معرفی دوره:
مرکز عملیات امنیت بر مبنای ایسیکانسیل ترکیبی از سه دوره CEH,CHFI,ECIH می باشد.
هکرهای قانونمند (CEH) به همراه تست نفوذ Kali Linux
این دوره ترکیبی از دو دوره از شرکتهای معتبر EC-Council و Offensive Security و شامل دوره های زیر می باشد.
این دوره به منظور آشنایی کارشناسان شبکه و متخصصین امنیت شبکه با روش های جدید نفوذ به منظور استفاده از این دانش جهت امن سازی و دفاع در برابر حملات سایبری می باشد.در این دوره حملات سایبری به صورت کامل از شروع تا پایان پیاده سازی می شود و با استفاده از ابزار های موجود در Kali linux و همچنین تکنیک هایی که در دوره CEH وجود دارد دانشجو با انواع روش حمله ساختار حمله شناسایی رفتار حملات آشنا می شود.ابزار های مورد استفاده ما در این دوره ابزار های Kali linux می باشد ، به این ترتیب دانشجو با دایره و سیعی از ابزار ها برای عملیات تست نفوذ آشنا می شود.
در طی دوره ارزیابی امنیت دانشجو با اکثر تکنیک ها و ابزار های نفوذ و هک آشنا میشود در نتیجه درک بهتری از تهدیدات امنیت سایبری در شبکه داخلی و اینترنت پیدا کرده و بهتر میتواند با خطرات امنیتی مقابله کند.
بازرس جرایم و حملات رایانه ای CHFI
روش ها و تکنیک های واقعی مورد استفاده هکرها و ردیابی و پیگیری هکرها، یادگیری پیگیری و ردیابی نحوه نفوذ مهاجمین به شبکه و سیستم ها ،آموزش نحوه تقویت شبکه ها و سرویس دهنده ها و آموزش نحوه تدوین و به کارگیری یک سیاست امنیتی کارآمد در شبکه.
مدیریت پاسخ گویی رخداد ECIH
دوره ECIH به منظور ارائه مبانی و مهارتهای مديريت حوادث امنيتی طراحی شده است. در اين دوره ضمن آشنايي با آخرين روشهای حملات و تهديدهای نوظهور، اصول و تکنيکهای شناسايی و پاسخ به حادثه بيان میشود. دانشجويان با نحوه مديريت انواع حوادث آشنا شده و متدلوژیهای ارزيابی ريسکهای امنيتی را فرا میگيرند. موضوعات ديگر مورد بحث شامل گروه پاسخ به حوادث، روشهای گزارشدهی حوادث و بازيابی حادثه است.
تدریس توسط مدرس مورد تایید و دارای لایسنس CEI از مرکز رسمی EC-Council
پس از پایان دوره امکان برگزاری آزمون بین المللی و ارائه مدرک بین المللی آن می باشد.
اهداف دوره:
- آموزش عملی کار با Kali Linux
- آموزش تست نفوذ شبکه های کامپیوتری با ابزارهای بروز و پر کاربرد
- آموزش انواع حملات Web application
- آموزش چارچوب Metasploit
- آموزش استفاده از ابزارهای مختلف تست نفوذ (Maltego, NMAP, Burpsuite, …)
- آموزش دفاع سایبری در برابر حملات
- آشنایی با قوانین و مقررات برخورد با جرایم رایانه ای
- آشنایی با مراحل اثبات جرم در حملات سایبری
- آشنایی با روش های آنالیز لاگهای امنیتی
- آشنایی با روش های کشف و بررسی جرایم سایبری
- آشنايي با انواع حوادث امنيتی
- آشنايي با روشهای مديريت حوادث
- آشنايي با گروههای پاسخ به حوادث
- آشنايي با پاسخ به حادثه
مخاطبین دوره:
مديران فناوری اطلاعات، مديران فنی و اجرايي امنيت اطلاعات، کارشناسان شبکه، کارشناسان امنيت.
جهت مشاهده مسیر دوره ها براساس گرایش های شبکه در سازمانها و شرکتهای خصوصی کلیک نمایید.
