مقدمه دوره رایگان CEH
آموزش رایگان دوره CEH V10: چگونه هکر کلاه سفید شویم
مبحث امنیت و هک یکی از داغ‌ترین موضوعات دنیای فناوری است که فرصت‌های شغلی متعدد و دستمزد خوبی عاید متخصصان می‌کند. البته در برخی موارد متخصصان حوزه شبکه دستمزدهای بیشتری دریافت می‌کنند. با این حال، آشنایی با روش‌های شناسایی بدافزارها و رخنه‌های یک سیستم کمک می‌کند ضعف‌های سامانه‌ای که از آن استفاده می‌کنید را شناسایی کنید و در حالت ایده‌آل شغلی در یک سازمان یا شرکت بزرگ پیدا کنید. برای تبدیل شدن به یک هکر کلاه سفید چه کاری باید انجام دهیم؟ آیا در مورد دوره CEH اطلاعی دارید؟

چگونه یک هکر کلاه سفید شویم؟

روش‌های مختلفی برای تبدیل شدن به یک هکر کلاه سفید وجود دارد، اما استانداردترین و قانونی‌ترین روشی که پیش روی شما قرار دارد یادگیری مباحث منطبق با دوره‌های بین‌المللی است. دوره‌های مختلفی برای آموزش مباحث امنیت وجود دارند که تقریبا هر یک پیش‌نیاز دوره دیگری است. به‌طور مثال، شخصی که دوست دارد یک هکر شود، در ابتدا باید دوره‌های +Network و +Security را گذارنده باشد، زیرا بخش اعظمی از مباحث مربوط به هک مرتبط با مباحث شبکه هستند و اگر به درستی ندانید DNS، DHCP، آدرس آی‌پی چیست، شبکه‌های بی‌سیم چه هستند و... به توفیق چندانی نمی‌رسید. دوره +Security به این دلیل نیاز است که دانشجو باید با مباحث تئوری امنیت آشنا باشد و بداند بدافزار چیست، باج‌افزار چیست، نفوذ به چه معنا است و...

بیشتر مباحث دوره سکوریتی پلاس جنبه تئوری دارند و در حقیقت پیش‌نیازی برای دوره حرفه‌ای‌تر گواهی هک اخلاقی (CEH) سرنام Certified Ethical Hacker هستند. در کنار CEH دوره‌های امنیتی دیگری به شرح زیر وجود دارند:

  • ISC2-CISSP
  • پکیج (Security+, CEH, CISSP)
  • Offensive Security-PWK - Penetration Testing with Kali Linux
  • EC-Council-CHFI: Computer Hacking Forensics Investigator
  • EC-Council-ECSA: EC-Council Certified Security Analyst
  • SANS-SANS SEC، ISACA-CISM: Certified Information Security Manager
  • (CSIRT)
  • GCIH: GIAC Certified Incident Handler
  • SANS-SANS SEC 487 (OSINT)

هر یک از این دوره‌ها مباحث مختلف امنیت را آموزش می‌دهند. جالب آن‌که سیسکو نیز دوره‌های امنیتی مختلفی دارد که در فهرست یاد شده به آن‌ها اشاره نکردیم.

پیش‌نیاز سومی که کمک می‌کند در حوزه امنیت موفق شوید تسلط بر یک زبان برنامه‌نویسی است. در برخی موارد لازم است اسکریپت‌هایی بنویسید یا برخی از دستورات را به شکل برنامه آماده کنید یا در حالت عالی‌تر به عنوان یک متخصص شناسایی آسیب‌پذیری‌های مستتر در نرم‌افزارها در یک شرکت مشغول به کار ‌شوید. تسلط بر یک زبان برنامه‌نویسی به شما کمک زیادی می‌کند. شما می‌توانید هر زبانی را به عنوان پایه کار خود انتخاب کنید، اما صحبت فوق نباید این‌گونه تعبیر شود که اگر زبان کوتلین یا زبان آر را یاد گرفته‌ام دیگر مشکلی در این زمینه ندارم. باید زبانی انتخاب کنید که بتوانید در صورت لزوم به شکل کاربردی در زمینه امنیت از آن استفاده کنید. بیشتر کارشناسان زبان پایتون را پیشنهاد می‌دهند که ساده است و قابلیت‌های مختلفی دارد، البته به شخصه و با توجه به این‌که سی‌ پلاس‌پلاس اولین زبانی بود که به شکل جدی از آن استفاده کردم، سی‌پلاس‌پلاس را ترجیح می‌دهم.

