مطالبی که در حوزه هک و امنیت اطلاعات مهم است

 

 

هک در دنیای امروز یکی از معظلات محسوب میشود و کاربران شبکه همیشه از هک شدن واهمه دارند دانشجویان و علاقه مندان به این موضوع برای جلوگیری از هک شدن سازمان یا سایت خود باید مطالب زیر را فرا بگیرند

   Introduction to ethical hacking
    Footprinting and reconnaissance
    Scanning networks
    Enumeration
    System hacking
    Malware threats
    Sniffing
    Social engineering
    Denial of service
    Session hijacking
    Hacking web servers
    Hacking web applications
    SQL injection
    Hacking wireless networks
    Hacking mobile platforms
    Evading IDS, firewalls, and honeypots
    Cloud computing
    Cryptography



         آشنایی با مباحث اولیه امنیت اطلاعات
     آشنایی با مثلث امنیت و معرو فترین بردارهای حمله
     هکر کیست و چه کاری انجام می دهد؟
     یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟
     مراحل انجام هک اخلاقی چیست؟
     آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری
    آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI
    آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن
     ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
     چگونه اطلاعاتی درباره هدف به دست آوریم؟
     چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
    چگونه اطلاعاتی در ارتباط باDNS یک سازمان به دست آوریم؟
    چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟
    آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده
    آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
    به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
    سرشماری و هک کردن سامانه‌ها
    تکنیک‌های رایج برای نفوذ به سامانه‌ها
     گذرواژه‌ها چگونه شکسته می‌شوند؟
     آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
     چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
     ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
    تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
    مکانیزم آلوده‌سازی تروجان چگونه است؟
    هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
     ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
    ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند
    تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
    شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
    مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند
    هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟
    روبایش نشست‌ها و سرقت توکن‌ها چگونه انجام می‌شوند
     ابزارهای سرقت نشست‌ها و بازپخش جلسات
    حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟
     هکرها به چه اهدافی در وب حمله می‌کنند؟
     ابزارهایی که برای اسکن وب‌سرورها استفاده می‌شود
     آشنایی با ابزارهای بهره‌برداری خودکار از رخنه‌های امنیتی
    چگونه از وب‌سرور‌ها در برابر حملات باید محافظت کرد؟
     آشنایی با رایج‌ترین بردارهای حمله به برنامه‌های تحت وب
     آشنایی با انواع مختلف مکانیزم‌های رمزنگاری اطلاعات
     هکرها چگونه به برنامه‌های وب‌محور حمله می‌کنند؟
     آشنایی با فناوری بی‌سیم و مخاطرات پیرامون این فناوری
    چه تهدیداتی پیرامون دستگاه‌های همراه قرار دارد؟
     مبانی شبکه‌های بی‌سیم و مخاطرات امنیتی آن‌ها
     رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم
     چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟
    سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟
    هکرها چگونه به سامانه‌های تشخیص نفوذ حمله می‌کنند؟
    دیوارآتش، فیلترهای بسته، گیت‌وی سطح مداری و لایه کاربردی
    هکرها چگونه دیوارهای آتش را دور می‌زنند؟
     امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
    فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی می‌کنند
     مقدمه‌ای کوتاه در ارتباط با رمزنگاری و ایمن‌سازی اطلاعات
      الگوریتم‌های رمزنگاری متقارن و نامتقارن چگونه کار می‌کنند؟
     ابزارهای پنهان‌نگاری چگونه اطلاعات را کاملا مخفی می‌کنند؟
     آشنایی با الگوریتم‌های مختلف رمزنگاری اطلاعات
     آشنایی کلی با چند ابزار رمزگشای الگوریتم‌ها
     پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
    بات‌نت‌ها چگونه از سرویس رایانش ابری برای پیاده‌سازی حملات استفاده می‌کنند؟
    چه مخاطرات امنیتی پیراموناینترنت اشیا قرار دارد؟
    آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
     سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟
     هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری
    سامانه تشخیص نفوذ چگونه از سامانه‌ها محافظت می‌کند؟
    چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟
    حمله مرد میانی چگونه پیاده‌سازی می‌شود؟
     تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب
    امنیت سایبری و جرایم سایبری چه مفاهیمی هستند؟
    چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟

برگرفته از سایت شبکه