(CEH (Certified Ethical Hacker
یکی از معتبرترین مدارک شرکت EC-Council مدرک (CEH (Certified Ethical Hacker یا هکر قانونمند میباشد. این مدرک بر روی تکنیکها و تکنولوژیهای هک از دیدگاه حمله و نفوذ تکیه میکند.
در این دوره، دانشجویان با چک لیستهای امنیتی آشنا شده و توانایی بررسی سیستمهای امنیتی موجود را کسب مینمایند و قادر به شناسایی آسیب پذیری های سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تستهای نفوذ هستند.
همچنین با استفاده از حمله به سیستمها، روشهای دفاعی نیز مورد بررسی قرار خواهند گرفت.
آخرین ورژن دوره هکر قانونمند
ارائه دهندگان اموزش CEH بر اين باورند که برای مبارزه با نفوذ گران بايد با روشها وابزارهای مورد استفاده آنها آشنا بود و از طرز تفکر نفوذگران آگاه بود. با اين ديدگاه، يک کارشناس امنیت ميتواند شبکه مورد نظر خود را همانند یک نفوذگر، تست، عيب يابی و ايمن تر نمايد.
گواهينامه CEH مورد تائید بسیاری از سازمانها، از جمله Cisco, Microsoft , FBI , Worldcom , CheckPoint , American Express , Citibank, Bell , Sony، … مي باشد.
دانشجويان در پايان دوره اموزش CEH می توانند انواع حملات و ابزارهای حمله را شناخته و راه های نفوذ به شبکه و سيستم های کامپيوتری را شناسایی و مسدود نمايند.
الفبای تست نفوذ یا CEH
قابل ذکر می باشد که این دوره پیش نیاز سایر دوره های هک و امنیت مانند (تست نفوذ با کالی لینوکس یا PWK) می باشد و پیش نیاز این دوره ، دوره ی نتورک پلاس می باشد که به درک عمیق دانشجویان از مسائل بسیار کمک میکند.
همین حالا می توانید با آخرین نسخه ی دوره ی جذاب و تخصصی هکر قانومند CEH V11 وارد دنیای تست نفوذ شوید.
تشریح سرفصل های جامع دوره CEH V11
🟢 ایجاد لابراتوار عملی دوره
🟢 جمع اوری اطلاعات
🟢 اسکن شبکه
🟢 مبحث Enumeration
🟢 ارزیابی و انالیز اسیب پذیری ها
🟢 نفوذ به سیستم ها
🟢 تهدیدات بد افزارها
🟢 ابزارها و روشهای Sniff
🟢 مهندسی اجتماعی
🟢 حملات تکذیب سرویس
🟢 حملات Session Hijack
🟢 تست و ارزیابی تجهیزات امن سازی شبکه
🟢 نفوذ به وب سرورها
🟢 هک وب اپلیکیشن
🟢 حملات Sql Injection
🟢 هک وایرلس
🟢 نفوذ به پلتفرمهای موبایل
🟢 اینترنت اشیا
🟢 مباحث ابری
🟢 رمزنگاری
با خرید نسخه جدید CEH 11 نسخه قبلی با سرفصل های زیر هم تقدیم می شود
تشریح سرفصل های جامع دوره CEH V10
فصل اول | Introduction to Ethical Hacking
-
Essential Terminology
-
Element of Information Security
-
Top Information Security Attack Vectors
-
Information Security Threat Categories
-
Types of Attacks on a System
-
What is Hacking?
-
Who is a Hacker?
-
Hacker Classes
-
Hacking Phases
-
What is Ethical Hacking?
-
Network Security Zoning
-
Defense-in-Depth
-
Network Security Controls
-
Access Control
-
What is Data Loss Prevention (DLP)?
-
Data Backup
-
Penetration Testing
-
Blue Teaming/Red Teaming
-
Type of Penetration Testing
-
Phases of Penetration Testing
-
Security Testing Methodology
فصل دوم | Footprinting and Reconnaissance
-
Running Kali Linux on Vmware
-
What is Footprinting?
-
Google Hacking Database
-
Determining the Operating System
-
Website Footprinting
-
Mirroring Entire Website
-
Email Footprinting
-
Competitive Intelligence
-
Who is Footprinting
-
DNS Footprinting
-
Network Footprinting
-
Footprinting through Social Engineering
-
Running Maltego On Kali Linux
-
Running Recon-ng On Kali Linux
فصل سوم | Scanning Networks
-
Overview of Network Scanning
-
TCP Communication Flags
-
Creating Custom Packet Using TCP Flags
-
ICMP Scanning – Checking for Live Systems
-
Ping Sweep- CH
-
Ping for Live Systems
-
ICMP Echo Scanning
-
TCP Connect / Full Open Scan
-
Stealth Scan (Half-open Scan)
-
ACK Flag Probe Scanning
-
UDP Scanning
-
Packet Fragmentation
-
IP Address Decoy
-
IP Address Spoofing
-
Proxy Servers
-
Anonymizers
-
Banner Grabbing
-
How to Identify Target System OS
-
Drawing Network Diagrams
فصل چهارم | Enumeration
-
What is Enumeration?
-
Techniques for Enumeration
-
Services and Ports to Enumerate
-
NetBIOS Enumeration
-
SNMP Enumeration
-
LDAP Enumeration
-
NTP Enumeration
-
SMTP Enumeration
-
DNS Enumeration Using Zone Transfer
-
IPsec Enumeration
-
VOIP Enumeration
-
RPC Enumeration
-
Unix/Linux User Enumeration
فصل پنجم | Vulnerability Analysis
-
Vulnerability Research
-
What is Vulnerability Assessment?
-
Vulnerability Assessment Phase
-
Working of Vulnerability Scanning Solutions
-
Common Vulnerability Scoring System (CVSS)
-
Common Vulnerabilities and Exposures (CVE)
-
Nessus Professional
-
OpenVAS
-
Nikto
فصل ششم | System Hacking
-
Hacking Methodology (CHM)
-
System Hacking Goals
-
Password Cracking
-
Types of Password Attacks
-
Active Online Attack: Dictionary, Brute Forcing, and Rule-based Attack
-
Active Online Attack: Password Guessing
-
Default Passwords
-
Active Online Attack: Trojan/Spyware/Keylogger
-
Active Online Attack: Hash Injection Attack
-
Active Online Attack: LLMNR/NBT-NS Poisoning
-
Passive Online Attack: Wire Sniffing
-
Passive Online Attacks: Man-in-the-Middle and Replay Attack
-
Offline Attack: Rainbow Table Attack
-
Offline Attack: Distributed Network Attack
-
Microsoft Authentication
-
Kerberos Authentication
-
Password Salting
-
Privilege Escalation
-
Keylogger
-
Spyware
-
Anti-Keyloggers
-
Anti-Spyware
-
Rootkits
-
Anti-Rootkits
-
Intro to METASPLOIT
-
What is Steganography?
-
System Hacking Lab
-
Covering Tracks
-
Clearing Logs
-
Covering Tracks on Network
فصل هفتم | Malware Threats
-
Introduction to Malware
-
Different Ways a Malware Can Get into a System
-
Components of Malware
-
What is a Trojan?
-
Wrappers
-
Crypters
-
Exploit Kits
-
Remote Access Trojans
-
Backdoor Trojans
-
Botnet Trojans
-
Covert Channel Trojans
-
Introduction to Viruses
-
System Hacking with Backdoor
-
Virus Hoaxes
-
Fake Antivirus
-
Ransomware
-
Multipartite Viruses
-
Polymorphic Viruses
-
Metamorphic Viruses
-
File Extension Viruses
-
Web Scripting Viruses
-
Creating Virus
-
Computer Worm
-
What is Sheep Dip Computer?
-
Introduction to Malware Analysis
فصل هشتم | Sniffing
-
Network Sniffing
-
Types of Sniffing
-
SPAN Port
-
Wiretapping
-
MAC Flooding
-
Switch Port Stealing
-
DHCP Starvation Attack
-
ARP Spoofing Attack
-
Sniffing Technique: DNS Poisoning
-
Wireshark
-
How to Detect Sniffing
-
MITM Attack
-
SSLSTRIP TOOL
فصل نهم | Social Engineering
-
What is Social Engineering?
-
Phases of a Social Engineering Attack
-
Types of Social Engineering
-
Reverse Social Engineering
-
Computer-based Social Engineering
-
Phishing
-
Mobile-based Social Engineering
-
SMiShing (SMS Phishing)
-
Insider Threats
-
Identify Theft
-
Set Toolkit
فصل دهم | Denial-of-Service
-
What is a Denial-of-Service Attack?
-
Basic Categories of DoS/DDOS Attack Vectors
-
UDP Flood Attack
-
ICMP Flood Attack
-
Ping of Death Attack
-
SYN Flood Attack
-
Fragmentation Attack
-
HTTP GET/POST Attack
-
Multi-Vector Attack
-
Peer-to-Peer Attack
-
Distributed Reflection Denial of Service (DRDoS)
-
Botnets
-
How Malicious Code Propagates?
-
Detection Techniques
-
Deflect Attacks
-
Mitigate Attacks
-
DoS/DDoS Protection at ISP Level
-
Advanced DDoS Protection Appliances
-
DoS/DDoS Protection Tool
-
DOS Lab
فصل یازدهم | Session Hijacking
-
What is Session Hijacking?
-
Session Hijacking Process
-
Types of Session Hijacking
-
Session Hijacking in 051 Model
-
Spoofing vs. Hijacking
-
Application Level Session Hijacking
-
Session Hijacking Using Proxy Servers
-
Session Hijacking Using CRIIVIE Attack
-
Network Level Session Hijacking
-
TCP/IP Hijacking
-
Blind Hijacking
-
Session Hijacking Tools
-
IPSec
-
Web Application Lab Setup on Windows
-
OWASP ZAP Tool
-
Burp SUITE
فصل دوازدهم | Evading IDS, Firewalls, and Honeypots
-
I Intrusion Detection System (IDS)
-
How IDS Detects an Intrusion?
-
Types of Intrusion Detection Systems
-
Firewall
-
DeMilitarized Zone (DMZ)
-
Application Proxy
-
Network Address Translation (NAT)
-
Virtual Private Network
-
Honeypot
-
Intrusion Detection Tools
-
Honeypot Tools
-
Insertion Attack
-
Evasion
-
Obfuscating
-
Unicode Evasion
-
Overlapping Fragments
-
Time-To-Live Attacks
-
Application-Layer Attacks
-
Desynchronization
-
Install Snort on Linux
-
Firewall Evasion Techniques
-
Why do I Need HTTP Tunneling
-
Bypassing Firewall through MITM Attack
-
IDS/Firewall Evasion Tools
-
Detecting Honeypots
-
Using KFSENSOR As a Honeypot
فصل سیزدهم | Hacking Web Servers
-
Web Server Operations
-
IIS Web Server Architecture
-
Impact of Web Server Attacks
-
DNS Server Hijacking
-
Directory Traversal Attacks
-
Website Defacement
-
Web Server Misconfiguration
-
Web Cache Poisoning Attack
-
SSH Brute Force Attack
-
WEB SERVER HACKING LAB
-
Web Server Password Cracking
-
Web Application Attacks
-
Web Server Attack Methodology
-
Vulnerability Scanning
-
ACUNETIX TOOL
-
Finding Exploitable Vulnerabilities
-
Web Server Passwords Hacking
-
Web Server Attack Tool: Metasploit
-
Detecting Web Server Hacking Attempts
-
Patches and Hotfixes
-
W3AF Tool
فصل چهاردهم | Hacking Web Applications
-
Introduction to Web Applications
-
Web Application Architecture
-
Web 2.0 Applications
-
Vulnerability Stack
-
OWASP Top 10 Application Security Risks — ۲۰۱۷
-
XSS ATTACK
-
COMMAND INJECTION ATTACK
-
Directory Traversal
-
Watering Hole Attack
-
Cross-Site Request Forgery (CSRF) Attack
-
Cookie/Session Poisoning
-
Web Services Attack
-
Web Services XML Poisoning
-
Hidden Field Manipulation Attack
-
Footprint Web Infrastructure
-
Web Spidering Using Burp Suite
-
Attack Web Servers
-
Analyze Web Applications
-
Analyze Web Applications: Identify Server-Side Technologies
-
CSRF Attack
-
Attack Authentication Mechanism
-
User Name Enumeration
-
Session Attacks: Session ID Prediction/Brute-forcing
-
Cookie Exploitation: Cookie Poisoning
-
Authorization Attack: HTTP Request Tampering
-
Attack Application Logic Flaws
-
Attack Database Connectivity
-
Connection String Injection
-
Attack Web Services
-
Web Service Attacks: SOAP Injection
-
Web Service Attack Tools
-
Web Application Fuzz Testing
-
Source Code Review
-
Encoding Schemes
-
Web Application Security Testing Tools
-
VEGA VULN SCANINING TOOL
فصل پانزدهم | SQL Injection
-
What is SQL Injection?
-
Types of SQL Injection
-
In-B and SQL Injection
-
Error Based SQL Injection
-
Union SQL Injection
-
Blind/Inferential SQL Injection
-
Out-of-Band SQL injection
-
SQL Injection Methodology
-
Additional Methods to Detect SQL Injection
-
SQL Injection Black Box Pen Testing
-
SQL INJECTION LAB
-
Perform Union SQL Injection
-
Bypass Firewall using SQL Injection
-
Advanced SQL Injection
-
Advanced Enumeration
-
Password Grabbing
-
Finding and Bypassing Admin Panel of a Website
-
SQL Injection Tools
-
Evading IDS
-
How to Defend Against SQL Injection Attacks
-
SQL Injection Detection Tools
-
IBM App Scan tool
فصل شانزدهم | Hacking Wireless Networks
-
Wireless Terminologies
-
Wireless Networks
-
Wireless Standards
-
Wi-Fi Authentication Modes
-
Types of Wireless Encryption
-
WEP (Wired Equivalent Privacy) Encryption
-
WPA (Wi-Fi Protected Access) Encryption
-
WPAZ (Wi-Fi Protected Access 2) Encryption
-
Wireless Threats
-
Rogue Access Point Attack
-
Client Mis-association
-
Misconfigured Access Point Attack
-
Unauthorized Association
-
Ad Hoc Connection Attack
-
Honeypot Access Point Attack
-
Denial-of- Service Attack
-
Key Reinstallation Attack (KRACK)
-
Jamming Signal Attack
-
Wireless Hacking Methodology
-
Wireless Traffic Analysis
-
Perform Spectrum Analysis
-
How to Reveal Hidden SSIDs
-
How to Launch MAC Spoofing Attack
-
Denial-of-Service: Disassociation and Deauthentication Attacks
-
Man-in-the-Middle Attack
-
Wireless ARP Poisoning Attack
-
Evil Twin
-
Crack Wi-Fi Encryption
-
How to Break WPA/WPAZ Encryption
-
How to Crack WPA-PSK Using Aircrack-ng
-
WEP/WPA Cracking Tools
-
Wi-Fi Traffic Analyzer Tools
-
Bluetooth Stack
-
Bluetooth Hacking
-
Bluetooth Threats
-
Wireless Security Tools
-
HACKING WIRELESS NETWORK (WPA2)
فصل هفدهم | Hacking Mobile Platforms
-
OWASP Top 10 Mobile Risks-016
-
Anatomy of a Mobile Attack
-
Mobile Spam
-
Android OS
-
Android Rooting
-
Hacking with zANTI
-
Launch DoS attack using Low Orbit Ion Cannon (LOIC)
-
Android-based Sniffers
-
Android Trojans
-
Securing Android Devices
-
Android Vulnerability Scanner
-
Apple iOS
-
Jailbreaking iOS
-
iOS Trojans
-
Mobile Spyware
-
Mobile Device Management (NIDM)
-
Bring Your Own Device (BYOD)
-
Mobile Protection Tools
-
Hacking Android OS
فصل هجدهم | IoT Hacking
-
What is IoT?
-
How IoT Works
-
IoT Architecture
-
IoT Application Areas and Devices
-
IoT Communication Models
-
IoT Security Problems
-
OWASP Top 10 IoT Vulnerabilities and Obstacles
-
IoT Threats
-
Hacking IoT Devices: General Scenario
-
Exploit HVAC
-
Rolling Code Attack
-
BlueBorne Attack
-
Hacking Smart Grid/Industrial Devices: Remote Access using Backdoor
-
Sybil Attack
-
IoT Hacking Methodology
-
Hacking Zigbee Devices with Attify Zigbee Framework
-
IoT Hacking Tools
-
IoT Framework Security Considerations
فصل نوزدهم | Cloud Computing
-
Introduction to Cloud Computing
-
Cloud Deployment Models
-
NIST Cloud Deployment Reference Architecture
-
Cloud Computing Benefits
-
Understanding Virtualization
-
Cloud Computing Threats
-
Cloud Computing Attacks
-
Service Hijacking using Network Sniffing
-
Session Hijacking using Session Riding
-
Side Channel Attacks or Cross-guest VM Breaches
-
Cryptanalysis Attacks
-
Wrapping Attack
-
Cloud Security
-
Cloud Computing Security Considerations
-
Placement of Security Controls in the Cloud
-
NIST Recommendations for Cloud Security
-
Cloud Security Tools
-
CLOUD COMPUTING LAB
فصل بیستم | Cryptography
-
Cryptography
-
Ciphers
-
Data Encryption Standard (DES)
-
Triple Data Encryption Standard (3DES)
-
Advanced Encryption Standard (AES)
-
RC4, RC5, RC6 Algorithms
-
Twofish
-
The DSA and Related Signature Schemes
-
Rivest Shamir Adleman (RSA)
-
Diffie-Hellman
-
Message Digest (One-way Hash) Functions
-
Message Digest Function: Secure Hashing Algorithm (SHA)
-
RIPEMD-160
-
HMAC
-
Certification Authorities
-
Signed Certificate (CA) Vs. Self-Signed Certificate
-
Digital Signature
-
Secure Sockets Layer (SSL)
-
Transport Layer Security (TLS)
-
Cryptography Toolkits
-
Pretty Good Privacy (PGP)
-
Disk Encryption
-
Cryptanalysis Methods
-
Code Breaking Methodologies
-
Cryptography Attacks
-
Birthday Attack
-
Side Channel Attack
-
Hash Collision Attack
-
DUH’K Attack
-
Rainbow Table Attack
-
Cryptanalysis Tools
-
CRYPTOG RAPHY LABS
حمید رضا
در تاریخ
سلام میخواستم بدونم که اگه قبلا این دوره رو خریداری کرده باشیم برای آپدیت باید دوباره پول پرداخت کنیم یا نه؟؟
ممنون میشم پاسخ بدید
آکادمی ایران 123
در تاریخ
سلام دوست عزیز
بله میبایست دوره جدید خریداری شود.
همانطور که میدانید در دوره های حضوری هم زمانی که دوره بروزرسانی میشود ، مجدد کاربر ثبت نام و مبلغ را پرداخت میکند و ماهیت آکادمی باتوجه به اینکه بسیاری از دوستان توانایی شرکت درکلاس های حضوری ما را نداشتند اقدام به ساخت و تولید دوره ها به صورت مجازی کردیم.
این دوره همانند دوره های بین الملی می باشد با این تفاوت که فقط به زمان فارسی می باشد و تمام سرفصل های اصلی به صورت کاملا عملی آموزش داده میشود.
موفق باشید
حسین
در تاریخ
خیلی گرونه اخه!!!!!
آکادمی ایران 123
در تاریخ
درسته
اما دوره بسیار کامل و توسط مدرسی باسابقه تدریس شده است.
حسین پورحسین
در تاریخ
سلام
لطفا چندتا از ویدیو های این دوره قرار بدین که قبل از خرید مطمین بشم.
این دوره تئوری هست یا با کالی به صورت عملی تدریس میشه؟
آکادمی ایران 123
در تاریخ
سلام دوست عزیز
بله حتما درخواست مورد نظر بررسی میگردد.
دوره به صورت کاملا عملی و طبق سرفصل های بین المللی تدریس میشود.
پوریا
در تاریخ
سلام
از چه سیستم عاملی برا آموزش استفاده میشه؟
و اینکه تو قیمت هم یه تجدید نظر بکنید تا بشه سایر دوره ها که مکمل این هستن رو هم تهیه کرد.
آکادمی ایران 123
در تاریخ
سلام دوست عزیز
سیستم عامل باتوجه به سرفصل دوره می باشد.و هر سیستم عاملی که نیاز باشد مدرس با آن آموزش می دهد.
قیمت باتوجه سرفصل ها ، مدرس ، زمان دوره ، کیفیت و موارد بسیاری دیگر تعیین میشود.
اما مجدد درخواست شما بررسی میگردد.
ashkan
در تاریخ
سلام این ورژن با ورژن های قبلیش فرق زیادی داره؟؟
آکادمی ایران 123
در تاریخ
سلام دوست عزیز
برخی از سرفصل ها همانند هم می باشند.
اما در کل این دوره بسیار کامل و مشابه دوره بین الملی می باشد.
علی
در تاریخ
با سلام
اگر ممکن هست از هر فصی یه ویدیو نمونه بذارین . تا بشه تدریس استاد رو دید.
برای تابستان یا نزدیک ترین ایام تخفیف کی هست . میشه اطلاع رسانی کنین؟
خیلی ممنون
آکادمی ایران 123
در تاریخ
سلام دوست عزیز
بله میتوانید در تلگرام با پشتیبان در ارتباط باشید تا ویدیوهای بیتشری را خدمتتان ارسال گردد.
اما بابت تخفیف متاسفانه آکادمی در طول سال تعداد کدهای تخفیف بسیار کمی را فعال میکند.
حداقل تا ۱ ماه آینده تخفیفی در سیستم ثبت نشده است.
محسن
در تاریخ
سلام،ممنون از سایت خوبتون
خواستم بگم اکثر دوره های سایت پیش نیاز لینوکس دارند ولی یه دوره آموزشی لینوکس از صفر در سایت نیست
لطفاً یه دوره جامع لینوکس در سایت قرار بدید
پشتیبان
در تاریخ
سلام دوست عزیز،
دوره ها در حال رکورد هستند و به زودی انتشار می یابند. خبر انتشار دوره های جدید را میتوانید در کانال یا اینستاگرام آکادمی مشاهده کنید.
اگر دوره و یا آموزش دیگری مد نظر دارید حتما آنرا کامنت کنید.
علیرضا زنگنه
در تاریخ
دوره بسیار عالی و کاربری
Sohrab
در تاریخ
سلام
میخواهم بخرم اما من در استانبول هستم چطور بخرم
پشتیبان
در تاریخ
سلام خرید از خارج از ایران با پرفکت مانی یا وب مانی ممکن می باشد.
سینا
در تاریخ
سلام دورهV11 کی میاد
پشتیبان
در تاریخ
سلام دوست عزیز
به زودی در چندین ماه آینده انتشار خواهد یافت.
موفق باشید!
نیما
در تاریخ
سلام
چند نمونه ویدیو نمونه از کار عملی بزارید
الان ما چگونه بفهمیم سطح دوره چگونه هست
خیلی از دوره ها فقط روی اسلاید خوانده میشه و میره
چند قسمتی که مدرس روی نمونههای دنیای واقعی کار تحلیل و تست را انجام میدهد قرار دهید
مطمئنن اینکار روی فروش دوره ها هم تاثیر بیشتری داره
آکادمی ایران 123
در تاریخ
سلام دوست عزیز
بله حق با شماست
برای دانلود ویدیوهای بیتشر برروی دانلود کلیک نمایید.
دانلود ویدیوهای بیشتر
Ali Reza Joya
در تاریخ
سلام من علی رضا استم از افغانستان و علاقه زیاد به هک و امنیت دارم اما به دلیل نداشتن کارت اعتباری و حساب بانکی نمیتوانم دوره های شما رو خریداری کنم لذا از شما خواهشمندم که در این زمینه همکاری نماید. و زمینه این آموزش ها را برایم فراهم سازید. از لطف تان ممنون میشم.
آکادمی ایران 123
در تاریخ
سلام دوست عزیز
مشکلی ندارد با پشتیبان آکادمی در ارتباط باشید.