واضح آرشیو وب فارسی:سافت گذر:
توضیحات نرم افزار VTC - Certified Ethical Hacker (CEH) v8 (Exam 312-50) Course دانلود فیلم آموزش مدرک هکر اخلاقی - نسخهی 8 - آزمون 50-312 در دنیای مجازی همواره امکان نفوذ به شبکه و انواع سیستمهای کامپیوتری و ... وجود دارد و برای جلوگیری از بروز چنین اتفاقات زیانباری از جانب نفوذگران، باید با طرز تفکر، روشها، تکنیکها، ترفندها، ابزارهای مورد استفادهی هکران و بسیاری فرایندهای ضدنفوذ و ضدهک آشنا بود تا بتوان ایمنیهای لازم را پیادهسازی کرد. آموزشهای مربوط به مدرک هکر اخلاقی Certified Ethical Hacker (CEH) کاربران گوناگونی که با امور امنیتی سر و کار دارند را با انواع رویکردها، تکنیکها، راهها، برنامهها، ابزارها و ترفندهای نفوذی هکران آشنا میکند. آموزش ارائه شده نسخهی هشتم و بصورت گامبهگام بوده و تمامی مفاهیم مورد نیاز را در حوزه و آزمون مربوطه پوشش داده است؛ موارد مهمی چون هک کردن سیستم، حملات شبکه، هک کردن برنامههای وب، رمزنگاری و... . محتوای آموزش: 1- آشنایی اولیه با هک کردن و هکران 2- انواع تستها و دفاعها 3- روششناسی و ابزارهای هک کردن 4- موارد مهم مربوط به ردپا و جستجوی اینترنت 5- ایمیل، WHOIS و DNS 6- زیر شاخههای مبحث اسکنینگ 7- مبحث شمارش (Enumeration) و رویکردهای آن در ارتباط با ویندوز، لینوکس و شبکه 8- حملات سیستم (پسورد و ...) 9- نرمافزارهای مخرب (تروجان، ویروس، کرم) 10- حملات شبکه 11- هک کردن اپلیکیشنها 12- هک کردنهای مربوط به وب 13- رمزنگاری 14- مهندسی اجتماعی 15- آزمایش نفوذ بصورت صوری تولید کننده: VTC تاریخ انتشار: 07-01-2014 سطح: مبتدی - متوسط مدت زمان آموزش: 10.5 ساعت مدرس: Bobby Rogers فهرست کامل سرفصلها و عناوین آموزش (به همراه زمان دقیق آنها) : Introduction Welcome (02:58) Exam Info (04:10) Course Outline (03:14) Lab Setup (03:17) Intro to Ethical Hacking About Hacking (06:20) About Hackers (06:27) Types of Tests (06:24) Defenses (06:26) Methodology (06:32) Hacking Tools (06:08) BackTrack 5 Tour (06:23) Reconnaissance Footprinting (06:33) Footprinting Methods (06:03) Internet Searching (06:04) Google Hacking pt. 1 (06:03) Google Hacking pt. 2 (05:48) Email (05:13) WHOIS and DNS (06:05) Defeating Footprinting (05:52) Scanning Scanning Intro (05:17) TCP Scans (06:20) ICMP and UDP (05:16) Scan Captures (05:19) Nmap pt. 1 (06:15) Nmap pt. 2 (06:16) Nessus pt. 1 (06:08) Nessus pt. 2 (05:54) Mitigation (05:35) Enumeration Enumeration Intro (05:18) Windows Enumeration pt. 1 (06:07) Windows Enumeration pt. 2 (05:58) Linux Enumeration (06:13) Network Enumeration pt. 1 (06:28) Network Enumeration pt. 2 (06:16) Mitigation (05:18) System Attacks System Attacks Intro (05:40) Passwords 101 (06:04) Password Theft (05:33) Password Cracking (06:06) Cracking Demo pt. 1 (05:54) Cracking Demo pt. 2 (06:19) Steganography (05:54) System Hacking Tools (03:35) Netcat Demo (06:02) Remote Control Demo (05:17) Physical Security (06:31) Physical Attack Demo (04:58) Malware Malware Attacks (06:13) Trojans (05:54) Using Trojans (06:45) Trojan Demo (05:24) Viruses pt. 1 (06:58) Viruses pt. 2 (04:57) Worms pt. 1 (06:11) Worms pt. 2 (05:28) Network Attacks Network Attacks Intro (05:21) Sniffing pt. 1 (04:19) Sniffing pt. 2 (05:08) Sniffing pt. 3 (06:03) Packet Manipulation (03:52) Spoofing an IP Address (06:10) Session Hijacking (06:29) Wireless Hacking (06:40) Aircrack-ng Demo pt. 1 (05:39) Aircrack-ng Demo pt. 2 (05:32) Aircrack-ng Demo pt. 3 (04:38) Denial of Service (06:13) Application Hacking Application Hacking Intro (04:45) Buffer Overflows (03:30) Buffer Overflow Demo (03:49) Mobile Application Attacks (06:22) Android Emulator Demo (05:21) Web Hacking Web Server Hacking (06:42) Web Server Attacks (06:28) Web Server Hacking Tools pt. 1 (04:27) Web Server Hacking Tools pt. 2 (06:10) Web Application Hacking (06:40) Acunetix Demo (05:20) Metasploit Pro Demo (05:47) Cryptography Cryptography Intro (05:35) Algorithms and Keys (06:09) CrypToolDemo (06:09) Types of Encryption (05:51) Encryption Algorithms (06:31) Hashing (05:12) Hashing Tools (06:14) PKI pt. 1 (05:54) PKI pt. 2 (06:13) Digital Signatures (04:41) File Encryption (06:29) Disk Encryption (05:39) Cryptography Attacks pt. 1 (06:18) Cryptography Attacks pt. 2 (06:34) Social Engineering Social Engineering Intro (04:56) Targets (06:29) Methods (06:04) Human-Based Attacks (06:30) Technology-Based Attacks (06:29) Physical Attacks (06:28) Mitigations (06:08) Formal Penetration Testing Types of Testing (06:12) Methods (06:21) Preparation (06:07) Deliverables (06:11) Managing Tests (06:16) Conclusion Course Wrap Up (05:49) Resources (05:48) Practice Exam (03:47) Credits About the Author (01:55) نکات: 1- این آموزش به زبان انگلیسی است. 2- آموزش به صورت فیلمهای جداگانه برای هر فصل است. 3- فرمت فایلها MP4 است. 4- فایل های دانلودی قابلیت تعمیر با WinRAR در صورت دانلود ناقص را دارا می باشند.
متاسفانه لینک دانلود در سایت منبع وجود ندارد
پسورد فایلها: www.softgozar.com
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سافت گذر]
[تعداد بازديد از اين مطلب: 406]