دوره جامع امنیت شبکه

در دوره اول امنيت شبکه دانشجويان، مفاهيم و تکنيک‌هاي اوليه نفوذ و امنيت را فرا مي‌گيرند. در دوره دوم امنيت شبکه، دانشجويان بصورت تخصصي با مباحث تست نفوذ آشنا مي‌شوند و مي‌تواند در اين پروژه‌ها درگير شوند. و در دوره سوم امنيت شبکه، دانشجويان مباحث مديريتي و کل امنيت اطلاعات را فرا مي‌گيرند تا ديدگاه جامعي نسبت به مقوله امنيت، بدست آورند.

 

دوره امنيت شبکه 1 (مفاهيم اوليه نفوذ و امنيت)

دوره CEH

هکر قانونمند، متخصص کامپيوتر و شبکه است که امنيت سيستم‌ها را به نيابت از مالک شبکه، بررسي مي‌کند و به دنبال يافتن آسيب‌پذيري‌هايي است که ممکن است هکر شرور از آنها براي نفوذ، استفاده کند. براي اين منظور، هکران قانونمند، از همان روش‌هاي هکر شرور استفاده مي‌کند اما به جاي آسيب زدن به آنها، يافته‌هاي خود را درباره ضعف‌هاي امنيتي سيستم‌ها و شبکه، به مالک آن گزارش مي‌دهد. گاهي اوقات از هکرهاي قانونمند، به عنوان هکرهاي کلاه سفيد نيز ياد مي‌شود که اشاره به استفاده از دانش آنها در جهت افزايش امنيت سيستم‌ها و شبکه‌ها دارد.

يکي از معتبرترين مدارک شرکت EC-Council مدرک CEH (Certified Ethical Hacker) مي‌باشد اين مدرک بر روي تکنيک‌ها و تکنولوژي‌هاي هک از ديدگاه حمله تکيه مي‌کند. در اين دوره، دانشجويان با چک ليست‌هاي امنيتي آشنا شده و توانايي بررسي سيستم‌هاي امنيتي موجود را کسب مي‌نمايند و نيز قادر به شناسايي آسيب پذيري‌هاي سيستم و تعيين وضعيت امنيتي يک سازمان با استفاده از تست‌هاي نفوذ هستند. همچنين با استفاده از حمله به سيستم‌ها، روش‌هاي دفاعي نيز مورد بررسي قرار خواهند گرفت.

Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: System Hacking
Module 06: Trojans and Backdoors
Module 07: Viruses and Worms
Module 08: Sniffers
Module 09: Social Engineering
Module 10: Denial of Service
Module 11: Session Hijacking
Module 12: Hacking Web servers
Module 13: Hacking Web Applications
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Hacking Mobile Platforms
Module 17: Evading IDS, Firewalls, and Honeypots
Module 18: Buffer Overflow
Module 19: Cryptography
Module 20: Penetration Testing

 

دوره ECSA

توانايي برنامه‌ريزي و طراحي شبکه‌ها، تحليل ريسک‌ها و تهديدات امنيتي، و نيز پياده‌سازي راه حل‌هاي امنيتي ويژگي‌هاي تحليلگران امنيتي است که براي سازمان‌ها و شرکت‌هايي که درباره امنيت داده‌ها نگران هستند، کار مي‌کنند. آنها براي انجام کار خود به عنوان يک تحليلگر امنيتي، بايد در موضوعات امنيتي از قبيل برنامه نويسي، تحليل سيستم، و ارتباطات، تجربه داشته باشند و نيز علاوه بر اين بايد درباره کسب و کار سازمان، اطلاعات لازم را کسب کنند.

دوره ECSA (EC-Council Certified Security Analysis) به مرحله تحليلي هک قانونمند توجه مي‌کند. دوره CEH، ابزارها و روش‌هاي هک را توضيح مي‌دهد اما در دوره ECSA، نحوه تحليل خروجي‌هاي اين ابزارها و روش‌هاي آن شرح داده مي‌شود. با استفاده از روش‌ها و تکنيک‌هاي تست نفوذ، دوره ECSA به شما کمک مي‌کند تا ارزيابي‌هاي عميق‌تري بر روي امنيت انجام دهيد. بنابراين کمک زيادي به دريافت مدرک LPT، مي‌کند.

هدف از اين دوره، افزايش تجربه متخصصان امنيتي با استفاده از تحليل خروجي تست‌هاي آنها است.

 

Module 01: The Need for Security Analysis
Module 02: Advanced Googling
Module 03: TCP/IP Packet Analysis
Module 04: Advanced Sniffing Techniques
Module 05: Vulnerability Analysis with Nessus
Module 06: Advanced Wireless Testing
Module 07: Designing a DMZ
Module 08: Snort Analysis
Module 09: Log Analysis
Module 10: Advanced Exploits and Tools

 

 

دوره امنيت شبکه 2 (تست نفوذ)

دوره PWK

دوره تست نفوذ با Kali (Penetration Testing With Kali)، اولين دوره از شرکت معتبر Offensive Security است. اين دوره براي متخصصان شبکه و امنيتي که قصد دارند در زمينه تست نفوذ مهارت بيشتري کسب کنند طراحي شده است. اين دوره بر اساس استفاده از سيستم عامل محبوب Kali جهت انجام سناريوهاي مختلف تست نفوذ مي‌باشد.

 

Getting Comfortable with Kali Linux
The Essential Tools
Passive Information Gathering
Active Information Gathering
Vulnerability Scanning
Buffer Overflows
Win32 Buffer Overflow Exploitation
Linux Buffer Overflow Exploitation
Working with Exploits
File Transfers
Privilege Escalation
Client Side Attacks
Password Attacks
Port Redirection and Tunneling
The Metasploit Framework
Bypassing Antivirus Software
Assembling the Pieces: Penetration Test Brea

 

 

دوره AWAE

دوره حملات پيشرفته برنامه‌هاي تحت وب (Advanced Web Attack Exploitation)، يکي ديگر از دوره‌هاي شرکت Offensive Security است که در زمينه تست نفوذ برنامه‌هاي تحت وب است. اين يک دوره مقدماتي نيست. اين دوره براي متخصصان تست نفوذ و بازرسان امنيتي طراحي شده است تا با حملات برنامه‌هاي تحت وب آشنا شوند و بتوانند ارزيابي مناسبي از آنها داشته باشند.
در اين دوره فرض شده است که دانشجويان با پروتکل‌ها و تکنولوژي‌هاي درگير در وب اپليکشن ها از قبيل HTTP، SSL و نحوه استفاده از پلاگين‌هاي مرورگرها و نيز پروکسي‌ها آشنا هستند. همچنين دانش اوليه در زمينه برنامه نويسي تحت وب از قبيل PHP، Javascript، و MySQL نيز مورد نياز است.

 

Cross Site Scripting (XSS)
Cross Site Request Forgery (CSRF)
Business Logic Issues and Race Conditions
SQL Injections
Command Execution and Code Injection
File System Vulnerabilities
Configuration and Authentication Issues
Web Services and XML

 

دوره امنيت شبکه 3 (مديريت امنيت اطلاعات)

دوره CISSP

مدرک CISSP (Certified Information Systems Security Professional) اولين مدرک در زمينه امنيت اطلاعات بود که اعتبار آن در سازمان استانداردهاي ملي آمريکا (ANSI) و سازمان استاندارهاي جهاني (ISO) تصويب شد. همچنين در زمينه دانش فني و مديريتي تضمين اطلاعات، توسط وزارت دفاع آمريکا (DoD) تائيد شده است.
مدرک CISSP عمق و وسعت دانش يك فرد را با تمركز بر10 دامنه امنيت اطلاعات (Information Security) مورد ارزشيابي قرار مي دهد، اين 10 دامنه عبارتند از:

Access Control Systems and Methodology
Application and Systems Development Security
Business Continuity Planning (BCP) and Disaster Recovery Planning
Cryptography
Information Security and Risk Management
Legal, Regulations, Compliance and Investigations
Operations Security
Physical (Environmental) Security
Security Management Practices
Telecommunications and Network Security

 

دوره CISA

با توجه به افزايش تقاضا براي متخصصين داراي مهارت‌‌هاي بازرسي، کنترل و امنيت سيستم‌هاي اطلاعاتي، کسب مدرک CISA (Certified Information Systems Auditor) در سرتاسر دنيا براي شرکت‌ها و افراد شناخته شده است. اين مدرک، به عنوان استانداردي براي افرادي است که فناوري اطلاعات و سيستم‌هاي کسب و کار سازمان‌ها را بازرسي، کنترل، مانيتور، و ارزيابي مي‌کنند. اين مدرک مورد تائيد موسسه استانداردهاي ملي آمريکا (ANSI) است.

Chapter 01: Secrets of a Successful IS Auditor
Chapter 02: Audit Process
Chapter 03: IT Governance
Chapter 04: Networking Technology
Chapter 05: Life Cycle Management
Chapter 06: IT Service Delivery
Chapter 07: Information Asset Protection
Chapter 08: Disaster Recovery and Business Continuity