هک در دنیای امروز یکی از معظلات محسوب میشود و کاربران شبکه همیشه از هک شدن واهمه دارند دانشجویان و علاقه مندان به این موضوع برای جلوگیری از هک شدن سازمان یا سایت خود باید مطالب زیر را فرا بگیرند
Introduction to ethical hacking
Footprinting and reconnaissance
Scanning networks
Enumeration
System hacking
Malware threats
Sniffing
Social engineering
Denial of service
Session hijacking
Hacking web servers
Hacking web applications
SQL injection
Hacking wireless networks
Hacking mobile platforms
Evading IDS, firewalls, and honeypots
Cloud computing
Cryptography
آشنایی با مباحث اولیه امنیت اطلاعات
آشنایی با مثلث امنیت و معرو فترین بردارهای حمله
هکر کیست و چه کاری انجام می دهد؟
یک هکر کلاه سفید به چه مهارتهای فنی و غیر فنی نیاز دارد؟
مراحل انجام هک اخلاقی چیست؟
آشنایی با مراحل فنی پیادهسازی یک حمله سایبری
آسیبپذیریهای امنیتی ذاتی در مدل OSI
آشنایی با آناتومی پروتکل TCP/IP و ضعفهای امنیتی آن
ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار میدهد؟
چگونه اطلاعاتی درباره هدف به دست آوریم؟
چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
چگونه اطلاعاتی در ارتباط باDNS یک سازمان به دست آوریم؟
چگونه محدوده یک شبکه و زیرشبکهها را شناسایی کنیم؟
آشنایی با روشهای مختلف پویش پورتهای باز، بسته و فیلتر شده
آشنایی با چند ابزار رایج در زمینه پویش پورتها
بهکارگیری تکنیکهای پویش فعال و غیر فعال برای شناسایی سیستمعامل و سرویسها
سرشماری و هک کردن سامانهها
تکنیکهای رایج برای نفوذ به سامانهها
گذرواژهها چگونه شکسته میشوند؟
آشنایی با ابزارهایی که گذرواژهها را فاش میکنند
چگونه روتکیتها دسترسی مهاجمان به سامانهها را تضمین میکنند
ویروسهای کامپیوتری چیستند و چگونه عمل میکنند؟
تروجانها و ویروسها چه کارهای مخربی انجام میدهند
مکانیزم آلودهسازی تروجان چگونه است؟
هکرها چگونه تروجانها را پنهان کرده و گسترش میدهند؟
ابزارهایی که برای ساخت کانالهای ارتباطی پنهان استفاده میشوند
ابزارهایی که برای استخراج اطلاعات استفاده میشوند
تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
شنود سایبری و روبایش نشستها راهکار هکرها برای سرقت اطلاعات
مسمومسازی ARP و حملات سیلابی MAC چگونه انجام میشوند
هکرها به چه ابزارهای شنودکنندهای دسترسی دارند؟
روبایش نشستها و سرقت توکنها چگونه انجام میشوند
ابزارهای سرقت نشستها و بازپخش جلسات
حملات DDoS و DoS چیستند و چگونه پیادهسازی میشوند؟
هکرها به چه اهدافی در وب حمله میکنند؟
ابزارهایی که برای اسکن وبسرورها استفاده میشود
آشنایی با ابزارهای بهرهبرداری خودکار از رخنههای امنیتی
چگونه از وبسرورها در برابر حملات باید محافظت کرد؟
آشنایی با رایجترین بردارهای حمله به برنامههای تحت وب
آشنایی با انواع مختلف مکانیزمهای رمزنگاری اطلاعات
هکرها چگونه به برنامههای وبمحور حمله میکنند؟
آشنایی با فناوری بیسیم و مخاطرات پیرامون این فناوری
چه تهدیداتی پیرامون دستگاههای همراه قرار دارد؟
مبانی شبکههای بیسیم و مخاطرات امنیتی آنها
رایجترین تهدیدات پیرامون شبکههای محلی بیسیم
چگونه ترافیک شبکه بیسیم را تحلیل کنیم؟
سامانه تشخیص نفوذ چیست و چگونه کار میکند؟
هکرها چگونه به سامانههای تشخیص نفوذ حمله میکنند؟
دیوارآتش، فیلترهای بسته، گیتوی سطح مداری و لایه کاربردی
هکرها چگونه دیوارهای آتش را دور میزنند؟
امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی میکنند
مقدمهای کوتاه در ارتباط با رمزنگاری و ایمنسازی اطلاعات
الگوریتمهای رمزنگاری متقارن و نامتقارن چگونه کار میکنند؟
ابزارهای پنهاننگاری چگونه اطلاعات را کاملا مخفی میکنند؟
آشنایی با الگوریتمهای مختلف رمزنگاری اطلاعات
آشنایی کلی با چند ابزار رمزگشای الگوریتمها
پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
باتنتها چگونه از سرویس رایانش ابری برای پیادهسازی حملات استفاده میکنند؟
چه مخاطرات امنیتی پیراموناینترنت اشیا قرار دارد؟
آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
سرویسها و خدمات ارتباطی چگونه از دسترس خارج میشوند؟
هانیپات ابزار قدرتمندی در زمینه مقابله با حملات هکری
سامانه تشخیص نفوذ چگونه از سامانهها محافظت میکند؟
چگونه یک شبکه خصوصی سازمانی ایمن پیادهسازی کنیم؟
حمله مرد میانی چگونه پیادهسازی میشود؟
تزریق کد به سامانهها و زیرساختها با کرمها و برنامهنویسی مخرب
امنیت سایبری و جرایم سایبری چه مفاهیمی هستند؟
چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
برگرفته از سایت شبکه