آموزش رایگان دوره CEH

آموزش CEH (بخش پایانی): چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
15 شهريور 1399
همان‌گونه که ابتدای این آموزش به آن اشاره شد، شما نباید با مطالعه مقاله‌ها یا کتاب‌های مختلف انتظار موفقیت در آزمون CEH را داشته باشید. آزمون CEH نیاز به تجربه عملی و آزمایش ابزارها و تکنیک‌های مختلفی دارد که در طول این دوره آموزشی به آن‌ها پرداخته شد. این مهارت‌های فنی شامل تسلط بر کار با Wireshark ، Nmap ، Hping و موارد دیگر است. یک مکان خوب برای شروع کار به‌کارگیری سیستم‌عامل کالی لینوکس است که ابزارهای ارزشمند زیادی را در اختیار هکرهای اخلاق‌مدار قرار می‌دهد. اگر شخصی به شما گفت بدون مهارت‌های عملی می‌توانید یک هکر اخلاق‌مدار باشید مطمئن باشید تنها به فکر سودجویی شخصی است.
آموزش CEH (هکر کلاه سفید): تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب
10 شهريور 1399
هکرها برای حمله به سامانه‌های کامپیوتری تنها به ابزارها و روش‌های در دسترس اکتفا نمی‌کنند و گاهی اوقات از روش‌های مبتنی بر برنامه‌نویسی برای آسیب واردن کردن به زیرساخت‌ها استفاده می‌کنند. یکی از روش‌های رایج مورد استفاده هکرها برنامه‌نویسی بازگشت‌گرا است. راهکار فوق زمانی استفاده می‌شود که مکانیزم‌های امنیتی راه نفوذ را به‌طور کامل مسدود کرده‌اند.
آموزش CEH (هکر کلاه سفید): حمله مرد میانی چگونه پیاده‌سازی می‌شود؟
08 شهريور 1399
حمله مرد میانی به معنای قطع فرآیند انتقال است و می‌تواند به شکل‌های مختلف پیاده‌سازی شود. در همه اشکال، یک هکر می‌تواند فرآیند انتقال را به مسیر دیگری هدایت کرده و داده‌ها را ضبط کند. به عبارت ساده‌تر، هکر خود را میان دو دستگاهی قرار می‌دهد که در حال تبادل اطلاعات با یکدیگر هستند و از این طریق به شنود اطلاعات می‌پردازد، بدون آن‌که سامانه قربانی متوجه این موضوع شود. به‌طور مثال، فرض کنید سیستم A در نظر دارد برای سیستم B پیامی را ارسال کند. در این حالت هکر به سیستم A اعلام می‌دارد که سیستم B است و به سیستم B اعلام می‌دارد که من سیستم A هستم. در این حالت هر دو سیستم اطلاعات خود را برای هکر ارسال می‌کنند.
آموزش CEH (هکر کلاه سفید): چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟
05 شهريور 1399
متخصصان برای پیاده‌سازی یک شبکه سازمانی درست و ایمن باید از بهترین الگوهای طراحی استفاده و اطمینان حاصل کنند اطلاعات مبادله شده میان گره‌های شبکه بدون مشکل مبادله می‌شوند. یکی از بهترین و موثرین راه‌های پیاده‌سازی یک مکانیزم ارتباطی قدرتمند به‌کارگیری شبکه‌های خصوصی مجازی است. این شبکه با ارائه یک بستر ایمن به کاربران اجازه می‌دهند به شکل ایمنی به تبادل اطلاعات بپردازند.
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چگونه از سامانه‌های محافظت می‌کند؟
03 شهريور 1399
سامانه‌های تشخیص نفوذ IDS (سرنام Intrusion Detection Systems) ترافیک شبکه را برای پیدا کردن امضاهایی که با حملات سایبری شناخته‌شده یکسان هستند، تحلیل و ارزیابی می‌کنند. در نقطه مقابل سامانه‌های پیشگیری از نفوذ IPS (سرنام Intrusion Prevention Systems) ضمن تحلیل بسته‌های اطلاعاتی بر مبنای نوع حمله‌ای که شناسایی کرده‌اند، قادرند، فرآیند تحویل بسته‌ها به شبکه را متوقف کرده و مانع از آن شوند تا حمله به شبکه به سرانجام برسد.
