آموزش هک و امنیت در استان قم
توجه:
این آگهی منقضی شده است و به همین دلیل اطلاعات تماس آگهی دهنده نمایش داده نمیشود.
هشدار پلیس: لطفا پیش از انجام معامله و هر نوع پرداخت وجه، از صحت کالا یا خدمات ارائه شده، به صورت حضوری اطمینان حاصل نمایید.
دوره آموزشی هک و امنیت در استان قم
هدف: در این دوره دانشجو درباره تکنیک های هکینگ و نفوذ به سرورها و کلاینت ها و وب سایت ها مطالبی از پایه تا سطوح پیشرفته می آموزد و سپس با روش های نفوذ به شبکه های داخلی ، روترها و شبکه های وایرلس آشنا می شود. همچنین دانشجو بعد از اتمام این دوره می تواند از سیستم خود در برابر حمله هکرها محافظت کند و با روش های پیشگیری و امنیت آشنا می شود. این دوره به تمام کسانی که به هکینگ علاقه دارند و از پایه می خواهند این رشته را تا سطوح حرفه ای فرا بگیرند پیشنهاد می شود.
شامل سر فصل های:
- آشنایی با شبکه و دستورات لینوکس
2- FootPrinting مرحله شناسایی و
3- آنالیز سیستم عامل ها و Scanning
4- EnuMeration
5- سیستم عامل شناسایی
6- Gaining Access
7- Escalating Privilege
8- Creating Backdoors
9- نفوذ و محافظت از کامپیوترهای شخصی
10- تکذیب سرویس یا DoS Attacks
11- نفوذ به شبکه های Wireless
12- نفوذ به وب سایت ها
13- هک کردن دیتابیس ها
14- نفوذ به شبکه های داخلی
15- نصب Rootkit و راه های شناسایی
16- Covering tracks
17- عبور از IDS – FireWall
18- Cryptography
19- نفوذ به روترها
20- هک کردن ایمیل ها و راه های جلوگیری
21- SQL Injection
22- کشف حفره امنیتی command execution
23- کشف حفره امنیتی file inclusion در نرم افزارهای تحت وب
24- کشف حفره امنیتی XSS در نرم افزارهای تحت وب
هدف: در این دوره دانشجو درباره تکنیک های هکینگ و نفوذ به سرورها و کلاینت ها و وب سایت ها مطالبی از پایه تا سطوح پیشرفته می آموزد و سپس با روش های نفوذ به شبکه های داخلی ، روترها و شبکه های وایرلس آشنا می شود. همچنین دانشجو بعد از اتمام این دوره می تواند از سیستم خود در برابر حمله هکرها محافظت کند و با روش های پیشگیری و امنیت آشنا می شود. این دوره به تمام کسانی که به هکینگ علاقه دارند و از پایه می خواهند این رشته را تا سطوح حرفه ای فرا بگیرند پیشنهاد می شود.
شامل سر فصل های:
- آشنایی با شبکه و دستورات لینوکس
2- FootPrinting مرحله شناسایی و
3- آنالیز سیستم عامل ها و Scanning
4- EnuMeration
5- سیستم عامل شناسایی
6- Gaining Access
7- Escalating Privilege
8- Creating Backdoors
9- نفوذ و محافظت از کامپیوترهای شخصی
10- تکذیب سرویس یا DoS Attacks
11- نفوذ به شبکه های Wireless
12- نفوذ به وب سایت ها
13- هک کردن دیتابیس ها
14- نفوذ به شبکه های داخلی
15- نصب Rootkit و راه های شناسایی
16- Covering tracks
17- عبور از IDS – FireWall
18- Cryptography
19- نفوذ به روترها
20- هک کردن ایمیل ها و راه های جلوگیری
21- SQL Injection
22- کشف حفره امنیتی command execution
23- کشف حفره امنیتی file inclusion در نرم افزارهای تحت وب
24- کشف حفره امنیتی XSS در نرم افزارهای تحت وب