دوره CEH یا هکر قانونمند، یک دوره پیشنیاز و یکی از معروفترین و معتبرترین دورههای آموزش هک است. اگر به هک و تست نفوذ علاقه دارید، حتما نام این دوره به گوشتان خورده است. در دوره CEH، تمام مباحث مهم هک قانونمند، از هک شبکه و وایرلس گرفته تا هک وباپلیکیشن و زیرساختهای ابری در سطح ابتدایی به دانشجویان آموزش داده میشود. همین باعث شده که CEH به عنوان یک دوره پایهای استاندارد برای آموزش هک شناخته شود و دانشجویان برای شروع مسیر یادگیری هک، حساب ویژهای روی آن باز کنند.
هک اخلاقی یا قانونمند، یکی از مشاغل پرطرفدار دنیای امنیت به شمار میرود و اخیرا به خاطر درآمد بالای هکرهای کلاه سفید و باگ بانتی، توجه زیادی را به خود جلب کرده است.
یک هکر قانونمند، عملا باید تمام مهارتهای یک هکر غیرقانونی را داشته باشد و همهی استراتژیهای او را پیاده کند، ولی در نهایت از دادهها و دسترسیهای کسبشده در فرایند تست نفوذ، برای مقاصد مخرب استفاده نکند، بلکه آنها را به همراه آسیبپذیریهای کشفشده گزارش کند. در واقع هک قانونی و به طور کلی امنیت تهاجمی، برای یافتن نقاط ضعف امنیتی انجام میشود. اگر بخواهیم بهطور خلاصه بگوییم، هکرهای قانونی و غیرقانونی، از لحاظ قانونی تفاوتی با هم ندارند و تفاوت آنها در نحوه استفاده از دانششان است.
سرفصلهای دوره CEH شما را با حوزههای مختلف هک آشنا میکند تا بتوانید بین آنها، یک حوزه متمرکز را انتخاب کنید و با گذراندن دورههای تخصصیتر تست نفوذ در آن حوزه، مهارت و تخصص کافی برای ورود به بازار کار را کسب کنید. آزمایشگاهها و تمرینهای عملی CEH به شما کمک میکند که علاوه بر آشنایی با مباحث پایه و ابتدایی هک، تجربهی عملی هم در آنها به دست بیاورید. این مهارتهای عملی، برای دورههای پس از CEH بهشدت ارزشمند هستند و مسیر شما را بسیار هموار میکنند؛ اما نباید به آنها به چشم مهارتهای کافی برای ورود به بازار کار تست نفوذ نگاه کنید، زیرا همانطور که گفته شد CEH یک دوره عمومی و پایه برای آغاز مسیر تست نفوذ است.
سرفصلهای دوره CEH v.11 براساس سرفصلهای ارائه شده توسط شرکت EC-Council میباشد. دوره در 20 ماژول ارائه شده است. سرفصلهای این دوره به گونهای تدوین شده است که دانشجو به طور سطحی با تمام حوزههای تست نفوذ آشنا شده و بعد از این دوره بتواند جهتگیری تخصصی در یکی از زیرشاخهها داشته باشد. همچنین قابل ذکر است با توجه به این موضوع که هدف اصلی آکادمی لیان، آمادهسازی دانشجویان برای بازار کار میباشد، امکان تغییر سرفصلها بنا به نظر استاد میباشد.
سرفصلهای دوره CEH v.11 براساس سرفصلهای ارائه شده توسط شرکت EC-Council میباشد. دوره در 20 ماژول ارائه شده است. سرفصلهای این دوره به گونهای تدوین شده است که دانشجو به طور سطحی با تمام حوزههای تست نفوذ آشنا شده و بعد از این دوره بتواند جهتگیری تخصصی در یکی از زیرشاخهها داشته باشد. همچنین قابل ذکر است با توجه به این موضوع که هدف اصلی آکادمی لیان، آمادهسازی دانشجویان برای بازار کار میباشد، امکان تغییر سرفصلها بنا به نظر استاد میباشد.
