دانلود (ITU Certified Ethical Hacker (CEH

یکی از معروف ترین و کاربردی ترین مدارک امنیت، مدرک CEH یا مدرک تخصصی هکر های قانونمند است. مدرک CEH، مدرکی امنیتی به منظور ارزیابی مهارت افراد در برقراری امنیت سیستم ها، و شبکه های سازمانی و نیز کمک به آنها جهت مقابله با حملات و نفوذ های هکرها است.
تست نفوذ یا هک اخلاقی یکی از روش‎های ارزیابی امنیت شبکه و شناسایی آسیب‎پذیری‎های آن است. در تست نفوذ با شبیه‌سازی یک حمله‎ی واقعی، شبکه‎ی تحت آزمون با هدف یفتن روش‏هایی برای نفوذ، تخریب و سوء استفاده از منابع پویش می‎شود. این نوع تست که از کامل‎ترین روش‎های ارزیابی شبکه محسوب می‎شود، سعی می‎کند کلیه‎ی گزینه‎های ممکن برای نفوذ به شبکه را مورد ارزیابی قرار دهد و حداکثر نقاط ضعف قابل کشف را در سیستم بیابد.

در  دوره دانلود ( Certified Ethical Hacker (CEH افراد با تکنیک ها و روش های هک و نیز چک لیست های امنیتی آشنا شده و قادر به بررسی وضعیت امنیتی سیستم ها و شبکه ها خواهند بود تا نقاط ضعف آنها را شناسایی و برطرف سازند.این بار بسته آموزشی از شرکت ITUonline  را برای شما همراهان عزیز به اشتراک میگذاریم .

 

مطالب ارائه شده دراین آموزش

Module 1: Intro
۱٫۱ Intro- Part 1
۱٫۲ Intro- Part 2
۱٫۳ Intro- Part 3
۱٫۴ Intro- Part 4
۱٫۵ Intro- Part 5
۱٫۶ Intro- Part 6
۱٫۷ Intro- Part 7
۱٫۸ Intro- Part 8
۱٫۹ Intro- Part 9
۱٫۱۰ Intro- Part 10
۱٫۱۱ Pretest- Intro
۱٫۱۲ Questions
۱٫۱۳ Pretest- Summary
۱٫۱۴ Intro To Ethical Hacking- Part 1
۱٫۱۵ Intro To Ethical Hacking- Part 2
۱٫۱۶ Intro To Ethical Hacking- Part 3
۱٫۱۷ Intro To Ethical Hacking- Part 4
۱٫۱۸ Intro To Ethical Hacking- Part 5
۱٫۱۹ Intro To Ethical Hacking- Part 6
۱٫۲۰ Intro To Ethical Hacking- Part 7
۱٫۲۱ Intro To Ethical Hacking- Part 8
۱٫۲۲ Intro To Ethical Hacking- Part 9
Module 2: Footprinting & Reconnaissance
۲٫۱ Footprinting And Reconnaissance- Part 1
۲٫۲ Footprinting And Reconnaissance- Part 2
۲٫۳ Footprinting And Reconnaissance- Part 3
۲٫۴ Footprinting And Reconnaissance- Part 4
۲٫۵ Footprinting And Reconnaissance- Part 5
۲٫۶ Footprinting And Reconnaissance- Part 6
۲٫۷ Footprinting And Reconnaissance- Part 7
۲٫۸ Footprinting And Reconnaissance- Part 8
۲٫۹ Footprinting And Reconnaissance- Part 9
Module 3: Scanning Networks
۳٫۱ Scanning Networks- Part 1
۳٫۲ Scanning Networks- Part 2
۳٫۳ Scanning Networks- Part 3
۳٫۴ Scanning Networks- Part 4
Module 4: Enumeration
۴٫۱ Enumeration- Part 1
۴٫۲ Enumeration- Part 2
۴٫۳ Enumeration- Part 3
۴٫۴ Enumeration- Part 4
۴٫۵ Enumeration- Part 5
Module 5: System Hacking
۵٫۱ System Hacking- Part 1
۵٫۲ System Hacking- Part 2
۵٫۳ System Hacking- Part 3
۵٫۴ System Hacking- Part 4
۵٫۵ System Hacking- Part 5
Module 6: Trojans & Backdoors
۶٫۱ Trojans And Backdoors- Part 1
۶٫۲ Trojans And Backdoors- Part 2
۶٫۳ Trojans And Backdoors- Part 3
Module 7: Viruses & Worms
۷٫۱ Viruses And Worms- Part 1
۷٫۲ Viruses And Worms- Part 2
۷٫۳ Viruses And Worms- Part 3
۷٫۴ Viruses And Worms- Part 4
۷٫۵ Viruses And Worms- Part 5
۷٫۶ Viruses And Worms- Part 6
Module 8: Denial of Service
۸٫۱ Denial Of Service- Part 1
۸٫۲ Denial Of Service- Part 2
۸٫۳ Denial Of Service- Part 3
۸٫۴ Denial Of Service- Part 4
Module 9: Social Engineering
۹٫۱ Social Engineering – Part 1
۹٫۲ Social Engineering – Part 2
۹٫۳ Social Engineering – Part 3
۹٫۴ Social Engineering – Part 4
Module 10: Snffers
۱۰٫۱ Snffers – Part 1
۱۰٫۲ Snffers – Part 2
۱۰٫۳ Snffers – Part 3
۱۰٫۴ Snffers – Part 4
۱۰٫۵ Snffers – Part 5
۱۰٫۶ Snffers – Part 6
Module 11: Session Hijacking
۱۱٫۱ Session Hijacking – Part 1
۱۱٫۲ Session Hijacking – Part 2
۱۱٫۳ Session Hijacking – Part 3
۱۱٫۴ Session Hijacking – Part 4
۱۱٫۵ Session Hijacking – Part 5
۱۱٫۶ Session Hijacking – Part 6
۱۱٫۷ Session Hijacking – Part 7
Module 12: Hacking Web Servers
۱۲٫۱ Hacking Web Servers – Part 1
۱۲٫۲ Hacking Web Servers – Part 2
۱۲٫۳ Hacking Web Servers – Part 3
۱۲٫۴ Hacking Web Servers – Part 4
۱۲٫۵ Hacking Web Servers – Part 5
Module 13: Web Application Vulnerabilities
۱۳٫۱ Web Application Vulnerabilities – Part 1
۱۳٫۲ Web Application Vulnerabilities – Part 2
۱۳٫۳ Web Application Vulnerabilities – Part 3
۱۳٫۴ Web Application Vulnerabilities – Part 4
Module 14: SQL Injection
۱۴٫۱ SQL Injection – Part 1
۱۴٫۲ SQL Injection – Part 2
۱۴٫۳ SQL Injection – Part 3
Module 15: Hacking Wireless Networks
۱۵٫۱ Hacking Wireless Networks – Part 1
۱۵٫۲ Hacking Wireless Networks – Part 2
۱۵٫۳ Hacking Wireless Networks – Part 3
۱۵٫۴ Hacking Wireless Networks – Part 4
۱۵٫۵ Hacking Wireless Networks – Part 5
Module 16: Evading IDS, Firewalls & Honeypots
۱۶٫۱ Evading IDS, Firewalls & Honeypots – Part 1
۱۶٫۲ Evading IDS, Firewalls & Honeypots – Part 2
۱۶٫۳ Evading IDS, Firewalls & Honeypots – Part 3
Module 17: Buffer Overflows
۱۷٫۱ Buffer Overflows – Part 1
۱۷٫۲ Buffer Overflows – Part 2
۱۷٫۳ Buffer Overflows – Part 3
۱۷٫۴ Buffer Overflows – Part 4
۱۵٫۵ Buffer Overflows – Part 5
Module 18: Cryptography & Steganography
۱۸٫۱ Cryptography & Steganography – Part 1
۱۸٫۲ Cryptography & Steganography – Part 2
۱۸٫۳ Cryptography & Steganography – Part 3
۱۸٫۴ Cryptography & Steganography – Part 4
۱۸٫۵ Cryptography & Steganography – Part 5
۱۸٫۶ Cryptography & Steganography – Part 6
۱۸٫۷ Cryptography & Steganography – Part 7
Module 19: Metasploit for Penertration Testing
۱۹٫۱ Metasploit for Penertration Testing – Part 1
۱۹٫۲ Metasploit for Penertration Testing – Part 2
۱۹٫۳ Metasploit for Penertration Testing – Part 3
۱۹٫۴ Metasploit for Penertration Testing – Part 4
۱۹٫۵ Metasploit for Penertration Testing – Part 5
۱۹٫۶ Metasploit for Penertration Testing – Part 6
۱۹٫۷ Metasploit for Penertration Testing – Part 7
۱۹٫۸ Business Process – Part 1
۱۹٫۹ Business Process – Part 2
۱۹٫۱۰ Business Process – Part 3
۱۹٫۱۱ Business Process – Part 4
۱۹٫۱۲ Business Process – Part 5
۱۹٫۱۳ Business Process – Part 6
۱۹٫۱۴ Lab Suggestions

 

دانلود (ITU Certified Ethical Hacker (CEH

دانلود IDM File

Pass : newadmin.ir

درباره نویسنده

حکیم

پاسخ دهید