Instagram آموزش شبکه مایکروسافت سیسکو مایکروسافت سیسکو vmware ccna آموزش microsoft
linkedin شبکه سیسکو لینوکس آموزش

microsoft

VMware

elearning

cisco

CompTIA

مایکروسافت

سیسکو

دوره های آموزشی عصر آراد

دوره های آموزشی

بازکردن همه بستن همه

دوره EC-Council


CEH V.9

 

شرکت EC-Council با ارائه مدرک CEH با مدرکی قانونمند ، متخصصینی را تربیت می نماید که با روش ها و ابزارهای مختلفی که در عملیات مقاوم سازی مورد استفاده قرار می گيرند آشنا شده و با تکیه بر آن ، سیستم امنیتی موجود را بررسی و کلیه متدولوژی های تعیین وضعیت امنیت یک سازمان را توسط تست های نفوذ به کار بسته و وضعیت ایمنی شبکه یک سازمان را تعیین می نمایند.

 

انجام تست های نفوذ با هدف ایجاد ایمنی ، طبق درخواست سازمان ها و توسط متخصصین، کاملا قانونی بوده و جزء نیازهای اساسی هر سازمان و سیستم اطلاعاتی می باشد.


مدرک CEH با استفاده از روش معکوس ساير دوره ها ، روشهای دفاعی را عميقا با استفاده از حمله به سيستمها مورد بررسی قرار می دهد.اين مدرک يکی از معتبرترين مدارک بين المللی در جامعه   Securityمی باشد.

  

اهداف دوره :

کسب دانش فنی و عملی وهمچنین کار تخصصی در زمينه امنيت شبکه

کسب دانش فنی و عملی لازم جهت اخذ مدارک بالاتر امنيت شبکه


مخاطبان دوره :

 متخصصین فن آوری اطلاعات

مدیران شبکه ، متخصصين شبکه و امنيت شبکه

علاقمندان به دوره های تخصصی امنيت

 

پیشنیاز دوره :

جهت آغاز مباحث CEH برخورداری از دانش کافی شبکه و اطلاع از مبانی امنيت شبکه الزامی می باشد و همچنین تسلط کامل به مباحث شبکه و مفاهيم امنيت اطلاعات.

 

سیلابس دوره :
 

Introduction to Ethical Hacking, Ethics, and Legality

Foot printing and Social Engineering

Scanning and Enumeration

System Hacking

Trojans, Backdoors, Viruses, and Worms

Sniffers

Denial of Service and Session Hijacking

Hacking Web Servers, Web Application Vulnerabilities, and Web-Based Password Cracking Techniques

SQL Injection and Buffer Overflows

Wireless Hacking

Physical Security

Linux Hacking

Evading IDSs, Honey pots, and Firewalls

Cryptography

Penetration Testing Methodologies

 

 


عنوان دوره
مدرس
تاریخ برگزاری
طول دوره
زمان برگزاری
پیش نیاز
تخفیف
هزینه
CEH pack
عصر آراد
1395/12/08
60 ساعت
یکشنبه و سه شنبه و پنج شنبه
17:00 الی 20:00
ندارد
1,000,000 ت

EC Council Network Security Administrator - ENSA

 

در این دوره به مباحث امنیتی با دید دفاعی نگاه می کنید. دوره ENSA  به نحوی طراحی شده که با بررسی مبانی امنیت نیاز شبکه ها را برای دفاع در برابر تهدیدات امنیتی داخلی و خارجی برطرف می کند . دانشجویان در این دوره با روش های ارزیابی سطح امنیتی و طراحی مناسب شبکه ایمن آشنا میشوند.

 

اهداف دوره:

·         آشنایی با سیاست های امنیتی در لایه های مختلف شبکه

·         پیاده سازی سیاست های امنیتی در لایه 2 شبکه.

·         آشنایی با ضرورت تهیه لاگ از فعالیت کاربران در شبکه

·         ضرورت گیاده سازی امنیت در لایه Application

·         ارتقا سطح امنیتی با دیدگاه دفاعی

·         توانایی تجزیه و تحلیل تهدیدات داخلی و خارجی در شبکه

·         اعمال سیاست های امنیتی متناسب با نیاز سازمان

 

مخاطبین دوره:

مدیران ،کارشناسان و دانشجویان فعال در حوزه فناوری اطلاعات

 

پیش نیاز / مدت دوره :

مبانی شبکه / 35 ساعت

 

سرفصل ها:

