0
0
0 از 0 رأی

280,000 تومان

14,000 تومان پس از ثبت نام به عنوان هدیه ثبت نام به کیف پول شما در سایت اضافه خواهد شد .

تخفیف برای 2 دانشجو دیگر

تعداد دانشجویان: 26 نفر
  • نوع دوره : مجازی
  • سطح دوره : متوسط
  • مدت زمان : حداقل 100 ساعت
  • مدرس : مهدی حسنی و مهرشاد محمدی
  • پیش نیاز ها : نتورک پلاس، آشنایی با لینوکس !
  • نوع فایل ها : ویدئویی و متنی
  • روش پشتیبانی : گروه تلگرامی
  • دریافت لینک ها بلافاصله پس از پرداخت
  • بروز رسانی : هر سه شنبه

درصد پیشرفت دوره

10% در حال برگزاری

مهدی حسنی و مهرشاد محمدی

درباره مدرس مهدی حسنی و مهرشاد محمدی

مشاهده بیشتر

کاملترین دوره آموزش هکر قانونمند ورژن 11 | دوره CEH v11 | عملی و سناریو محور

دسته: منتشر شده در 1401-06-06 0 نظر به روز شده در 1401-07-03
دوره CEH

کاملترین دوره آموزش هکر قانونمند ورژن 11 | دوره CEH v11

بعد از تهیه دوره دقت کنید !

جهت دسترسی به فایل ها و ویدیو های کامل ترین دوره آموزش هکر قانونمند ورژن 11 | دوره CEH v11
  به لیست جلسات زیر بروید !

برای دانلود بهتر است با IDM در ویندوز و ADM در اندروید اقدام به دانلود کنید و با WinRAR فایل ها را استخراج کنید !

هکر قانونمند | Certified Ethical Hacker (CEH) چیست ؟

CEH مخفف Certified Ethical Hacker به معنی هکر قانونمند معتبر است که در نسخه 11 آن دارای 20 ماژول در زمینه هک و امنیت است، که به موضوعات مختلفی نظیر وب هکینگ و سیستم هکینگ و IOT اشاره دارد.

 

دوره هکر قانونمند | دوره CEH v11

مجموعه بلک سکوریتی قصد دارد برای اولین بار در ایران، این جزوه آموزشی را به صورت کامل در یک دوره حداقل 100 ساعته آموزش دهد. در این دوره تمام جزوه CEH مورد بررسی قرار میگرد. و با دوره ای متفاوت نسبت به بقیه دوره ها مواجه خواهید شد. 

 

در مورد CEH بیشتر بدانید !

آزمون CEH یک آزمون 4 ساعته با 125 سوال چند گزینه ای است. این آزمون مبتنی بر دانش، مهارت های شما را در زمینه تهدیدات امنیت اطلاعات و بردارهای حمله، تشخیص حمله، پیشگیری از حمله، رویه ها، روش ها و موارد دیگر آزمایش می کند.

  • این آزمون با توجه به جزوه شرکت eccouncil برگزار می شود ؛ آخرین نسخه ای که هم اکنون در سال 2022 بیرون آمده است نسخه 11 این جزوه آموزشی است.

اصطلاح Certified Ethical Hacker در ابتدا برای توصیف شخصی استفاده می‌ شد در دوره هکر قانونمند
که دارای مهارت‌ های لازم برای هکر شدن بود، اما قوانین اخلاقی او را محدود می‌ کرد تا در محدوده فعالیت قانونی باقی بمانند. در طول سال‌ ها، اصطلاح هکر اخلاقی شامل همه متخصصان امنیتی شده است که خدمات offensive ارائه می‌ کنند، اعم از تیم قرمز، پنتستر یا مشاور تهاجمی مستقل.

 

یادگیری دوره CEH v11 نشان می دهد که دارنده مهارت های ضروری برای کار در زمینه های زیر را کسب کرده است :
تحلیلگر امنیتی
• تحلیلگر فارنزیک
• کارشناس امنیتی
• پنتستر
• مهندس امنیت
• تحلیلگر بدافزار
• مشاور امنیتی

بررسی ماژول های دوره CEH v11

در این ماژول وارد مبحث هک و امنیت می شویم و با تعاریف و اصلاحات اولیه و تئوری امنیت اطلاعات آشنا خواهیم شد.

سرفصل های این بخش عبارت اند از :

  • Information Security Overview
  • Cyber Kill Chain Concepts
  • Hacking Concepts
  • Ethical Hacking Concepts
  • Information Security Controls
  • Information Security Laws and Standards

در این ماژول با موضوع جمع آوری اطلاعات و ریکان آشنا خواهیم شد.

مباحثی که قراره به اون بپردازیم عبارت اند از :

  • Footprinting Concepts
  • Footprinting through Search Engines
  • Footprinting through Web Services
  • Footprinting through Social Networking Sites
  • Website Footprinting
  • Email Footprinting
  • Whois Footprinting
  • DNS Footprinting
  • Network Footprinting
  • Footprinting through Social Engineering
  • Footprinting Tools
  • Footprinting Countermeasures

در این ماژول با موضوع اسکن شبکه و بررسی سرویس ها و پورت های فعال در شبکه و … آشنا خواهیم شد .

سرفصل های این ماژول عبارت اند از :

  • Network Scanning Concepts
  • Scanning Tools
  • Host Discovery
  • Port and Service Discovery
  • OS Discovery ( BannerGrabbing/OSFingerprinting )
  • Scanning Beyond IDS and Firewall
  • Draw Network Diagrams

در این ماژول با مبحث جمع آوری اطلاعات و بررسی آسیب پذیری با اطلاعات کشف شده می پردازیم.

سرفصل های این ماژول عبارت اند از :

  • Enumeration Concepts
  • NetBIOS Enumeration
  • SNMP Enumeration
  • LDAP Enumeration
  • NTP and NFS Enumeration
  • SMTP and DNS Enumeration
  • Other Enumeration Techniques
  • Enumeration Countermeasures

در این ماژول به بررسی مفاهیم آسیب پذیری و انواع آنها و همچنین ابزارهای استفاده از آسیب پذیری می پردازیم.

سرفصل های این ماژول عبارت اند از :

  • Vulnerability Assessment Concepts
  • Vulnerability Classification and Assessment Types
  • Vulnerability Assessment Solutions and Tools
  • Vulnerability Assessment Reports

در این ماژول به مبحث سیستم هکینگ و موضوع گرفتن دسترسی تا پاک کردن ردپای هکر می پردازیم.

سرفصل های این ماژول عبارت اند از :

  • System Hacking Concepts
  • Gaining Access Escalating
  • Privileges Maintaining
  • Access Clearing Logs

در این ماژول به بررسی انواع Malware ها و ویروس ها می پردازیم.

سرفصل های این ماژول عبارت اند از :

  • Malware Concepts
  • APT Concepts
  • Trojan Concepts
  • Virus and Worm Concepts
  • Fileless Malware Concepts
  • Malware Analysis
  • Countermeasures
  • Anti-Malware Software

در این ماژول با مبحث شنود شبکه و حملات مربوط به sniffing آشنا خواهیم شد.

سرفصل های این ماژول عبارت اند از :

  • Sniffing Concepts
  • Sniffing Technique: MAC Attacks
  • Sniffing Technique: DHCP Attacks
  • Sniffing Technique: ARP Poisoning
  • Sniffing Technique: Spoofing Attacks
  • Sniffing Technique: DNS Poisoning
  • Sniffing Tools
  • Countermeasures
  • Sniffing Detection Techniques

در این ماژول با مبحث مهندسی اجتماعی و روش های روان شناسی مرتبط به علم هک و امنیت آشنا خواهید شد .

سرفصل های این ماژول عبارت اند از :

  • Social Engineering Concepts
  • Social Engineering Techniques
  • Insider Threats
  • Impersonation on Social Networking Sites
  • Identity Theft
  • Countermeasures

در این ماژول به مبحث حملات Dos و DDos می پردازیم.

سرفصل های این بخش عبارت اند از :

  • DoS/DDoS Concepts
  • DoS/DDoS Attack Techniques
  • Botnets
  • DDoS Case Study
  • DoS/DDoS Attack Tools
  • Countermeasures
  • DoS/DDoS Protection Tools

در این ماژول به مبحث Session Hijacking می پردازیم.

سرفصل های این ماژول عبارت اند از :

  • Session Hijacking Concepts
  • Application Level Session Hijacking
  • Network Level Session Hijacking
  • Session Hijacking Tools
  • Countermeasures

در این ماژول به مبحث IDS ها، فایروال ها و هانی پات ها می پردازیم.

سرفصل های این ماژول عبارت اند از :

  • IDS, IPS, Firewall, and Honeypot Concepts
  • IDS, IPS, Firewall, and Honeypot Solutions
  • Evading IDS
  • Evading Firewalls
  • IDS/Firewall Evading Tools
  • Detecting Honeypots

در این ماژول به مفهوم حملات وب سرور می پردازیم .

سرفصل های این ماژول عبارت اند از :

  • Web Server Concepts
  • Web Server Attacks
  • Web Server Attack Methodology
  • Web Server Attack Tools
  • Countermeasures
  • Patch Management
  • Web Server Security Tools

در این ماژول به مفهوم وب هکینگ و تست نفوذ به اپلیکیشن های سر وب می پردازیم.

سرفصل های این ماژول عبارت اند از :

  • Web Application Concepts
  • Web Application Threats
  • Web Application Hacking Methodology
  • Web API, Webhooks, and Web Shell
  • Web Application Security

در این ماژول به معرفی و بررسی آسیب پذیری Sql injection می پردازیم .

سرفصل های این ماژول عبارت اند از :

  • SQL Injection Concepts
  • Types of SQL Injection
  • SQL Injection Methodology
  • SQL Injection Tools
  • Evasion Techniques
  • Countermeasures

در این ماژول به بررسی تست نفوذ به شبکه های وای فا می پردازیم.

سرفصل های این ماژول عبارت اند از :

  • Wireless Concepts
  • Wireless Encryption
  • Wireless Threats
  • Wireless Hacking Methodology
  • Wireless Hacking Tools
  • Bluetooth Hacking
  • Countermeasures
  • Wireless Security Tools

در این سرفصل به تست نفوذ و امنیت بر روی گوشی های اندروید و Ios می پردازیم.

سرفصل های این ماژول عبارت اند از :

  • Mobile Platform Attack Vectors
  • Hacking Android OS
  • Hacking iOS
  • Mobile Device Management
  • Mobile Security Guidelines and Tools

در این ماژول به مبحث اینترنت اشیا و تست نفوذ برروی آنها می پردازیم .

سرفصل های این بخش عبارت اند از :

  • loT Concepts
  • loT Attacks
  • loT Hacking Methodology
  • loT Hacking Tools
  • Countermeasures
  • OT Concepts
  • OT Attacks
  • OT Hacking Methodology
  • OT Hacking Tools
  • Countermeasures

در این ماژول به مبحث کلود می پردازیم .

سرفصل های این بخش عبارت اند از :

  • Cloud Computing Concepts
  • Container Technology
  • Serverless Computing
  • Cloud Computing Threats
  • Cloud Hacking
  • Cloud Security

در این مازول به مبحث رمز گذاری و رمز گشایی می پردازیم .

سرفصل های این ماژول عبارت اند از :

  • Cryptography Concepts
  • Encryption Algorithms
  • Cryptography Tools
  • Public Key Infrastructure (PKI)
  • Email Encryption
  • Disk Encryption
  • Cryptanalysis
  • Countermeasures

آیا از این دوره پشتیبانی می شود ؟

– جواب بله است !

مدرسان این دوره تا زمانی که این دوره را به پایان می رسانید
به سوالات شما پاسخ میدهد و همراه شما خواهد بود تا مشکلاتتان را حل کنید ؛ همچنین در یک گروه تلگرامی V.I.P با مدرس و دیگر دانشجویان همراه خواهید بود.

 

هزینه این دوره

نکته : هزینه این دوره تا زمانی که نوار پایان دوره به 100 درصد نرسیده با این تخفیف خواهد بود و با هر آپدیت و بروزرسانی قیمت دوره نیز افزایش پیدا میکند.

 

آیا آپدیت ها برای دانشجویان قبلی رایگان است ؟

– جواب بله است !

تمام فایل های پیشین و بروزرسانی ها برای دانشجویان پیشین و یا جدید رایگان هست.

ماژول اول - introduction to Ethical Hacking | دوره CEH v11

11 جلسه
دانلود جزوه CEH v11 + جزوه آزمایشگاه CEH رایگان!
لینک گروه پشتیبانی تلگرام
جزوه خلاصه شده ماژول اول
قسمت اول - Module 01 - introduction to Ethical Hacking - page 3 - 9 رایگان!
29 دقیقه ویدئو
قسمت دوم - Module 01 - introduction to Ethical Hacking - page 10 - 20 رایگان!
18 دقیقه ویدئو
قسمت سوم - Module 01 - introduction to Ethical Hacking - page 21 - 37 رایگان!
44 دقیقه ویدئو
قسمت چهارم - Module 01 - introduction to Ethical Hacking - page 38 - 46
24 دقیقه ویدئو
قسمت پنجم - Module 01 - introduction to Ethical Hacking - page 47 - 56
27 دقیقه ویدئو
قسمت ششم - Module 01 - introduction to Ethical Hacking - page 57 - 66
42 دقیقه ویدئو
قسمت هفتم - Module 01 - introduction to Ethical Hacking - page 67 - 75
43 دقیقه ویدئو
قسمت هشتم - Module 01 - introduction to Ethical Hacking - page 76 - 91
16 دقیقه ویدئو

ماژول دوم - FootPrinting and Reconnaissance | دوره CEH v11

1 جلسه
قسمت اول - Module 02 - FootPrinting and Reconassince - page 92 - 99
26 دقیقه ویدئو

• این دوره برای چه کسانی مناسب هست ؟

  1. دانشجویان رشته های کامپیوتر
  2. افرادی که قصد ورود به حوزه هک و امنیت را دارند
  3. مدیران سیستم و مدیران شبکه
  4. تحلیلگر ریسک/تهدید/آسیب پذیری
  5. مشاور امنیت فناوری اطلاعات

کیفیت ویدیوها چطور هست ؟

تمام ویدیو ها با کیفیت Full HD و صدای با کیفیت همانند ویدیو معرفی دوره می باشد !

کانال اخبار دوره های سایت : رفتن به کانال تلگرام !

نکته : پس از تهیه دوره از پسورد گذاشته شده در لینک های دانلود اقدام به استخراج کنید.

نکته : این دوره در صورت آپدیت تمامی ویدئوهای جدید برای دانشجویان پیشین دوره کاملا رایگان است.

نکته : اگر سوالی دارید میتوانید برای ما کامنت گذاشته و یا از قسمت تماس با ما با ایمیل مدیر با ما ارتباط برقرار کنید.

اشتراک گذاری:
برچسب‌ها:

نظرات

دیدگاهها

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “کاملترین دوره آموزش هکر قانونمند ورژن 11 | دوره CEH v11 | عملی و سناریو محور”

نشانی ایمیل شما منتشر نخواهد شد.

هیچ دیدگاهی برای این محصول نوشته نشده است.