آموزشگاه تخصصی کامپیوتر،شبکه و برنامه نویسی در کرج

دوره ECSA

دوره ( ECSA (EC-Council Certified Security Analysis به مرحله تحلیلی هک قانونمند توجه می‌کند. دوره CEH، ابزارها و روش‌های هک را توضیح می‌دهد اما در دوره ECSA، نحوه تحلیل خروجی‌های این ابزارها و روش‌های آن شرح داده می‌شود. با استفاده از روش‌ها و تکنیک‌های تست نفوذ، دوره ECSA به شما کمک می‌کند تا ارزیابی‌های عمیق‌تری بر روی امنیت انجام دهید. بنابراین کمک زیادی به دریافت مدرک LPT، می‌کند. هدف از  دورهECSA ، افزایش تجربه متخصصان امنیتی با استفاده از تحلیل خروجی تست‌های آنها است

Module 01: Security Analysis and Penetration Testing Methodologies
Module 02: TCP IP Packet Analysis
Module 03: Pre-penetration Testing Steps
Module 04: Information Gathering Methodology
Module 05: Vulnerability Analysis
Module 06: External Network Penetration Testing Methodology
Module 07: Internal Network Penetration Testing Methodology
Module 08: Firewall Penetration Testing Methodology
Module 09: IDS Penetration Testing Methodology
Module 10: Web Application Penetration Testing Methodology
Module 11: SQL Penetration Testing Methodology
Module 12: Database Penetration Testing Methodology
Module 13: Wireless Network Penetration Testing Methodology
Module 14: Mobile Devices Penetration Testing Methodology
Module 15: Cloud Penetration Testing Methodology
Module 16: Report Writing and Post Test Actions

دوره CHFI

مدرک (CHFI (Computer Hacking Forensics Investigator یک مدرک امنیتی برای شناسایی و محاکمه هکرها با ارائه شواهد و مدارک و تنظیم گزارشی از جرائم نفوذگر برای پیشگیری از رای متخصصانی است.  دوره CHFI برای افرادی طراحی شده است که پس از وقوع حملات مبادرت به کاوش و بررسی عمیق مانند جمع آوری شواهد و مدارک به منظور پیگرد قانونی می ورزند و هکرها را شناسایی می کنند. دانشجویان پس از پایان دوره CHFI خواهند توانست بازرسی‌های قانونی را در سازمان‌ها انجام دهند.

 

Module1: Computer Forensics in Todays World
Module2: Computer Forensics Investigation Process
Module3: Searching and Seizing Computers
Module4: Digital Evidence
Module5: First Responder Procedures
Module6: Computer Forensics Lab
Module7: Understanding Hard Disks and File System
Module8: Windows Forensics
Module9: Data Acquisition and Duplication
Module10: Recovering Deleted Files and Deleted Partitions
Module11: Forensics Investigation Using AccessData FTK
Module12: Forensics Investigation Using EnCase
Module13: Steganography and Image File Forensics
Module14: Application Passeord Crackers
Module15: Log Capturing and Event Correlation
Module16: Network Forensics , Investigating Logs and Investigating Network Traffic
Module17: Investigating Wireless Attacks
Module18: Investigating Web Attacks
Module19: Tracking Emails and Investigating Email Crimes
Module20: Mobile Forensics
Module21: Investigative Reports
Module22: Becoming an Expert Witness

دوره Network Pentest

در دوره Network Pentest، دانشجويان با پروتکل‌هاي مختلف که در لايه‌هاي مختلف وجود دارند آشنا خواهند شد و تهديدات و حملاتي که راجع به آنها وجود دارد و همچنين ملاحظات امنيتي و نحوه پيکربندي ايمن آنها را فرا خواهند گرفت.
هدف دوره Network Pentest، بررسي پروتکل‌ها و شبکه‌ها از ديدگاه امنيتي و تهديدات پيرامون آنها، نحوه سواستفاده توسط نفوذگر، و روش‌هاي ايمن سازي آنها است.
در طول دوره Network Pentest، چند نمونه اسکريپت نيز به براي انجام آناليز برخي از پروتکل‌ها و انجام حملات نوشته خواهد شد.
همچنين در انتهاي دوره Network Pentest، اصول طراحي ايمن شبکه‌هاي کامپيوتري، برخي از استانداردها و راه حل‌هاي امنيتي، برخي از سخت‌افزارها و نرم‌افزارهاي امنيتي تشريح خواهد شد.

Module 1:Open Source Interconnection (OSI) Layer Model

Module 2:TCP/IP Stack

Module 3:Typical Computer Networks

Module 4:Layer 1 (Application) attacks and security

Module 5:Layer 2 (Data-Link) attacks and security

Module 6:Layer 3 (Network) attacks and security

Module 7:Layer 4 (Transport) attacks and security

Module 8:Layer 5 (Presentation) attacks and security

Module 9:Layer 6 (Session) attacks and security

Module 10:Layer 7 (Application) attacks and security

Module 11:Firewall Penetration Testing and Security

Module 12:IDS/IPS Penetration Testing and Security

Module 13:Layer 8 (Human) attacks and security

Module 14:Fundamental of Designing Secure Networks

Module 15:Network Security Solutions

دوره WIFU

امروزه شبکه هاي وايرلس در تمام شرکت‌ها، سازمان‌ها، و منازل وجود دارد و اين تکنولوژي به دليل فراگير شدن، مورد توجه بيشتر نفوذگران نيز قرار گرفته است.

در دوره WIFU ، دانشجويان ابتدا با شبکه‌هاي وايرلس آشنا شده و سپس انواع حملات رايجي که در اين زمينه وجود دارد را مورد بررسي قرار خواهند داد. روش‌هاي ايمن سازي شبکه‌هاي وايرلس از بخش‌هاي ديگري است که در  دوره WIFU به آن پرداخت خواهد شد. پس از آن، برخي از مطالب پيشرفته در زمينه هک شبکه‌هاي وايرلس و نيز نحوه نوشتن برخي از ابزارهاي ساده وايرلس آموزش داده خواهد شد.

همچنين در بخش آخر دوره WIFU ، دانشجويان با مفاهيم، پروتکل، و تهديدات اوليه تکنولوژي بلوتوث آشنا خواهند شد.

 

Module 1: Wireless Basics

Wireless LAN Organizations and Standards

Wireless Gear and Networks

Packets and Network Interaction

Linux Wireless Stack and Drivers

WPA_Supplicant

Windows Wireless Stack and Drivers

Analyzing wireless traffic

Module 2: Wireless Reconnaissance

Kismet

Aircrack-ng Tools

PCAP to XML and SQLITE

Airodump-ng Scan Visualizer

Module 3: Wireless Hacking

Denial-of-Service (DoS)

Pwning Beacon Frames

Uncovering Hidden SSIDs

Bypassing MAC Filter

Man-In-The-Middle Attack

SSL Man-In-The-Middle Attacks

Karmetasploit

Cracking WEP

ARP Replay Attack

Caffe Latte

Cracking WPA/WPA2 PSK

Cracking WPA/WPA2 PSK with Dictionary Attack

Cracking WPA/WPA2 PSK with Rainbow Table Attack

Cracking WPA/WPA2 PSK with Brute Force Attack

Cracking WPA and WPA2-Psk With Just a Client

Wi-Fi Protected Setup (WPS) Vulnerability

Module 4: Wireless Security

WLAN Threat

Wireless IDS/IPS

Wireless AAA

WLAN Penetration Testing Methodology

Module 5: Advanced Wireless Discussion

Detecting AP Spoofing Attacks

Attacking Wireless IDS/IPS

Beating Wireless IDS/IPS with Multipots

Module 6: Wireless Forensic

Understanding Wi-Fi Event Logs on Windows

Understanding Wi-Fi Event Logs on Linux

Module 7: Bluetooth Fundamental

Bluetooth Basics

Bluetooth protocol stack

Procedure for joining a Bluetooth piconet

Bluetooth deployment models and structure

Linux Bluetooth Stack and Drivers

Exploiting range in Bluetooth networks, Bluetooth attacks

دوره PWK

دوره PWK توسط شرکت Offensive Security ارائه می گردد.  دوره PWk به افراد توانایی تست آسیب پذیری، نفوذ به شبکه را به صورت پیشرفته می دهد. جمع آوری اطلاعات به صورت دقیق، پیدا کردن اسیب پذیری ، کار کردن با Exploitهای مختلف، ویرایش Exploitهای موجود ،کشف آسیب پذیری در برنامه های کاربردی، دور زدن فایروال و انتی ویروس از مطالب اصلی دوره PWK  می باشد.

 

Module 0. – Pentestration Testing: What You Should Know
Module 1. – Getting Comfortable With Kali Linux

Module 2. – The Essential Tools
Module 3. – Passive Information Gathering

Module 4. – Active Information Gathering
Module 5. – Vulnerability Scanning

Module 6. – Buffer Overflows
Module 7. – Win32 Buffer Overflow Exploitation

Module 8. – Linux Buffer Overflow Exploitation
Module 9. – Working With Exploitation

Module 10. – File Transfers
Module 11. – Priviliege Escalation

Module 12. – Client Side Attacks
Module 13. – Web Application Attacks

Module 14. – Password Attacks
Module 15. – Port Redirection and Tunneling

Module 16. – The Metasploit Framework
Module 17. – Bypassing Antivirus Software

Module 18. – Assembling the Pieces:Pentration Test Breakdown