Telegram

مشاوره رایگان با کارشناسان پارسه !

آموزش امنیت شبکه دوره های هک و امنیت اطلاعات

 

آموزش تعمیرات لپ تاپ|آموزش تعمیرات موبایل|آموزش شبکه|آموزش سیسکو

دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه

پارسه آغاز شد.




     

با هر سطحی از اطلاعات ، شما می توانید با ما به یک تعمیرکار ماهر تبدیل شوید

محدود نبودن مدت زمان دوره (مدت دوره = دانشجو کلیه سیلابس های تعیین شده را فراگیری نموده و در آزمون های عملی موفق گردد)

 

تنها مرکز آموزش سخت افزار ، شبکه و IT دارای 16 کارگاه آموزشی مجهز در کشور

 

اولین و تنها دپارتمان آموزش سخت افزار ، شبکه و IT در کشور دارای 5 گواهینامه بین المللی 

 

آموزش زیر نظر برجسته ترین تعمیرکاران و اساتید کشور

 

اهدا گواهینامه های معتبر در سطح فوق تخصصی در پایان دوره به دانش آموختگان

 

اهدا کارت طلایی پشتیبانی پنج ساله انجمن پشتیبانی فنی انفورماتیک کشور ( قابل تمدید )

 

تامین قطعات و تجهیزات مورد نیاز دانش آموختگان (بدلیل واردات مستقیم شرکت پارسه تجهیزات زیر قیمت تجاری ارائه می گردد)

 

اهدا پکیچ کمک آموزشی بصورت رایگان به دانش آموختگان

 

امکان ارائه  خوابگاه با کیفیت و هزینه مناسب (ویژه هنرجویان شهرستان)   > جهت مشاهده نمونه ای از محیط خوابگاه اینجا کلیک نمایید <

 

مدیریت زمانبندی دوره با توجه به درخواست دانشجو

 

         برگزاری دوره بصورت 1-تمام روز های هفته (عادی) 2-فقط پنج شنبه ها 3- روز های تعطیل 4- دوره های فشرده در یک هفته

ارائه تخفیف ویژه در ثبت نام همزمان دیگر دوره های آموزشی موسسه

 

ارائه مدارک معتبر از شرکت Seamark ZM و HERO Research Core (بر اساس درخواست دانشجو)

 


 نام دوره : CEH: Certified Ethical Hacker V.8
 

پیش نیاز : -


دوره بين المللی CEH   توسط شرکت EC-Council   ارائه شده و هدف از برگزاری آن، آشنايی متخصصان امنيتی با روشها، تکنيکها و ابزارهای مورد استفاده نفوذگران مي باشد. ارائه دهندگان اين دوره بر اين باورند که برای مبارزه با نفوذ گران بايد با روشها وابزارهای مورد استفاده آنها آشنا بود و از طرز تفکر نفوذگران آگاه بود. با اين ديدگاه، يک کارشناس امنيتی ميتواند شبکه مورد نظر خود را همانند يک نفوذگر، تست، عيب يابی و ايمن تر نمايد. گواهينامه CEH  مورد تائيد بسياری از سازمانها، از جمله Cisco, Microsoft , FBI , Worldcom , CheckPoint , American Express , Citibank, Bell , Sony، ... مي باشد. دانشجويان در پايان دوره بايد بتوانند انواع حملات و ابزارهای حمله را شناخته و  راه های نفوذ به شبکه و سيستم های کامپيوتری را شناسايی و مسدود نمايند.


سرفصل های این دوره:

Introduction to Ethical Hacking
Footprinting
Scanning
Enumeration
System Hacking
Trojans and Backdoor
Sniffers
Denial Of Service
Social Engineering
Session Hijacking
Hacking Web Servers
Web Application Vulnerability
Web based Password Cracking Techniques
SQL Injection
Hacking Wireless Networks
Virus and Worms
Physical Security
Linux Hacking
Evading Firewall , IDS and Honypots
Buffer Overflows
Cryptography
Pentration Testing

 

 
تقویم آموزشی پارسه :
 
 
 
 
 
 
 
 
نام دوره : CHFI: Computer Hacking Forensics Investigator
 

دوره CHFI به عنوان یکی از معتبر ترین دوره های آموزشی در زمینه جرائم رایانه ای شناخته می شود.
در دوره CHFI افراد با روش ها و تکنیک های پیگیری جرائم رایانه ای آشنا می شوند.
پس از پایان دوره CHFI افراد توانائی بررسی عمیق و کاوش پس از وقوع حملات هکرها را پیدا خواهند کرد و می توانند اثبات کنند که جرم رایانه ای توسط چه شخص انجام شده است.

