hiva-network.com

کارگاه تخصصی شبکه - هیوا شبکه

intrusion prevention

نام استاندارد: کنترل نرم افزاری نفوذ و مقابله

تاریخ تدوین استاندارد: 93/4/1

کد استاندارد: 1-032-53-2523

 

توضیح دوره

این استاندارد دربرگیرنده و پوشش دهنده شیوه استانداردی مناسب به منظور شناخت نرم افزاری نفوذ و مدیریت نفوذگری است. عناصر شایستگی انتخاب لیست عملیات مورد نیاز، پیاده سازی عمل SCAN، کار با نرم افزارهای شبکه و نفوذ به وب در آن تشریح شده است. همچنین معیار عملکرد هر عنصر شایستگی نیز براساس استاندارد ملی حرفه ای احصاء گردیده است.

پیش نیازها

حداقل میزان تحصیلات: دارا بودن دیپلم متوسط کامپیوتر و کار و دانش – دیپلم متوسط کامپیوتر هنرستان های فنی و حرفه ای – برای سایر دیپلم ها با گذراندن دوره های مهارت های هفت گانه ICDL یا گذراندن دوره های آموزشی ICDL (درجه 2 و1) یا کاربر رایانه یا رایانه کار درجه 2

حداقل توانایی جسمی و ذهنی: سلامت کامل جسمانی و روانی

مهارت های پیش نیاز: گذراندن بسته ایمن سازی شبکه بی سیم

طول دوره

طول دوره آموزش: 64 ساعت

زمان آموزش نظری: 16 ساعت

زمان آموزش عملی: 48 ساعت

توانایی های شغل

عنصر شایستگی معیار عملکرد
1- انتخاب لیست عملیات مورد نیاز

1-1- انتخاب محیط

1-2- انتخاب ابزار

1-3- انتخاب سیستم عامل

1-4- انتخاب قوانین و استانداردها

2- پیاده سازی عمل SCAN

2-1- بررسی عمل SCAN

2-2-انتخاب موضوعات مورد SCAN

2-3- انجام عمل PING برای ARP، ICMP

2-4- انجام عمل PORT SCAN(TCP, UDP)

2-5- انجام عمل PROTOCOL SCAN(IP)

2-6- بررسی BANNER GRABBING

2-7- انتخاب موضوع BANNER GRABBING

2-8- انجام TELNET, NET CAT

2-9- بررسی و اقلام APPLICATION MSPPING

2-10- انجام عمل NET MAP, MAP

2-11- بررسی وضعیت سیستم عامل با FINGERPRINTING

2-12- انجام عمل STACK FINGER PRINT به کمک NAMP. P.f, ETTERCAP

2-13- بررس نقاط ضعف سیستم های عامل به کمک NESSUS

3- کار با نرم افزارهای شبکه

3-1- بررسی وضعیت شبکه

3-2- اجرای پروتکل FTP و پورت آن

3-3- اجرای پروتکل SMTP و پورت آن

3-4- اجرای پروتکل DNS و پورت آن

3-5- اجرای پروتکل SNMP و پورت آن

3-6- اجرای پروتکل HTTP و پورت آن

3-7- اجرای پروتکل و پورت آن

3-8- اجرای پروتکل NET BIOS SERVICES و پورت آن

3-9- اجرای پروتکل SMB/CIFS و پورت آن

3-10- اجرای عملیات کنترل از راه دور:

a. Remote.exe

b. PsExec

c. Netcat

3-11- اجرای عملیات کنترل از راه دور با واسط گرافیکی:

RealVNC

Enabling RDP on target system

3-12- ایجاد کاربر غیر واقعی

3-13- ایجاد طرح Back Door

3-14- نصب ROOTKIT

3-15- جستجوی فایلهای حساس

3-16- انتساب درایورهای مخفی به فایلهای حساس

3-17- باز کردن و بدست آوردن رمز عبور

3-18- بدست آوردن و کپچر کردن بسته ها

3-19- حذف Logها

3-20- مخفی کردن فایلها

3-21- ورود به سیستمهای دیگر در شبکه

4- نفوذ به وب

4-1- اجرای ابزار SCANNING, PROFING

4-2- اجرای نفوذ به سرورهای APACHE, IIS

4-3- اجرای نفوذ WEB AUTHENTICATION TREATES

4-4- تغییر سیاست های WEB AUTHENTICATION TECHNIQUS

4-5- اجرای نفوذ WEB AUTHORIZATION:

Fingerprinting authorization

Attacking access control lists

4-6- نفوذ از طریق سرریز بافر

4-7- اجرای HTML INJECTION

4-8- اجرای SQL INJECTION

4-9- اجرای SQL INJECTION DISCOVERY

4-10- اجرای مدیریت از راه دور سرورها با TELNET, SSH

4-11- مدیریت محتوای وب با FTP, SSH/SCP, WEB DAV

روزی یک خط، فرمان با خط فرمان

MAC Address یا آدرس فیزیکی کامپیوترت چیه؟
getmac
همین !

بیشتر بگو!

به دوستانتان هم بگویید...

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

دوره های جدید

 

کانال تلگرام و اینستاگرام هیوا شبکه

telegram Hivashabakeinstagram hiva.network

تجهیزات شبکه

هر جای ایران که هستید...
ما پشتیبان و مشاور شما هستیم...

 

سامانه مشاوره و پشتیبانی

سازمان ها و ادارات ...

کارخانه ها و شرکت ها ...

 

تا راه اندازی و نگهداری از

سرویس های شبکه شما ...

با ما در تماس باشید ...

 

تلفن: 33241269-13

تلفن: 33260041-13

ایمیل: info@hiva-network.com

محصول ویژه برای شما

در جستجوی محصول آموزشی خاصی هستید اما هرچه جستجو می کنید آن را نمی یابید ؟

به ما بگویید...