hiva-network.com

کارگاه تخصصی شبکه - هیوا شبکه

intrusion Wireless network

نام استاندارد: نفوذ گری و مقابله کننده شبکه های بی سیم

تاریخ تدوین استاندارد: 93/4/1

کد استاندارد: 1-027-53-2523

 

توضیح دوره

این استاندارد دربرگیرنده و پوشش دهنده شیوه استانداردی مناسب به منظور چگونگی نفوذ و مقابله با نفوذ در شبکه های بی سیم است. عناصر شایستگی شناسایی شبکه های محلی و شبکه های بی سیم، شناخت روش های نفوذ، کار با روش های نفوذ به شبکه های بی سیم، طراحی معماری امن برای شبکه های بی سیم، گزارش گیری و تهیه اسناد تست نفوذ و پیاده سازی اصول گزارش گیری و پایش در آن تشریح شده است. همچنین معیار عملکرد هر عنصر شایستگی نیز براساس استاندارد ملی حرفه ای احصاء گردیده است.

پیش نیازها

حداقل میزان تحصیلات: دارا بودن دیپلم متوسط کامپیوتر کار و دانش – دیپلم متوسط کامپیوتر هنرستان های فنی و حرفه ای – برای سایر دیپلم ها با گذراندن دوره های مهارت های هفت گانه ICDL یا گذراندن دوره های آموزشی ICDL (درجه 2 و1) یا کاربر رایانه یا رایانه کار درجه 2

حداقل توانایی جسمی و ذهنی: سلامت کامل جسمانی و روانی

مهارت های پیش نیاز: گذراندن بسته امکان سنجی امنیت شبکه

طول دوره

طول دوره آموزش: 64 ساعت

زمان آموزش نظری: 16 ساعت

زمان آموزش عملی: 48 ساعت

توانایی های شغل

عنصر شایستگی معیار عملکرد
1- شناسایی شبکه های محلی و شبکه های بی سیم

1-1- بررسی و شناسایی شبکه های محلی

2-1- بررسی و شناسایی انتقال داده ها

3-1- بررسی و شناسایی استانداردهای شبکه های محلی

4-1- کار با شبکه های محلی بی سیم

5-1- کار با استانداردهای شبکه های محلی بی سیم

6-1- انتقال دیتا بر روی شبکه های محلی بی سیم

2- شناخت روش های نفوذ

2-1- بررسی روش های نفوذ

2-2- شناسایی و انتخاب روش های نفوذ به شبکه

2-3- کار با استانداردهای نفوذ

2-4- کار با تست نفوذ جعبه سیاه

2-5- کار با تست نفوذ به روش جعبه سفید

3- کار با روش های نفوذ به شبکه های بی سیم

3-1- شناسایی روش های عمده نفوذ به شبکه های بی سیم

3-2- شکستن پسورد

3-3- بدست آوردن رمز عبور

3-4- جعل رمز عبور

3-5- حمله به اکسس پوینت

3-6- انجام سایر موارد مشابه و سناریوهای محتمل

4- طراحی معماری امن برای شبکه های بی سیم

4-1- شناسایی معماری امن شبکه های اطلاعاتی

4-2- پیاده سازی روش های معماری امن در شبکه های اطلاعاتی

4-3- پیاده سازی روش امن برای انتقال دیتا در شبکه های بی سیم

4-4- طرلاحی امن شبکه های انتقال دیتا مبتنی بر سیگنال

4-5- پیاده سازی اصولی امنیت به منظور برقراری و حفظ محرمانگی، جامعیت و دسترس پذیری دیتا

5- گزارش گیری و تهیه اسناد تست نفوذ

5-1- شناسایی گزارش

5-2- نگارش گزارش

5-3- انجام موارد و الزامات در نگارش گزارش

5-4- جمع آوری اطلاعات مورد نیاز گزارش

5-5- شناسایی انواع گزارش با توجه به حفره های مورد نظر و موارد مورد نیاز

6- پیاده سازی گزارش گیری و پایش

6-1- شناسایی روش های پایش

6-2- پیاده سازی اصول حرفه ای پایش

6-3- شناسایی اصول گزارش گیری در روش های پایش

6-4- شناسایی الزامات مورد توجه با توجه به گزارش ها به منظور پایش

6-5- شناسایی ضرورت گزارش گیری مبتنی بر حقایق

روزی یک خط، فرمان با خط فرمان

MAC Address یا آدرس فیزیکی کامپیوترت چیه؟
getmac
همین !

بیشتر بگو!

به دوستانتان هم بگویید...

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

دوره های جدید

 

کانال تلگرام و اینستاگرام هیوا شبکه

telegram Hivashabakeinstagram hiva.network

تجهیزات شبکه

هر جای ایران که هستید...
ما پشتیبان و مشاور شما هستیم...

 

سامانه مشاوره و پشتیبانی

سازمان ها و ادارات ...

کارخانه ها و شرکت ها ...

 

تا راه اندازی و نگهداری از

سرویس های شبکه شما ...

با ما در تماس باشید ...

 

تلفن: 33241269-13

تلفن: 33260041-13

ایمیل: info@hiva-network.com

محصول ویژه برای شما

در جستجوی محصول آموزشی خاصی هستید اما هرچه جستجو می کنید آن را نمی یابید ؟

به ما بگویید...