پیش نیاز دوره : CEH


Computer Forensics in Todays World
Computer Forensics Investigation Process
Searching and Seizing Computers
Digital Evidence
First Responder Procedures
Computer Forensics Lab
Understanding Hard Disks and File System
Windows Forensics
Data Acquisition and Duplication
Recovering Deleted Files and Deleted Partitions
Forensics Investigation Using AccessData FTK
Forensics Investigation Using EnCase
Steganography and Image File Forensics
Application Passeord Crackers
Log Capturing and Event Correlation
Network Forensics , Investigating Logs and Investigating Network Traffic
Investigating Wireless Attacks
Investigating Web Attacks
Tracking Emails and Investigating Email Crimes
Mobile Forensics
Investigative Reports
Becoming an Expert Witness


 

نام دوره : ECSA: EC-Council Certified Security Analyst

 

پیش نیاز دوره : CEH

دوره ECSA برای پرورش نیروی متخصص در زمینه ایجاد امنیت بر روی شبکه های کامپیوتری می باشد.در ECSA افراد با پیکربندی نرم افزارهای متن باز از قبیل Wireshark , Snort , .... برای ایجاد امنیت با صرف کمترین هزینه آشنا می شوند.دوره ECSA بر فازهای تحلیلی و آنالیز ی هک تاکید دارد و سعی می کند به افراد امکان دفاع در برابر تهدیدات را بدهد.

دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد.

 The Need for Security Analysis
 Advanced Googling
 TCP/IP Packet Analysis Advanced Sniffing Techniques

 Vulnerability Analysis with Nessus
 Advanced Wireless Testing
 Designing a DMZ
 Snort Analysis
 Log Analysis
 Advanced Exploits and Tools
 Penetration Testing Methodologies
 Customers and Legal Agreements
 Penetration Testing Planning and Scheduling
 Pre Penetration Testing Checklist
 Information Gathering
 Vulnerability Analysis
 External Penetration Testing
 Internal Network Penetration Testing
 Router Penetration Testing
 Firewall Penetration Testing
 IDS Penetration Testing
 Wireless Network Penetration Testing
 Denial of Service Penetration Testing
 Password Cracking Penetration Testing
 Social Engineering Penetration Testing
 Stolen Laptop Penetration Testing
 Application Penetration Testing
 Physical Security Penetration Testing
 Database Penetration testing
 VoIP Penetration Testing
 VPN Penetration Testing
 Penetration Testing Report Analysis
 Penetration Testing Report and Documentation Writing
 Penetration Testing Deliverables and Conclusion
 Ethics of a Licensed Penetration Tester


 

نام دوره : CISSP: Certified Information Systems Security Professional

 

پیش نیاز دوره : آشنایی کامل با مفاهیم شبکه و امنیت شبکه

مدرک CISSP با ارزشترین مدرک در زمینه اطلاعات در دنیا می باشد این مدرک توسط شرکت ICS 2 ارائه می شود.در دوره CISSPافراد با ده دامنه اصلی که در زمینه امنیت وجود دارد به صورت عمیق آشنا می شوند. پس از گذراندن دوره CISSP افراد می توانند سیاست های امنیتی یک سازمان را مشخص کنند و در پیاده سازی آن نقش مهمی ایفا کنند. رویکرد دوره CISSP بر اساس طراحی و تعیین استراتژی های کلان یک سازمان می باشد. توصیه می شود افراد که می خواهند این دوره را بگذرانند حداقل سه سال سابقه کار در زمینه امنیت داشته باشند و با مطالب دوره های از قبیل ECSA,CHFI,CEH آشنائی کامل داشته باشند .مدرک CISSP مورد تائید موسسه استانداردهای ملی آمریکا (ANSI ) می باشد.

دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد.
 

Introduction
Security Operations
Access Control
Cryptography
Security Archiecture and Design
Telecommunications and Network Security
Disaster Recovery and Business Continuty Plannig
Legal,Regulations,Compliance,
and InvestigationsSoftware Development Security

Information Security Governance and Risk Managment
Physical (Environmental)Security
Test Review and Prepration


نام دوره :CISA : Certified Information Systems Auditor
 

پیش نیاز دوره : مفاهیم مدیریت امنیت اطلاعات

 

دوره CISA بر روی مهارت های بازرسی,کنترل و امنیت سیستم های اطلاعاتی تاکید د ارد.

