کالج اورست : اولین و مجهزترین آموزشگاه تخصصی کامپیوتر ، شبکه و برنامه نویسی در کرج با بیش از 13000 فارغ التحصیل (تاسیس 1388 )

مهندسی حرفه ای امنیت و تست نفوذ

مهندسی حرفه ای امنیت و تست نفوذ

Security & Penetration Test

شرکت Everest

  • 1400/10/26
  • دوره های ویژه بازار کار
  • 396 بازدید

معرفی مهندسی حرفه ای امنیت و تست نفوذ

دوره آموزشی هک و امنیت

قراره که توی این دوره به مباحث ابتدایی هک و امنیت اشاره بشه و شما با شرکت دراین دوره آموزشی هک و امنیت به صورت کامل با مسائل ابتدایی و پیشرفته هک و امنیت آشنا خواهید شد.

دانشگاه ها و آموزشگاه های زیادی در جهان، دوره های آموزشی امنیت شبکه و امنیت سایبری فناوری اطلاعات را ارائه می دهند. این دوره ها می تواند به افراد علاقمند در زمینه امنیت شبکه کمک کند تا بتوانند مهارت های کلیدی را که در محافظت از افراد و سازمان ها در برابر آسیب های سایبری مورد استفاده قرار می گیرد، پایه گذاری کنند.

 اهمیت شرکت در دوره های امنیت شبکه برای کارکنان شرکت ها و سازمان ها روز به روز پررنگ تر می شود.از آن جا که آموزش امنیت شبکه جزو پرمتقاضی ترین و مهم ترین دوره های آموزش شبکه در دنیا می باشد,در نتیجه لزوم برگزاری دوره های امنیت شبکه در ایران بیش از پیش احساس می شود.

یکی از حوزه های محبوب و شناخته شده امنیت;امنیت شبکه های ارتباطی است که مقدمه ورود به آن شناخت و درک صحیح از نحوه فعالیت شبکه است.اما برای ورود به این حوزه,آشنایی کلی با موضوع امنیت سایبری;درک ابعاد مخلف آن و پارامترهای موثر بر آن لازم است که این مباحث را می توان در دوره SECURITY PLUS موسسه کامپتیا مطالعه کرد.پس از آن بر اساس علاقه مندی یا مسیر شغلی که هر فرد می خواهد طی کند لازم است در دوره های مرتبطی شرکت کند که به عنوان مثال برای ورود به حوزه تست های امنیتی و نفوذ و به نوعی تبدیل شدن به یک هکر کلاه سفید دوره های شرکت EC-COUNCIL که از دوره CEH شروع می شود خیلی میتواند مفید باشد.

به عنوان یک دانش‌پذیر فناوری امنیت، در دوره های امنیت شبکه مباحثی از این قبیل را خواهید آموخت:

  • تضمین و امنیت اطلاعات
  • هک اخلاقی
  • طراحی امنیت شبکه
  • دفاع از شبکه
  • فارنزیک رایانه و شبکه

دوره جامع شامل 8 مهارت کاربردی ویژه بازار کار در 6 ماه

شهریه آزاد دوره:ده میلیون تومان

شهریه اقساطی دوره:شش میلیون تومان

شهریه نقدی و 50 درصد تخفیف: پنج میلیون تومان

بازار کار مهندسی حرفه ای امنیت و تست نفوذ

بازار کار برای جذب متخصصان امنیت سایبری به دلیل کمبود نیروی متخصص برای تازه کاران این حوزه به شدت بالا می باشد. گزارش ها از ESG، که همواره نتایج نظرسنجی سالانه در مورد وضعیت آیتی را منتشر می کنند، به وضوح بر تقاضای بالا در حوزه امنیت سایبری دلالت می نماید چنانچه بر طبق گزارش سال 2018، نیاز به پرسنل متخصص در حوزه امنیت سایبری بیشترین تقاضا را نشان می دهد.

1-شغل تستر نفوذ Penetration Tester
2-شغل توسعه دهنده نرم افزارهای امنیتی Security Software Developer
3-حسابرس امنیتی Security Auditor
4-معمار امنیتی  Security Architect
5-مدیر تولید  Product Manager
6- Data Governance and Compliance Officers
7- مدیر ارشد امنیت اطلاعات Chief Information Security Officer (CISO)
قطعا برای ورود به این حوزه، شما نیاز به مدرک خاصی  در حوزه امنیت سایبری نداشته اما اگر علاقه مند به مطالعه و کسب مدرک در این حوزه هستید می توانید از مزایای آن مانند حقوق و دستمزد بیشتر در آینده بهره مند گردید.

مدارک آکادمیک در علوم رایانه یا کسب مدارک دانشگاهی آیتی  می تواند به شما در کسب دانش پایه ای در زمینه های مختلف کامپیوتری ، تسهیل در آغاز ورود به صنعت آیتی و پس از آن با اخذ مدارک مرتبط با حوزه های امنیت سایبری در جهت پیشرفت کاری کمک شایانی نماید. ضمناً سایر درجات علمی ، مانند ریاضیات نیز  در ایجاد تفکر تحلیلی بسیار مفید هستند.

پیشنیاز مهندسی حرفه ای امنیت و تست نفوذ

ICDL

سرفصل های مهندسی حرفه ای امنیت و تست نفوذ

  1. Network+
  2. security+
  3. linux es
  4. CEH
  5. PWK
  6. SEC 542
  7. CSCU
  8. Windows defendeR

سرفصل network+

آموزش نتورک پلاسمدل OSI

آموزش Network+ارتباطات کابلی شبکه

دوره نتورک پلاستوپولوژی

کتاب network+سخت افزار شبکه (Switch & Router)

آموزش network+اتصال از راه دور

آموزش نتورک پلاس pdfعیب یابی شبکه

آموزش network+ pdfپروتکل های TCP / IP

دانلود کتاب نتورک پلاسفایروال ها و پروکسی

آموزش Network+ابزارهای TCP / IP

آموزش Network+نرم افزار های دسترسی از راه دور

آموزش Network+سیستم عامل های شبکه

آموزش network plusدسترسی به منابع از طریق شبکه

آموزش Network+بهینه سازی شبکه

سرفصل SECURITY+


  • مفاهیم عمومی امنیت
  • امنیت ارتباطات
  • امنیت زیرساخت
  • پایه های رمزنگاری
  • امنیت سازمانی/ اجرایی


سرفصل linux ES

Topic 1: The Linux Community and a Career in Open Source
1-1 Linux Evolution and Popular Operating Systems
1-2 Major Open Source Applications
1-3 Open Source Software and Licensing
1-4 ICT Skills and Working in Linux
Topic 2: Finding Your Way on a Linux System
2-1 Command Line Basics
2-2 Using the Command Line to Get Help
2-3 Using Directories and Listing Files
2-4 Creating, Moving and Deleting Files
Topic 3: The Power of the Command Line
3-1 Archiving Files on the Command Line
3-2 Searching and Extracting Data from Files
3-3 Turning Commands into a Script
Topic 4: The Linux Operating System
4-1 Choosing an Operating System
4-2 Understanding Computer Hardware
4-3 Where Data is Stored
4-4 Your Computer on the Network
Topic 5: Security and File Permissions
5-1 Basic Security and Identifying User Types
5-2 Creating Users and Groups
5-3 Managing File Permissions and Ownership
5-4 Special Directories and Files

سرفصل های CEH

Introduction to Ethical Hacking

Footprinting and Reconnaissance

Scanning Networks

Enumeration

System Hacking

Malware Threats

Sniffing

Social Engineering

Denial_of_Service

Session Hijacking

Hacking Web Servers

Hacking Web Applications

SQL Injection

Hacking Wireless Networks

Hacking Mobile Platforms

Evading IDS_Firewalls and Honeypots

Cloud Computing


سرفصل های PWK

دوره PWK به افراد توانایی تست آسیب پذیری، نفوذ به شبکه را به صورت پیشرفته می دهد. جمع آوری اطلاعات به صورت دقیق، پیدا کردن اسیب پذیری ، کار کردن با Exploitهای مختلف، ویرایش Exploitهای موجود ،کشف آسیب پذیری در برنامه های کاربردی، دور زدن فایروال و انتی ویروس از مطالب اصلی  این دوره می باشد.


سرفصل های Sec 542

ماژول 1 : جمع آوری اطلاعات

  • آشنایی با روش ها و مراحل مختلف تست نفوذ
  • بررسی انواع کلاینت ها و سرورها
  • بررسی انواع معماری های وب
  • بررسی نحوه عملکرد Session در وب
  • بررسی انواع مختلف آسیب پذیری ها
  • جمع آوری اطلاعات مربوط به DNS
  • بررسی پروتکل HTTP
  • بررسی WebSocket
  • آشنایی با SSL و ضعف های امنیتی مربوط به آن
  • اکسپلویت کردن آسیب پذیری Heartbleed
  • بکار گیری Burp Suite در تست نفوذ وب

✔ ماژول 2 : پیکربندی، شناسایی و احراز هویت

  • اسکن با استفاده از Nmap
  • شناسایی زیرساخت وب سایت ها
  • شناسایی سیستم عامل سرور
  • شناسایی Virtual host ها و تاثیر آنها در تست نفوذ
  • بررسی روش هایی جهت شناسایی load balancer ها
  • شناسایی پیکربندی وب اپلیکیشن ها
  • استفاده از ابزارهای مختلف جهت web spidering
  • Brute forcing کردن فایل ها و پوشه های مخفی
  • شناسایی و اکسپلویت کردن آسیب پذیری Shellshock
  • آشنایی با احراز هویت در وب (Authentication)
  • آشنایی با Username Harvestring
  • آشنایی با ابزارهای Fuzzing
  • آشنایی با بخش Intruder در Burp Suite

✔ ماژول 3 : حملات تزریق کد

  • آشنایی با Session tracking
  • بررسی روش های Bypass کردن Authentication
  • آشنایی با Mutillidae
  • تست نفوذ آسیب پذیری Command Injection
  • تست نفوذ آسیب پذیری Path Traversal / Directory traversal
  • تست نفوذ آسیب پذیری Local File Inclusion (LFI)
  • تست نفوذ آسیب پذیری Remote File Inclusion (RFI)
  • تست نفوذ آسیب پذیری SQL injection
  • تست نفوذ آسیب پذیری SQL injection (نوع Blind)
  • تست نفوذ آسیب پذیری SQL injection (نوع Error-based)
  • اکسپلویت کردن آسیب پذیر یSQL injection
  • آشنایی با ابزارهای مربوط به آسیب پذیری SQL injection
  • آشنایی با SQLMap

✔ ماژول 4 : حملات XSS و XXE

  • تست نفوذ آسیب پذیری XML External Entity (XXE)
  • تست نفوذ آسیب پذیری Cross-Site Scripting (XSS)
  • آشنایی با فریمورک BeEF
  • آشنایی با Ajax
  • آشنایی با XML و JSON
  • آشنایی با Document Object Model (DOM)
  • تست نفوذ حملات Logic
  • تست نفوذ حملات API
  • تست نفوذ حملات Data

✔ ماژول 5 : آشنایی با حملات CSRF ، Logic Flaw و ابزارهای پیشرفته

  • تست نفوذ آسیب پذیری Cross-Site Request Forgery (CSRF)
  • استفاده از پایتون در تست نفوذ وب
  • آشنایی با WPScan
  • آشنایی با w3af
  • استفاده از Metasploit در تست نفوذ وب
  • گرفتن دسترسی از سیستم کاربران در حملات تحت وب
  • استفاده از تکنیک Pivot در حملات تحت وب
  • اکسپلویت کردن اپلیکیشن های تحت وب جهت سرقت cookies
  • اجرای دستورات از طریق آسیب پذیری وب اپلیکیشن ها

سرفصل های CSCU

معرفی اساس امنیت اطلاعات
• شیوه امن کردن سیستم عامل به وسیله آنتی ویروس
• پشتیبان گیری و بازگردانی اطلاعات
• ایجاد امنیت در ارتباطات شبکه
• ایجاد امنیت در ارتباطات پست الکترونیک
• ایجاد امنیت در شبکه های اجتماعی
• لزوم امنیت تلفن های همراه
• مراحل امن کردن سیستم عامل
• نحوه رمزنگاری اطلاعات
• شیوه ایجاد امنیت در اینترنت
• ایجاد امنیت درتبادلات آنلاین
• آشنایی با مهندسی اجتماعی و روش مقابله با آن
• امنیت اطلاعات و مجوز های قانونی

  • Introduction to Security
  • Securing Operating Systems
  • Malware and Antivirus
  • Internet Security
  • Security on Social Networking Sites
  • Securing Email Communications
  • Securing Mobile Devices
  • Securing the Cloud
  • Securing Network Connections
  • Data Backup and Disaster Recovery

و

مدیریت Windows Defender

آگهی های استخدام مشابه
4.5 stars – 106 reviews