سرفصل دوره ECSA

 تحلیل پکت های اطلاعاتی TCP/IP
 تکنیک های پیشرفته Sniffing
 آنالیز آسیب پذیری ها بوسیله Nessus
 پیشرفته تست امنیتی شبکه های Wireless
 طراحی یک DMZ
 آنالیز Snort
 آنالیز Log ها برای یافتن آسیب پذیری ها و اتخاذ سیاست های امنیتی لازم
ابزارهای پیشرفته مربوط به Exploit ها
 روش های تست نفوذ
آشنایی با موارد امنیتی در رابطه با مشتریان و Legal Agreements
 موارد امنیتی در رابطه با قوانین اشتغال
 طرح ریزی و زمانبندی تست نفوذ
 جمع آوری اطلاعات
 آنالیز آسیب پذیری ها
 تست نفوذ از خارج از شبکه
 تست نفوذ از داخل شبکه
 تست نفوذ در روترها و سوئیچ ها
 تست نفوذ در فایروال های شبکه تان
 تست نفوذ در IDS ها
 تست نفوذ در شبکه های Wireless
 تست حمله انکار سرویس( Denial Of Services )
 تست شکستن کلمات عبور
 تست حملات مهندسی اجتماعی به شبکه و کارمندان آن
 تست نفوذ از طریق لپ تاپ ها ، PDA ها و گوشی های موبایل به سرقت رفته
 تست نفوذ از طریق برنامه های کاربردی
 تست نفوذ از طریق خطاهای موجود در امنیت سخت افزاری
 تست نفوذ به دیتابیس های سازمان
  تست نفوذ به ارتباط خصوصی V.P-N سازمان
 کشف وجود ویروس ها و تروجان ها
 حمله از طریق مدیریت تاریخچه ها
 File Integrity Checking
 تست نفوذ از طریق ابزارهای ارتباطی در بستر Bluetooth
 تست نفوذ به سیستم های ایمیل
  مباحث پیشرفته در رابطه با وصله های امنیتی و اهمیت آن ها
Penetration Testing Deliverables and Conclusion
 نگارش گزارش و مستند نتایج تستهای نفوذ
آنالیز گزارش تست نفوذ
 اعمال پس از تست نفوذ
آشنایی با قوانین موجود بر روی افرادی که می توانند تست نفوذ در شبکه ها را انجام دهند
آشنایی با موافقت نامه ها و استانداردهای تست نفوذ به شبکه

About mahyar

OrcID: 0000-0001-8875-3362 PhD Candidate (National Academy of Sciences of Ukraine - Institute for Telecommunications and Global Information) MCP - MCSA - MCSE - MCTS MCITP: Enterprise AdministratorCCNA, CCNP (R&S , Security)ISO/IEC 27001 Lead Auditor

Check Also

کشف مقایر متغیر های Plain Text از حافظه در سیستم عامل اندروید

1. Upload the file$ adb push gdbserver /sdcard  2. Enter a shell and become root …

Leave a Reply

Your email address will not be published. Required fields are marked *