- Information Security Overview
- Cyber Kill Chain Concepts
- Hacking Concepts
- Ethical Hacking Concepts
- Information Security Controls
- Information Security Laws and Standards
- Footprinting Concepts
- Footprinting Methodology
- Footprinting through Search Engines
- Footprinting through Web Services
- Footprinting through Social Networking Sites
- Website Footprinting
- Email Footprinting
- Whois Footprinting
- DNS Footprinting
- Network Footprinting
- Footprinting through Social Engineering
- Footprinting Tools
- Footprinting Countermeasures
- Network Scanning Concepts
- Scanning Tools
- Host Discovery
- Port and Service Discovery
- OS Discovery (Banner Grabbing/OS Fingerprinting)
- Scanning Beyond IDS and Firewall
- Draw Network Diagrams
- Enumeration Concepts
- NetBIOS Enumeration
- SNMP Enumeration
- LDAP Enumeration
- NTP and NFS Enumeration
- SMTP and DNS Enumeration
- Other Enumeration Techniques (IPsec, VoIP, RPC, Unix/Linux, Telnet, FTP, TFTP, SMB, IPv6, and BGP enumeration)
- Enumeration Countermeasures
- Vulnerability Assessment Concepts
- Vulnerability Classification and Assessment Types
- Vulnerability Assessment Solutions and Tools
- Vulnerability Assessment Reports
- System Hacking Concepts
- Gaining Access
- Cracking Passwords
- Vulnerability Exploitation
- Escalating Privileges
- Maintaining Access
- Executing Applications
- Hiding Files
- Clearing Logs
- Malware Concepts
- APT Concepts
- Trojan Concepts
- Virus and Worm Concepts
- File-less Malware Concepts
- Malware Analysis
- Malware Countermeasures
- Anti-Malware Software
- Sniffing Concepts
- Sniffing Technique: MAC Attacks
- Sniffing Technique: DHCP Attacks
- Sniffing Technique: ARP Poisoning
- Sniffing Technique: Spoofing Attacks
- Sniffing Technique: DNS Poisoning
- Sniffing Tools
- Sniffing Countermeasures
- Sniffing Detection Techniques
- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social
- Networking Sites
- Identity Theft
- Social Engineering Countermeasures
- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social
- Networking Sites
- Identity Theft
- Social Engineering Countermeasures
- DoS/DDoS Concepts
- DoS/DDoS Attack Techniques
- Botnets
- DDoS
- Case Study
- DoS/DDoS Attack Tools
- DoS/DDoS Countermeasures
- DoS/DDoS Protection Tools
- Session Hijacking Concepts
- Application Level Session Hijacking
- Network Level Session Hijacking
- Session Hijacking Tools
- Session Hijacking Countermeasures
- IDS, IPS, Firewall, and Honeypot Concepts
- IDS, IPS, Firewall, and Honeypot Solutions
- Evading IDS
- Evading Firewalls
- IDS/Firewall Evading Tools
- Detecting Honeypots
- IDS/Firewall Evasion Countermeasures
- Web Server Concepts
- Web Server Attacks
- Web Server Attack Methodology
- Web Server Attack Tools
- Web Server Countermeasures
- Patch Management
- Web Server Security Tools
- Web App Concepts
- Web App Threats
- Web App Hacking Methodology
- Footprint Web Infrastructure
- Analyze Web Applications
- Bypass Client-Side Controls
- Attack Authentication Mechanism
- Attack Authorization Schemes
- Attack Access Controls
- Attack Session Management Mechanism
- Perform Injection Attacks
- Attack Application Logic Flaws
- Attack Shared Environments
- Attack Database Connectivity
- Attack Web App Client
- Attack Web Services
- Web API, Webhooks and Web Shell
- Web App Security
- SQL Injection Concepts
- Types of SQL Injection
- SQL Injection Methodology
- SQL Injection Tools
- Evasion Techniques
- SQL Injection Countermeasures
- Wireless Concepts
- Wireless Encryption
- Wireless Threats
- Wireless Hacking Methodology
- Wireless Hacking Tools
- Bluetooth Hacking
- Wireless Countermeasures
- Wireless Security Tools
- Mobile Platform Attack Vectors
- Hacking Android OS
- Hacking iOS
- Mobile Device Management
- Mobile Security Guidelines and Tools
- IoT Concepts
- IoT Attacks
- IoT Hacking Methodology
- IoT Hacking Tools
- IoT Countermeasures
- OT Concepts
- OT Attacks
- OT Hacking Methodology
- OT Hacking Tools
- OT Countermeasures
- Cloud Computing Concepts
- Container Technology
- Serverless Computing
- Cloud Computing Threats
- Cloud Hacking
- Cloud Security
همانطور که بالاتر اشاره شد، این دوره ابتداییترین دوره در بحث تستنفوذ می باشد، اما بهتر است قبل از ورود به این دوره، آشنایی نسبی با مفاهیم دورههای زیر داشته باشید:
ازجمله تواناییهای پس از دوره CEH میتوان به یادگیری نحوه اسکن، تست، هک و امنیت سیستمهای هدف اشاره کرد. پنج مرحله هک اخلاقی که در این دوره فرا خواهید گرفت نیز شامل موارد زیر است:
ابزارها و تکنیکهای مورد نیاز در هر یک از این پنج مرحله، بهطور دقیق در یک رویکرد مشخص ارائه میشوند.