خوش آمديد!
10:24 دوشنبه 28 مهر ماه ، 1393
تبلیغات
آموزش ورد 2013
خبر خوان

خبر خوان

پر بیننده ترین مطالب
· معرفی آزمون MB7-702 با نام Microsoft Dynamics NAV 2013 C/Side Development

· دانلود کتاب آموزشی قابلیت های حیرت انگیز نرم افزار SQL Server 2008 R2 را در زمینه مصور سازی داده ها و یا همان Data Visualization

· دانلود کتاب الکترونیکی Deploying Forefront TMG 2010 به منظور آموزش راهکارهایی برای Deploy کردن Forefront Treat Management Gateway 2010 در سرور

· دانلود کتاب آموزشی نصب ، پیکربندی و مدیریت VMware vSphere 5 ازانتشارات VMware

· دانلود کتاب آموزشی مدیریت پیشرفته SQL Server 2012 از انتشارات Wrox

· دانلود کتاب آموزشی Visual C# 2010

· دانلود کتاب آموزش حرفه ای کار با VMware vSphere 5 از انتشارات Sybex

· دانلود Ebook های آموزشی Microsoft Exchange Server 2010

· دانلود نگارش دوم کتاب آموزشی برنامه نویسی با استفاده از ASP .NET MVC از انتشارات Microsoft Press

· پکیج جامع آموزش اخذ مدرک CEH v7 و CEH v7.1 محصول کمپانی Career Academy به همراه سورس های آموزشی و نرم افزاری EC-Council

· دانلود کتاب های آموزشی آشنایی با Windows Server 2008

· دانلود کتاب آموزش جامع برنامه نویسی به زبان VB .Net در محیط Visual Studio .Net

· معرفی مدرک CCNA یا Cisco Certified Network Associate

· دانلود کتاب همراه آموزش قدم به قدم کار با نرم افزار Visio 2010 از انتشارات Microsoft Press

· دانلود کتاب الکترونیکی آموزش مقدماتی Visual Studio 2010 .NET 4.0

· دانلود کتاب آموزشی Step by Step Microsoft Project 2010 به منظور آموزش چگونگی استفاده از ابزارها و امکانات این نرم افزار در مدیریت پروژه های سازمانی

· دانلود Ebook آموزشی کلیات امنیت در Windows Server 2008

· دانلود Ebook آموزشی کلیات Windows PowerShell

· معرفی مدرک CompTIA A+

· معرفی مدرک CompTIA Network+

· دانلود کتاب آموزشی Joomla E-Commerce with VirtueMart به منظور آموزش مهارت هایی برای ساخت یک فروشگاه اینترنتی

· دانلود کتاب آموزشی کار با نرم افزار Microsoft Lync Server 2010 ازانتشارات Sybex

· دانلود Ebook آموزش نکات Microsoft Visual Studio

· دانلود کتاب آموزشی Microsoft Virtualization به منظور ارائه یک مرجع کامل برای کسانی است که می خواهند به دنیای مجازی سازی ( Virtualized World ) مهاجرت کنند

· معرفی آزمون 70-652 جهت سنجش توانایی های شما در نصب ، پیکربندی و مدیریت Windows Server Virtualization


[ موارد بیشتر در بخش اخبار و تازه ها ]
مطالب تصادفی
· معرفی آزمون 70-638 به منظور سنجش مهارت های شما در پیکربندی نرم افزار مایکروسافت Office Communication Server 2007

· معرفی آزمون 70-461 به منظور ارزیابی دانش و مهارت شما در Query گرفتن از داده ها در دیتابیس SQL Server 2012

· دانلود کتاب الکترونیکی Joomla! 1.5 JavaScript jQuery به منظور آموزش مهارت هایی برای استفاده از قابلیت های jQuery extension ها و jQuery plugin ها در سیستم مدیریت محتوی Joomla

· دانلود کتاب آموزشی پیکربندی ارتباطات راه دور و Unity Connection ها با استفاده از دستگاه های سیسکو از انتشارات Cisco Press

· دانلود کتاب آموزشی Introducting Windows 8 An Overview for IT Professionals

· دانلود تست های آزمون 642-427 TVoice v8.0 در راستای کسب مدرک CCNA Voice از انتشارات PassGuide

· معرفی آزمون 1Z0-211 با نام Oracle General Ledger 11i Fundamentals

· دانلود EBook آموزش مدیریت محتوی وب سایت با استفاده از سیستم مدیریت محتوی Joomla 1.5 برای طراحان وب

· معرفی آزمون 70-454 به منظور ارتقا مدرک MCITP SQL Server 2005 DBD به MCITP SQL Server 2008 DBD

· معرفی قسمت دوم آزمون 70-569 با نام UPGRADE Transition your MCPD Enterprise Application Developer Skills to MCPD Enterprise Application Developer 3.5

· معرفی آزمون 70-305 به منظور ارزیابی توانایی های شما در توسعه و پیاده سازی برنامه های تحت وب با استفاده از فرم های وب ، ASP .NET و .Net Framework

· دانلود EBook آموزشی آشنایی با چیستی DNS و BIND 10 از کمپانی Aprees

· معرفی مدرک CompTIA Server+

· دانلود کتاب آموزشی برنامه نویسی برنامه های کاربردی دستگاه های iPhone و iPad Touch از کمپانی Wrox

· دانلود کتاب آموزشی Microsoft SQL Server 2008 - high Availability with Clustring and Database Mirroring

· معرفی مدرک Master CIW Website Manager

· معرفی مدرک LPT یا Licensed Penetration Tester

· دانلود کتاب آموزشی پیشرفته پیاده سازی برنامه های SOA با استفاده از Windows Communication Foundation از کمپانی APress

· دانلود کتاب آموزشی Exploring Microsoft SharePoint 2013

· معرفی آزمون MB5-700 با نام Microsoft Dynamics C5 2012 Application Consultant

· معرفی مدرک CCNA یا Cisco Certified Network Associate

· معرفی آزمون MB3-527 به منظور ارزیابی توانایی های شما در پروسه نصب و پیکربندی Microsoft Dynamic GP 10.0

· دانلود کتاب الکترونیکی آموزش کلیات Ubuntu به منظور یادگیری چگونگی نصب و پیکربندی ، پیاده سازی برنامه های دسکتاپی ، مدیریت سیستمی ، برنامه نویسی و نگهداری از برنامه ها

· معرفی آزمون Exam 70-483-Programming in C#

· دانلود کتاب آموزشی Microsoft System Center Virtual Machine Manager 2012 Cookbook


[ موارد بیشتر در بخش اخبار و تازه ها ]

پکیج جامع آموزش اخذ مدرک CEH v7 و CEH v7.1 محصول کمپانی Career Academy به همراه سورس های آموزشی و نرم افزاری EC-Council

سال ها در کشورهای مختلف برای مبارزه با هکرها و خرابکاران شبکه های مخابراتی و رایانه ای به طور غیر رسمی از هکرهای کلاه سفید و یا بازداشت شده استفاده می شد . این روند و بسیاری از دلایل دیگر سبب شد که موسسه EC-Council اقدام به سازمان دهی ، اخذ مجوز و ارائه مدرکی نمایند که طی آن به متقاضیان شیوه های هک و ضد هک در گستره وسیعی از سیستم ها آموخته شود .
هکر های آموزش دیده در قالب مدرک CEH ( Certified Ethical Hacker ) به هکرهای قانونمند و یا اخلاق گرا معروف می باشند و استفاده از آن ها به منظور تست ایمنی شبکه ها ، بانک های اطلاعاتی ، وب سایت ها و در کل زیر ساخت IT ادارات و شرکت ها نه تنها قانونی می باشد بلکه توصیه نیز می شود .
توجه داشته باشید با توجه به تهدیدات سایبری موجود و لزوم استفاده از متخصصان امنیتی ، دارندگان این مدرک می توانند جایگاه شغلی مناسبی را در سازمان ها و شرکت های کشور به خود اختصاص دهند .
به همین مناسبت شرکت فرین مبنی بر زمینه فعالیت خود اقدام به عرضه محصولات آموزش CEH و نرم افزارهای هک و ضد هک مربوطه نموده است .

CEH-v7.1-Full-Pack 



مقاله ای که هم اکنون در حال مطالعه آن هستید معرفی بی نظیرترین محصول آموزش CEH 7 و CEH 7.1 می باشد که به همراه بیش از 300 عنوان از نرم افزارهای مربوط به هک و ضد هک در قالب 12 عدد DVD و با مدت زمان بالغ بر 100 ساعت در اختیار علاقه مندان قرار می گیرد .
شایان ذکر است 6 حلقه از DVD های این مجموعه سورس های آموزشی EC-Council به همراه بیش از 200 نرم افزار هک و ضد هک می باشد ، و 6 حلقه دیگر این مجموعه آموزش ارائه شده از سوی کمپانی Career Academy می باشد که علاوه بر آموزش اصولی و گام به گام بیش از 100 نرم افزار هک و ضد هک و سیستم عامل تست نرم افزارها به همراه مجموعه آموزش Career Academy می باشد .

CEH-v7-Training

CEH-v7-Training

در ادامه با گوشه ای از سرفصل های درسی این مجموعه آموزش ارزشمند آشنا می شویم :

آشنایی با سرفصل های درسی مجموعه آموزش CEH 7 محصول سازمان EC-Council :
بخش اول : مقدمه ای بر Ethical Hacking ، جایگاه آن در امنیت داده ها ، وب سایت ها ، شبکه ها ، سیستم های عامل و بانک های اطلاعاتی و آشنایی با مدرک CEH
بخش دوم : آموزش روش های یافتن رد پای هکرها و همچنین راهبرد های شناسایی هکر ها پیش از خرابکاری به همراه نرم افزارها و ابزارک های موجود بدین منظور + روش های مقابله
بخش سوم : آموزش پویش شبکه مانند یک هکر برای یافتن تمامی نقاط ضعف آن به همراه نرم افزار ها و ابزارک های موجود مورد نیاز برای این امر + روش های مقابله
بخش چهارم : آموزش چگونگی محک زدن امنیتی بخش های مختلف یک زیر ساخت IT به همراه نرم افزار ها و ابزارک های موجود + روش های مقابله
بخش پنجم : آموزش هک کردن ( البته در نظر داشته باشید که خود شما به عنوان مسوول حفاظت از امنیت سازمان در حال هک آن هستید که خطری ندارد و جرم نمی باشد ) بخش های مختلف IT سازمان و سیستم ها و شبکه های موجود در آن به منظور تست نهایی امکان نفوذ و در نهایت رفع مشکلات احتمالی به همراه نرم افزارها و ابزارک های موجود در این زمینه + روش های مقابله
بخش ششم : آموزش کلیه مباحث مرتبط با Trojan ها و Backdoor ها از آشنایی با آن ها تا انواع آن ها ، شیوه های اثر آن ها و . . . حتی ساخت نمونه های ساده و آزمایشی به همراه نرم افزارها و ابزارک های موجود در این زمینه + روش های مقابله
بخش هفتم : آموزش در رابطه با ویروس ها و کرم ها ، آشنایی با آن ها ، شناسایی شیوه های آلوده شدن به آن ها و در نهایت ساخت نمونه های آزمایشی به همراه نرم افزار ها و ابزارک های موجود در این زمینه + روش های مقابله
بخش هشتم : آموزش Sniffing داده های ارسالی در شبکه و انواع Poisoning ( مسموم سازی ) ، مانند مسموم سازی DNS و مسموم سازی ARP به همراه نرم افزارها و ابزارک های موجود در این رابطه + روش های مقابله
بخش نهم : آموزش شیوه هک مهندسی اجتمایی (Social Engineering ) و روش های انجام آن و در نهایت روش های پیشگیری و مقابله با آن
بخش دهم : آموزش از کار انداختن سرویس ها از طریق وارد کردن فشار بیش از حد به آن ها (Denial of Service ) به همراه نرم افزار ها و ابزارک های موجود بدین منظور + روش های مقابله
بخش یازدهم : آموزش جامع Session Hijacking و یا دزدیدن شناسه جلسه ، آلوده سازی جلسه و یا نشست با سرور و در نهایت جعل هویت از این طریق به همراه نرم افزارها و ابزارک های موجود در این رابطه + روش های مقابله
بخش دوازدهم : آموزش روش ها ، تکنیک ها و ابزارهای هک کردن وب سرورها به همراه نرم افزار و ابزارک های موجود در این زمینه + روش های مقابله
بخش سیزدهم : آموزش کاربردی هک کردن وب سایت ها و برنامه های کاربردی تحت وب به همراه نرم افزار ها و ابزارک های موجود در این رابطه + روش های مقابله
بخش چهاردهم : آموزش حرفه ای و پیشرفته SQL Injection و دستکاری داده های دیتابیس ها به صورت غیر محسوس به همراه نرم افزار ها و ابزارک های موجود + روش های مقابله
بخش پانزدهم : آموزش هک کردن شبکه های بیسیم به همراه نرم افزارهای و ابزارک های موجود در این زمینه + روش های مقابله
بخش شانزدهم : آموزش کامل عبور از فایروال ها ، سیستم های IDS و . . . به همراه نرم افزار ها و ابزارک های موجود در این زمینه + روش های مقابله
بخش هفدهم : آموزش کاملا کاربردی استفاده از شیوه هک بسیار موثر Buffer Overflow به همراه نرم افزار ها و ابزارک های موجود در این زمینه + روش های مقابله
بخش هجدهم : آموزش رمزنگاری داده ها به منظور جلوگیری از لو رفتن اطلاعات به همراه نرم افزار ها و ابزارک های موجود در این زمینه + روش های مقابله
بخش نوزدهم : آموزش کامل روش های تست نفوذ به همراه نرم افزار ها و ابزارک های موجود در این زمینه + آموزش روش های مقابله

