بلیط ها
مهلت ثبت نام
قیمت(تومان)
تعداد
۱ تیر
رایگان
۱ تیر
۳,۵۰۰,۰۰۰ تومان
۱ تیر
۹۰۰,۰۰۰ تومان
آکادمی دوسنت
SEC542
مباحث مطرح شده در این دوره به شما کمک می کند تا شما درک کاملی از تفکرات، تاکتیک ها و استراتژی های مهاجمان سایبری داشته باشید. همچنین به شما در زمینه یافتن آسیب پذیری ها و کشف ورودی ها، و تجهیز شما به یک طرح جامع مقابله با حوادث امنیتی، کمک می کند. در حقیقت این دوره شما را به سمت برطرف کردن حملات “oldie-but- goodie” که هنوز هم شایع هستند، سوق می دهند. این دوره به جای صرف زمان برای آموزش چند ترفند ساده حملات هک، یک فرآیند گام به گام آزمایش و تست شده برای آمادگی و زمان پاسخ به حوادث سایبری و کامپیوتری را فراهم می کند و یک شرح مفصلی از نحوه ی انجام کار مهاجمین سیستم ها را ارائه می دهد، بنابراین شما را آماده مقابله و شناسایی این حملات و انجام پاسخ مناسب در مقابل این حملات، می کند. علاوه بر این، این دوره به مباحث حقوقی مرتبط با پاسخ دادن به حملات کامپیوتری نظیر نظارت بر کارکنان، کار با اجرای قانون و رسیدگی به شواهد، می پردازد.
بعد از این دوره شما قادر خواهید بود :
1. حصول اطمینان از تسلط بر فرآیندهای دفاع در عمق، شامل آماده سازی، شناسایی، جلوگیری، ریشه کنی و بازیابی برای محافظت از محیط سازمانی
2. تجزیه و تحلیل ساختار و تکنیک های حملات رایج به منظور ارزیابی و گسترش حملات از طریق یک سیستم و شبکه به منظور جلوگیری از فعالیت بیشتر مهاجم
3. نحوه استفاده از ابزار و شواهد برای تعیین نوع بدافزار مورد استفاده در یک حمله
4. نحوه استفاده از ابزارهای ساخته شده در ویندوز از قبیل Tasklist، Wmic، Reg و همچنین در لینوکس از قبیل Netstat، Ps، و lsof به منظور تشخیص حضور مهاجم در یک سیستم
5. نحوه تجزیه و تحلیل جداول روتر و ARP سیستم همراه با جداول سوئیچ CAM برای پیگیری فعالیت مهاجم از طریق یک شبکه و شناسایی یک مظنون
6. نحوه استفاده از تکنیک های Memory Dumps و ابزار نوپا برای تعیین فعالیت های مهاجم بر روی یک سیستم، نحوه نصب بدافزار و سایر دستگاه هایی که مهاجم به عنوان نقاط محوری در شبکه، از آنها استفاده می کرده است.
7. نحوه دسترسی به یک سیستم هدف با استفاده از Metasploit، و سپس شناسایی و اثرات بهره برداری از طریق فرآیند، فایل، حافظه و تجزیه و تحلیل ورود به سیستم
8. نحوه تجزیه و تحلیل یک سیستم به منظور مشاهده چگونگی استفاده مهاجمان از ابزار Netcat برای انتقال فایل ها و نحوه ایجاد backdoors در محیط سیستم هدف
9. نحوه اجرا و استفاده از پورت اسکنر Nmap و اسکنر آسیب پذیری Nessus به منظور پیدا کردن حفره های امنیتی در سیستم های هدف و نحوه استفاده از ابزارهایی مانند tcpdump و netstat به منظور شناسایی و تجزیه و تحلیل اثرات فعالیت اسکن
10. نحوه استفاده از ابزارnetstat و lsof به منظور تشخیص نوع خاصی از تکنیک های حملات انکار سرویس و انتخاب پاسخ و اقدام مناسب براساس تکنیک های استفاده شده توسط مهاجم
این دوره به شش بخش تقسیم می شود که بخش اول مربوط به فرآیند Incident Handling یا پاسخگویی به رخداد بوده و بخش آخر نیز کارگاه و لابراتوار دوره می باشد.
SEC504.1: Incident Handling and Computer Crime Investigation
Preparation
Containment
Eradication
Recovery
Special Actions for Responding to Different Types of Incidents
Incident Record-keeping
Incident Follow-up
SEC504.2: Computer and Network Hacker Exploits - Part 1
Reconnaissance
Scanning
Intrusion Detection System (IDS) Evasion
SEC504.2: Computer and Network Hacker Exploits - Part 2
Network-Level Attacks
Gathering and Parsing Packets
Operating System and Application-level Attacks
Buffer overflows in-depth
Netcat: The Attacker's Best Friend
SEC504.2: Computer and Network Hacker Exploits - Part 3
Password Cracking
Web Application Attacks
Denial-of-Service Attacks
SEC504.2: Computer and Network Hacker Exploits - Part 4
Maintaining Access
Covering the Tracks
Putting It All Together
SEC504.2: Hacker Tools Workshop
sec642
نیاز به استفاده از سیستمهای اطلاعاتی خارج از مرزهای فیزیکی سازمان، استفاده از نرمافزارهای تحت وب را بیش از پیش رایج و ضروری کرده است. در دسترس قرار گرفتن این نرمافزارها در بستر وب و انتقال دادهها از طریق اینترنت، با وجود مزایایی که به همراه دارد ریسک نفوذ در اطلاعات و حمله به آنها را نیز در بر دارد. بنابراین تامین امنیت نرمافزارهای تحت وب از اهمیت ویژهای برای سازمانها برخوردار است.
دوره SEC642 روش های پیشرفته تست نفوذ برنامه های تحت وب را به افراد آموزش می دهد. تست نفوذ وب سرویس، فریم ورک های مختلف و دور زدن انواع فایروال ها از مطالب اصلی این دوره می باشد.
افراد در این دوره با روش های دور زدن مکانیزم های امنیتی نیز آشنا می شوند.
مخاطبین دوره:
مدیران فناوری اطلاعات
مدیران امنیت اطلاعات
کارشناسان امنیت
کارشناسان واحد پاسخگویی به حوادث
کارشناسان واحد مرکز عملیات امنیت
SEC642.1: Advanced Attacks
SEC642.2: Web Frameworks
SEC642.3: Web Cryptography
SEC642.4: Alternative Web Interfaces
SEC642.5: Web Application Firewall and Filter Bypass
SEC642.6: Capture the Flag
مشاور ارشد امنیت
برگزار کننده ی رویداد
تهران - خیابان کریمخان زند، بین خیابان قرنی و ایرانشهر، پلاک 182، واحد 2
آکادمی دوسنت، پیشرو در ارائه خدمات نوین آموزشی با آخرین متد استاندارد در زمینه فناوری اطلاعات بصورت تخصصی و فوق تخصصی در زمینه های سیسکو، مایکروسافت، امنیت، دیتاسنتر و مجازی سازی می باشد. دانشجویان با گذراندن دوره های تخصصی، قدرت لازم برای اثبات خود در بازار کار پیدا خواهند کرد و به راحتی با دانش و مهارت کسب کرده در طول دوره قبولی خود را در امتحانات بین المللی تضمین خواهند کرد.