امنیت شبکه و آموزش هک شبکه یکی از تخصصی ترین بحث های روز دنیا می باشد که همیشه از پر اهمیت ترین بحث های دنیای شبکه بوده است .
همیشه بهترین راه دفاع دانشتن روش های دفاع نیست بلکه گاهی اوقات ، بهترین مهاجمان می توانند بهترین مدافعان باشند چرا که به تمام راه های حمله آشنایند و و می توانند در مقابل هر یک از راه حل های خاص آن استفاده کنند .
متخصصان IT نیز پس از تحقیقات فراوان متوجه این موضوع شدند که بهتر است مسسول امنیت شبکه خود از دید یک هکر به سایت ، شبکه ، برنامه کاربردی و PC ها نگاه کند .
در این ویدئو آموزشی که توسط کمپانی AppIN ساخته شده است شما با آموزش ایمن سازی سیستم های کاربران، آموزش استفاده از برنامه های امنیت شبکه، آموزش برنامه های ایمن سازی وب سایت ها، آموزش روش های رمزنگاری داده ها، آموزش تست نفوذ ( هک ) به شبکه سازمان و یا شرکت، آموزش استفاده از ابزارهای کشف جرم های کامپیوتری چندین و چند مورد آموزشی دیگر آشنا خواهید شد.
این مجموعه در قالب سه CD و با زبان اصلی عرضه می گردد.
============
مطالب CD اول :
============
۱٫ آشنایی با امنیت اطلاعات و هک کردن قانونی
۲٫ مبانی شبکه (خودآموز برای مبتدیان)
۳٫ معرفی
۴٫ هکر در مقابل کراکر
۵٫ هک قانونی
۶٫ هشدارها
۷٫ تهدیدات سایبر کنونی
۸٫ امنیت PC و سرور
۹٫ ویندوز امنیت
۱۰٫ هک کردن ویندوز XP، NT
۱۱٫ SAM (امنیت *** مدیر)
۱۲٫ ثباتها
۱۳٫Counter Measures
۱۴٫ امنیت لینوکـس
۱۵٫ هک کردن لینوکـس
۱۶٫ کی لاگر – سخت افزار و نرم افزار
۱۷٫ ضد کی لاگر
۱۸٫ تروجان و یا ابزارهای مدیریت از راه دور
۱۹٫ جاسوسی
۲۰٫ ویروس ها و کرم ها
۲۱٫ طبقه بندی ویروس ها و کرم ها
۲۲٫ نمونه هایی از ویروس ها و کرم ها
۲۳٫ اقدامات متقابل
۲۴٫ آنتی ویروس
۲۵٫ امنیت شبکه
۲۶٫ تهدید
۲۷٫ اقدامات متقابل
۲۸٫ شبکه و به اشتراک گذاری فایل
۲۹٫ فایروال ها
۳۰٫ آنتی ویروس
۳۱٫ ضد جاسوسی
۳۲٫ اسکنر شبکه
۳۳٫ معرفی به فایروال ها
۳۴٫ کار یک دیوار آتش
۳۵٫ انواع فایروال ها
۳۶٫ packet filter ها
۳۷٫ دروازه پروکـسی
۳۸٫ ترجمه آدرس شبکه
۳۹٫ تشخیص نفوذ
۴۰٫ ورود
۴۱٫ ابزار و دستورات شبکه (خودآموز)
۴۲٫دستورات TCP/IP
۴۳٫ فرمانARP
۴۴٫ دستور route
۴۵٫ دستور netstat
۴۶٫ فرمان انگشت
۴۷٫ فرمان Ping
۴۸٫ فرمان Nbtstat