آموزش CEH (هکر کلاه سفید): هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری
01 شهريور 1399
هانی‌پات یک سامانه کامپیوتری یا ترکیبی از سامانه‌های کامپیوتری است که اطلاعات کاذبی درون آن‌ها قرار دارد و برای مقابله با هکرها و کشف و جمع‌آوری فعالیت‌های غیرمجاز در شبکه‌های کامپیوتری در شبکه‌ها استفاده می‌شود. هانی‌پات‌ها با هدف به دام انداختن هکرها و بررسی رفتارهای آن‌ها در شبکه‌های سازمانی پیاده‌سازی می‌شود. هانی‌پات‌های اولیه عمدتا با هدف شناسایی هکرها استفاده می‌شدند، اما امروزه هانی‌پات‌ها با هدف به دام انداختن بدافزارها استفاده می‌شوند.
آموزش CEH (هکر کلاه سفید): سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟
29 مرداد 1399
این امکان وجود دارد تا در زمان درست متوجه شویم زیرساخت‌های ارتباطی با حمله منع سرویس هدف قرار گرفته‌اند؟ سازمان‌ها برای مقابله با این حمله از متخصصان امنیتی استفاده می‌کنند و به شکل روزانه به بررسی زیرساخت‌ها می‌پردازند. با این‌حال، تکنیک فوق در حالت‌های محدودی جوابگو است. راهکار موثرتر این است که سازمان‌ها به درستی با زیر و بم این مدل حملات آشنا باشند.
آموزش CEH (هکر کلاه سفید): آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
27 مرداد 1399
جعل سامانه نام دامنه (DNS spoofing) که گاهی اوقات به مسموم‌سازی کش سامانه نام‌ دامنه (DNS cache poisoning) شهرت دارد، یک حمله سایبری است که باعث می‌شود، داده‌هایی که در کش پایگاه داده یک وب‌سرور سامانه نام دامنه قرار گرفته‌اند، هنگام مسیریابی مجدد یک درخواست برای یک صفحه وب، منجر به بازگرداندن یک آدرس آی‌پی اشتباه شده و ترافیک را به سمت کامیپوتری که در اختیار هکرها قرار دارد هدایت ‌کند.
آموزش CEH (هکر کلاه سفید): چه مخاطرات امنیتی پیرامون اینترنت اشیا قرار دارد؟
25 مرداد 1399
مبحث هکر اینترنت اشیا سرفصلی است که به دوره CEHv10 افزوده شده تا دانش‌پژوهان با درک مفاهیم اینترنت اشیا، بررسی اجمالی تهدیدات و حملات پیرامون اینترنت اشیا، روش‌های هک اینترنت اشیا، ابزارها و تکنیک‌های مورد استفاده در هک تجهیزات اینترنت اشیا بتوانند با چالش‌های پیرامون این صنعت مقابله کنند. در تعریف ساده، اینترنت اشیا محیطی از دستگاه‌های فیزیکی مانند لوازم خانگی، وسایل الکترونیکی، حس‌گرها و تجهیزات هوشمند است که توسط برنامه‌های نرم‌افزاری و کارت‌های رابط شبکه تعبیه شده در تجهیزات قادر به برقراری ارتباط با یکدیگر و شبکه هستند.
آموزش CEH (هکر کلاه سفید): بات‌نت‌ها چگونه از سرویس رایانش ابری برای پیاده‌سازی حملات استفاده می‌کنند؟
22 مرداد 1399
بسیاری از بات‌نت‌ها با انگیزه مالی طراحی می‌شوند. یک نمونه مشهور در این زمینه Silentbanker است. بات‌نت فوق پس از آلوده کردن یک سامانه، منتظر می‌ماند تا یک تراکنش مالی از جانب سامانه انجام شود. در ادامه، Silentbanker ضمن نمایش اطلاعات مربوط به تراکنش مالی، جزئیات حساب بانکی کاربر را به حساب مهاجم تغییر می‌دهد. از آن‌جایی که کاربران نمی‌دانند داده‌های حساب کاربری آن‌ها اصلاح شده است، ناخواسته مبالغی به حساب بانکی مهاجم ارسال می‌کنند.
