دوره CEH چیست ؟ هرآنچه باید درمورد دوره هکر قانونمند بدانید !

دوره CEH چیست ؟ هرآنچه باید درمورد دوره هکر قانونمند بدانید !

 

در این پست قراره به دوره CEH (هکر قانونمند) بپردازدیم؛ دوره CEH چیست ؟
در حالی که اصطلاح “هکر اخلاقی” در ابتدا ممکن است به نظر بی معنی باشد، ایده ای که بر اساس آن بیان شده است این است که “برای شکست دادن یک هکر باید مانند یک هکر فکر کنید.” در واقع، این شعاری است که توسط شورای بین المللی مشاوران تجارت الکترونیک (EC-Council) برای معرفی گواهینامه هکر اخلاقی خود استفاده می شود.

 

  • در موضوع دوره CEH چیست ؟ اصطلاح Certified Ethical Hacker در ابتدا برای توصیف شخصی استفاده می‌شد که دارای مهارت‌ های لازم برای هکر شدن بود
    اما قوانین اخلاقی او را محدود می‌کرد تا در محدوده فعالیت قانونی باقی بمانند. در طول سال‌ها، اصطلاح هکر اخلاقی شامل همه متخصصان امنیتی شده است که خدمات تهاجمی ارائه می‌کنند، اعم از تیم قرمز، پنتستر یا مشاور تهاجمی مستقل.

 

CEH | Certified Ethical Hacker چیست ؟

دوره CEH چیست ؟

 

CEH مخفف Certified Ethical Hacker است و مسلماً شناخته شده ترین گواهینامه موجود در EC-Council است.
طراحی شده است تا نشان دهد که دارنده می‌داند چگونه به دنبال نقاط ضعف و آسیب‌پذیری در سیستم‌های رایانه‌ای باشد و با ابزارهای مورد استفاده توسط یک هکر مخرب مهارت دارد.

بکارگیری متخصصان امنیت سایبری که دانش لازم برای استقرار ابزارها و روش های هکرهای متخاصم را دارند برای هر تیم امنیتی بسیار ارزشمند است. دانش نزدیک از استراتژی‌های تهاجمی که احتمالاً علیه سیستم‌های آن‌ها استفاده می‌شود، برای ایجاد یک دفاع کافی حیاتی است. صنعت امنیت با پشتیبانی و پذیرش گسترده گواهینامه CEH نیاز خود را به داشتن روشی قابل اعتماد برای شناسایی افراد دارای این مهارت ها نشان داده است.

داشتن گواهینامه CEH نشان می دهد که دارنده مهارت های ضروری برای کار در نقش های زیر را کسب کرده است :

  • تحلیلگر امنیتی
  • تحلیلگر فارنزیک
  • کارشناس امنیتی
  • تستر نفوذ
  • مهندس امنیی
  • حسابرس کد امنیتی
  • تحلیلگر بدافزار
  • مشاور امنیتی

پذیرش صنعت هکر قانونمند این ایده را تقویت کرده است که هک اخلاقی فقط یک توانایی مفید نیست، بلکه یک حرفه قابل احترام است. پذیرش، مشروعیتی را برای زیرمجموعه‌ای از مهارت‌های رایانه و شبکه فراهم کرده است که زمانی فقط توسط عوامل مخرب دنبال می‌شد.

 

سرفصل های دوره هکر قانونمند !

دوره CEH در آخرین نسخه خود یعنی ورژن 12 بالغ بر 20 ماژول هست که در زمینه های مختلف هک و امنیت کاربرد دارد؛ این سرفصل ها ( ماژول ها ) عبارت اند از :

  1. Introduction to Ethical Hacking
  2. Foot Printing and Reconnaissance
  3. Scanning Networks
  4. Enumeration
  5. Vulnerability Analysis
  6. System Hacking
  7. Malware Threats
  8. Sniffing
  9. Social Engineering
  10. Denial-of-Service
  11. Session Hijacking
  12. Evading IDS, Firewalls, and Honeypots
  13. Hacking Web Servers
  14. Hacking Web Applications
  15. SQL Injection
  16. Hacking Wireless Networks
  17. Hacking Mobile Platforms
  18. IoT Hacking
  19. Cloud Computing
  20. Cryptography

 

ماژول Introduction to Ethical Hacking

پوشش اصولی مسائل کلیدی در دنیای امنیت اطلاعات، از جمله اصول اولیه هک اخلاقی، کنترل های امنیت اطلاعات، قوانین مربوطه و رویه های استاندارد.

ماژول Foot Printing and Reconnaissance

یاد گیری  چگونه از جدیدترین تکنیک ها و ابزارها برای انجام جمع آوری اطلاعات استفاده کنید .

ماژول  Scanning Networks

تکنیک های مختلف اسکن شبکه و اقدامات متقابل

ماژول Enumeration

تکنیک های مختلف Enumeration ، مانند دروازه مرزی اکسپلویت های پروتکل (BGP) و اشتراک فایل شبکه (NFS) و مرتبط اقدامات متقابل.

ماژول Vulnerability Analysis

با نحوه شناسایی حفره های امنیتی در یک سازمان هدف آشنا می شوید شبکه، زیرساخت ارتباطی و سیستم های پایانی. ناهمسان انواع ارزیابی آسیب پذیری و ابزارهای ارزیابی آسیب پذیری.

ماژول System Hacking

در مورد روش های مختلف هک سیستم – از جمله steganography، حملات steganalysis و پوشش مسیرها – که برای کشف آسیب پذیری های سیستم و شبکه استفاده می شود.

ماژول Malware Threats

انواع مختلف بدافزار (تروجان، ویروس، کرم و غیره)، APT را بیاموزید و بدافزار بدون فایل، روش تجزیه و تحلیل بدافزار، و بدافزار اقدامات متقابل.

ماژول Sniffing

در مورد تکنیک‌های sniffing بسته و نحوه استفاده از آنها برای کشف اطلاعات بیاموزید آسیب پذیری های شبکه، و همچنین اقدامات متقابل برای دفاع در برابر حملات sniffing است.

ماژول Social Engineering

مفاهیم و تکنیک های مهندسی اجتماعی، از جمله نحوه انجام آن را بیاموزید شناسایی تلاش برای سرقت، بررسی آسیب پذیری در سطح انسانی، و پیشنهاد اقدامات متقابل مهندسی اجتماعی است.

ماژول Denial-of-Service

درباره انواع مختلف انکار خدمات (DoS) و DoS توزیع شده بیاموزید تکنیک های حمله (DDoS) و همچنین ابزارهای مورد استفاده برای ممیزی یک هدف و اقدامات متقابل و محافظت از DoS و DDoS را طراحی کنید.

ماژول Session Hijacking

تکنیک‌های مختلف ربودن جلسه که برای کشف استفاده می‌ شود را بدانید مدیریت جلسه در سطح شبکه، احراز هویت، مجوز، و ضعف های رمزنگاری و اقدامات متقابل مرتبط

ماژول Evading IDS, Firewalls, and Honeypots

آشنایی با فایروال، سیستم تشخیص نفوذ (IDS) و تکنیک های فرار از هانی پات؛ ابزارهای مورد استفاده برای ممیزی یک شبکه محیط برای نقاط ضعف؛ و اقدامات متقابل.

ماژول Hacking Web Servers

درباره حملات وب سرور، از جمله حمله جامع، بیاموزید روش مورد استفاده برای ممیزی آسیب پذیری ها در زیرساخت های وب سرور و اقدامات متقابل

ماژول Hacking Web Applications

درباره حملات برنامه های وب، از جمله وب جامع، بیاموزید متدولوژی هک اپلیکیشن برای ممیزی آسیب پذیری ها در وب استفاده می شود برنامه ها و اقدامات متقابل

ماژول SQL Injection

درباره حملات تزریق SQL، تکنیک های فرار و SQL بیاموزید اقدامات متقابل تزریق

ماژول Hacking Wireless Networks

آشنایی با انواع مختلف فناوری‌های بی‌سیم، از جمله رمزگذاری، تهدیدات، روش‌های هک، ابزارهای هک، ابزارهای امنیتی Wifi و اقدامات متقابل

ماژول Hacking Mobile Platforms

آموزش وکتور حمله پلتفرم موبایل، هک اندروید و iOS، موبایل مدیریت دستگاه، دستورالعمل های امنیتی موبایل و ابزارهای امنیتی.

ماژول IoT Hacking

انواع مختلف حملات IoT و OT، روش هک، ابزارهای هک و اقدامات متقابل

ماژول Cloud Computing

مفاهیم مختلف رایانش ابری، مانند فناوری های کانتینری را بیاموزید و محاسبات کمتر سرور، تهدیدات مختلف رایانش ابری، حملات، روش‌شناسی هک و تکنیک‌ها و ابزارهای امنیت ابری.

ماژول Cryptography

با الگوریتم های رمزگذاری، ابزارهای رمزنگاری، کلید عمومی آشنا شوید زیرساخت (PKI)، رمزگذاری ایمیل، رمزگذاری دیسک، رمزنگاری حملات و ابزارهای تحلیل رمزی

 

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
اینترنت اشیا چیست ؟

اینترنت اشیا (IoT) چیست ؟ نقش جاوا اسکریپت در IoT

آنچه در این پست میخوانید اینترنت اشیا (IoT) چیست ؟ نقش جاوا اسکریپت در IoTاینترنت اشیاء (IoT) چیست؟نقش جاوا اسکریپت…

بیشتر بخوانید
Soc چیست ؟

Security Operations Center یا SOC چیست ؟

آنچه در این پست میخوانید بررسی Security Operations Center یا SOC چیست ؟Security Operations Center چیست ؟ یا همان SOC…

بیشتر بخوانید
stream ciphers و block ciphers

Stream Ciphers و Block Ciphers چیست ؟

آنچه در این پست میخوانید Stream Ciphers و Block Ciphers چیست ؟Ciphers را توضیح دهید ؟Symmetric ciphersAsymmetric cipherدر ادامه..Block Cipher…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *