تمامی دوره های سایت با %40 تخفیف قابل خرید می باشند. کد کوپن را وارد نمایید: "OFF40"

دوره حرفه ای تست نفوذ SANS Sec 560

توضیحات دوره

شرکت SANS از جمله برترین و یکی از پیشتازان ارائه دوره هایی در سطح فوق حرفه ای در زمینه ضد هک، تست نفوذ و امنیت شبکه و وب و اپلیکشین ها و استانداردهای سازمانی و ... می باشد. دوره های ین شرکت در بین متخصصین در سطح جهان دارای جایگاه خاصی از نظر اعتبار علمی و فنی می باشند.

شرکت SANS تعدادی زیادی دوره آموزشی در تمامی گرایش های امنیتی ارائه داده است که شامل سرفصل های تئوری و عملی و لابراتوار های کاربردی می باشد. دوره Sec 560 هم بعنوان یکی از دوره های فوق حرفه ای این شرکت جایگاه خاصی در دنیای امنیت دارد.

این دوره با نام کامل زیر ارئه شده است: SANS SEC560 Network Penetration Testing and Ethical Hacking

در این دوره مفاهیم حرفه ای تست نفوذ از قبیل: تهدید، آسیب پذیری، اکسپلویت و مفاهیم دیگر مورد بحث و بررسی قرار می دهد. مباحث این دوره نسبتا سنگین است و حتما پیشنیازهایی از قبیل لینوکس، تسلط به مفاهیم زیرساخت شبکه و مجازی سازی برای درک بهتر سرفصل ها و مباحث این دوره لازم است.

روش های شناسایی، جمع آوری اطلاعات و سپس روش های مشخص کردن نقاط آسیب پذیری سیستم ها و استفاده از ابزارهای مختلف در این زمینه از قبیل اکسپلویت نویسی و سایر روش های حرفه ای مواردی هستند که در این دوره با آنها شنا خواهید شد.

این دوره مباحث مربوط به تست نفوذ و هک قانونی و شامل می شود  دوره های شرکت SANS عموماً گران قیمت می باشند و بالغ بر چند هزار دلار به ازای هر دوره آموزشی می باشند و منابع آموزشی این دوره هم به صورت عمومی منتشر نمی شوند.

در سرفصل های تدریس شده است سعی شده است تا حد امکان از منابع رسمی SANS استفاده شود و تمرینات و لابراتوار های عملی در کنار مباحث تئوری مورد بحث و پیاده سازی قرار گرفته است.

این دوره برای افرادی که می خواهند مباحث تست نفوذ و هک قانونی را در سطح و استاندارد بالایی آموزش ببنید توصیه می شود.

سرفصل های دوره (به همراه نمونه فیلم ها)

  • 0- معرفی دوره
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 1- فصل اول - قسمت اول مفاهیم اولیه در تست نفوذ
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 2- فصل اول - قسمت دوم - مباحث آمادگی در شروع تست نفوذ
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 3- فصل اول - قسمت سوم (تنظیمات گزارش تست و هماهنگی های لازم)
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 4- فصل اول - قسمت چهارم (تکنیکهای جمع آوری اطلاعات)
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 5- فصل اول - قسمت پنجم (ابزار Exif Tool)
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 6- فصل اول - قسمت ششم (ابزار Recon-NG )
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 7- فصل دوم - قسمت اول (انجام اسکن عمیق برای تست نفوذ)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 8- فصل دوم - قسمت دوم (بررسی ابزار NMAP بصورت تخصصی)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 9- فصل دوم - قسمت سوم (بررسی ابزار SCAPY بصورت تخصصی)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 10- فصل دوم - قسمت چهارم (بررسی اسکنرهای آسیب پذیری)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 11- فصل دوم - قسمت پنجم (بررسی NSE)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 12- فصل دوم - قسمت ششم (بررسی TCPDUMP - قسمت اول)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 13- فصل دوم - قسمت هفتم (بررسی TCPDUMP - قسمت دوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 14- فصل دوم - قسمت هشتم (بررسی TCPDUMP - قسمت سوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 15- فصل دوم - قسمت نهم (ابزار CryptoCat)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 16- فصل دوم - قسمت دهم (ابزار Nessus)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 17- فصل دوم - قسمت یازدهم (ابزار Scapy)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 18 - فصل سوم - قسمت اول (مفاهیم exploit و انواع آن)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 19- فصل سوم - قسمت دوم (بررسی Metasploit)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 20- فصل سوم - قسمت سوم (بررسی اجزای جانبی Metasploit)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 21- فصل سوم - قسمت چهارم (بررسی ابزار Metasploit در کالی لینوکس)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 22- فصل سوم - قسمت پنجم (بررسی ابزار Empire)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 23- فصل سوم - قسمت ششم (بررسی ابزار Veil)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 24- فصل سوم - قسمت هفتم (تست نفوذ با یک تارگت تمرینی)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 25- فصل چهارم - قسمت اول (دستورات کاربردی ویندوز - قسمت اول)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 26- فصل چهارم - قسمت دوم (دستورات کاربردی ویندوز - قسمت دوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 27- فصل چهارم - قسمت سوم (دستورات کاربردی ویندوز - قسمت سوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 28-فصل چهارم - قسمت چهارم ( بررسی شرایط هشهای مختلف در سیستم عامل)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 29- فصل چهارم - قسمت پنجم (آشنایی با mimikatz و Pivot)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 30- فصل چهارم - قسمت ششم (بررسی ابزار WMIC)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 31- فصل چهارم - قسمت هفتم (بررسی NTDS.dit)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 32- فصل پنجم - قسمت اول (بررسی پیشرفته مباحث حمله به پسورد)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 33- فصل پنجم - قسمت دوم (بررسی روشهای تست نفوذ وب)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 34- فصل پنجم - قسمت سوم (Pass The Hash )
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 35- فصل پنجم - قسمت چهارم (آشنایی با اسکنر W3AF)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 36- فصل پنجم - قسمت پنجم (حمله XSS - قسمت اول)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 37- فصل پنجم - قسمت ششم (حمله XSS - قسمت دوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 38- فصل پنجم - قسمت هفتم (حمله CSRF )
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 39- فصل پنجم - قسمت هشتم -(حمله Sql-Injection قسمت اول)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 40- فصل پنجم - قسمت نهم (حمله Sql-Injection قسمت دوم )
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 41- فصل پنجم - قسمت دهم (حمله Command-Injection )
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 42- فصل ششم - قسمت اول (معرفی سناریو های تمرینی CTF)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 43- فصل ششم - قسمت دوم (سناریو اول)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 44- فصل ششم - قسمت سوم (سناریو دوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 0- معرفی دوره
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 1- فصل اول - قسمت اول مفاهیم اولیه در تست نفوذ
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 2- فصل اول - قسمت دوم - مباحث آمادگی در شروع تست نفوذ
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 3- فصل اول - قسمت سوم (تنظیمات گزارش تست و هماهنگی های لازم)
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 4- فصل اول - قسمت چهارم (تکنیکهای جمع آوری اطلاعات)
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 5- فصل اول - قسمت پنجم (ابزار Exif Tool)
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 6- فصل اول - قسمت ششم (ابزار Recon-NG )
    video-img برای مشاهده نمونه ویدئو جلسه روی تصویر آبی کلیک کنید
  • 7- فصل دوم - قسمت اول (انجام اسکن عمیق برای تست نفوذ)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 8- فصل دوم - قسمت دوم (بررسی ابزار NMAP بصورت تخصصی)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 9- فصل دوم - قسمت سوم (بررسی ابزار SCAPY بصورت تخصصی)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 10- فصل دوم - قسمت چهارم (بررسی اسکنرهای آسیب پذیری)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 11- فصل دوم - قسمت پنجم (بررسی NSE)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 12- فصل دوم - قسمت ششم (بررسی TCPDUMP - قسمت اول)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 13- فصل دوم - قسمت هفتم (بررسی TCPDUMP - قسمت دوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 14- فصل دوم - قسمت هشتم (بررسی TCPDUMP - قسمت سوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 15- فصل دوم - قسمت نهم (ابزار CryptoCat)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 16- فصل دوم - قسمت دهم (ابزار Nessus)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 17- فصل دوم - قسمت یازدهم (ابزار Scapy)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 18 - فصل سوم - قسمت اول (مفاهیم exploit و انواع آن)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 19- فصل سوم - قسمت دوم (بررسی Metasploit)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 20- فصل سوم - قسمت سوم (بررسی اجزای جانبی Metasploit)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 21- فصل سوم - قسمت چهارم (بررسی ابزار Metasploit در کالی لینوکس)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 22- فصل سوم - قسمت پنجم (بررسی ابزار Empire)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 23- فصل سوم - قسمت ششم (بررسی ابزار Veil)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 24- فصل سوم - قسمت هفتم (تست نفوذ با یک تارگت تمرینی)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 25- فصل چهارم - قسمت اول (دستورات کاربردی ویندوز - قسمت اول)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 26- فصل چهارم - قسمت دوم (دستورات کاربردی ویندوز - قسمت دوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 27- فصل چهارم - قسمت سوم (دستورات کاربردی ویندوز - قسمت سوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 28-فصل چهارم - قسمت چهارم ( بررسی شرایط هشهای مختلف در سیستم عامل)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 29- فصل چهارم - قسمت پنجم (آشنایی با mimikatz و Pivot)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 30- فصل چهارم - قسمت ششم (بررسی ابزار WMIC)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 31- فصل چهارم - قسمت هفتم (بررسی NTDS.dit)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 32- فصل پنجم - قسمت اول (بررسی پیشرفته مباحث حمله به پسورد)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 33- فصل پنجم - قسمت دوم (بررسی روشهای تست نفوذ وب)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 34- فصل پنجم - قسمت سوم (Pass The Hash )
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 35- فصل پنجم - قسمت چهارم (آشنایی با اسکنر W3AF)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 36- فصل پنجم - قسمت پنجم (حمله XSS - قسمت اول)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 37- فصل پنجم - قسمت ششم (حمله XSS - قسمت دوم)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 38- فصل پنجم - قسمت هفتم (حمله CSRF )
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 39- فصل پنجم - قسمت هشتم -(حمله Sql-Injection قسمت اول)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 40- فصل پنجم - قسمت نهم (حمله Sql-Injection قسمت دوم )
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 41- فصل پنجم - قسمت دهم (حمله Command-Injection )
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 42- فصل ششم - قسمت اول (معرفی سناریو های تمرینی CTF)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 43- فصل ششم - قسمت دوم (سناریو اول)
    دریافت ویدئوهای بیشتر با خریداری دوره
  • 44- فصل ششم - قسمت سوم (سناریو دوم)
    دریافت ویدئوهای بیشتر با خریداری دوره