آموزش CEH (هکر کلاه سفید): پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
20 مرداد 1399
اجاره قدرت محاسباتی موضوع جدیدی نیست. سال‌ها پیش شرکت‌ها فضای اصلی روی کامپیوترهای مین‌فریم که در قالب دیواهای نواری بود را به‌اشتراک می‌گذاشتند. با این حال، فناوری امروز به اندازه‌ای پیشرفت کرده که اکنون یک طیف بسیار گسترده‌ای از مدل‌ها اجاره‌ای در دسترس کاربران و شرکت‌ها قرار دارد که تحت عنوان محاسبات ابری شناخته می‌شود.
آموزش CEH (هکر کلاه سفید): آشنایی کلی با چند ابزار رمزگشای الگوریتم‌ها
18 مرداد 1399
الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به‌طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است. گاهی اوقات، داده‌ها توسط الگوریتم ایمن و جدیدی محافظت نمی‌شوند. متاسفانه بسیاری از برنامه‌نویسان با واژه امنیت قرابت چندانی ندارند. آن‌ها به جای استفاده از رمزگذاری قوی برای محافظ از داده‌ها با این امید که اگر متنی به شکل ساده قابل رویت نباشد دیگر کشف نخواهد شد، داده‌ها را در معرض چالش جدی قرار می‌دهند.
آموزش CEH (هکر کلاه سفید): آشنایی با الگوریتم‌های مختلف رمزنگاری اطلاعات
15 مرداد 1399
حمله به سیستم‌های رمزنگاری موضوع جدیدی نیست. اگر یک هکر تصور کند اطلاعات ارزشمندی روی یک سامانه یا شبکه سازمانی وجود دارد، سعی می‌کند آن اطلاعات را به دست آورد. حملات رمزنگاری می‌توانند از روش‌های مختلفی برای دور زدن مکانیزم‌های رمزنگاری استفاده کنند. هکر ممکن است روی ضعف در کدنویسی، الگوریتم رمزگذار یا پروتکل تمرکز کند یا حتا ممکن است به مکانیزم مدیریت کلید حمله کند. حتا اگر هکر نتواند داده‌ها را رمزگشایی کند، ممکن است بتواند اطلاعات دقیقی در ارتباط با نحوه نظارت بر جریان ترافیک شبکه به‌دست آورد.
آموزش CEH (هکر کلاه سفید): ابزارهای پنهان‌نگاری چگونه اطلاعات را کاملا مخفی می‌کنند؟
13 مرداد 1399
پنهان‌نگاری (Steganography) یا استگانوگرافی هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است، به گونه‌ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی آشکار ساخت. پنهان‌نگاری شاخه‌ای از دانشی به نام اختفاء اطلاعات (Data Hiding) است. دانش اختفاء اطلاعات خود شامل چندین شاخه از جمله رمزنگاری است. افرادی که می‌خواهند به صورت سری با یکدیگر ارتباط داشته باشند، اغلب سعی می‌کنند که آن ارتباط را به هر نحوی پنهان کنند.
آموزش CEH (هکر کلاه سفید): الگوریتم‌های رمزنگاری متقارن و نامتقارن چگونه کار می‌کنند؟
11 مرداد 1399
الگوریتم مجموعه‌ای از دستورالعمل‌ها است که برای رمزگذاری و رمزگشایی داده‌ها استفاده می‌شود. این مجموعه دستورالعمل‌ها به همراه کلید رمزنگاری برای رمزگذاری داده‌های متنی ساده استفاده می‌شود. داده‌های متنی ساده رمزگذاری شده با کلیدها یا الگوریتم‌های متفاوت‌، متن رمزگذاری متفاوتی را تولید می‌کنند. همچنین به این نکته دقت کنید که قدرت سیستم‌های رمزنگاری با یکدیگر یکسان نیست و برخی قدرتمندتر هستند.

صفحه‌ها

اشتراک در آموزش رایگان دوره CEH
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال