کالج اورست : اولین و مجهزترین آموزشگاه تخصصی کامپیوتر ، شبکه و برنامه نویسی در کرج با بیش از 16000 فارغ التحصیل (تاسیس 1388 )
مدرک CEH یکی از معتبرترین مدارک شرکت EC-Council میباشد. دوره CEH بر روی تکنیکها و تکنولوژیهای هک از دیدگاه حمله تکیه میکند. در دورهCEH ، دانشجویان با چک لیستهای امنیتی آشنا شده و توانایی بررسی سیستمهای امنیتی موجود را کسب مینمایند و قادر به شناسایی آسیب پذیریهای سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تستهای نفوذ هستند. همچنین با استفاده از حمله به سیستمها، روشهای دفاعی نیز مورد بررسی قرار خواهند گرفت.
دوره هکر قانونمند (CEH) چیست؟
امنیت اطلاعات و نگهداری از آن ها یکی از اصلی ترین چالش های سازمان ها و شرکت ها است. دوره ی هکر قانونمند (CEH)، به شما آموزش می دهد تا چگونه با ابزار های هک کار کنید و ضعف های امنیتی یک سیستم را پیدا کنید. هدف از گذراندن دوره هکر قانونمند (CEH)، شناسایی نقاط ضعف امنیتی یک سیستم و بر طرف کردن آن ها است. در واقع هکر های قانونمند باید بتوانند از هک شدن سیستم جلوگیری نمایند. هکر های قانون مند، با انجام تست های نفوذ، گزارشی از نقاط ضعف آماده می کنند.
ویژگی های هکر قانونمند (CEH)
هکر های قانونمند، ابتدا با سازمان مربوطه هماهنگی های لازم را انجام می دهند، سپس ارزیابی های امنیتی را انجام می دهند.
وجود مرز مشخص و قانونی از پیش تعریف شده برای انجام هک قانونمند
گزارش نقاط ضعف امنیتی سیستم و ارائه ی راهکار برای برطرف نمودن آن
پیروی از سیاست عدم افشای اطلاعات سازمان
و …
انواع هکر
هکر کلاه سفید (هکر قانونمند)
این هکر ها قابل اعتماد و اخلاق مدار هستند. در واقع هکر های قانونمند به سازمان ها کمک می کنند تا سیستم هایشان را از لحاظ امنیتی ارتقا دهند و تست های نفوذ امنیتی را انجام دهند. هکر های کلاه سفید از ایجاد مشکل توسط هکر های کلاه سیاه، جلوگیری می کنند.
هکر کلاه سیاه
این هکر ها در نقطه ی مقابل هکر های کلاه سفید قرار دارند. هکر های کلاه سیاه، با سو استفاده از نقاط ضعف امنیتی سیستم ها، به آن ها نفوذ می کنند و اطلاعات سازمانی را به دست می آورند.اکثر اوقات هدف این هکر ها انگیزه های مالی است، اما دلایل و هدف های دیگری هم می توانند داشته باشند.
هکر کلاه خاکستری
هکر های کلاه خاکستری، بین هکر های کلاه سفید و کلاه سیاه قرار می گیرند. در واقع ممکن است آن ها از اطلاعات به دست آمده از طریق هک، استفاده ی خوب و یا بد بکنند. یک هکر کلاه خاکستری، می تواند هنگام نفوذ به سیستم امنیتی یک سازمان، نقاط ضعف آن را به سازمان گوشزد کند و هکری کلاه سفید شود و یا می تواند از اطلاعات به دست آمده سو استفاده کند و تبدیل به هکر کلاه سیاه شود.
کارشناسان تست آسیب پذیری و نفوذ
مدیران فناوری اطلاعات
آشنایی با مفاهیم کامپیوتر و شبکه و ترجیحا طی نمودن دوره های MCSA و CCNA
Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
Vulnerability Analysis
System Hacking
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hijacking
Evading IDS, Firewalls, and Honeypots
Hacking Web Servers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
IoT Hacking
Cloud Computing
Cryptography