ECSA، نحوه تحليل خروجيهاي اين ابزارها و روشهاي آن شرح داده ميشود. با استفاده از روشها و تکنيکهاي تست نفوذ، دوره ECSA به شما کمک ميکند تا ارزيابيهاي عميقتري بر روي امنيت انجام دهيد. بنابراين کمک زيادي به دريافت مدرک LPT، ميکند.
هدف از اين دوره، افزايش تجربه متخصصان امنيتي با استفاده از تحليل خروجي تستهاي آنها است.
Module 01: The Need for Security Analysis
Module 02: Advanced Googling
Module 03: TCP/IP Packet Analysis
Module 04: Advanced Sniffing Techniques
Module 05: Vulnerability Analysis with Nessus
Module 06: Advanced Wireless Testing
Module 07: Designing a DMZ
Module 08: Snort Analysis
Module 09: Log Analysis
Module 10: Advanced Exploits and Tools
دوره امنيت شبکه 2 (تست نفوذ)
دوره PWK
دوره تست نفوذ با Kali (Penetration Testing With Kali)، اولين دوره از شرکت معتبر Offensive Security است. اين دوره براي متخصصان شبکه و امنيتي که قصد دارند در زمينه تست نفوذ مهارت بيشتري کسب کنند طراحي شده است. اين دوره بر اساس استفاده از سيستم عامل محبوب Kali جهت انجام سناريوهاي مختلف تست نفوذ ميباشد.
Getting Comfortable with Kali Linux
The Essential Tools
Passive Information Gathering
Active Information Gathering
Vulnerability Scanning
Buffer Overflows
Win32 Buffer Overflow Exploitation
Linux Buffer Overflow Exploitation
Working with Exploits
File Transfers
Privilege Escalation
Client Side Attacks
Password Attacks
Port Redirection and Tunneling
The Metasploit Framework
Bypassing Antivirus Software
Assembling the Pieces: Penetration Test Brea
دوره AWAE
دوره حملات پيشرفته برنامههاي تحت وب (Advanced Web Attack Exploitation)، يکي ديگر از دورههاي شرکت Offensive Security است که در زمينه تست نفوذ برنامههاي تحت وب است. اين يک دوره مقدماتي نيست. اين دوره براي متخصصان تست نفوذ و بازرسان امنيتي طراحي شده است تا با حملات برنامههاي تحت وب آشنا شوند و بتوانند ارزيابي مناسبي از آنها داشته باشند.
در اين دوره فرض شده است که دانشجويان با پروتکلها و تکنولوژيهاي درگير در وب اپليکشن ها از قبيل HTTP، SSL و نحوه استفاده از پلاگينهاي مرورگرها و نيز پروکسيها آشنا هستند. همچنين دانش اوليه در زمينه برنامه نويسي تحت وب از قبيل PHP، Javascript، و MySQL نيز مورد نياز است.
Cross Site Scripting (XSS)
Cross Site Request Forgery (CSRF)
Business Logic Issues and Race Conditions
SQL Injections
Command Execution and Code Injection
File System Vulnerabilities
Configuration and Authentication Issues
Web Services and XML
دوره امنيت شبکه 3 (مديريت امنيت اطلاعات)
دوره CISSP
مدرک CISSP (Certified Information Systems Security Professional) اولين مدرک در زمينه امنيت اطلاعات بود که اعتبار آن در سازمان استانداردهاي ملي آمريکا (ANSI) و سازمان استاندارهاي جهاني (ISO) تصويب شد. همچنين در زمينه دانش فني و مديريتي تضمين اطلاعات، توسط وزارت دفاع آمريکا (DoD) تائيد شده است.
مدرک CISSP عمق و وسعت دانش يك فرد را با تمركز بر10 دامنه امنيت اطلاعات (Information Security) مورد ارزشيابي قرار مي دهد، اين 10 دامنه عبارتند از:
Access Control Systems and Methodology
Application and Systems Development Security
Business Continuity Planning (BCP) and Disaster Recovery Planning
Cryptography
Information Security and Risk Management
Legal, Regulations, Compliance and Investigations
Operations Security
Physical (Environmental) Security
Security Management Practices
Telecommunications and Network Security
دوره CISA
با توجه به افزايش تقاضا براي متخصصين داراي مهارتهاي بازرسي، کنترل و امنيت سيستمهاي اطلاعاتي، کسب مدرک CISA (Certified Information Systems Auditor) در سرتاسر دنيا براي شرکتها و افراد شناخته شده است. اين مدرک، به عنوان استانداردي براي افرادي است که فناوري اطلاعات و سيستمهاي کسب و کار سازمانها را بازرسي، کنترل، مانيتور، و ارزيابي ميکنند. اين مدرک مورد تائيد موسسه استانداردهاي ملي آمريکا (ANSI) است.
Chapter 01: Secrets of a Successful IS Auditor
Chapter 02: Audit Process
Chapter 03: IT Governance
Chapter 04: Networking Technology
Chapter 05: Life Cycle Management
Chapter 06: IT Service Delivery
Chapter 07: Information Asset Protection
Chapter 08: Disaster Recovery and Business Continuity
:: موضوعات مرتبط:
امنیت شبکه ,
,
:: برچسبها:
امنیت ,
شبکه ,
:: بازدید از این مطلب : 1447
|
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : انجمن علمی کامپیوتر توس
ت :
|
|
|