CEH-v7-Training

CEH-v7-Training

آشنایی با سرفصل های درسی مجموعه آموزش CEH 7.1 ارائه شده از سوی Career Academy :

مقدمه :
مقدمه :
آشنایی با این کورس آموزشی
کسب اطلاعاتی در رابطه با سرفصل های CEH
آشنایی با آنچه در CEH خواهید آموخت
و . . .
آشنایی با هک قانونمند ( هک اخلاقی و یا همان Ethical Hacking ) :
مروری بر مبانی امنیت اطلاعات
آشنایی با جرایم رایانه ای موجود
آشنایی با فجایعی که در رابطه با دزدیده شدن اطلاعات سازمان ها به وجود آمده است و انواع آن
آشنایی با واژگان پایه مورد بحث در این زمینه
آشنایی با فازهای مختلف هک
آشنایی با سطوح مختلف حملات
آموزش مبانی تشخیص آسیب پذیری ها
آشنایی با ضرورت تست نفوذ در زیر ساخت IT
و . . .
آموزش راه و روش تشخیص نفوذ :
آشنایی با مبانی تشخیص نفوذ و دلایل اهمیت آن
آموزش روشهای تشخیص نفوذ هکرها به سیستم IT
آشنایی با محدودیت ها و عدم محدودیت های موجود
استفاده از نتایج موتورهای جستجو ، موتورهای جستجوی داخل سازمانی و . . . به منظور دنبال کردن اقدامات خرابکاران
استفاده از امکانات مسیریابی هکر مانند ابزارهای DNS ، Who is و IP Lookup
آموزش کاربردی استفاده از ابزارهای اینترنتی موجود در این زمینه
آموزش استفاده از برنامه های Monitoring
و . . .
آموزش کامل و کاربردی پویش شبکه به منظور یافتن مشکلات امنیتی آن :
مقدمه
آشنایی با انواع پویش امنیتی شبکه
آموزش استفاده از ابزارهای Ping Sweep
آموزش استفاده از ابزار Angry IP
آموزش کامل و کاربردی Three-Way-Handshake
آموزش استفاده از Hping2 و Hping3
آموزش پویش پورت ها و ایمن سازی آن ها
آموزش پویش و ایمن سازی شبکه های VoIP
آموزش کامل استفاده از نرم افزارهای پویش امنیتی شبکه
آموزش استفاده از ابزارهای پویش امنیتی TCP/IP
آموزش استفاده از ابزارهای پویش امنیتی HTTP
و . . .
آموزش راهکارهای مختلف تخمین آسیب پذیری ها :
آموزش مفاهیم Enumeration
Enumeration و یا همان تخمین آسیب پذیری ها چیست ؟
آموزش تکنیک های تخمین آسیب پذیری ها
آموزش استفاده از ابزار NetBIOS
آموزش تحلیل امنیتی حساب های کاربری
آشنایی با آسیب پذیری های موجود در زمینه استفاده از کلمات عبور پیش فرض
آموزش کامل و کاربردی MIB
آموزش استفاده از مجموعه ابزارهای موجود در زمینه Monitoring
آموزش تخمین امنیتی در سیستم های عامل لینوکس و یونیکس
آشنایی با ابزارهای تخمین امنیتی LDAP
آموزش یافتن آسیب پذیری های موجود در SMTP
آموزش یافتن آسیب پذیری های موجود در زمینه DNS
و . . .
آموزش هک سیستم ها :
مقدمه
تحلیل داده های جمع آوری شده از سیستم پیش از هک آن
آموزش شکستن کلمات عبور
آموزش گوش دادن به خط و موارد این چنینی
آموزش استفاده از روش حدس زدن کلمات عبور
آموزش استفاده از تروجان ها / Keyloger ها و نرم افزارهای جاسوسی
آموزش در رابطه با حملات توزیع شده به شبکه
آموزش استفاده از برخی نرم افزارهای موجود در این زمینه نظیر Spytector
آشنایی با روش های ذخیره سازی کلمات عبور در ویندوز
آموزش روش های ایمن سازی بیشتر کلمات عبور
آشنایی با انواع Rootkit ها ، استفاده و مقابله با آن ها
آموزش روشهای مخفی و آشکار سازی اطلاعات در عکس ها ، فایل های صوتی و ویدیویی
و . . .
آموزش در رابطه با تروجان ها و Backdoor ها :
آشنایی با مفهوم Trojan ها
آشنایی با اهداف یک تروجان
آشنایی با راههای ورود تروجان به یک سیستم
آشنایی با انواع تروجان ها ، روش عملکرد آن ها و چگونگی مقابله با آن ها شامل بیش از 20 نوع
آشنایی با استفاده از ابزارهای مانیتورینگ شامل 13 نوع
و . . .
آموزش در رابطه با ویروس ها و کرم ها و تاثیر آن ها در هک و ضد هک :
آشنایی با انواع ویروس ها
آشنایی با آمار ویروس ها و کرم ها در سال 2010
آموزش آنالیز ویروس ها و شیوه های مقابله با آن ها
آشنایی با ویروس های چند ریختی
آموزش استفاده از ابزارهای ساخت ویروس ها
آشنایی با انواع Worm ها ، شیوه های کار آن ها و روش مبارزه با آن ها
آموزش استفاده صحیح از آنتی ویروس ها
و . . .
آموزش در رابطه با گوش دادن به خط و دزدی پکت های اطلاعاتی :
مقدمه
آشنایی با انواع دزدی اطلاعات از طریق خطوط ارتباطی
آشنایی با چگونگی عملکرد یک Sniffer
آموزش آنالیز پروتکل های آسیب پذیری
آموزش کامل و کاربردی استفاده از ابزارهای موجود بدین منظور
آموزش کامل و کاربردی استفاده از شیوه های مبارزه با این نوع هک
و . . .
آموزش جامع و کاربردی هک کردن به شیوه مهندسی اجتمایی :
مقدمه
Social Engineering چیست ؟
آشنایی با فاکتورهایی که یک موسسه را برای این گونه حملات مستعد خواهند کرد
آشنایی با نشانه های یک حمله Social Engineering
آموزش در رابطه با فازهای یک حمله مهندسی اجتمایی
آشنایی با نمونه های واقعی این گونه حملات هکری و شیوه مبارزه با آن ها
و . . .
آموزش روش هک نفی سرویس ( Denial of Service ) و مبارزه با آن :
مقدمه
حمله Denial Of Service چیست ؟
در طی 20 درس انواع حملات DoS ، ابزارهای این گونه حملات و استفاده از ابزارها و شیوه های مبارزه با این نوع حملات را خواهید آموخت
آموزش روشهای دزدی متغیرهای جلسه ( Session Hijacking ) :
آشنایی با مفهوم Session Hijacking
آشنایی با تکنیک های مختلف Session Hijacking
آموزش استفاده از روش سعی و خطا در Session Hijacking
آشنایی با روش حمله HTTP Referrer Attack
آموزش تفاوت Spoofing با Hijacking
آشنایی با Session Hijacking در مدل OSI
آشنایی با خطاهای مرورگرها و خطاهای انسانی در Session Hijacking
آموزش اصلاح Session ها
آموزش در رابطه با TCP/IP Hijacking
در طی 17 درس آینده این فصل با استفاده از ابزارهای انجام Session Hijacking و مقابله با آن آشنا می شویم
آموزش هک وب سرورها :
آموزش در رابطه با معماری وب سرور IIS
آشنایی با تاثیرات مخرب حملات بر روی عملکرد وب سرور
آشنایی با مشکلاتی که پیکربندی اشتباه وب سرور به وجود می آورد
آموزش انجام حمله HTTP Response Splitting Attack و شیوه های مقابله با آن
آموزش آلوده سازی Cache وب سرور و آشنایی با شیوه های مقابله با آن
در طی 30 درس آینده این فصل با استفاده از نرم افزارهای موجود به منظور هک وب سرور و همچنین ابزارها ، روش ها و نرم افزارهای مقابله با این موضوع آشنا خواهید شد
آموزش جامع و کاربردی هک کردن برنامه های کاربردی تحت وب و مقابله با هک آنها :
مقدمه ای بر برنامه های کاربردی تحت وب و ایمن سازی آن ها
آشنایی با چگونگی عملکرد برنامه های کاربردی تحت وب
آموزش روند کامل حملات XSS و شیوه های مقابله با آن ها
آموزش کامل و کاربردی هک ایمیل و روش های مقابله با آن
آموزش هک و ضد هک کلمات عبور برنامه های کاربردی تحت وب
آموزش حمله به برنامه های Authorization
آموزش هک SOAP
آموزش هک داده های XML
آموزش تست نفوذ در برنامه های کاربردی تحت وب
در 15 درس باقیمانده این فصل با دیگر ابزارهای نفوذ به برنامه های کاربردی تحت وب و شیوه های ایمن سازی آن ها آشنا می شویم
آموزش حمله به پایگاه های داده ( SQL Injection ) و ایمن سازی آن :
مقدمه ای بر SQL Injection
آشنایی با انواع حملات SQL Injection
آشنایی با تفاوت های یک Query ساده و یک SQL Injection Query
تست صفحات وب از نظر SQL Injection
آموزش کامل و کاربردی Blind SQL Injection
در 26 درس آینده این فصل با ابزارها هک و ضد هک SQL آشنا می شویم
آموزش کامل و کاربردی هک شبکه های بیسیم :
درک مفاهیم Wireless
آشنایی با ویژگی های خاص شبکه های بیسیم از نظر ایمنی
آشنایی با آمارهای استفاده از شبکه های Wi-Fi
آشنایی با انواع شبکه های بیسیم
آشنایی با روش های هک شبکه های بیسیم شامل 12 درس
آموزش استفاده از ابزارهای هک شبکه های بیسیم شامل 6 درس
آموزش روشهای ایمن سازی شبکه های بیسیم شامل 22 درس
و . . .
آموزش هک و ضد هک سیستم های تشخیص نفوذ و فایروال ها :
آشنایی با مفاهیم IDS و دیوارهای آتش
آشنایی با چگونگی عملکرد Firewall ها
آموزش روشهای تشخیص محافظت شدن یک شبکه از طریق سیستم IDS
آشنایی با انواع و معماری فایروال ها
آموزش کاربردی اسکن پورت ها
آموزش استفاده از ابزار Snort به منظور تشخیص آسیب پذیری های یک IDS
آموزش در رابطه با حملات Time-to-Live
آموزش دور زدن فایروال به کمک روش های تونل سازی ICMP , ACK , HTTP و . . .
آموزش استفاده از نرم افزارهای عبور از Firewall
در 20 درس دیگر این فصل با ابزارهای هک و ضد هک سیستم های تشخیص نفوذ و Firewall ها آشنا می شویم
آموزش استفاده از Buffer Overflow به منظور هک :
آشنایی با چیستی Buffer Overflow
آشنایی با دلایل آسیب پذیری برنامه ها و دستگاه ها در مقابل این روش
آشنایی با انواع حافظه بکار رفته در برنامه ها و دستگاه ها و آشنایی با حملات Buffer Overflow مختص هر یک
آموزش Overflow کردن حافظه یک نرم افزار و یا دستگاه به کمک امکان قالب بندی رشته ها
آموزش خراب نمودن Stack
آموزش استفاده ازابزارهای ایجاد یک Buffer Overflow شامل 6 درس
دیگر درس های این فصل به چگونگی پیشگیری و مقابله با این نوع حمله می پردازند
آموزش کامل و کاربردی رمزنگاری و شکستن رمز داده ها :
آشنایی با انواع رمزنگاری
آموزش استفاده از روشهای رمزنگاری AES و DES
آموزش استفاده از الگوریتم های RC4 ، RC5 و RC6
آموزش در رابطه با PKI
آموزش کار با ابزارهای رمزنگاری
آشنایی با الگوریتم های Certification
آموزش در رابطه با SSL
آموزش استفاده از ابزارهای رمزنگاری دیسک سخت
دیگر دروس این فصل ( 15 درس ) به دیگر روشهای رمزنگاری و آموزش استفاده از برخی ابزارهای شکستن رمزها اختصاص دارند
آموزش جامع و کاربردی دیگر موارد ، ابزارها و روش های تست نفوذ و جلوگیری از آن :
آشنایی با مفاهیم تست نفوذ
مقدمه ای بر تست نفوذ
آموزش در رابطه با تخمین زدن آسیب پذیری ها
آشنایی با محدودیت های تست آسیب پذیری ها
آشنایی با بازگشت سرمایه محقق شده از طریق اجرای برنامه های تست نفوذ
آشنایی با انواع تست های نفوذ اعم از داخلی و خارجی و یا مخفی و آشکار
آموزش تست دستی ( 8 درس )
آموزش استفاده از ابزارهای خودکار تست نفوذ ( 4 درس )
آشنایی با فازهای مختلف تست نفوذ
آموزش چگونگی جلوگیری از وقوع بحران در اثر اجرای تست نفوذ
و . . .

