دوره CEH + PWK

در این پکیج آموزشی دو دوره محبوب CEH از شرکت EC-Council و PWK از شرکت Offensive Security قرار داده شده است. هدف کلی این پکیج آماده ساختن دانشجویان برای شناسایی آسیب پذیری های مختلف در انواع زیر ساخت ها از جمله شبکه است تا در صورت وجود آسیب پذیری اقدامات لازم صورت گیرد.
دوره CEH: دوره Certified Ethical Hacker (CEH) معروف به هکر قانونمند ، یکی از مطرح ترین دوره های هک و امنیت در جهان است. در این دوره دانشجویان به عنوان هکران کلاه سفید نحوه بازرسی از زیر ساخت های شبکه به طور قانونی در جهت یافتن آسیب پذیری های امنیتی را یاد خواهند گرفت. این دوره به شما کمک میکند تا وضعیت امنیتی یک سازمان را ارزیابی کنید تا مشخص شود آیا دسترسی غیر مجاز امکان پذیر است یا نه.
هکر قانونمند کیست؟ هکر های قانونمند یا کلاه سفید افرادی هستند که از دانش خود نه برای اهداف مخرب بلکه برای ایمن کردن سیستم های رایانه ای استفاده میکنند. آنها با پیدا کردن آسیب پذیری و نقص های امنیتی و گزارش آنها باعث بر طرف شدن مشکلات امنیتی شرکت و سازمان شده و در نتیجه امنیت را بالا میبرند.
این دوره در آموزشگاه سماتک طبق آخرین ورژن رسمی آن (V11) برگزار میشود.
دوره PWK: دوره PWK (Penetration Testing with Kali Linux) ، یکی از دوره های شرکت Offensive Security در زمینه تست نفوذ میباشد. شرکت Offensive Security یکی از شرکت های پیشرو در زمینه آموزش امنیت سایبری میباشد. در این دوره دانشجویان با ابزار ها و روش های تست نفوذ در سیستم عامل کالی لینوکس (Kali Linux) به صورت عملی آشنا میشوند. در دوره PWK نه تنها مهارت بلکه طرز فکر لازم برای هک و تست نفوذ موفق نیز آموزش داده میشود.
آپدیت های 2020 این دوره:
مطالب اضافه شده:

• Modules
• Active Directory Attacks
• PowerShell Empire
• Introduction to Buffer Overflows
• Bash Scripting
• Labs: 3 dedicated student virtual machines (Windows 10 client, Active Directory domain controller, Debian client), more shared lab machines
• New target network to facilitate a hands-on walkthrough demonstrating a complete penetration testing exercise
• Extra mile exercises

• All existing modules were updated, most notably:
• Passive Information Gathering
• Win32 Buffer Overflows
• Privilege Escalation
• Client-Side Attacks
• Web Application Attacks
• Port Redirection and Tunneling
• The Metasploit Framework
• Updates to existing machines’ OS and attack vectors