دوره CEH چیست؟

دوره CEH یا هکر اخلاق‌مدارد (قانون‌مند) یکی از معتبرترین دوره‌های آموزش نفوذ و تست نفوذ است که شرکت EC-Council آن‌را ارائه می‌کند. در این دوره مباحثی همچون تست نفوذ به شبکه و امنیت شبکه بررسی می‌شود. این دوره به افراد آموزش می‌دهد که چگونه از ابزارها و روش‌هایی که هکرها برای نفوذ به سامانه‌ها استفاده می‌کنند برای شناسایی ضعف‌ها و آسیب‌پذیری‌های سیستمی استفاده کنند و به شرکت‌ها در بهبود مکانیزم امنیت دفاعی کنند. به عبارت دقیق‌تر، اگر مباحث دوره CEH را به خوبی یاد بگیرید، به راحتی می‌توانید یک شغل خوب در حوزه امنیت پیدا کنید. دوره CEH در آموزشگاه‌های مختلف به شکل‌های مختلفی آموزش داده می‌شود که همراه با مباحث تئوری و عملی است. طول این دوره 40 تا 60 ساعت است و مدرس سعی می‌کند روش استفاده از ابزارهای مختلف را به دانشجو آموزش دهد. به‌طور استاندارد، آموزشگاه‌ها باید مجهز به آزمایشگاه‌هایی باشند تا دانشجو به شکل عملی مباحث تئوری را روی سامانه‌ها اجرا کند و بتواند بدون مشکل از تکنیک‌ها و ابزارها برای شناسایی رخنه‌ها استفاده کند.

مطلب پیشنهادی

آموزشگاه های شبکه و امنیت شبکه در تهران + قیمت دوره‌های شبکه
فهرست آموزشگاه‌های معتبر امنیت و شبکه در تهران

تبدیل شدن به یک هکر کلاه سفید قانونی است یا فرد تحت پیگرد قرار می‌گیرد؟

در همه جای دنیا هکرهای کلاه سفید بدون مشکل در سازمان‌ها مشغول و شرکت‌های مختلف به کار هستند، زیرا یک هکر کلاه سفید هیچ‌گاه از مهارت‌ها و دانش خود برای نفوذ غیرقانونی به سامانه‌ها یا آسیب وارد کردن به سامانه‌ها استفاده نمی‌کند و تمام کارهایی که انجام می‌دهد در چارچوب قوانین سایبری تصویب شده در یک کشور است. به همین دلیل است که بازار کار متخصصان امنیت در ایران و سایر کشورها خوب است. با توجه به این‌که همه کشورها با مشکل کمبود نیروی متخصص در حوزه امنیت روبرو هستند، در نتیجه بازار کار متخصصان امنیت هنوز اشباع نشده و این فرصت را دارید تا جذب شرکت خوبی شوید.

مدرک CEH را چگونه به دست آوریم؟

افرادی که به دنبال مدرک CEH هستند، حداقل باید دو سال تجربه عملی و مرتبط با مباحث امنیتی داشته باشند تا بتوانند برای شرکت در آزمون EC-Council آمادگی لازم را داشته باشند. افرادی که چنین تجربه ندارند با مراجعه به آموزشگاه‌های معتبر، شرکت در برنامه‌های آنلاین یا مطالعه منابع آموزش جامع این شانس را دارند تا اطلاعات فنی خود را برای شرکت در آزمون فوق افزایش دهند. هزینه تمام شده برای دریافت این مدرک متغیر است و آموزشگاه‌ها قیمت ثابت و مشخصی ارائه نمی‌کنند. به‌طور معمول، آموزشگاه‌ها هزینه‌ای حداکثر تا 1 میلیون 600 هزار تومان را برای یک دوره 40 تا 60 درصد از دانش‌پژوهان دریافت می‌کنند. برنامه آموزشی CEH که با کد CEH 312-50 مشخص می‌شود شامل 18 عنوان کاربردی است که چیزی در حدود 270 عنوان مرتبط با فناوری را آموزش می‌دهد و همچنین نزدیک به 140 سناریو واقعی در محیط شبیه‌سازی شده را بررسی می‌کند. در آزمون 312-50 دانش‌پژوهان باید در مدت زمان 4 ساعت به 125 پرسش چند گزینه‌ای پاسخ دهند. در این آزمون دانش‌پژوهان باید در 18 شاخه مختلف امنیتی که شامل موارد زیر می‌شود پاسخ درستی به سوالات بدهند.

