Telegram

مشاوره رایگان با کارشناسان پارسه !

آموزش امنیت شبکه دوره های هک و امنیت اطلاعات

انفورماتیک پارسه *تنها مرکز آموزش تضمینی بر مبنی تایید و امضا دانشجو - بدون محدودیت بهمراه کلاس رفع اشکال رایگان*

  سه دلیل اساسی برای انتخاب پارسه ...

 "جهت مشاهده اطلاعات بیشتر بر روی تصاویر کلیک کنید"

          

دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد

بازار کار فارغ التحصیلان دوره تخصصی آموزشی امنیت اطلاعات:

دوره بين المللی CEH   توسط شرکت EC-Council   ارائه شده و هدف از برگزاری آن، آشنايی متخصصان امنيتی با روشها، تکنيکها و ابزارهای مورد استفاده نفوذگران مي باشد. ارائه دهندگان اين دوره بر اين باورند که برای مبارزه با نفوذ گران بايد با روشها وابزارهای مورد استفاده آنها آشنا بود و از طرز تفکر نفوذگران آگاه بود. با اين ديدگاه، يک کارشناس امنيتی ميتواند شبکه مورد نظر خود را همانند يک نفوذگر، تست، عيب يابی و ايمن تر نمايد. گواهينامه CEH  مورد تائيد بسياری از سازمانها، از جمله Cisco, Microsoft , FBI , Worldcom , CheckPoint , American Express , Citibank, Bell , Sony، ... مي باشد. دانشجويان در پايان دوره بايد بتوانند انواع حملات و ابزارهای حمله را شناخته و  راه های نفوذ به شبکه و سيستم های کامپيوتری را شناسايی و مسدود نمايند.

           

 نام دوره : CEH: Certified Ethical Hacker V.8


Introduction to Ethical Hacking
Footprinting
Scanning
Enumeration
System Hacking
Trojans and Backdoor
Sniffers
Denial Of Service
Social Engineering
Session Hijacking
Hacking Web Servers

Web based Password Cracking Techniques 

SQL Injection
Hacking Wireless Networks
Virus and Worms
Physical Security
Linux Hacking
Evading Firewall , IDS and Honypots
Buffer Overflows
Cryptography
Pentration Testing

 


 تقویم آموزشی پارسه :
 
  
 
 نام دوره : CHFI: Computer Hacking Forensics Investigator
 

دوره CHFI به عنوان یکی از معتبر ترین دوره های آموزشی در زمینه جرائم رایانه ای شناخته می شود.
در دوره CHFI افراد با روش ها و تکنیک های پیگیری جرائم رایانه ای آشنا می شوند.
پس از پایان دوره CHFI افراد توانائی بررسی عمیق و کاوش پس از وقوع حملات هکرها را پیدا خواهند کرد و می توانند اثبات کنند که جرم رایانه ای توسط چه شخص انجام شده است.

پیش نیاز دوره : CEH


Steganography and Image File Forensics

Application Passeord Crackers

Log Capturing and Event Correlation

Network Forensics , Investigating Logs and Investigating Network Traffic 

 Investigating Wireless Attacks

Investigating Web Attacks

Tracking Emails and Investigating Email Crimes

Mobile Forensics

Investigative Reports

Becoming an Expert Witness 

 

 نام دوره : ECSA: EC-Council Certified Security Analyst 

پیش نیاز دوره : CEH

دوره ECSA برای پرورش نیروی متخصص در زمینه ایجاد امنیت بر روی شبکه های کامپیوتری می باشد.در ECSA افراد با پیکربندی نرم افزارهای متن باز از قبیل Wireshark , Snort , .... برای ایجاد امنیت با صرف کمترین هزینه آشنا می شوند.دوره ECSA بر فازهای تحلیلی و آنالیز ی هک تاکید دارد و سعی می کند به افراد امکان دفاع در برابر تهدیدات را بدهد.

دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد.

 The Need for Security Analysis
 Advanced Googling
 TCP/IP Packet Analysis Advanced Sniffing Techniques

 Vulnerability Analysis with Nessus
 Advanced Wireless Testing
 Designing a DMZ
 Snort Analysis
 Log Analysis
 Advanced Exploits and Tools
 Penetration Testing Methodologies
 Customers and Legal Agreements
 Penetration Testing Planning and Scheduling

  Application Penetration Testing
 Physical Security Penetration Testing
 Database Penetration testing
 VoIP Penetration Testing

  Penetration Testing Deliverables and Conclusion

 Pre Penetration Testing Checklist
 Information Gathering
 Vulnerability Analysis
 External Penetration Testing
 Internal Network Penetration Testing
 Router Penetration Testing
 Firewall Penetration Testing
 IDS Penetration Testing
 Wireless Network Penetration Testing
 Denial of Service Penetration Testing
 Password Cracking Penetration Testing
 Social Engineering Penetration Testing
 Stolen Laptop Penetration Testing 

 VPN Penetration Testing
 Penetration Testing Report Analysis 

 Penetration Testing Report and Documentation Writing

 Ethics of a Licensed Penetration Tester



 

نام دوره : CISSP: Certified Information Systems Security Professional

 

