loading...

batamam

batamam

بازدید : 205
11 زمان : 1399:2

فراگيري تركيب هاي كلاس هاي آموزش امنيت و هك در آكادمي با گارانتي

آموزش امنيت شبكه-امنيت اطلاعات (ضد هك)

بازار كار فارغ التحصيلان دوره تخصصي آموزشي امنيت اطلاعات:

دوره بين المللي CEH توسط شركت EC-Council ارائه شده و هدف از برگزاري آن، آشنايي متخصصان امنيتي با روشها، تكنيكها و ابزارهاي مورد استفاده نفوذگران مي باشد. ارائه دهندگان اين دوره بر اين باورند كه براي مبارزه با نفوذ گران بايد با روشها وابزارهاي مورد استفاده آنها آشنا بود و از طرز تفكر نفوذگران آگاه بود. با اين ديدگاه، يك كارشناس امنيتي ميتواند شبكه مورد نظر خود را همانند يك نفوذگر، تست، عيب يابي و ايمن تر نمايد. گواهينامه CEH مورد تائيد بسياري از سازمانها، از جمله Cisco, Microsoft , FBI , Worldcom , CheckPoint , American Express , Citibank, Bell , Sony، ... مي باشد. دانشجويان در پايان دوره بايد بتوانند انواع حملات و ابزارهاي حمله را شناخته و راه هاي نفوذ به شبكه و سيستم هاي كامپيوتري را شناسايي و مسدود نمايند.

امنيت شبكه از تصديق هويّت كاربر و معمولاً توسط يك نام كاربري و يك رمز عبور آغاز مي شود. از آنجايي كه اين موضوع تنها نيازمند به يك چيز در كنار نام كاربري ( يعني رمز عبور) است، لذا گاهي اوقات تحت عنوان «احراز هويت تك عامله» ناميده مي شود. با «احراز هويت دو عامله» برخي از چيزهايي كه شما داريد، نيز استفاده مي شود (به عنوان مثال يك توكن امنيتي يا قفل سخت افزاري، يك كارت ATM و يا تلفن همراه شما)، و يا با «احراز هويت سه عامله» بعضي از چيزهايي كه معرف شماست نيز استفاده مي شود (مانند اثر انگشت).
پس از تصديق هويت، ديوارآتشين(فايروال) اجراي سياست‌هاي دسترسي را اعمال مي كند؛ از قبيل اينكه چه خدماتي مجاز هستند كه در دسترس كاربران شبكه قرار بگيرند. اگر چه براي جلوگيري از دسترسي غير مجاز، اين اجزا ممكن است براي بررسي اجزاي مضر بالقوه، مانند كرم‌هاي كامپيوتري يا تروجان هايي كه از طريق شبكه منتقل مي شوند، شكست بخورند. نرم‌افزارهاي آنتي ويروس و يا سيستم‌هاي پيشگيري از نفوذ (IPS) كمك شاياني به شناسايي و مهار عملكرد چنين نرم‌افزارهاي مخربي مي كند. يك سيستم تشخيص نفوذ مبتني بر آنومالي نيز ممكن است بر شبكه و ترافيك موجود در آن از حيث محتوا يا رفتار ناخواسته و مشكوك و يا ساير ناهنجاري‌ها نظارت داشته باشد تا از منابع محافظت كند؛ به عنوان مثال از حمله ممانعت از سرويس دهي و يا دسترسي به فايل‌هاي كارمندي در زمان‌هاي غير متعارف. حوادث منحصربه‌فردي هم كه در شبكه رخ مي دهد ممكن است به منظور بازبيني و تجزيه و تحليل سطح بالاتر در آينده، ثبت گردد.
ارتباط بين دو ميزبان كه از يك شبكه استفاده مي كنند، مي تواند به منظور حفظ حريم خصوصي رمزنگاري شود.
كندوهاي عسل (Honeypots) كه اساساً منابع فريبنده قابل دسترس در شبكه هستند، مي توانند به منظور نظارت و ابزارهاي هشدار زود هنگام در شبكه مستقر شوند تا نشان دهند كه چه وقت يك كندوي عسل به طور معمول قابل دستيابي نمي‌باشد. تكنيك هايي كه مهاجمان در تلاش براي دستيابي به اين منابع فريبنده به كار مي بندند، در طول حمله و پس از آن مورد مطالعه قرار مي گيرند تا نگاهي بر تكنيك‌هاي بهره برداري جديد وجود داشته باشد. چنين تجزيه و تحليل هايي مي تواند به منظور تأمين امنيت بيشتر يك شبكه واقعي توسط روش كندوي عسل، مورد استفاده قرار خواهد گرفت.
دوره هاي آموزشي آموزش امنيت شبكه و دوره هاي هك و امنيت اطلاعات موسسه پارسه آغاز شد.

جهت يادگيري آموزش امنيت شبكه رجوع كنيد

برچسب ها امنيت شبكه , آموزش ,

تعداد صفحات : 1

درباره ما
موضوعات
لینک دوستان
آمار سایت
  • کل مطالب : 13
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 11
  • بازدید کننده امروز : 1
  • باردید دیروز : 0
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 13
  • بازدید ماه : 27
  • بازدید سال : 112
  • بازدید کلی : 6904
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی