
کنترل نرم افزاری نفوذ و مقابله
نام استاندارد: کنترل نرم افزاری نفوذ و مقابله
تاریخ تدوین استاندارد: 93/4/1
کد استاندارد: 1-032-53-2523
توضیحات استاندارد فنی و حرفه ای
کنترل نرم افزاری نفوذ و مقابله این استاندارد دربرگیرنده و پوشش دهنده شیوه استانداردی مناسب به منظور شناخت نرم افزاری نفوذ و مدیریت نفوذگری است. عناصر شایستگی انتخاب لیست عملیات مورد نیاز، پیاده سازی عمل SCAN، کار با نرم افزارهای شبکه و نفوذ به وب در آن تشریح شده است. همچنین معیار عملکرد هر عنصر شایستگی نیز براساس استاندارد ملی حرفه ای احصاء گردیده است.
حداقل میزان تحصیلات: دارا بودن دیپلم متوسط کامپیوتر و کار و دانش – دیپلم متوسط کامپیوتر هنرستان های فنی و حرفه ای – برای سایر دیپلم ها با گذراندن دوره های مهارت های هفت گانه ICDL یا گذراندن دوره های آموزشی ICDL (درجه 2 و1) یا کاربر رایانه یا رایانه کار درجه 2
حداقل توانایی جسمی و ذهنی: سلامت کامل جسمانی و روانی
مهارت های پیش نیاز: گذراندن بسته ایمن سازی شبکه بی سیم
طول دوره آموزش: 64 ساعت
زمان آموزش نظری: 16 ساعت
زمان آموزش عملی: 48 ساعت
سرفصلهای استاندارد فنی و حرفه ای
عنصر شایستگی | معیار عملکرد |
1- انتخاب لیست عملیات مورد نیاز | 1-1- انتخاب محیط 1-2- انتخاب ابزار 1-3- انتخاب سیستم عامل 1-4- انتخاب قوانین و استانداردها |
2- پیاده سازی عمل SCAN | 2-1- بررسی عمل SCAN 2-2-انتخاب موضوعات مورد SCAN 2-3- انجام عمل PING برای ARP، ICMP 2-4- انجام عمل PORT SCAN(TCP, UDP) 2-5- انجام عمل PROTOCOL SCAN(IP) 2-6- بررسی BANNER GRABBING 2-7- انتخاب موضوع BANNER GRABBING 2-8- انجام TELNET, NET CAT 2-9- بررسی و اقلام APPLICATION MSPPING 2-10- انجام عمل NET MAP, MAP 2-11- بررسی وضعیت سیستم عامل با FINGERPRINTING 2-12- انجام عمل STACK FINGER PRINT به کمک NAMP. P.f, ETTERCAP 2-13- بررس نقاط ضعف سیستم های عامل به کمک NESSUS |
3- کار با نرم افزارهای شبکه | 3-1- بررسی وضعیت شبکه 3-2- اجرای پروتکل FTP و پورت آن 3-3- اجرای پروتکل SMTP و پورت آن 3-4- اجرای پروتکل DNS و پورت آن 3-5- اجرای پروتکل SNMP و پورت آن 3-6- اجرای پروتکل HTTP و پورت آن 3-7- اجرای پروتکل و پورت آن 3-8- اجرای پروتکل NET BIOS SERVICES و پورت آن 3-9- اجرای پروتکل SMB/CIFS و پورت آن 3-10- اجرای عملیات کنترل از راه دور: a. Remote.exe b. PsExec c. Netcat 3-11- اجرای عملیات کنترل از راه دور با واسط گرافیکی: RealVNC Enabling RDP on target system 3-12- ایجاد کاربر غیر واقعی 3-13- ایجاد طرح Back Door 3-14- نصب ROOTKIT 3-15- جستجوی فایلهای حساس 3-16- انتساب درایورهای مخفی به فایلهای حساس 3-17- باز کردن و بدست آوردن رمز عبور 3-18- بدست آوردن و کپچر کردن بسته ها 3-19- حذف Logها 3-20- مخفی کردن فایلها 3-21- ورود به سیستمهای دیگر در شبکه |
4- نفوذ به وب | 4-1- اجرای ابزار SCANNING, PROFING 4-2- اجرای نفوذ به سرورهای APACHE, IIS 4-3- اجرای نفوذ WEB AUTHENTICATION TREATES 4-4- تغییر سیاست های WEB AUTHENTICATION TECHNIQUS 4-5- اجرای نفوذ WEB AUTHORIZATION: Fingerprinting authorization Attacking access control lists 4-6- نفوذ از طریق سرریز بافر 4-7- اجرای HTML INJECTION 4-8- اجرای SQL INJECTION 4-9- اجرای SQL INJECTION DISCOVERY 4-10- اجرای مدیریت از راه دور سرورها با TELNET, SSH 4-11- مدیریت محتوای وب با FTP, SSH/SCP, WEB DAV |
مطالعه بیشتر دوره های تخصصی در آموزشگاه هیواشبکه
هیواشبکه
ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.
دیدگاه یک پست