پیش نیاز دوره : آشنایی کامل با مفاهیم شبکه و امنیت شبکه

مدرک CISSP با ارزشترین مدرک در زمینه اطلاعات در دنیا می باشد این مدرک توسط شرکت ICS 2 ارائه می شود.در دوره CISSPافراد با ده دامنه اصلی که در زمینه امنیت وجود دارد به صورت عمیق آشنا می شوند. پس از گذراندن دوره CISSP افراد می توانند سیاست های امنیتی یک سازمان را مشخص کنند و در پیاده سازی آن نقش مهمی ایفا کنند. رویکرد دوره CISSP بر اساس طراحی و تعیین استراتژی های کلان یک سازمان می باشد. توصیه می شود افراد که می خواهند این دوره را بگذرانند حداقل سه سال سابقه کار در زمینه امنیت داشته باشند و با مطالب دوره های از قبیل ECSA,CHFI,CEH آشنائی کامل داشته باشند .مدرک CISSP مورد تائید موسسه استانداردهای ملی آمریکا (ANSI ) می باشد.

دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد.

Introduction

Security Operations

Access Control

Cryptography

Security Archiecture and Design 

Telecommunications and Network Security

Disaster Recovery and Business Continuty Plannig

Legal,Regulations,Compliance,and InvestigationsSoftware Development Security

Information Security Governance and Risk Managment

Physical (Environmental)Security

Test Review and Prepration


 

نام دوره :CISA : Certified Information Systems Auditor
 

پیش نیاز دوره : مفاهیم مدیریت امنیت اطلاعات

دوره CISA بر روی مهارت های بازرسی,کنترل و امنیت سیستم های اطلاعاتی تاکید د ارد.

دوره CISA به عنوان استانداردی برای افرادی است که فناوری اطلاعات وسیستم های کسب و کار سازمان ها را بازرسی,کنترل , مانیتور و ارزیابی می کنند.

دوره CISA مورد تائید موسسه استانداردهای ملی آمریکا (ANST) می باشد.


CISA The Process of Auditing Information Systems

 CISAَ S Role in IT Governance

CISAَ S Role in System and Infrastructure Life Cycle Mangement

CISAَ S Role in IT Service Delivery and Support

CISAَ S Role in Protection of Information Assets

 


نام دوره : CISM: Certified Information Security Manager 

Certified Information Security Manager-CISM مدرکیست برای مدیران امنیت اطلاعات که توسط کمپانی معتبر ISACA ارائه می گردد. این مدرک و دوره بر روی دانش مدیریت ریسک به عنوان پایه و اساس امنیت اطلاعات تمرکز می نماید.همچنین به مباحث گسترده تری همچون حاکمیت امنیت اطلاعات و تجارب کاربردی نظیر توسعه و مدیریت برنامه امنیت اطلاعات سازمان و مدیریت رخدادها می پردازد.


Incident Management and Response 

Information Security GovernanceInformation Risk Management

Information Security Program Development Task StatementsInformation Security Program Management

 

 

نام دوره: Penetration Testing With Kali

پیش نیاز: آشنائی با مفاهیم پیشرفته شبکه

دوره Penetration Testing With Kali اولین دوره شرکت Offensive Security می باشد.

در این دوره ابتدا افراد با مبانی تست نفوذ و جمع آوری اطلاعات پیشرفته آشنا می شوند . سپس روش های پیدا کردن آسیب پذیری های مربوط به Buffer Overflow در نرم افزارهای تحت ویندوز و لینوکس فرا می گیرند.

دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد. 

کار کردن با Exploit های مختلف تحت ویندوز و لینوکس و روش های سفارشی سازی آن ها را با توجه به زبان برنامه نویسی آن را فرا می گیرند.

کار کردن با  Shell Code های مختلف و روش های استفاده از آن ها درون Exploit از مطالب دیگر این دوره می باشد.

و در آخر افراد روش های مختلف دور زدن فایروال و آنتی ویروس آموزش داده خواهد شد.

در حال حاضر این دوره بر اساس سر فصل های 2014 و با استفاده از Kali Linux آموزش داده خواهد شد.

 دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد.


Passive Information GatheringActive Information Gathering

Vulnerability ScanningBuffer Overflows

Win32 Buffer Overflow Exploitation

The Essential Tools

 Pentestration Testing: What You Should KnowGetting Comfortable With Kali Linux

 


  

افتخاری دیگر ... 

امکان ارائه مدرک رسمی قابل ارائه به تمام ارگان ها و مراکز دولتی کشور 
برای اولین بار در حوزه انفورماتیک در کشور به صورت کاملا اختیاری برای تمامی دانشجویان مرکز


امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاست‌های دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم‌افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم‌افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصربه‌فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی‌باشد. تکنیک هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می بندند، در طول حمله و پس از آن مورد مطالعه قرار می گیرند تا نگاهی بر تکنیک‌های بهره برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل هایی می تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار خواهد گرفت. 

دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد. 

جستار های مرتبط:

آموزش امنیت | آموزش هک | آموزش امنیت شبکه


بازگشت به خانه