• معرفي
  • آزمون

CEH :

  مدرک CEH متعلق به شرکتEC-Council   است، این شرکت یک هیات بین المللی از مشاوران تجارت الکترونیکی است که به منظور تامین / پشتیبانی تجارت الکترونیکی انفرادی و سازمانی به صورت حرفه ای ایجاد شده است. تاسيس اين سازمان با استناد به اين واقعيت صورت گرفته است که دنيای فن آوری اطلاعات به سوی تجارت الکترونيک در حال حرکت می باشد و لذا مدارک و دوره های EC-Council نيز بر اساس ترکيب تجارت و آموزش تکنيکال و ايجاد بستر مناسب جهت دستيابی به يک کسب و کار موفق بنا نهاده شده است.

مدرک CEH در حیطه امنیت اطلاعات و ارتباطات از اعتبار بین المللی بالایی برخوردار است و به نوعی می توان آن را یک مدرک بی طرفانه در نظر گرفت که میزان توانایی فرد در خنثی کردن یک حمله از سوی یک هکر یا کد های مخرب را بر اساس رهنمودهای قانونی می سنجد و مبنای مفهومی و عملی بسیار مفیدی در حیطه امنیت به شمار می رود.

يکی از معروفترين و کاربردی ترين مدارک اين سازمان مدرک CEH يا مدرک تخصصی هکرهای قانونمند می باشد كه بيشتر براي متخصصين امنيت اطلاعات با تجربه پيشنهاد مي گردد. .اين مدرک بر روی تکنيکها و تکنولوژيهای هک از ديدگاه دفاعی تکيه می نمايد. تکنيکهای Hacking شامل راهها و روشهايی می باشد که طی آن برنامه ها به نحوی طراحی می گردند که کارهايی فراتر از آنچه از آنها انتظار می رود را در جهت سياستها و پروسه های امنيتی ، انجام دهند.

 اين دوره افراد را با Check List های امنيتی آشنا نموده و توانايی بررسی سيستم امنيتی موجود ،ابزار شناسايی نقاط ضعف سيستم و بالاتر از همه کليه متودولوژيهای تعيين وضعيت امنيت يک سازمان توسط تستهای نفوذ را به افراد اعطا می نمايد.انجام Hack در آمريکا و اکثر کشورهای جهان جرم محسوب می گردد اما انجام تستهای هک که توسط متخصصين و هکرهای قانونمند وطبق درخواست سازمانها صورت می گيرد کاملا قانونی بوده و جهت تشخيص نقاط ضعف سيستمها انجام می گيرد.

 :: تعداد امتحانات: 1

 مدرک CEH با استفاده از روش معکوس ساير دوره ها ، روشهای دفاعی را عميقا با استفاده از حمله به سيستمها مورد بررسی قرار می دهد.اين مدرک يکی از معتبرترين مدارک بين المللی در جامعه Security  می باشد.

 * Ethical Hacking and Countermeasures        ( Exam Code: EC0-350 يا   312-50 )

 

سرفصل های این دوره:

1. Ethics and Legal Issues

2. Footprinting
3. Scanning
4. Enumeration
5. System Hacking
6. Trojans and Backdoors
7. Sniffers
8. Denial of Service
9. Social Engineering
10. Session Hijacking
11. Hacking Web Servers
12. Web Application Vulnerabilities
13. Web Based Password Cracking Techniques
14. SQL Injection
15. Hacking Wireless Networks
16. Virus and
Worms
17. Hacking Novell
18. Hacking Linux
19. IDS, Firewalls and Honeypots
20. Buffer Overflows
21. Cryptography
22. Penetration Testing Methodologies



Copyright © 2008 - 2010 Kian Rayaneh Co, All rights reserved ;