کالج اورست : اولین و مجهزترین آموزشگاه تخصصی کامپیوتر ، شبکه و برنامه نویسی در کرج با بیش از 16000 فارغ التحصیل (تاسیس 1388 )
در دوره Network Pentest، دانشجويان با پروتکلهاي مختلف که در لايههاي مختلف وجود دارند آشنا خواهند شد و تهديدات و حملاتي که راجع به آنها وجود دارد و همچنين ملاحظات امنيتي و نحوه پيکربندي ايمن آنها را فرا خواهند گرفت.هدف دوره Network Pentest، بررسي پروتکلها و شبکهها از ديدگاه امنيتي و تهديدات پيرامون آنها، نحوه سواستفاده توسط نفوذگر، و روشهاي ايمن سازي آنها است.در طول دوره Network Pentest، چند نمونه اسکريپت نيز به براي انجام آناليز برخي از پروتکلها و انجام حملات نوشته خواهد شد.همچنين در انتهاي دوره Network Pentest، اصول طراحي ايمن شبکههاي کامپيوتري، برخي از استانداردها و راه حلهاي امنيتي، برخي از سختافزارها و نرمافزارهاي امنيتي تشريح خواهد شد.
تست نفوذ شبکه (Network penetration testing)
هدف از تست نفوذ شبکه جلوگیری از اعمال مخرب با استفاده از یافتن نقاط ضعف
شبکه، پیش از حمله مهاجمان است. تست نفوذ در این نوع تست، بر اکسپلویت آسیب
پذیریها بر اساس انواع شبکات و دستگاههای مرتبط مانند روترها (routers)،
سویچها (switches) و هاستهای شبکه (network hosts) تمرکز دارد.
تست نفوذ شبکه (Network penetration testing)
هدف از تست نفوذ شبکه جلوگیری از اعمال مخرب با استفاده از یافتن نقاط ضعف شبکه، پیش از حمله مهاجمان است. تست نفوذ در این نوع تست، بر اکسپلویت آسیب پذیریها بر اساس انواع شبکات و دستگاههای مرتبط مانند روترها (routers)، سویچها (switches) و هاستهای شبکه (network hosts) تمرکز دارد.تست نفوذ یا Penetration Testing چیست؟
penetration testing یا تست نفوذ که با نام Pen Test نیز شناخته می شود یکی از رایج ترین و استانداردترین روش های تست امنیت و نفوذ برنامه های تحت وب است. Pen Test حملات شبیه سازی شده را از درون و بیرون وب سایت، روی آن اجرا می کند تا بفهمیم چه قسمت هایی از وب سایت ما دارای ضعف امنیتی هستند. توصیه می شود که تمام وب سایت های دنیا از Pen Test استفاده کنند تا قبل از هکرها به ضعف امنیتی سایت خود پی ببرند و سریعا آن را تصحیح کنند.
مسئله اصلی اینجاست که بسیاری از برنامه های تحت وب داده های حساس کاربران را درخواست کرده و آن ها را در پایگاه داده خود ذخیره می کنند. این موضوع برنامه های تحت وب را تبدیل به معدنی از اطلاعات ارزشمند می کند بنابراین هکرها علاقه زیادی به پایگاه های داده نشان داده اند. وضعیت زمانی وخیم می شود که عمومی بودن برنامه های تحت وب را نیز در نظر بگیریم! ما با انجام pen test اهداف زیر را دنبال می کنیم:
تشخیص آسیب پذیری های یک سیستم که از قبل ناشناخته بودند.
بررسی کارآمدی قوانین امنیتی وب سایت در حال حاضر
تست کردن مولفه های امنیتی فعال در یک سایت مانند firewall و DNS
تشخیص ضعیف ترین قسمت های برنامه
تشخیص بخش های مناسب سایت برای نشت داده
دوره آموزش تست نفوذ شبکه (Network Penetration Testing) از جمله دوره های پرطرفدار دنیای امنیت سایبری است. در این دوره مباحث از سطح مقدماتی تدریس شده است و گام به گام مطالب آموزشی آموزش داده شده است. این دوره را می توان بعنوان یک دوره مکمل در زمینه تست نفوذ است. پیش از این آموزش تست نفوذ شبکه های وایراس هم توسط مدرس این دوره تدریس شده است. اگر قصد دارید به عنوان یک متخصص امنیت سایبری فعالیت کنید بایستی توانایی کشف و شناسایی آسیب پذیری ها شناخت تکنیک های حملات را داشته باشید در نتیجه جلوگیری از نفوذ و حملات به شبکه سازمان خودتان را داشته باشید.
در این دوره مفاهیم و سرفصل های آموزشی در ابتدا بصورت تئوری و در قالب پیاده سازی عملی تدریس شده است. و تدریس شده است. در واقع اگر در زمینه امنیت سایبری دوره های پیشنیاز را مطالعه نکرده باشید هم این دوره برای شما مباحث آموزشی مناسبی خواهد داشت. از جمله مخاطبین دوره در طیف های مختلف موقعیت های کاری از جمله: کارشناسان شبکه و زیرساخت، علاقه مندان به مباحث امنیت سایبری، مدیران و مهندسان شبکه می باشند.
کارشناس تست نفوذ
کارشناس امنیت شبکه
پیش نیاز این دوره، درک عمیق از شبکه (طی نمودن دوره های MCSA و CCNA) و نیز CEH می باشد.
Open Source Interconnection (OSI) Layer Model
:TCP/IP Stack
Typical Computer Networks
Layer 1 (Application) attacks and security
Layer 2 (Data-Link) attacks and security
Layer 3 (Network) attacks and security
Layer 4 (Transport) attacks and security
Layer 5 (Presentation) attacks and security
Layer 6 (Session) attacks and security
Layer 7 (Application) attacks and security
Firewall Penetration Testing and Security
IDS/IPS Penetration Testing and Security
Layer 8 (Human) attacks and security
Fundamental of Designing Secure Networks
Network Security Solutions