کد دوره : 50-312
تعداد سوالات آزمون : 125
مدت زمان آزمون : 4 ساعت
حد نصاب قبولی : 70/100
دوره هکر قانونمند شرکت eccouncilآمریکا یکی از معروف ترین و معتبر ترین دوره های آموزشی در زمینه هک و تست نفوذ می باشد . آخرین ویرایش این دوره آموزشی تحت عنوان CEH V9 ارائه می گردد که با تاکید بر روی سیستم عامل های جدید دکستاپ و سرور Windows Server 2012 و ٌWindows 8 , 8.1 و همچنین سیستم های همراه و تبلت و موبایل طراحی شده است .
این دوره آموزشی با پوشش حدود 20 حوزه مختلف در موضوع امنیت اطلاعات و با دیدگاه تخصصی در زمینه هک و تست نفوذ در این حوزه قصد دارد تا افرادی را تربیت کند که به عنوان مختصص در زمینه امنیت اطلاعات سازمان بتوانند نقش موثری در برقراری امنیت ساختار وشبکه سازمان ایفا کنند .
در این دوره آموزشی با سد های امنیتی و روش های ایمن سازی شبکه ها آشنا شده و سپس تکنیک ها و روش هایی برای نفوذ و عبور از این سد ها را فرا خواهید گرفت .
در آخرین بروز رسانی این دوره 18 بخش مختلف در حوزه امنیت پوشش داده شده است و مخاطبان در طول دوره با 270 نوع فناوری حمله آشنا خواهند شد.
سر فصل | سهم در آزمون |
پیش زمینه در حوزه فناوری اطلاعات | 4% |
تحلیل و برآورد ریسک و تهدید | 13% |
مبانی امنیت | 25% |
آشنایی با سیستم، ابزاها و برنامه ها | 32% |
آشنایی با روش ها و رویه ها | 20% |
آشنایی با دستورالعمل ها و آیین نامه | 4% |
قوانین حقوقی | 2% |
مجموع | 100% |
هزینه شرکت در آزمون : 600 دلار آمریکا + 100 دلار آمریکا جهت فرم درخواست شرکت در آزمون
هزینه خدمات مربوط به ثبت نام، تعیین وقت آزمون و دریافت مدرک : 2/500/000 ریال
(خدمات مربوط به ثبت نام ، تعیین وقت و دریافت مدرک برای داوطلبانی که دوره آموزشی خود را در این انستیتو بگذرانند ، رایگان خواهد بود.)
برای ارائه خدمات مربوط به مسافرت و شرکت در آزمون در خارج از کشور با ما تماس بگبرید.
networking technologies (e.g., hardware, infrastructure)
webtechnologies (e.g., web 2.0, skype)
systems technologies
communication protocols
malware operations
mobile technologies (e.g., smart phones)
telecommunication technologies
backups and archiving (e.g., local, network)
Analysis/Assessment
data analysis
systems analysis
risk assessments
technical assessment methods
Security
systems security controls
application/fileserver
firewalls
cryptography
network security
physical security
threat modeling
verification procedures (e.g.,false positive/negative validation)
social engineering (human factors manipulation)
vulnerability scanners
security policy implications
privacy/confidentiality (with regard to engagement)
biometrics
wireless access technology (e.g., networking, RFID, Blue tooth)
trusted networks
vulnerabilities
Tools/Systems/Programs
network/host based intrusion
network/wireless sniffers (e.g., WireShark, Airsnort)
access control mechanisms (e.g., smart cards)
cryptography techniques (e.g., IPsec, SSL, PGP)
programming languages (e.g. C++, Java, C#, C)
scripting languages (e.g., PHP, Java script)
boundary protection appliances (e.g., DMZ)
network topologies
subnetting
port scanning (e.g., NMAP)
domain name system (DNS)
routers/modems/switches
vulnerability scanner (e.g., Nessus, Retina)
vulnerability management and protection systems (e.g., Foundstone, Ecora)
operating environments (e.g., Linux, Windows, Mac)
antivirus systems and programs
log analysis tools
security models
exploitation tools
database structures
Procedures/Methodology
cryptography
public key infrastructure (PKI)
Security Architecture (SA)
Service Oriented Architecture (SOA)
information security incident management
N-tier application design
TCP/IP networking (e.g., network routing)
security testing methodology
Regulation/Policy
scurity policies
compliance regulations (e.g., PCI)
Ethics
professional code of conduct
appropriateness of hacking activities