نظرات

0 نظر

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دوره حرفه ای تست نفوذ SANS Sec 560”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • نوع دوره: پکیج آموزشی (دانلودی)
  • زبان: فارسی
  • 11:30 ساعت
  • 4.9GB
  • مهندس رضا حسين زاده
  • مجوز نصب: 3 کامپیوتر مجزا
  • سطح دوره: حرفه ای
  • 400,000تومان 490,00018%
  • افزودن به سبد خرید

با استفاده از کوپن OFF40 این دوره را با تخفیف ویژه
به قیمت 240,000 تومان بخرید.

پکیج ویژه فرزان

  • 121 دوره
  • 1350 ساعت فیلم فارسی
  • دسترسی دائمی به لینک های دانلود
  • دانلود مجزای لینکهای هردوره
  • 990,000 تومان
خرید پکیج ویژه
سوالات پیش از خرید

0 از 0 رای

سوالات خودتان را در رابطه با خرید این دوره از طریق ایمیل info@modir-shabake.com مطرح نمایید.
از طریق تلگرام آی دی mohammadsh37 نیز می توانید با ما در تماس باشید.

دسته: ,

لینک مطلب: http://www.modir-shabake.com/?p=54066

چارت آموزشی

از کجا شروع کنم؟ برای راهنمایی روی بنر زیر کلیک کنید.
learning-chart
landing-page