در دوره اول امنیت شبکه دانشجویان، مفاهیم و تکنیکهای اولیه نفوذ و امنیت را فرا میگیرند. در دوره دوم امنیت شبکه، دانشجویان بصورت تخصصی با مباحث تست نفوذ آشنا میشوند و میتواند در این پروژهها درگیر شوند. و در دوره سوم امنیت شبکه، دانشجویان مباحث مدیریتی و کل امنیت اطلاعات را فرا میگیرند تا دیدگاه جامعی نسبت به مقوله امنیت، بدست آورند.
دوره امنیت شبکه 1 (مفاهیم اولیه نفوذ و امنیت)
هکر قانونمند، متخصص کامپیوتر و شبکه است که امنیت سیستمها را به نیابت از مالک شبکه، بررسی میکند و به دنبال یافتن آسیبپذیریهایی است که ممکن است هکر شرور از آنها برای نفوذ، استفاده کند. برای این منظور، هکران قانونمند، از همان روشهای هکر شرور استفاده میکند اما به جای آسیب زدن به آنها، یافتههای خود را درباره ضعفهای امنیتی سیستمها و شبکه، به مالک آن گزارش میدهد. گاهی اوقات از هکرهای قانونمند، به عنوان هکرهای کلاه سفید نیز یاد میشود که اشاره به استفاده از دانش آنها در جهت افزایش امنیت سیستمها و شبکهها دارد.
یکی از معتبرترین مدارک شرکت EC-Council مدرک CEH (Certified Ethical Hacker) میباشد این مدرک بر روی تکنیکها و تکنولوژیهای هک از دیدگاه حمله تکیه میکند. در این دوره، دانشجویان با چک لیستهای امنیتی آشنا شده و توانایی بررسی سیستمهای امنیتی موجود را کسب مینمایند و نیز قادر به شناسایی آسیب پذیریهای سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تستهای نفوذ هستند. همچنین با استفاده از حمله به سیستمها، روشهای دفاعی نیز مورد بررسی قرار خواهند گرفت.
Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: System Hacking
Module 06: Trojans and Backdoors
Module 07: Viruses and Worms
Module 08: Sniffers
Module 09: Social Engineering
Module 10: Denial of Service
Module 11: Session Hijacking
Module 12: Hacking Web servers
Module 13: Hacking Web Applications
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Hacking Mobile Platforms
Module 17: Evading IDS, Firewalls, and Honeypots
Module : Buffer Overflow
Module 19: Cryptography
Module 20: Penetration Testing
توانایی برنامهریزی و طراحی شبکهها، تحلیل ریسکها و تهدیدات امنیتی، و نیز پیادهسازی راه حلهای امنیتی ویژگیهای تحلیلگران امنیتی است که برای سازمانها و شرکتهایی که درباره امنیت دادهها نگران هستند، کار میکنند. آنها برای انجام کار خود به عنوان یک تحلیلگر امنیتی، باید در موضوعات امنیتی از قبیل برنامه نویسی، تحلیل سیستم، و ارتباطات، تجربه داشته باشند و نیز علاوه بر این باید درباره کسب و کار سازمان، اطلاعات لازم را کسب کنند.
دوره ECSA (EC-Council Certified Security Analysis) به مرحله تحلیلی هک قانونمند توجه میکند. دوره CEH، ابزارها و روشهای هک را توضیح میدهد اما در دوره ECSA، نحوه تحلیل خروجیهای این ابزارها و روشهای آن شرح داده میشود. با استفاده از روشها و تکنیکهای تست نفوذ، دوره ECSA به شما کمک میکند تا ارزیابیهای عمیقتری بر روی امنیت انجام دهید. بنابراین کمک زیادی به دریافت مدرک LPT، میکند.
هدف از این دوره، افزایش تجربه متخصصان امنیتی با استفاده از تحلیل خروجی تستهای آنها است.
