ایفل نت

مرکز تخصصی آموزش شبکه و برنامه نویسی

ایفل نت

سرفصل های CEH

مدرک بین المللی CEH مخفف کلمه Certified Ethical Hacker و متعلق به سازمان International Council Of Electronic Commerce Consultants، می باشد. مقرر این سازمان در نیویورک آمریکا بوده ولیکن اعضای آن طیف وسیعی از سراسر جهان را در بر می گیرد.

سرفصل های CEH

مقدمه ای بر دوره CEH

سازمان EC- Council نماینده شرکتهای بزرگی همچون: CISCO، Quantom، Motorolla، Sony، Xerox، IBM، Microsoft و Verizon می باشد.

مدرک CEH یا مدرک تخصصی هکر های قانونمند یکی از کاربردی ترین و معروفترین مدارک این سازمان می باشد که بر روی تکنیک ها و تکنولوژی های هک از دیدگاه دفاعی تکیه می نماید. تکنیکهای Hacking شامل راه ها و روش هایی می باشد که طی آن برنامه ها به نحوی طراحی می گردند که کارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاستها و پروسه های امنیتی، انجام دهند .

دانشجویان در این دوره، با چک لیستهای امنیتی آشنا شده و توانایی بررسی سیستم های امنیتی را کسب می نمایند و قادر به شناسایی نقاط آسیب پذیری سیستم و تعیین راه های امنیتی مقابله با آن با استفاده از تست های نفوذ هستند.

این دوره پیش نیاز بسیاری از دوره های امنیتی اطلاعات می باشد.



سرفصل های دوره CEH

 

Introduction to Ethical Hacking

Analysis/Assessment

Risk /assessments

Technical assessment methods

Hacking: Fun or Criminal Activity?

Hacking Methodologies

System Fundamentals

Security

Firewalls

Vulnerabilities

Privacy/confidentiality (with regard to engagement)

Cryptography

Footprinting

Scanning

Finding the IP Address of a Website

Operating System Information

Passive Information Gathering

Network and System Attacks

Google Hacking

Competitive Analysis

Full-Open Scan

ACK Scanning

OS Fingerprinting

Active Fingerprinting with Nmap

Passive Fingerprinting an OS

Banner Grabbing

Vulnerability Scanning

Security Identifiers

Eavesdropping

Shoulder Surfing

Dumpster Diving

Enumeration

System Hacking

Password Cracking

Password-Cracking Techniques

Dictionary Attacks

Brute-Force Attacks

Hybrid Attack

Syllable Attack

Rule-Based Attack

Passive Online Attacks

Active Online Attacks

Offline Attacks

Packet Sniffing

Man-in-the-Middle

Replay Attack

Password Guessing

Hash Injection

Backdoors

Crackers

Keyloggers

Malware

Malware

Viruses

Spyware

Trojans

VPN

Proxy

Sniffers

Wireshark

Social Engineering

Denial of Service

Service Request Floods

SYN Attack/Flood

ICMP Flood Attack

Ping of Death

Smurf

Buffer Overflow

DDoS Attacks

Session Hijacking

Spoofing vs. Hijacking

Web Servers and Applications

SQL Injection

SQL Attacks in Action

Hacking Wi-Fi and Bluetooth

Wireless Encryption Mechanisms

Authentication Technologies

WEP Encryption

WPA: a Closer Look

Wardriving

Ad Hoc

Mobile Device Security

Physical Security

تضمین شغلیسوئیچ های سیسکو

ایفل نت : آموزشگاه تخصصی شبکه