  • Introduction to ethical hacking
  • Footprinting and reconnaissance
  • Scanning networks
  • Enumeration
  • System hacking
  • Malware threats
  • Sniffing
  • Social engineering
  • Denial of service
  • Session hijacking
  • Hacking web servers
  • Hacking web applications
  • SQL injection
  • Hacking wireless networks
  • Hacking mobile platforms
  • Evading IDS, firewalls, and honeypots
  • Cloud computing
  • Cryptography

فرصت‌های شغلی تحلیل‌‌گران امنیتی 

امنیت فناوری‌اطلاعات یکی از حوزه‌های روبه‌رشدی است که بازار کار خوبی دارد و افراد می‌توانند به صورت مستقل یا به عنوان کارمند یک سازمان مشغول به کار شوند. انتظار می‌رود تا سال 2026 تعداد مشاغل حوزه امنیت 28 درصد رشد داشته باشند که 7 درصد بیشتر از تمامی مشاغل فناوری اطلاعات است. دفتر آمار ایالات متحده دستمزد سالانه‌ای که تحلیل‌‌گران امنیتی در سال 2017 دریافت کرده بودند را 95 هزار دلار در سال اعلام کرده است.

مجله شبکه در دوره CEH چه مباحثی را آموزش خواهد داد؟

مجله شبکه در دو دهه گذشته سعی کرده، به‌روزترین و کاربردی‌ترین مطالب آموزشی، فرهنگی و کاربردی حوزه فناوری‌اطلاعات را از طریق ماهنامه و سایت به مخاطبان انتقال دهد. در یک سال گذشته آموزش دوره‌های Network+، Python و Windows server 2019 با استقبال خوبی از سوی کاربران روبرو شد. به همین دلیل و با توجه به استقبال کاربران و با احترام گذاشتن به نظر آن‌ها تصمیم داریم دوره CEH را آغاز کنیم. دوره‌ای که قصد آموزش آن‌را داریم متناسب با آخرین گواهی CEH یعنی نسخه 10 خواهد بود.  آموزش دوره‌های بین‌المللی قواعد مشخص و ساختارمندی دارد و باید موضوعات مختلف آموزش داده شوند، با این حال، برخی از آموزشگاه‌ها به دلایل مختلف ممکن همه یا بخشی از مباحث یک دوره را آموزش ندهند. در این دوره آموزشی سعی خواهیم کرد مطالب زیر را پوشش دهیم:

  1. مقدمه‌ای بر هک اخلاقی
  2. بررسی اجمالی امنیت اطلاعات
  3. بررسی نقض‌های داده، آشنایی با اصطلاحات اساسی مبحث امنیت
  4. مولفه‌های کلیدی امنیت اطلاعات
  5. آشنایی با مثلث امنیتی و عملکرد آن
  6. آشنایی با تهدیدات امنیتی پیرامون اطلاعات و بردارهای حمله
  7. آشنایی با دلایل و انگیزه حمله به سامانه‌های اطلاعاتی
  8. آشنایی با بردارهای پیشرفته حمله
  9. دسته‌بندی تهدید امنیت اطلاعات
  10. آشنایی با انواع مختلف حملاتی که سامانه‌ها را تهدید می‌کنند
  11. مراحل تبدیل شدن به یک هکر اخلاق‌مدار
  12. دامنه و محدودیت‌های هک اخلاقی
  13. مهارت‌های موردنیاز یک هکر اخلاق‌مدار
  14. کنترل امنیت اطلاعات، مدل‌سازی تهدید
  15. معماری امنیت اطلاعات سازمانی (EISA)
  16. منطقه امنیتی شبکه
  17. انواع خط‌مشی‌های امنیتی
  18. پیامدهای اجرای خط‌مشی امنیتی
  19. امنیت فیزیکی
  20. مدیریت حوادث و مسئولیت تیم واکنش حوادث در برابر حملات
  21. آشنایی با روش‌های مختلف ارزیابی آسیب‌پذیری
  22. انواع تست نفوذ
  23. مراحل تست نفوذ
  24. قوانین و خط‌مشی‌های امنیت اطلاعات
  25. استانداردهای امنیتی برای محافظت از داده‌ها
  26.  قانون انتقال و پاسخ‌گویی الکترونیک (HIPAA)
  27. قانون (Sarbanes Oxley (SOX
  28. آشنایی با شیوه بررسی ردپاهای برجای مانده، ردپای کاذب، ردپای اینترنت، روش‌شناسی نشانه‌ها، ردپا از طریق موتورهای جست‌وجو، ردپایی با استفاده از روش‌های پیشرفته هک، ردپا از طریق شبکه‌های اجتماعی، رهگیری از طریق وب‌سایت، ایمیل، هوش رقابتی، نظارت بر ترافیک وب‌سایت شرکت، بررسی نشانه‌ها با استفاده از WHOIS، DNS
  29. بررسی اجمالی شبکه بررسی وضعیت ارتباطات TCP، ایجاد بسته‌های سفارشی با استفاده از پرچم‌های TCP، روش اسکن، بررسی سیستم‌های فعال، بررسی درگاه‌های باز، آشنایی با پروکسی، به‌کارگیری ابزار Nmap، ابزار شمارش NetBIOS، به‌کارگیری ابزار پویش شبکه SoftPerfect
  30. بررسی پروتکل‌های SNMP، LDAP، NTP، SMTP، بررسی وضعیت DNS با استفاده از NSLookup
  31. تجزیه و تحلیل آسیب‌پذیری‌ها، مفهوم ارزیابی آسیب پذیری، چرخه عمر ارزیابی آسیب‌پذیری‌ها، اسکن آسیب‌‌پذیری‌ها
  32. آشنایی با مفهوم هک شدن سامانه‌ها، هک گذرواژه‌ها، پنهان‌سازی فایل‌‌ها، آشنایی با تهدیدات بدافزاری، مفهوم بدافزار، تروجان، ویروس و کرم، روش‌های تجزیه و تحلیل ویروس‌ها و بدافزارها، مهندسی معکوس بدافزار، تحلیل بدافزار‌ها
  33. آشنایی با مفهوم شنود، انواع Sniffing حملات مک‌آدرس،
  34. سرقت پورت سوئیچ، دفاع در برابر حملات MAC، حملات DHCP، بررسی عملکرد پروتکل تنظیمات میزبان پویا (DHCP)، حمله به سرورهای DHCP، دفاع در برابر حملات DHCP،  آشنایی با حملات پروتکل ARP، دفاع در برابر حملات ARP، مسوم‌سازی DNS، تکنیک‌های مسمومیت DNS، دفاع در برابر حملات DNS، به‌کارگیری ابزار Wireshark
  35. آشنایی با مفهوم مهندسی اجتماعی و پیاده‌سازی حملات مرتبط با این حمله، جعل هویت در سایت‌های اجتماعی
  36. خطرات شبکه‌های اجتماعی برای سازمان‌های دولتی، سرقت هویت، روند سرقت هویت، اقدامات متقابل در برابر مهندسی اجتماعی،
  37. آشنایی با سیستم‌عامل Kali Linux، مفاهیم DoS / DDoS، آشنایی با حملات منع سرویس توزیع و نحوه عملکرد آن‌ها، تکنیک‌های به‌کار گرفته شده در پیاده‌سازی حملات DoS / DDoS، دسته‌بندی‌های اصلی حملات DoS / DDoS، آشنایی با بات‌نت‌ها، روش‌هایی در برابر حملات بات‌نت،
  38. ربایش نشت‌ها، تکنیک‌های ربایش جلسه، انواع ربایش، ربایش نشست‌ها در مدل OSI، آشنایی با حمله مرد میانی
  39. سازش شناسه جلسه با استفاده از حملات سمت مشتری، سرقت نشست TCP / IP، جعل ICMP و ARP Spoofing، ربایش UDP، آشنایی با IPSec
  40. آشنایی با ظرف عسل، دیوارآتش و گریز از سامانه‌های تشخیص نفوذ، ابزارهای تشخیص نفوذ، گذر از مکانیزم‌های امنیتی با روش تونل‌زنی SSH،
  41. عبور از دیوارهای آتش
  42. هک سرورهای وب، معماری سرور وب منبع باز، معماری وب سرور IIS، حملات سرور وب، حملات DoS / DDoS، ربایش سرور DNS
  43. تقویت حمله DNS، حملات فیشینگ، حمله مسموم‌سازی حافظه نهان وب
  44. هک برنامه‌های وب، برنامه‌های وب چگونه کار می‌کنند؟ ‌تهدیدات پیرامون برنامه‌های وب، آشنایی با حمله تزریق کد، برنامه‌های رمزگذاری
  45. تزریق کد اس‌کیو‌ال، روش‌شناسی تزریق SQL، جمع‌آوری و تشخیص آسیب‌پذیری تزریق SQL، تزریق پیشرفته SQL
  46. هک شبکه‌های بی سیم، آشنایی با مفاهیم بی‌سیم، شبکه‌های بی‌سیم، فناوری Wi-Fi، انواع آنتن‌های بی‌سیم، رمزگذاری بی‌سیم، رمزگذاری WEP، رمزگذاری WPA، رمزگذاری WPA2، تهدیدات پیرامون شبکه‌های بی‌سیم، حملات کنترل دسترسی، یکپارچگی و حملات محرمانه بودن، حملات در دسترس بودن، حملات احراز هویت، ایجاد اکسس‌پوینت‌های سرکش، روش‌های هک بی‌سیم، تحلیل ترافیک بی‌سیم، هک بلوتوث، حملات بلوتوث، اقدامات متقابل بلوتوث، ابزارهای امنیتی بی‌سیم، سیستم‌های پیشگیری از نفوذ بی‌سیم، ابزار حسابرسی امنیت Wi-Fi
  47. هک سیستم‌عامل‌های تلفن همراه، 10 تهدید برتر موبایل OWASP، بردار حمله موبایل، هک سیستم‌عامل اندروید، هک کردن iOS، هک بلک‌بری، مدیریت دستگاه تلفن همراه (MDM)، آشنایی با چارچوب معماری BYOD
  48. هک تجهیزات اینترنت اشیا، آشنایی با مفهوم اینترنت اشیا (IoT)، مدل‌های ارتباطی IoT، 10 آسیب‌پذیری برتی اینترنت اشیا، جمع‌آوری اطلاعات، اسکن آسیب‌پذیری
  49. رایانش ابری
  50. آشنایی با Cloud Computing، انواع خدمات رایانه ابری، مدل‌های استقرار ابر، معماری مرجع رایانه NIST Cloud، مزایای محاسبات ابری
  51. مجازی‌سازی، تهدیدا پیرامون خدمات ابری، ربایش نشست با استفاده از Sniffing Network، ربایش نشست با استفاده از XSS Attack، ربایش نشست با استفاده از Session Riding، حملات سامانه نام دامنه (DNS)، امنیت ابر، لایه‌های کنترل امنیت ابر
  52. رمزنگاری
  53. مفاهیم رمزنگاری، انواع رمزنگاری، الگوریتم‌های رمزگذاری، استاندارد رمزگذاری داده‌ها (DES)، استاندارد رمزگذاری پیشرفته (AES)
  54. الگوریتم‌های RC4، RC5، RC6
  55. نمونه ای از الگوریتم RSA
  56. توابع Digest پیام، الگوریتم امن هشینگ (SHA)، SSH (Shell Secure)، ابزار رمزنگاری، زیرساخت کلید عمومی (PKI)
  57. صدور گواهینامه (CA)، رمزگذاری ایمیل، امضای دیجیتالی SSL (لایه سوکت ایمن)، SSL و TLS برای ارتباط ایمن

امید است آموزش دوره هک اخلاقی منطبق با مدرک CEH به شما در جهت تبدیل شدن به یک هکر کلاه سفید و خدمت سازنده به جامعه کمک کند.

دوره رایگان ceh روزهای زوج هفته در سایت شبکه منتشر می‌شود.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟

دیدگاه‌ها

تصویر اسکندر
اسکندر

عالی


تصویر سیده حجاب زینب زیدی
سیده حجاب زینب زیدی

خیلی عالی ممنونم