hiva-network.com

کارگاه تخصصی شبکه - هیوا شبکه

Intrusion test

عنوان استاندارد: آماده سازی و تست نفوذ در شبکه

تاریخ تدوین استاندارد: 93/4/1

کد استاندارد: 1-020-53-2523

 

توضیح دوره

این استاندارد دربرگیرنده و پوشش دهنده شیوه استانداردی مناسب به منظور آماده سازی و تست نفوذ در شبکه شبکه است. عناصر شایستگی بررسی و تشخیص مقدماتی و تکمیلی با امنیت شبکه، بررسی و شناسایی نفوذگر و وظایف آن، بررسی و شناسایی متدلوژی تست نفوذ، بررسی و شناسایی تست نفوذ به شبکه، بررسی شناسایی تست نفوذ به روش جعبه سیاه، بررسی شناسایی تست نفوذ به روش جعبه سفید و نفوذ اخلاقی CEH در آن تشریح شده است. همچنین معیار عملکرد هر عنصر شایستگی نیز براساس استاندارد ملی حرفه ای احصا، گردیده است.

پیش نیازها

حداقل میزان تحصیلات: دارا بودن دیپلم متوسط کامپیوتر کار و دانش ـ دیپلم متوسط کامپیوتر هنرستان های فنی و حرفه ای ـ برای سایر دیپلم ها با گذراندن دوره های مهارت های هفت گانه ICDL یا گذراندن دوره های آموزشی ICDL (درجه 2 و1) یا کاربر رایانه یا رایانه کار درجه 2

حداقل توانایی جسمی و ذهنی: سلامت کامل جسمانی و روانی

شایستگی پیش نیاز: گذراندن بسته نصب و نگهداری شبکه

طول دوره

طول دوره آموزش: 64 ساعت

زمان آموزش نظری: 16 ساعت

زمان آموزش عملی: 48 ساعت

توانایی های شغل

عنصر شایستگی معیار عملکرد
1- بررسی و تشخیص مقدماتی و تکمیلی با امنیت شبکه

1-1- بررسی امنیت اطلاعات

1-2- بررسی و تشخیص امنیت اطلاعات از دید محرمانگی جامعیت و صحت

1-3- بررسی و تشخیص مدل های امنیت اطلاعات در سطح شبکه های کامپیوتری

1-4- بررسی و تشخیص معماری های امنیتی با توجه به استانداردهای مورد نظر

1-5- پیاده سازی معماری امنیتی در سطح شبکه ها از دیدگاه استاندارد

2- بررسی و شناسایی نفوذگر و وظایف آن

1-2- بررسی بر قوانین عمومی و خصوصی در این حوزه

2-2- بررسی و تشخیص قوانین مجازاتی

2-3- شناسایی انواع نفوذگر

2-4- بررسی و تشخیص نفوذگرهای کلاه سفید و تعریف و طبقه بندی آنها

2-5- بررسی و تشخیص نفوذگرهای کلاه سیاه و تعریف و طبقه بندی آنها

2-6- بررسی و تشخیص نفوذگرهای کلاه خاکستری و تعریف و طبقه بندی آنها

2-7- بررسی و تشخیص تفاوت های هر یک از آنها از دید قوانین

3- بررسی و شناسایی متدلوژی تست نفوذ

3-1- بررسی تست نفوذ از دیدگاه منطقی و تکنولوژی

3-2- بررسی و تشخیص انواع روش های تست نفوذ

3-3- بررسی و شناسایی روش جعبه سیاه

3-4- بررسی و شناسایی روش جعبه سفید

3-5- بررسی و شناسایی روش جعبه خاکستری

3-6- بررسی و شناسایی روش انتخاب نوع متناسب تست نفوذ

3-7- متدلوژی انتخاب نوع تست نفوذ

4- بررسی و شناسایی تست نفوذ به شبکه

4-1- شناسایی پورت ها

4-2- نحوه پویش پورت ها (اسکن پورت)

4-3- دسترسی به سامانه ثبت وقایع

4-4- بازنگری و مطالعه سامانه ثبت وقایع به منظور رسیده به کلمات عبور و اطلاعات حساس

4-5- آماده سازی کد مخرب فراخور نیاز شبکه

4-6- تزریق کد مخرب مورد نیاز در سطح شبکه

4-7- به دست گرفتن کنترل

5- بررسی شناسایی تست نفوذ به روش جعبه سیاه

5-1- بررسی و تشخیص انواع تست های جعبه سیاه

5-2- دریافت اطلاعات از هدف

5-3- ردگیری بسته ها از مبدا تا مقصد به منظور شناسایی

5-4- تشخیص هدف

5-5- تشخیص روش های حفاظتی از هدف مورد نظر

5-6- تزریق کد آلوده به منظور دستگیری کنترل از هدف

6- بررسی شناسایی تست نفوذ به روش جعبه سفید

6-1- بررسی روش جعبه سفید

6-2- دریافت کدهای منبع اصلی

6-3- بررسی و شناسایی کدهای منبع

6-4- یافتن باگ ها و حفره ها با توجه به کد منبع

6-5- بررسی تغییرات مورد نیاز

7- نفوذ اخلاقی CEH

7-1- بررسی نفوذ اخلاقی در برابر نفوذ غیر اخلاقی

7-2- بررسی نفوذگر اخلاقی

7-3- تبیین اهداف نفوذگر اخلاقی

7-4- بررسی نفوذهای مفید و مخرب

7-5- بررسی و تشخیص قوانین و جرایم و مجازات های مرتبط با نفوذ غیراخلاقی

7-6- نحوه بهره برداری از اطلاعات در نفوذ اخلاقی

روزی یک خط، فرمان با خط فرمان

MAC Address یا آدرس فیزیکی کامپیوترت چیه؟
getmac
همین !

بیشتر بگو!

به دوستانتان هم بگویید...

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

دوره های جدید

 

کانال تلگرام و اینستاگرام هیوا شبکه

telegram Hivashabakeinstagram hiva.network

تجهیزات شبکه

هر جای ایران که هستید...
ما پشتیبان و مشاور شما هستیم...

 

سامانه مشاوره و پشتیبانی

سازمان ها و ادارات ...

کارخانه ها و شرکت ها ...

 

تا راه اندازی و نگهداری از

سرویس های شبکه شما ...

با ما در تماس باشید ...

 

تلفن: 33241269-13

تلفن: 33260041-13

ایمیل: info@hiva-network.com

محصول ویژه برای شما

در جستجوی محصول آموزشی خاصی هستید اما هرچه جستجو می کنید آن را نمی یابید ؟

به ما بگویید...