
نفوذگری و مقابله کننده شبکه های بی سیم
نام استاندارد: نفوذگری و مقابله کننده شبکه های بی سیم
تاریخ تدوین استاندارد: 93/4/1
کد استاندارد: 1-027-53-2523
توضیحاتی در خصوص استاندارد فنی و حرفه ای
نفوذگری و مقابله کننده شبکه های بی سیم این استاندارد دربرگیرنده و پوشش دهنده شیوه استانداردی مناسب به منظور چگونگی نفوذ و مقابله با نفوذ در شبکه های بی سیم است. عناصر شایستگی شناسایی شبکه های محلی و شبکه های بی سیم، شناخت روش های نفوذ، کار با روش های نفوذ به شبکه های بی سیم، طراحی معماری امن برای شبکه های بی سیم، گزارش گیری و تهیه اسناد تست نفوذ و پیاده سازی اصول گزارش گیری و پایش در آن تشریح شده است. همچنین معیار عملکرد هر عنصر شایستگی نیز براساس استاندارد ملی حرفه ای احصاء گردیده است.
حداقل میزان تحصیلات: دارا بودن دیپلم متوسط کامپیوتر کار و دانش – دیپلم متوسط کامپیوتر هنرستان های فنی و حرفه ای – برای سایر دیپلم ها با گذراندن دوره های مهارت های هفت گانه ICDL یا گذراندن دوره های آموزشی ICDL (درجه 2 و1) یا کاربر رایانه یا رایانه کار درجه 2
حداقل توانایی جسمی و ذهنی: سلامت کامل جسمانی و روانی
مهارت های پیش نیاز: گذراندن بسته امکان سنجی امنیت شبکه
طول دوره آموزش: 64 ساعت
زمان آموزش نظری: 16 ساعت
زمان آموزش عملی: 48 ساعت
توضیحاتی در خصوص این استاندارد فنی و حرفه ای
عنصر شایستگی | معیار عملکرد |
1- شناسایی شبکه های محلی و شبکه های بی سیم | 1-1- بررسی و شناسایی شبکه های محلی 2-1- بررسی و شناسایی انتقال داده ها 3-1- بررسی و شناسایی استانداردهای شبکه های محلی 4-1- کار با شبکه های محلی بی سیم 5-1- کار با استانداردهای شبکه های محلی بی سیم 6-1- انتقال دیتا بر روی شبکه های محلی بی سیم |
2- شناخت روش های نفوذ | 2-1- بررسی روش های نفوذ 2-2- شناسایی و انتخاب روش های نفوذ به شبکه 2-3- کار با استانداردهای نفوذ 2-4- کار با تست نفوذ جعبه سیاه 2-5- کار با تست نفوذ به روش جعبه سفید |
3- کار با روش های نفوذ به شبکه های بی سیم | 3-1- شناسایی روش های عمده نفوذ به شبکه های بی سیم 3-2- شکستن پسورد 3-3- بدست آوردن رمز عبور 3-4- جعل رمز عبور 3-5- حمله به اکسس پوینت 3-6- انجام سایر موارد مشابه و سناریوهای محتمل |
4- طراحی معماری امن برای شبکه های بی سیم | 4-1- شناسایی معماری امن شبکه های اطلاعاتی 4-2- پیاده سازی روش های معماری امن در شبکه های اطلاعاتی 4-3- پیاده سازی روش امن برای انتقال دیتا در شبکه های بی سیم 4-4- طرلاحی امن شبکه های انتقال دیتا مبتنی بر سیگنال 4-5- پیاده سازی اصولی امنیت به منظور برقراری و حفظ محرمانگی، جامعیت و دسترس پذیری دیتا |
5- گزارش گیری و تهیه اسناد تست نفوذ | 5-1- شناسایی گزارش 5-2- نگارش گزارش 5-3- انجام موارد و الزامات در نگارش گزارش 5-4- جمع آوری اطلاعات مورد نیاز گزارش 5-5- شناسایی انواع گزارش با توجه به حفره های مورد نظر و موارد مورد نیاز |
6- پیاده سازی گزارش گیری و پایش | 6-1- شناسایی روش های پایش 6-2- پیاده سازی اصول حرفه ای پایش 6-3- شناسایی اصول گزارش گیری در روش های پایش 6-4- شناسایی الزامات مورد توجه با توجه به گزارش ها به منظور پایش 6-5- شناسایی ضرورت گزارش گیری مبتنی بر حقایق |
مطالعه بیشتر دوره های تخصصی در آموزشگاه هیواشبکه
هیواشبکه
ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.
دیدگاه یک پست