دوره امنیت سیستم‌های تحت وب

شروع رویداد
event جمعه ۳۱ خرداد ساعت ۱۳:۳۰
پایان رویداد
event جمعه ۲۹ شهریور ساعت ۱۸:۳۰
مکان رویداد تهران
موضوع رویداد هدایت شغلی

بلیط ها

مهلت ثبت نام

قیمت(تومان)

تعداد

مشاوره حضوری

۱ تیر

رایگان

تمام شد
پرداخت نقدی
400.000 تومان تخفیف

۱ تیر

۳,۵۰۰,۰۰۰ تومان

تمام شد
بلیت اقساطی
پیش پرداخت مبلغ کل 3.900.000 تومان

۱ تیر

۹۰۰,۰۰۰ تومان

تمام شد
مهلت ثبت نام تمام شده است

توضیحات

آکادمی دوسنت

 

 

اطلاعات دوره

نام دوره: امنیت سیستم های تحت وب
 SEC542 + SEC642
طول دوره: 70 ساعت
سطح دوره: پیشرفته
روزبرگزاری: روزهای جمعه؛ از ساعت 09:00 الی 14:00
گواهینامه معتبر: دارد

 

   

SEC542

مباحث مطرح شده در این دوره به شما کمک می کند تا شما درک کاملی از تفکرات، تاکتیک ها و استراتژی های مهاجمان سایبری داشته باشید. همچنین به شما در زمینه یافتن آسیب پذیری ها و کشف ورودی ها، و تجهیز شما به یک طرح جامع مقابله با حوادث امنیتی، کمک می کند. در حقیقت این دوره شما را به سمت برطرف کردن حملات “oldie-but- goodie” که هنوز هم شایع هستند، سوق می دهند. این دوره به جای صرف زمان برای آموزش چند ترفند ساده حملات هک، یک فرآیند گام به گام آزمایش و تست شده برای آمادگی و زمان پاسخ به حوادث سایبری و کامپیوتری را فراهم می کند و یک شرح مفصلی از نحوه ی انجام کار مهاجمین سیستم ها را ارائه می دهد، بنابراین شما را آماده مقابله و شناسایی این حملات و انجام پاسخ مناسب در مقابل این حملات، می کند. علاوه بر این، این دوره به مباحث حقوقی مرتبط با پاسخ دادن به حملات کامپیوتری نظیر نظارت بر کارکنان، کار با اجرای قانون و رسیدگی به شواهد، می پردازد. 

 

بعد از این دوره شما قادر خواهید بود : 
1. حصول اطمینان از تسلط بر فرآیندهای دفاع در عمق، شامل آماده سازی، شناسایی، جلوگیری، ریشه کنی و بازیابی برای محافظت از محیط سازمانی
2. تجزیه و تحلیل ساختار و تکنیک های حملات رایج به منظور ارزیابی و گسترش حملات از طریق یک سیستم و شبکه به منظور جلوگیری از فعالیت بیشتر مهاجم
3. نحوه استفاده از ابزار و شواهد برای تعیین نوع بدافزار مورد استفاده در یک حمله
4. نحوه استفاده از ابزارهای ساخته شده در ویندوز از قبیل Tasklist، Wmic، Reg و همچنین در لینوکس از قبیل  Netstat، Ps، و lsof به منظور تشخیص حضور مهاجم در یک سیستم
5. نحوه تجزیه و تحلیل جداول روتر و ARP سیستم همراه با جداول سوئیچ CAM برای پیگیری فعالیت مهاجم از طریق یک شبکه و شناسایی یک مظنون
6. نحوه استفاده از تکنیک های Memory Dumps و ابزار نوپا برای تعیین فعالیت های مهاجم بر روی یک سیستم، نحوه نصب بدافزار و سایر دستگاه هایی که مهاجم به عنوان نقاط محوری در شبکه، از آنها استفاده می کرده است.
7. نحوه دسترسی به یک سیستم هدف با استفاده از Metasploit، و سپس شناسایی و اثرات بهره برداری از طریق فرآیند، فایل، حافظه و تجزیه و تحلیل ورود به سیستم
8. نحوه تجزیه و تحلیل یک سیستم به منظور مشاهده چگونگی استفاده مهاجمان از ابزار Netcat برای انتقال فایل ها و نحوه ایجاد backdoors در محیط سیستم هدف
9. نحوه اجرا و استفاده از پورت اسکنر Nmap و اسکنر آسیب پذیری Nessus به منظور پیدا کردن حفره های امنیتی در سیستم های هدف و نحوه استفاده از ابزارهایی مانند tcpdump و netstat به منظور شناسایی و تجزیه و تحلیل اثرات فعالیت اسکن