۴۹٫ فرمان IPCONFIG
۵۰٫ کنترل شبکه راه دور
===========
مطالب CD دوم :
===========
۱٫ امنیت اینترنت
۲٫ آدرس های آی پی
۳٫ پیدا کردن آدرس IP
۴٫ پیام فوری از طریق نرم افزار
۵٫ رله چت از طریق اینترنت
۶٫ از طریق وب سایت
۷٫ از طریق عناوین ایمیل
۸٫ فهرست انجمن از طریق پیغام
۹٫ پروکـسی سرور
۱۰٫ پروکـسی شفاف
۱۱٫ پروکـسی های ناشناس
۱۲٫ Distting پروکـسی
۱۳٫ پروکـسی های تعالی
۱۴٫ سرور های پروکـسی رایگان
۱۵٫ تجزیه و تحلیل از هدر های ایمیل
۱۶٫ یاهو میل
۱۷٫ گوگل به ایمیل
۱۸٫ SSL (ایمن لایه سوکت)
۱۹٫ جعل IP
۲۰٫ گردهمایی از راه دور سیستم
۲۱٫ Daemon Grabbing
۲۲٫ پلاتین اسکن
۲۳٫ پیام های ICMP
۲۴٫ بنر گرفتن
۲۵٫ سوکت
۲۶٫ تشخیص TCP پلاتین اسکن TCP SYN اسکن
۲۷٫ تشخیص از اسکن SYN
۲۸٫ اسکن ACK / SYN
۲۹٫ تشخیص SYN / ACK پلاتین اسکن
۳۰٫ TCP FIN اسکن
۳۱٫ درخت اسکن TCP XMAS
۳۲٫ اسکن ACK
۳۳٫ UDP امتیاز
۳۴٫ سودمندی
۳۵٫ انگشت
۳۶٫ انگشت نگاری OS
۳۷٫ از راه دور انگشت سیستم عامل
۳۸٫ حمله به سیستم
۳۹٫ حملات غیر فنی
۴۰٫ حملات Netwk زیرساخت
۴۱٫ سیستم عامل حمله
۴۲٫ حملات فنی
۴۳٫ محرومیت از خدمات حملات (حملات DOS)
۴۴٫ تهدید از خرناس و ثبت کلیدی
۴۵٫ حملات تروجان
۴۶٫ درخواست HTTP قاچاق گرم
۴۷٫ جعل IP
۴۸٫ کراس سایت اسکریپت (XSS)
۴۹٫ سرریزهای بافر
۵۰٫ اشکالات Fmat
۵۱٫ تزریق SQL ثانیه
۵۲٫ اعتبار سنجی ورودی
۵۳٫ ویروس ها و WMS
۵۴٫ جاسوس افزار نرم افزار
۵۵٫ kracking دستور passwd
۵۶٫ همه انواع دیگر حملات
۵۷٫ kracking دستور passwd
۵۸٫ حدس زدن دستور passwd
۵۹٫ حملات دیکشنری بر اساس
۶۰٫ ادم بی شعور و کودن یا شهوانی، حمله به FCE
۶۱٫ Passwds پیش فرض
۶۲٫ حمله بر روی فایل ها وارد شوید
۶۳٫ معتاد به انفیه حمله
۶۴٫ امنیت بی سیم و بلوتوث (Tutial تنها) (فقط * مقدمه)
۶۵٫ تست نفوذ
۶۶٫ تعریف
۶۷٫ روش شناسی
۶۸٫ رویکردهای پایه
۶۹٫ هک گوگل
۷۰٫ اصطلاحات
۷۱٫ تکنیکهای اصلی
۷۲٫ پایه Keywd جستجو
۷۳٫ جستجو عبارت
۷۴٫ + بهره برداری جستجو
۷۵٫ – جستجو و بهره برداری
۷۶٫ جستجو دامنه
۷۷٫ سایت تکنیک های جست و جوی پیشرفته
۷۸٫ Intitle، allintitle
۷۹٫ دستور inurl، allinurl
۸۰٫ لینک.
۸۱٫ دفترچه تلفن
۸۲٫ Rphonebook
۸۳٫ Bphonebook
۸۴٫ حدفاصل تاریخی
۸۵٫ نهانگاه
۸۶٫ صورت میگیرد.
۸۷٫ نام robots.txt
============
مطالب سی دی ۳ :
============
۱٫ رمزگذاری و رمزنگاری (* فقط مقدمه)
۲٫ معرفی به رمزنگاری
۳٫ رمزگذاری کلید خصوصی
۴٫ رمز نویسی کلید عمومی
۵٫ DES Algithm
۶٫ RSA Algithm
۷٫ توابع هش
۸٫ MD5 algithm هش
۹٫ امضاهای دیجیتال
۱۰٫ Encyptsetup
۱۱٫ Fensics کامپیوتر (فقط * مقدمه)
۱۲٫ معرفی به Fensics
۱۳٫ شواهد دیجیتال
۱۴٫ مورد نیاز ج Fensics
۱۵٫ اقدامات انجام شده در تحقیقات Fensics
۱۶٫ اکتساب
۱۷٫ شناسایی
۱۸٫ ارزیابی
۱۹٫ ارائه
۲۰٫ Fensic جعبه ابزار
۲۱٫ Steganography و مخفی کردن داده ها
۲۲٫ معرفی
۲۳٫ نهان نگاری دیجیتال
۲۴٫ انواع از Steganography
۲۵٫ در باند وارد کردن داده ها
۲۶٫ داده Algithmic
۲۷٫ آشکار گرامر مبتنی بر
۲۸٫ باند خارج وارد کردن داده ها
۲۹٫ جای نوشتن وارد کردن داده ها
۳۰٫ ابزارهای Steganography و برنامه های کاربردی
۳۱٫ ابتلا به مجرمان
۳۲٫ سایبر Terrism
۳۳٫ FMS از سایبر Terrism
۳۴٫ آمار و دلایل
۳۵٫ اقدامات متقابل
۳۶٫ چالش ها
۳۷٫ گلدان عسل
۳۸٫ تعریف
۳۹٫ تحقیقات گلدان عسل
۴۰٫ تولید گلدان عسل
۴۱٫ کم در میان است گلدان های عسل
۴۲٫ بالا دخیل گلدان عسل
۴۳٫ جوانب منفی و
۴۴٫ گلدان عسل مشهور
۴۵٫ قوانین سایبر و فناوری قانون هند (فقط * مقدمه)
۴۶٫ IT قانون ۲۰۰۰
۴۷٫ نام دامنه اختلافات
۴۸٫ تعاریف و قوانین
۴۹٫ جرایم اینترنتی و مجازات
۵۰٫ ممیزی امنیت (مقدمه تنها *)
۵۱٫ هدف حسابرسی
۵۲٫ تجزیه و تحلیل خطر
۵۳٫ مراحل حسابرسی
۵۴٫ چک قبلی
۵۵٫ برنامه ریزی و ganisation
۵۶٫ Netwk کنترل – سیاست / بیماریهای مقاربتی
۵۷٫ Netwk کنترل – سخت افزار / نرم افزار
۵۸٫ Netwk استاندارد داده ها و دسترسی به داده ها
۵۹٫ سخت افزار و نرم افزار پشتیبان گیری و بازیابی
۶۰٫ ارتباطات نرم افزار
۶۱٫ دسترسی به سیستم عامل نرم افزار و امکانات به Network
۶۲٫ رمزگذاری داده ها و فیلترینگ
۶۳٫ برنامه های کاربردی اینترنت
۶۴٫ حفاظت از دستور passwd
همیشه بهترین راه دفاع دانشتن روش های دفاع نیست بلکه گاهی اوقات ، بهترین مهاجمان می توانند بهترین مدافعان باشند چرا که به تمام راه های حمله آشنایند و و می توانند در مقابل هر یک از راه حل های خاص آن استفاده کنند .
متخصصان IT نیز پس از تحقیقات فراوان متوجه این موضوع شدند که بهتر است مسسول امنیت شبکه خود از دید یک هکر به سایت ، شبکه ، برنامه کاربردی و PC ها نگاه کند .
در این ویدئو آموزشی که توسط کمپانی AppIN ساخته شده است شما با آموزش ایمن سازی سیستم های کاربران، آموزش استفاده از برنامه های امنیت شبکه، آموزش برنامه های ایمن سازی وب سایت ها، آموزش روش های رمزنگاری داده ها، آموزش تست نفوذ ( هک ) به شبکه سازمان و یا شرکت، آموزش استفاده از ابزارهای کشف جرم های کامپیوتری چندین و چند مورد آموزشی دیگر آشنا خواهید شد.
این مجموعه در قالب سه CD و با زبان اصلی عرضه می گردد.