Module 01: The Need for Security Analysis
Module 02: Advanced Googling
Module 03: TCP/IP Packet Analysis
Module 04: Advanced Sniffing Techniques
Module 05: Vulnerability Analysis with Nessus
Module 06: Advanced Wireless Testing
Module 07: Designing a DMZ
Module 08: Snort Analysis
Module 09: Log Analysis
Module 10: Advanced Exploits and Tools
دوره امنیت شبکه 2 (تست نفوذ)
دوره تست نفوذ با Kali (Penetration Testing With Kali)، اولین دوره از شرکت معتبر Offensive Security است. این دوره برای متخصصان شبکه و امنیتی که قصد دارند در زمینه تست نفوذ مهارت بیشتری کسب کنند طراحی شده است. این دوره بر اساس استفاده از سیستم عامل محبوب Kali جهت انجام سناریوهای مختلف تست نفوذ میباشد.
Getting Comfortable with Kali Linux
The Essential Tools
Passive Information Gathering
Active Information Gathering
Vulnerability Scanning
Buffer Overflows
Win32 Buffer Overflow Exploitation
Linux Buffer Overflow Exploitation
Working with Exploits
File Transfers
Privilege Escalation
Client Side Attacks
Password Attacks
Port Redirection and Tunneling
The Metasploit Framework
Bypassing Antivirus Software
Assembling the Pieces: Penetration Test Brea
دوره حملات پیشرفته برنامههای تحت وب (Advanced Web Attack Exploitation)، یکی دیگر از دورههای شرکت Offensive Security است که در زمینه تست نفوذ برنامههای تحت وب است. این یک دوره مقدماتی نیست. این دوره برای متخصصان تست نفوذ و بازرسان امنیتی طراحی شده است تا با حملات برنامههای تحت وب آشنا شوند و بتوانند ارزیابی مناسبی از آنها داشته باشند.
در این دوره فرض شده است که دانشجویان با پروتکلها و تکنولوژیهای درگیر در وب اپلیکشن ها از قبیل HTTP، SSL و نحوه استفاده از پلاگینهای مرورگرها و نیز پروکسیها آشنا هستند. همچنین دانش اولیه در زمینه برنامه نویسی تحت وب از قبیل PHP، Javascript، و MySQL نیز مورد نیاز است.
Cross Site Scripting (XSS)
Cross Site Request Forgery (CSRF)
Business Logic Issues and Race Conditions
SQL Injections
Command Execution and Code Injection
File System Vulnerabilities
Configuration and Authentication Issues
Web Services and XML
دوره امنیت شبکه 3 (مدیریت امنیت اطلاعات)
دوره CISSP
مدرک CISSP (Certified Information Systems Security Professional) اولین مدرک در زمینه امنیت اطلاعات بود که اعتبار آن در سازمان استانداردهای ملی آمریکا (ANSI) و سازمان استاندارهای جهانی (ISO) تصویب شد. همچنین در زمینه دانش فنی و مدیریتی تضمین اطلاعات، توسط وزارت دفاع آمریکا (DoD) تائید شده است.
مدرک CISSP عمق و وسعت دانش یك فرد را با تمركز بر10 دامنه امنیت اطلاعات (Information Security) مورد ارزشیابی قرار می دهد، این 10 دامنه عبارتند از:
Access Control Systems and Methodology
Application and Systems Development Security
Business Continuity Planning (BCP) and Disaster Recovery Planning
Cryptography
Information Security and Risk Management
Legal, Regulations, Compliance and Investigations
Operations Security
Physical (Environmental) Security
Security Management Practices
Telecommunications and Network Security
با توجه به افزایش تقاضا برای متخصصین دارای مهارتهای بازرسی، کنترل و امنیت سیستمهای اطلاعاتی، کسب مدرک CISA (Certified Information Systems Auditor) در سرتاسر دنیا برای شرکتها و افراد شناخته شده است. این مدرک، به عنوان استانداردی برای افرادی است که فناوری اطلاعات و سیستمهای کسب و کار سازمانها را بازرسی، کنترل، مانیتور، و ارزیابی میکنند. این مدرک مورد تائید موسسه استانداردهای ملی آمریکا (ANSI) است.
Chapter 01: Secrets of a Successful IS Auditor
Chapter 02: Audit Process
Chapter 03: IT Governance
Chapter 04: Networking Technology
Chapter 05: Life Cycle Management
Chapter 06: IT Service Delivery
Chapter 07: Information Asset Protection
Chapter 08: Disaster Recovery and Business Continuity
درباره این سایت