10.  نحوه استفاده از ابزارnetstat  و lsof به منظور تشخیص نوع خاصی از تکنیک های حملات انکار سرویس و انتخاب پاسخ و اقدام مناسب براساس تکنیک های استفاده شده توسط مهاجم

 

این دوره به شش بخش تقسیم می شود که بخش اول مربوط به فرآیند Incident Handling یا پاسخگویی به رخداد بوده و بخش آخر نیز کارگاه و لابراتوار دوره می باشد.

SEC504.1: Incident Handling and Computer Crime Investigation

Preparation

Containment

Eradication

Recovery

Special Actions for Responding to Different Types of Incidents

Incident Record-keeping

Incident Follow-up

SEC504.2: Computer and Network Hacker Exploits - Part 1

Reconnaissance

Scanning

Intrusion Detection System (IDS) Evasion

SEC504.2: Computer and Network Hacker Exploits - Part 2

Network-Level Attacks

Gathering and Parsing Packets

Operating System and Application-level Attacks

Buffer overflows in-depth

Netcat: The Attacker's Best Friend

SEC504.2: Computer and Network Hacker Exploits - Part 3

Password Cracking

Web Application Attacks

Denial-of-Service Attacks

SEC504.2: Computer and Network Hacker Exploits - Part 4

Maintaining Access

Covering the Tracks

Putting It All Together

SEC504.2: Hacker Tools Workshop

 


 sec642

نیاز به استفاده از سیستم‌های اطلاعاتی خارج از مرزهای فیزیکی سازمان، استفاده از نرم‌افزارهای تحت وب را بیش از پیش رایج و ضروری کرده است. در دسترس قرار گرفتن این نرم‌افزارها در بستر وب و انتقال داده‌ها از طریق اینترنت، با وجود مزایایی که به همراه دارد ریسک نفوذ در اطلاعات و حمله به آنها را نیز در بر دارد.  بنابراین تامین امنیت نرم‌افزارهای تحت وب از اهمیت ویژه‌ای برای سازمان‌ها برخوردار است.

دوره SEC642 روش های پیشرفته تست نفوذ برنامه های تحت وب را به افراد آموزش می دهد. تست نفوذ وب سرویس، فریم ورک های مختلف و دور زدن انواع فایروال ها از مطالب اصلی این دوره می باشد.

افراد در این دوره با روش های دور زدن مکانیزم های امنیتی نیز آشنا می شوند. 

 


مخاطبین دوره:

مدیران فناوری اطلاعات

مدیران امنیت اطلاعات

کارشناسان امنیت

کارشناسان واحد پاسخگویی به حوادث

کارشناسان واحد مرکز عملیات امنیت





SEC642.1: Advanced Attacks

SEC642.2: Web Frameworks

SEC642.3: Web Cryptography

SEC642.4: Alternative Web Interfaces

SEC642.5: Web Application Firewall and Filter Bypass

SEC642.6: Capture the Flag

 

سخنرانان

مهندس محمدرضا مستمع

مشاور ارشد امنیت

حامیان

سوالات متداول

تصاویر

برگزار کننده ی رویداد

phoneتماس با برگزارکننده

88490409

88833565