============
مطالب CD اول :
============
۱٫ آشنایی با امنیت اطلاعات و هک کردن قانونی
۲٫ مبانی شبکه (خودآموز برای مبتدیان)
۳٫ معرفی
۴٫ هکر در مقابل کراکر
۵٫ هک قانونی
۶٫ هشدارها
۷٫ تهدیدات سایبر کنونی
۸٫ امنیت PC و سرور
۹٫ ویندوز امنیت
۱۰٫ هک کردن ویندوز XP، NT
۱۱٫ SAM (امنیت *** مدیر)
۱۲٫ ثباتها
۱۳٫Counter Measures
۱۴٫ امنیت لینوکـس
۱۵٫ هک کردن لینوکـس
۱۶٫ کی لاگر – سخت افزار و نرم افزار
۱۷٫ ضد کی لاگر
۱۸٫ تروجان و یا ابزارهای مدیریت از راه دور
۱۹٫ جاسوسی
۲۰٫ ویروس ها و کرم ها
۲۱٫ طبقه بندی ویروس ها و کرم ها
۲۲٫ نمونه هایی از ویروس ها و کرم ها
۲۳٫ اقدامات متقابل
۲۴٫ آنتی ویروس
۲۵٫ امنیت شبکه
۲۶٫ تهدید
۲۷٫ اقدامات متقابل
۲۸٫ شبکه و به اشتراک گذاری فایل
۲۹٫ فایروال ها
۳۰٫ آنتی ویروس
۳۱٫ ضد جاسوسی
۳۲٫ اسکنر شبکه
۳۳٫ معرفی به فایروال ها
۳۴٫ کار یک دیوار آتش
۳۵٫ انواع فایروال ها
۳۶٫ packet filter ها
۳۷٫ دروازه پروکـسی
۳۸٫ ترجمه آدرس شبکه
۳۹٫ تشخیص نفوذ
۴۰٫ ورود
۴۱٫ ابزار و دستورات شبکه (خودآموز)
۴۲٫دستورات TCP/IP
۴۳٫ فرمانARP
۴۴٫ دستور route
۴۵٫ دستور netstat
۴۶٫ فرمان انگشت
۴۷٫ فرمان Ping
۴۸٫ فرمان Nbtstat
۴۹٫ فرمان IPCONFIG
۵۰٫ کنترل شبکه راه دور
===========
مطالب CD دوم :
===========
۱٫ امنیت اینترنت
۲٫ آدرس های آی پی
۳٫ پیدا کردن آدرس IP
۴٫ پیام فوری از طریق نرم افزار
۵٫ رله چت از طریق اینترنت
۶٫ از طریق وب سایت
۷٫ از طریق عناوین ایمیل
۸٫ فهرست انجمن از طریق پیغام
۹٫ پروکـسی سرور
۱۰٫ پروکـسی شفاف
۱۱٫ پروکـسی های ناشناس
۱۲٫ Distting پروکـسی
۱۳٫ پروکـسی های تعالی
۱۴٫ سرور های پروکـسی رایگان
۱۵٫ تجزیه و تحلیل از هدر های ایمیل
۱۶٫ یاهو میل
۱۷٫ گوگل به ایمیل
۱۸٫ SSL (ایمن لایه سوکت)
۱۹٫ جعل IP
۲۰٫ گردهمایی از راه دور سیستم
۲۱٫ Daemon Grabbing
۲۲٫ پلاتین اسکن
۲۳٫ پیام های ICMP
۲۴٫ بنر گرفتن
۲۵٫ سوکت
۲۶٫ تشخیص TCP پلاتین اسکن TCP SYN اسکن
۲۷٫ تشخیص از اسکن SYN
۲۸٫ اسکن ACK / SYN
۲۹٫ تشخیص SYN / ACK پلاتین اسکن
۳۰٫ TCP FIN اسکن
۳۱٫ درخت اسکن TCP XMAS
۳۲٫ اسکن ACK
۳۳٫ UDP امتیاز
۳۴٫ سودمندی
۳۵٫ انگشت
۳۶٫ انگشت نگاری OS
۳۷٫ از راه دور انگشت سیستم عامل
۳۸٫ حمله به سیستم
۳۹٫ حملات غیر فنی
۴۰٫ حملات Netwk زیرساخت
۴۱٫ سیستم عامل حمله
۴۲٫ حملات فنی
۴۳٫ محرومیت از خدمات حملات (حملات DOS)
۴۴٫ تهدید از خرناس و ثبت کلیدی
۴۵٫ حملات تروجان
۴۶٫ درخواست HTTP قاچاق گرم
۴۷٫ جعل IP
۴۸٫ کراس سایت اسکریپت (XSS)
۴۹٫ سرریزهای بافر
۵۰٫ اشکالات Fmat
۵۱٫ تزریق SQL ثانیه
۵۲٫ اعتبار سنجی ورودی
۵۳٫ ویروس ها و WMS
۵۴٫ جاسوس افزار نرم افزار
۵۵٫ kracking دستور passwd
۵۶٫ همه انواع دیگر حملات
۵۷٫ kracking دستور passwd
۵۸٫ حدس زدن دستور passwd
۵۹٫ حملات دیکشنری بر اساس
۶۰٫ ادم بی شعور و کودن یا شهوانی، حمله به FCE
۶۱٫ Passwds پیش فرض
۶۲٫ حمله بر روی فایل ها وارد شوید
۶۳٫ معتاد به انفیه حمله
۶۴٫ امنیت بی سیم و بلوتوث (Tutial تنها) (فقط * مقدمه)
۶۵٫ تست نفوذ
۶۶٫ تعریف
۶۷٫ روش شناسی
۶۸٫ رویکردهای پایه
۶۹٫ هک گوگل
۷۰٫ اصطلاحات
۷۱٫ تکنیکهای اصلی
۷۲٫ پایه Keywd جستجو
۷۳٫ جستجو عبارت
۷۴٫ + بهره برداری جستجو
۷۵٫ – جستجو و بهره برداری
۷۶٫ جستجو دامنه
۷۷٫ سایت تکنیک های جست و جوی پیشرفته
۷۸٫ Intitle، allintitle
۷۹٫ دستور inurl، allinurl
۸۰٫ لینک.
۸۱٫ دفترچه تلفن
۸۲٫ Rphonebook
۸۳٫ Bphonebook
۸۴٫ حدفاصل تاریخی
۸۵٫ نهانگاه
۸۶٫ صورت میگیرد.
۸۷٫ نام robots.txt
============
مطالب سی دی ۳ :
============
۱٫ رمزگذاری و رمزنگاری (* فقط مقدمه)
۲٫ معرفی به رمزنگاری
۳٫ رمزگذاری کلید خصوصی
۴٫ رمز نویسی کلید عمومی
۵٫ DES Algithm
۶٫ RSA Algithm
۷٫ توابع هش
۸٫ MD5 algithm هش
۹٫ امضاهای دیجیتال
۱۰٫ Encyptsetup
۱۱٫ Fensics کامپیوتر (فقط * مقدمه)
۱۲٫ معرفی به Fensics
۱۳٫ شواهد دیجیتال
۱۴٫ مورد نیاز ج Fensics
۱۵٫ اقدامات انجام شده در تحقیقات Fensics
۱۶٫ اکتساب
۱۷٫ شناسایی
۱۸٫ ارزیابی
۱۹٫ ارائه
۲۰٫ Fensic جعبه ابزار
۲۱٫ Steganography و مخفی کردن داده ها
۲۲٫ معرفی
۲۳٫ نهان نگاری دیجیتال
۲۴٫ انواع از Steganography
۲۵٫ در باند وارد کردن داده ها
۲۶٫ داده Algithmic
۲۷٫ آشکار گرامر مبتنی بر
۲۸٫ باند خارج وارد کردن داده ها
۲۹٫ جای نوشتن وارد کردن داده ها
۳۰٫ ابزارهای Steganography و برنامه های کاربردی
۳۱٫ ابتلا به مجرمان
۳۲٫ سایبر Terrism
۳۳٫ FMS از سایبر Terrism
۳۴٫ آمار و دلایل
۳۵٫ اقدامات متقابل
۳۶٫ چالش ها
۳۷٫ گلدان عسل
۳۸٫ تعریف
۳۹٫ تحقیقات گلدان عسل
۴۰٫ تولید گلدان عسل
۴۱٫ کم در میان است گلدان های عسل
۴۲٫ بالا دخیل گلدان عسل
۴۳٫ جوانب منفی و
۴۴٫ گلدان عسل مشهور
۴۵٫ قوانین سایبر و فناوری قانون هند (فقط * مقدمه)
۴۶٫ IT قانون ۲۰۰۰
۴۷٫ نام دامنه اختلافات
۴۸٫ تعاریف و قوانین
۴۹٫ جرایم اینترنتی و مجازات
۵۰٫ ممیزی امنیت (مقدمه تنها *)
۵۱٫ هدف حسابرسی
۵۲٫ تجزیه و تحلیل خطر
۵۳٫ مراحل حسابرسی
۵۴٫ چک قبلی
۵۵٫ برنامه ریزی و ganisation
۵۶٫ Netwk کنترل – سیاست / بیماریهای مقاربتی
۵۷٫ Netwk کنترل – سخت افزار / نرم افزار
۵۸٫ Netwk استاندارد داده ها و دسترسی به داده ها
۵۹٫ سخت افزار و نرم افزار پشتیبان گیری و بازیابی
۶۰٫ ارتباطات نرم افزار
۶۱٫ دسترسی به سیستم عامل نرم افزار و امکانات به Network
۶۲٫ رمزگذاری داده ها و فیلترینگ
۶۳٫ برنامه های کاربردی اینترنت
۶۴٫ حفاظت از دستور passwd