مشخصات این مجموعه :
زبان آموزش ها انگلیسی روان و ساده
تشکیل شده از 6 حلقه DVD آموزش CEH v7 تولید سازمان EC-Council ( مبدع مدرک CEH ) شامل بیش از 200 نرم افزار هک و ضد هک و اسلاید ها ، فایل های متنی ، عکس ها ، فایل های PDF و دیگر فایلهای آموزشی + 6 حلقه DVD آموزش CEH v7.1 تولید کمپانی آموزشی Career Academy شامل آموزش های ویدیویی و بیش از 100 نرم افزار هک و ضد هک معرفی شده در طول دروس آموزش به همراه سیستم عامل تست آموخته های دروس مجموعه

مدت زمان آموزش بالغ بر 100 ساعت !

لینک خرید این مجموعه بر روی وب سایت تخصصی شرکت فرین



کلمات کليدي :
ارسال شده در مورخه : يكشنبه، 1 مرداد ماه ، 1391   چاپ مطلب

مرتبط با موضوع :

 معرفی مدرک CEH یا Certified Ethical Hacking  [دوشنبه، 19 بهمن ماه ، 1388]


تبلیغات
آموزش پاورپوینت 2013
بخش بندی مدارک
Microsoft

BizTalk Server
Dynamics AX
Dynamics CRM
Dynamics C5
Dynamics GP
Dynamics NAV
Dynamics Point of Sale
Dynamics Retail Management System
Dynamics SL
Exchange Server
ForeFront
ISA Server
Lync Server
Office 2013
Office 2010
Office 2007
Office 365
Office Communications Server
Office Performance Point Server
Office Project
Office Project Server
SharePoint Server
Small Business Server
SQL Server 2000
SQL Server 2005
SQL Server 2008
SQL Server 2012
System Center
Virtualization & Hyper-V
Visual Studio .NET 2003
Visual Studio 2005 .NET 2.0
Visual Studio 2008 .NET 3.5
Visual Studio 2010 .NET 4.0
Visual Studio 2012
Visual Studio Team Fundation Server
Windows Embedded
Windows Home Server
Windows HPC Server
Windows SharePoint Services
Windows Essential Business Server 2008

Windows Mobile
Windows Server 2003
Windows Server 2008
Windows Server 2012
Windows XP
Windows Vista
Windows 7

Windows 8

Microsoft Generals

Oracle
Oracle Applications
Oracle Databases
Oracle Linux
Oracle MidleWare

 Citrix
Citrix Access Gateway
Citrix XenApp
Citrix XenDesktop
Citrix XenServer

Cisco

CCENT
CCNA
CCNA Data Center
CCDA
CCNA Routing and Switching
CCNA Security
CCNA Service Provider
CCNA Service Provider Operations
CCNA Video
CCNA Voice
CCNA Wireless
CCNP Data Center
CCDP
CCNP
CCNP Security
CCNP Service Provider
CCNP Service Provider Operations
CCNP Voice
CCNP Wireless
CCIE Collaboration
CCIE Data Center
CCDE
CCIE Routing and Switching
CCIE Security
CCIE Service Provider
CCIE Service Provider Operations
CCIE Wireless
CCIE Storage
CCIE Voice
CCIP
CCSP
CCVP
CCAr
IP Communications
Wireless LAN

CompTIA
CDIA+
A+
CTT+
Convergence+
DHTI+
Linux+
Network+
PDI+
Project+
RFID+
Security+
Server+

EC-Council
LPT
CEH 312-50
CHFI 312-49
CNDA 312-99
CEP - Certified E-Business Professional
CSAD and ECSP
EC-Council Certification Path v2
ECCI
ECSA Exam 412-79
ECSS
ECVP 312-78
EDRP
ENSA 312-38
Network5
Security5
Wireless5

ISACA
CGEIT - Certified in the Governance of Enterprise IT
CISA - Certified Information Systems Auditor
CISM - Certified Information Security Manager

ISC2
CAP
CSSLP - Certified Secure Software Lifecycle Professional
Associate of ISC2
CISSP - Certified Information Systems Security Professional
SSCP - Systems Security Certified Practitioner

CIW
CIW Associate Design Specialist
CIW Associate
CIW Security Analyst
CIW Database Design Specialist
CIW Professional
Master CIW Administrator
Master CIW Designer
Master CIW Enterprise Developer
Master CIW WebSite Manager

CWNP
CWNA PW0-104
CWNE PW0-300
CWNT
CWSP PW0-200
CWTS PW0-070

LPI
LPIC-1 - Junior Level Linux Professional
LPIC-2 - Advanced Level Linux Professional
LPIC-3 - Senior Level Linux Professional

PMI
Certified Associate in Project Management (CAPM)
PMI Risk Management Professional (PMI-RMP)
PMI Scheduling Professional (PMI-SP)
Program Management Professional (PgMP)
Project Management Professional (PMP)

VMware
VCP on vSphere 4
VCP on vSphere 5

ZEND

ZEND PHP 5


Other
General E-Book
امتیاز دهی به مطلب
امتیاز متوسط : 3
تعداد آراء: 8


لطفا رای مورد نظرتان را در مورد این مطلب ارائه نمائید :

عالی
خیلی خوب
خوب
متوسط
بد

موضوعات مرتبط

مدرک CEH 312-50