دوره های امنیت



دوره CEH

 CEH - Certified Ethical Hacker
پیش نیاز دوره : Network+ - دوره های سرور مایکروسافت و یا لینوکس

در این دوره افراد با مباحث امنیت آشنا می شوند.
شرکت EC-Council که یکی از معتبرترین شرکتها در زمینه امنیت اطلاعات می باشد ، این دوره را گام ورود به دنیای امنیت میداند.
می توان گفت در این دوره دانشجویان تبدیل به هکرهای قانونمندی می شوند ، تا برای مقابله با هک Anti-Hack در دوره های بعد آماده شوند.
برخی از مواردی که در این دوره به دانشجویان آموخته می شود:
Module 1:Introduction to Ethical Hacking
Module 2: Footprinting and Reconnassance
Module 3: Scanning Networks
Module 4: Enumeration
Module 5: System Hacking
Module 6: Trojans and Backdoors
Module 7: Viruses and Worms
Module 8: Sniffers
Module 9: Social Engineering
Module 10: Denial Of Service
Module 11: Session Hijacking
Module 12: Hacking Webservers
Module 13: Hacking Web Applications
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Evading IDS,Firewalls,and Honeypots
Module 17: Buffer Overflow
Module 18: Cryptography
Module 19: Penetration Testing

Banner Grabbing
Type of Sniffing
DHCP Spoofing
DNS Hacking
SQL & My-SQL Hacking - SQL Injection
Web Page Hack - PHP & ASP
Layer 2 Threats
Arp Spoofing
Fake MAC
Backdoors
Key Loggers
Man in the Middle Hacking
Wireless Hacking
Bluetooth Hacking
طول مدت این دوره 40 ساعت می باشد که Exam آن به این شرح است:
312-50: EC-Council Official Curriculum for CEH ver 7


دوره CHFI
 
CHFI - Computer Hacking Forensics Investigator
این دوره دانشجویان را با مباحث پیگیری جرایم رایانه ای آشنا می نماید. در واقع، ردیابی و ارائه مدارک در جهت دستگیری و اثبات جرم مجرمان ، در این دوره به افراد آموزش داده می شود.
طول مدت این دوره 40 ساعت می باشد که شامل مباحث زیر می شود:
Computer Forensics in Today’s World
Law and Computer Forensics
Computer Investigation Process
First Responder Procedure
CSIRT
Computer Forensic Lab
Understanding File Systems and Hard Disks
Understanding Digital Media Devices
Windows, Linux and Macintosh Boot Processes
Windows Forensics
Linux Forensics
Data Acquisition and Duplication 
Computer Forensic Tools
Forensics Investigations Using Encase
Recovering Deleted Files and Deleted partitions
Image Files Forensics
Steganography
Application Password Crackers
Network Forensics and Investigating Logs
Investigating Network Traffic
Investigating Wireless Attacks
Investigating Web Attacks
Router Forensics
Investigating DoS Attacks
Investigating Internet Crimes
Tracking E-mails and Investigating E-mail Crimes
Investigating Corporate Espionage
Investigating Trademark and Copyright Infringement
Investigating sexually harassment incidents
Investigating Child Pornography
PDA Forensics
iPod Forensics
Blackberry Forensics
Investigative Reports
Becoming an Expert Witness
 
شرکت EC-Council نیز به این افراد مدرک معتبر در رابطه با مبحث Forensic  بازرسی اعطا می نماید که Exam آن به شرح زیر می باشد:
312-49: CHFI Exam

دوره ECSA
 
ECSA - EC-Council Certified Security Analyst
در این دوره افراد با مباحث ضد هک آشنا می شوند. در واقع پس از گذراندن دوره CEH دانشجویان باید به مباحثی مثل مقابله با هک و نفوذ تسلط کامل پیدا کنند که در این دوره به آنها دست می یابند. و در پایان می توانند از شرکت EC-Council مدرک معتبر آنرا دریافت نمایند.
طول مدت این دوره  40 ساعت است و در این مدت موارد زیر مطرح می شود:
The Need for Security Analysis
Advanced Googling
TCP/IP Packet Analysis
Advanced Sniffing Techniques
Vulnerability Analysis with Nessus
Advanced Wireless Testing
Designing a DMZ
Snort Analysis
Log Analysis
Advanced Exploits and Tools
Penetration Testing Methodologies
Customers and Legal Agreements
Rules of Engagement
Penetration Testing Planning and Scheduling
Pre Penetration Testing Checklist
Information Gathering
Vulnerability Analysis
External Penetration Testing
Internal Network Penetration Testing
Routers and Switches Penetration Testing
Firewall Penetration Testing
IDS Penetration Testing
Wireless Network Penetration Testing
Denial of Service Penetration Testing
Password Cracking Penetration Testing
Social Engineering Penetration Testing
Stolen Laptop, PDAs and Cell phones Penetration Testing
Application Penetration Testing
Physical Security Penetration Testing
Database Penetration testing
VoIP Penetration Testing
VPN Penetration Testing
War Dialing
Virus and Trojan Detection
Log Management Penetration Testing
File Integrity Checking
Blue Tooth and Hand held Device Penetration Testing
Telecommunication and Broadband Communication Penetration Testing
Email Security Penetration Testing
Security Patches Penetration Testing
Data Leakage Penetration Testing
Penetration Testing Deliverables and Conclusion
Penetration Testing Report and Documentation Writing
Penetration Testing Report Analysis
Post Testing Actions
Ethics of a Licensed Penetration Tester
Standards and Compliance
 
Exam این دوره بصورت زیر ارائه می گردد:
412-79: ECSA Exam