مرجع :
Ethical Hacking ( CEH+Kali )
1. Introduction to Ethical Hacking
2. Footprinting and Reconnaissance
3. Scanning Networks
4. System Hacking
5. Trojans and Backdoors
6. Viruses and Worms
7. Sniffers
8. Social Engineering
9. Session Hijacking
10. Hacking Web servers
11. Hacking Web Applications
12. SQL Injection
13. Hacking Wireless Networks (WEP Encryption)
14. Privilege Escalation
15. Client Side Attacks
16. The Metasploit Framework
17. Bypassing Antivirus Software
Computer Hacking Forensic Investigator (CHFI)
1. Computer Forensics in Today's World
2. Computer Forensics Investigation Process
3. Searching and Seizing Computers
4. Digital Evidence
5. First Responder Procedures
6. Computer Forensics Lab
7. Understanding Hard Disks and File Systems
8. Windows Forensics
9. Data Acquisition and Duplication
10. Recovering Deleted Files and Deleted Partitions
11. Forensics Investigation using AccessData FTK
12. Forensics Investigation Using EnCase
13. Steganography and Image File Forensics
14. Application Password Crackers
15. Log Capturing and Event Correlation
16. Network Forensics, Investigating Logs and Investigating Network Traffic
17. Investigating Wireless Attacks
18. Investigating Web Attacks
19. Tracking Emails and Investigating Email Crimes
20. Mobile Forensics
21. Investigative Reports
22. Becoming an Expert Witness
EC-Council Certified Incident Handler (ECIH)
1. Introduction to Incident Response and Handling
2. Risk Assessment
3. Incident Response and Handling Steps
4. CSIRT
5. Handling Network Security Incidents
6. Handling Malicious Code Incidents
7. Handling Insider Threats
8. Forensic Analysis and Incident Response
9. Incident Reporting
10. Incident Recovery
11. Security Policies and Laws
شماره برگزاری | مدت (ساعت) | روز و ساعت | شهریه | تاریخ شروع | نوع دوره | پیش ثبت نام |
---|---|---|---|---|---|---|
-اعطای مدرک فارسی و انگلیسی با مجوز رسمی از :
- مجوز از اداره کل نظام مدیریت امنیت اطلاعات ( نما )
- سازمان مدیریت و برنامه ریزی کشور (معاونت توسعه مدیریت و سرمایه انسانی)
- تاییدیه صلاحیت از شرکت ملی نفت ایران
- شورای عالی انفورماتیک
- قابلیت ترجمه و تایید قوه قضاییه وامور خارجه
-تنها نماینده رسمی جهت برگزاری آزمون بین المللی و ارائه مدرک بین المللی دوره
-مدرس مورد تایید و دارای لایسنس CEI از مرکز رسمی EC-Council
-بهره گیری از لابراتوارسخت افزاری و نرم افزاری مجهز
-آموزش آخرین ورژن از دوره
-پذیرایی میان وعده رایگان
-ظرفیت کلاسها 8 الی 14 نفر می باشد
درباره EC-Council
EC-Council سازماني است که مدارک متنوع مرتبط با امنيت اطلاعات و مهارت کسب و کار الکترونيکي ارائه مي دهد، اين سازمان از موسسه ملي استاندارد آمريکا با ANSI 17024 مورد تاييد قرار گرفته است. همچنين با ارائه مدارک (CEH) و (CHFI)، (ECSA) ،(LPT) و ديگر مدارک ارائه شده به وسيله 450 شرکاي اين سازمان به سراسر جهان خدمات ارائه مي دهد.
تا پايان سال 2012 ميلادي، بيش از 160,000 نفر آموزش و بيش از 66,000 مدرک حرفه اي در زمينه امنيت ارائه شده است. اين مدارک مورد تاييد بسياري از سازمان هاي دولتي بالاخص دولت فدرال آمريکا از طريق Montgomery GI Bill، NSA و CNSS مي باشد. هم چنين وزارت دفاع آمريکا با ارائه بخشنامه 8570 ، CEH را به عنوان يکي از استاندارد هاي مهم پايه گذاري کرده تا گواهينامه CND-SP را به دست آورد. افراد داراي مدرک -Council EC ، در بهترين سازمان هاي دنيا همچون ارتش آمريکا، FBI ،Microsoft ،IBM و سازمان ملل استخدام مي شوند.
نظرات دانشجویان
بسیار بسیار از حضور در دوره های امنیت کاریار ارقام که با بالاترین سطح کیفیت آموزشی تدریس گردید، بهره مند گشتم. باتشکر از کلیه همکاران و اساتبد کاریار ارقام.
با گذراندن دوره های تخصصی سیسکو بصورت متوالی در کاریار ارقام، در مدت کوتاهی به تخصص لازم دست یافتم و از طریق ...
برخورد مناسب و حرفه ای پرسنل کاریار ارقام و محیط کاملا تخصصی از دلایل اصلی انتخاب من بود.
شهرت مدارک کاریار ارقام موجب شد بتوانم براحتی کار مناسب خود را پیدا نمایم.
سه دوره سیسکو را در مرکز آموزش کاریار ارقام گذرانده ام، هر سه دوره طبق زمانبندی اعلام شده تشکیل شدند و هر سه ...
مهمترین دلیل انتخاب من، سابقه طولانی در حوزه فناوری اطلاعات و محیط بسیار حرفه ای این شرکت بوده است.
یکی از دلایل من جهت انتخاب کاریار ارقام استفاده از لابراتوار مجهز سیسکو و سهولت دستیابی به لابراتوار و استادم ...
حسن شهرت شرکت و اساتید برجسته کاریار ارقام.
کاریابی برای دانشجویان و سابقه شرکت دلیل اصلی انتخاب من بود