·         مبانی شبکه های کامپیوتری

·         پروتکل های شبکه

·         تجزیه تحلیل پروتکل های شبکه

·         پیاده سازی امنیت فیزیکی

·         امنیت در شبکه

·         استانداردهای امنیت سازمانی

·         سیاست های امنیتی

·         استاندارد های IEEE

·         تهدیدات شبکه

·         برسی عملکرد IDS

·         بررسی عملکرد IPS

·         فایروال

·         فیلتر کردن و پروکسی

·         رفع مشکل های شبکه

·         Router Hardening

·         OS Hardening

·         تجزیه تحلیل Log

·         امنیت نرم افزار ها

·         امنیت Web Site

·         امنیت ایمیل

·         Authentication, Encryption, Cryptography, Digital Signature

·         VPN

·         امنیت در شبکه های Wireless

·         Fault Tolerance

·         مدیریت بحران

·         سیاست های Backup and Recovery

·         ارزیابی تهدیدات شبکه

 


عنوان دوره
مدرس
تاریخ برگزاری
طول دوره
زمان برگزاری
پیش نیاز
تخفیف
هزینه

EC Council Computer Hacking Forensic Investigator-CHFI

 

بازرس جرایم و حملات رایانه ای CHFI

روش ها و تکنیک های واقعی مورد استفاده هکرها و ردیابی و پیگیری هکرها، یادگیری پیگیری و ردیابی نحوه نفوذ مهاجمین به شبکه و سیستم ها ،آموزش نحوه تقویت شبکه ها و سرویس دهنده ها و آموزش نحوه تدوین و به کارگیری یک سیاست امنیتی کارآمد در شبکه.

 

اهداف دوره:

·         آشنایی با قوانین و مقررات برخورد با جرایم رایانه ای

·         آشنایی با مراحل اثبات جرم در حملات سایبری

·         آشنایی با روش های آنالیز لاگهای امنیتی

·         آشنایی با روش های کشف و بررسی جرایم سایبری

 

مخاطبین دوره:

مدیران ،کارشناسان و دانشجویان فعال در حوزه فناوری اطلاعات 

 

مدت دوره / پیش نیاز :

40 ساعت / CEH

 

 

سرفصل ها:

Computer Forensics in Today's World

Computer Forensics Investigation Process

Searching and Seizing Computers

Digital Evidence

First Responder Procedures

Computer Forensics Lab

Understanding Hard

Windows Forensics

Data Acquisition and Duplications

Recovering Deleted Files and Deleted Partitions

Forensics Investigation using Access Data FTK

Forensics Investigation Using EnCase

Steganography and Image File Forensics

Application Password Crackers

Log Capturing and Event Correlation

Network Forensics, Investigating Logs and Investigating Network Traffic

Investigating Wireless Attacks

Investigating Web Attacks

Tracking Emails and Investigating Email Crimes

Mobile Forensics

Investigative Reports

Becoming an Expert Witness

 

 


عنوان دوره
مدرس
تاریخ برگزاری
طول دوره
زمان برگزاری
پیش نیاز
تخفیف
هزینه
CHFI
عصر آراد
1395/10/05
40 ساعت
یکشنبه و سه شنبه و پنج شنبه
17:00 الی 20:00
ندارد
1,000,000 ت
CHFI
عصر آراد
1395/12/08
40 ساعت
یکشنبه و سه شنبه و پنج شنبه
17:00 الی 20:00
ندارد
1,000,000 ت

EC Council Certified Security Analyst - ECSA

 

متخصصان تست نفوذ، پس از گذراندن دوره CEH و آشنایی فنی و عملی با ابزارهای Penetration Testing همواره با چند سوال مواجه هستند :

سوال اول : استاندارد های تست نفوذ چه هستند؟

سوال دوم : متدلوژی های تست نفوذ چیست ؟

سوال سوم : گزارش تست نفوذ میبایست شامل چه آیتم هایی باشد؟

سوال چهارم : مراحل صحیح انجام پروژه تست نفوذ چیست؟

سوال پنجم: چهارچوب آنالیز خروجی ابزارهای مختلف تست نفوذ و گرفتن نتیجه ای حرفه ای و کارشناسی چگونه است؟

ECSA یک دوره حرفه ای به منظور پاسخگویی به این سوالات میباشد.

در حقیقت در دوره آموزشی ECSA دانشجویان با متدلوژی ها ، استاندارد ها ،روش ها ، چهارچوب ها و همچنین نحوه تجزیه و تحلیل نتایج حاصل شده از ابزار های مختلف مورد استفاده در پروژه های تست نفوذ پذیری و انجام ممیزی های صحیح امنیتی از دیدگاه شرکت EC-Council آشنا میشوند .

 

اهداف دوره:

    آشنایی با چهارچوب های تست نفوذ

    تجزیه و تحلیل فرآیند های تست نفوذ پذیری

    آشنایی با نحوه ساخت یک الگوی مناسب جهت گزارش های تست نفوذ

 

مخاطبین دوره:

سوپروایزرهای سرورهای شبکه، متخصصان فایروال، آنالیزور های امنیتی، متخصصان ارزیابی ریسک

 

مدت دوره / پیش نیاز :

40 ساعت / CEH

 

سرفصل ها:

Student introduction

Need for Security Analysis

TCP IP Packet Analysis

Penetration Testing Methodologies

Customers and Legal Agreements

Rules of Engagement

Penetration Testing Planning and Scheduling

Pre-penetration Testing Steps

Information Gathering

Vulnerability Analysis

External Penetration Testing

Internal Network Penetration Testing

Firewall Penetration Testing

IDS Penetration Testing

Password Cracking Penetration Testing

Social Engineering Penetration Testing

Web Application Penetration Testing

SQL Penetration Testing

 


عنوان دوره
مدرس
تاریخ برگزاری
طول دوره
زمان برگزاری
پیش نیاز
تخفیف
هزینه

EC Council Certified Encryption Specialist-ECES

 

دوره آموزشی ECES مخاطبان را با مبانی و کاربردهای رمزنگاری آشنا می­کند. اين دوره ضمن بيان تاريخچه و اصول رياضی رمزنگاری، روند تحول الگوريتم­ ها را بررسی و شرکت کنندگان را با اصول نظری و عملی اين الگوريتم­ ها آشنامیکند. الگوريتم­ های رمزنگاری نقش اساسی در بسياری از راه حل­های امنيتی ايفا می­کنند. بسياری از پروتکل­های کاربردی در شبکه ­ها مبتنی بر اين الگوريتم­ ها بنا شده اند. همچنين حفاظت از داده­های حساس، احراز هويت، امضای ديجيتال و بسياری از کاربردها و اهداف امنيتی بدون استفاده از رمزنگاری در دنيای امروز به سختی قابل تصور هستند. در اين دوره نگاهی عميق­تر از آنچه در اکثر دوره­های آموزشی امنيت وجود دارد، به موضوع رمزنگاری خواهيم داشت. انواع الگوريتم­ های متقارن و نامتقارن، روش­های درهم­سازی، اصول ساختاری الگوريتم­ های رمز و کاربردهای الگوريتم­ ها از جمله مباحث مطرح در اين دوره خواهد بود. همچنين ضمن بررسی و مقايسه استانداردهای رمزنگاری، معيارهای انتخاب الگوريتم­ های مناسب و نحوه پياده­ سازی صحيح رمزنگاری را بررسی خواهيم نمود.  

 

اهداف دوره:

·         آشنايي با اصول رمزنگاری

·         آشنايي با معيارهای امنيت الگوريتم­های رمز و مقايسه آنها

·         بررسی کاربردهای رمزنگاری در شبکه و نرم ­افزار

·         کسب مهارت انتخاب الگوريتم­های مناسب در کاربردهای مختلف

·         آشنايي با پروتکل­های امنيتی مبتنی بر رمزنگاری

·         آشنايي با حملات عليه الگوريتم­های رمز و ابزارهای مربوطه

 

مخاطبین دوره:

کليه کارشناسان نرم افزار، شبکه و امنيت و همچنين مديران فناوری اطلاعات

 

پیش نیاز / مدت دوره :

آشنایی با شبکه / 16 ساعت

 

سرفصل ها:

·         مقدمه و تاريخچه رمزنگاری

تعاريف اوليه

تاريخچه رمزنگاری

الگوريتم­های قديمی رمز

·         رمزنگاری متقارن و الگوريتم­های درهم­ساز

رمزنگاری متقارن

مفاهيم رمزنگاری تئوری اطلاعات

اجزای سازنده الگوريتم­های رمز

معرفی مهم­ترين الگوريتم­های متقارن

معرفی مهم­ترين الگوريتم­های درهم­ساز

·         رمزنگاری نامتقارن

کاربرد اعداد اول

عمليات پيمانه­ای

مسائل نظری مربوطه

توليدکننده­های اعداد تصادفی

معرفی مهم­ترين الگوريتم­های رمز نامتقارن

امضای ديجيتال

الگوريتم­های منحنی بیضوی

·         کاربردهای رمزنگاری 1

امضای ديجيتال

گواهی X.509

زيرساخت کليد عمومی (PKI)

الگوريتم­های احراز هويت

پروتکل­های VPN

رمزنگاری

نهان­نگاری

·         کاربردهای رمزنگاری  2

حملات عليه الگوريتم­های رمز

تحليل رمز

انواع روش­های تحليل رمز

شکستن رمز

معرفی ابزارها

 

 

 


عنوان دوره
مدرس
تاریخ برگزاری
طول دوره
زمان برگزاری
پیش نیاز
تخفیف
هزینه