دوره CISA به عنوان استانداردی برای افرادی است که فناوری اطلاعات وسیستم های کسب و کار سازمان ها را بازرسی,کنترل , مانیتور و ارزیابی می کنند.

دوره CISA مورد تائید موسسه استانداردهای ملی آمریکا (ANST) می باشد.



CISA The Process of Auditing Information Systems
 CISAَ S Role in IT Governance
CISAَ S Role in System and Infrastructure Life Cycle Mangement
CISAَ S Role in IT Service Delivery and Support
CISAَ S Role in Protection of Information Assets

 


نام دوره : CISM: Certified Information Security Manager

 

Certified Information Security Manager-CISM مدرکیست برای مدیران امنیت اطلاعات که توسط کمپانی معتبر ISACA ارائه می گردد. این مدرک و دوره بر روی دانش مدیریت ریسک به عنوان پایه و اساس امنیت اطلاعات تمرکز می نماید.همچنین به مباحث گسترده تری همچون حاکمیت امنیت اطلاعات و تجارب کاربردی نظیر توسعه و مدیریت برنامه امنیت اطلاعات سازمان و مدیریت رخدادها می پردازد.
 

Information Security GovernanceInformation Risk Management

Information Security Program Development Task StatementsInformation Security Program Management

Incident Management     and Response

  

  

 


نام دوره: Penetration Testing With Kali

پیش نیاز: آشنائی با مفاهیم پیشرفته شبکه

دوره Penetration Testing With Kali اولین دوره شرکت Offensive Security می باشد.

در این دوره ابتدا افراد با مبانی تست نفوذ و جمع آوری اطلاعات پیشرفته آشنا می شوند . سپس روش های پیدا کردن آسیب پذیری های مربوط به Buffer Overflow در نرم افزارهای تحت ویندوز و لینوکس فرا می گیرند.

دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد. 

کار کردن با Exploit های مختلف تحت ویندوز و لینوکس و روش های سفارشی سازی آن ها را با توجه به زبان برنامه نویسی آن را فرا می گیرند.

کار کردن با  Shell Code های مختلف و روش های استفاده از آن ها درون Exploit از مطالب دیگر این دوره می باشد.

و در آخر افراد روش های مختلف دور زدن فایروال و آنتی ویروس آموزش داده خواهد شد.

در حال حاضر این دوره بر اساس سر فصل های 2014 و با استفاده از Kali Linux آموزش داده خواهد شد.

 دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد.

Pentestration Testing: What You Should KnowGetting Comfortable With Kali Linux

The Essential Tools

Passive Information GatheringActive Information Gathering

Vulnerability ScanningBuffer Overflows

Win32 Buffer Overflow Exploitation   

 

 

 

 

 



           

افتخاری دیگر... 
امکان ارائه مدرک رسمی قابل ارائه به تمام ارگان ها و مراکز دولتی کشور توسط  سازمان آموزشی شهرداری تهران و سازمان فنی و حرفه ای کشور  علاوه بر مدرک رسمی موسسه
برای اولین بار در حوزه انفورماتیک در کشور به صورت کاملا اختیاری برای تمامی  دانشجویان مرکز

 

نمونه  کارت هوشمند عضویت 5 ساله انجمن پشتیبانی فنی

 

 

 

 

 

 

نمونه گواهینامه فارغ التحصیلان انستیتو انفورماتیک پارسه

 

 

 

آموزشگاه فنی و حرفه ای انفورماتیک پارسه
 
 
 
وزارت دفاع و پشتیبانی نیروهای مسلح - انستیتو ایزایران
(قابل ارائه به عنوان آموزش ضمن خدمت فرهنگیان ، نیروهای مسلح و ...)
 

 

دانشگاه آزاد اسلامی اصفهان (واحد خمینی شهر اصفهان)
 
 
 
 
 سازمان فرهنگی شهرداری تهران - مدرک رسمی موسسه

       

 

جهت مشاهده سوالات متداول و قوانین آموزشی موسسه اینجا کلیک نمایید



امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاست‌های دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم‌افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم‌افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصربه‌فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی‌باشد. تکنیک هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می بندند، در طول حمله و پس از آن مورد مطالعه قرار می گیرند تا نگاهی بر تکنیک‌های بهره برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل هایی می تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار خواهد گرفت. 

دوره های آموزشی آموزش امنیت شبکه و دوره های هک و امنیت اطلاعات موسسه پارسه آغاز شد. 




جستار های مرتبط:

آموزش امنیت | آموزش هک | آموزش امنیت شبکه


بازگشت به خانه