منبع :آموزش سیسکو
دوره جامع امنیت شبکه
در دوره اول امنیت شبکه دانشجویان، مفاهیم و تکنیکهای اولیه نفوذ و امنیت را فرا میگیرند. در دوره دوم امنیت شبکه، دانشجویان بصورت تخصصی با مباحث تست نفوذ آشنا میشوند و میتواند در این پروژهها درگیر شوند. و در دوره سوم امنیت شبکه، دانشجویان مباحث مدیریتی و کل امنیت اطلاعات را فرا میگیرند تا دیدگاه جامعی نسبت به مقوله امنیت، بدست آورند.
دوره امنیت شبکه 1 (مفاهیم اولیه نفوذ و امنیت)
هکر قانونمند، متخصص کامپیوتر و شبکه است که امنیت سیستمها را به نیابت از مالک شبکه، بررسی میکند و به دنبال یافتن آسیبپذیریهایی است که ممکن است هکر شرور از آنها برای نفوذ، استفاده کند. برای این منظور، هکران قانونمند، از همان روشهای هکر شرور استفاده میکند اما به جای آسیب زدن به آنها، یافتههای خود را درباره ضعفهای امنیتی سیستمها و شبکه، به مالک آن گزارش میدهد. گاهی اوقات از هکرهای قانونمند، به عنوان هکرهای کلاه سفید نیز یاد میشود که اشاره به استفاده از دانش آنها در جهت افزایش امنیت سیستمها و شبکهها دارد.
یکی از معتبرترین مدارک شرکت EC-Council مدرک CEH (Certified Ethical Hacker) میباشد این مدرک بر روی تکنیکها و تکنولوژیهای هک از دیدگاه حمله تکیه میکند. در این دوره، دانشجویان با چک لیستهای امنیتی آشنا شده و توانایی بررسی سیستمهای امنیتی موجود را کسب مینمایند و نیز قادر به شناسایی آسیب پذیریهای سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تستهای نفوذ هستند. همچنین با استفاده از حمله به سیستمها، روشهای دفاعی نیز مورد بررسی قرار خواهند گرفت.
Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: System Hacking
Module 06: Trojans and Backdoors
Module 07: Viruses and Worms
Module 08: Sniffers
Module 09: Social Engineering
Module 10: Denial of Service
Module 11: Session Hijacking
Module 12: Hacking Web servers
Module 13: Hacking Web Applications
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Hacking Mobile Platforms
Module 17: Evading IDS, Firewalls, and Honeypots
Module 18: Buffer Overflow
Module 19: Cryptography
Module 20: Penetration Testing
توانایی برنامهریزی و طراحی شبکهها، تحلیل ریسکها و تهدیدات امنیتی، و نیز پیادهسازی راه حلهای امنیتی ویژگیهای تحلیلگران امنیتی است که برای سازمانها و شرکتهایی که درباره امنیت دادهها نگران هستند، کار میکنند. آنها برای انجام کار خود به عنوان یک تحلیلگر امنیتی، باید در موضوعات امنیتی از قبیل برنامه نویسی، تحلیل سیستم، و ارتباطات، تجربه داشته باشند و نیز علاوه بر این باید درباره کسب و کار سازمان، اطلاعات لازم را کسب کنند.
دوره ECSA (EC-Council Certified Security Analysis) به مرحله تحلیلی هک قانونمند توجه میکند. دوره CEH، ابزارها و روشهای هک را توضیح میدهد اما در دوره ECSA، نحوه تحلیل خروجیهای این ابزارها و روشهای آن شرح داده میشود. با استفاده از روشها و تکنیکهای تست نفوذ، دوره ECSA به شما کمک میکند تا ارزیابیهای عمیقتری بر روی امنیت انجام دهید. بنابراین کمک زیادی به دریافت مدرک LPT، میکند.
هدف از این دوره، افزایش تجربه متخصصان امنیتی با استفاده از تحلیل خروجی تستهای آنها است.
Module 01: The Need for Security Analysis
Module 02: Advanced Googling
Module 03: TCP/IP Packet Analysis
Module 04: Advanced Sniffing Techniques
Module 05: Vulnerability Analysis with Nessus
Module 06: Advanced Wireless Testing
Module 07: Designing a DMZ
Module 08: Snort Analysis
Module 09: Log Analysis
Module 10: Advanced Exploits and Tools
دوره امنیت شبکه 2 (تست نفوذ)
دوره تست نفوذ با Kali (Penetration Testing With Kali)، اولین دوره از شرکت معتبر Offensive Security است. این دوره برای متخصصان شبکه و امنیتی که قصد دارند در زمینه تست نفوذ مهارت بیشتری کسب کنند طراحی شده است. این دوره بر اساس استفاده از سیستم عامل محبوب Kali جهت انجام سناریوهای مختلف تست نفوذ میباشد.
Getting Comfortable with Kali Linux
The Essential Tools
Passive Information Gathering
Active Information Gathering
Vulnerability Scanning
Buffer Overflows
Win32 Buffer Overflow Exploitation
Linux Buffer Overflow Exploitation
Working with Exploits
File Transfers
Privilege Escalation
Client Side Attacks
Password Attacks
Port Redirection and Tunneling
The Metasploit Framework
Bypassing Antivirus Software
Assembling the Pieces: Penetration Test Brea
منبع : آموزش هک
اگر بر روی مودم بیسیم خود رمز عبور قرار دادهاید و اطمینان دارید که با این کار آن را ایمن کردهاید باید بدانید که در اشتباه هستید. هکرها میخواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آنها آسیبپذیر باقی بمانید. در این مطلب به معرفی 4 نکته خواهیم پرداخت که هکرها امیدوارند شما از آنها بیاطلاع باقی بمانید. چرا که در این صورت امکان نفوذ آنها به شبکه یا رایانهی شما ناممکن میشود.
اگر مدیر جدید Cisco با این روند پیش برود، در عرض چندین سال این شرکت کاملا تغییر می کند.
اگر مدیر جدید Cisco با این روند پیش برود، در عرض چندین سال این شرکت کاملا تغییر می کند. در اولین بیانیه خود بعد از ماه ژوئیه که وی مدیریت این شرکت را برعهده گرفت، چارلز رابینز اعلام کرد که سیسکو روند خود در تولید و فروش روترها را تغییر داده و سیستم های مدرن اطلاعاتی دیگری را به فروش خواهد رساند.
به جای روترها، سیسکو بخش های منسجمی با نرم افزارهای مختلف را ارائه خواهد کرد تا برنامه ها و کسب و کارها از آنها استفاده کنند. وی اعلام کرد "شرکت ها به دنبال سرهم بندی ابزارها نمی باشند. شبکه توزیعی چیزی است که ما به سمت آن حرکت می کنیم."
او همچنین بیان کرد که وال استریت نیز سیسکو را در مسیر جدیدی قلمداد می کند زیرا این شرکت نیز به سمت پردازش کلاودی نظیر Salesforce.com حرکت می کند که درآمد بسیار زیادی دارند.
کمبود سرمایه گذاری در چندین سال اخیر این شرکت را تضعیف کرده است. در حدود 80 درصد ترافیک اینترنت جهان از طریق ابزارهای سیسکو تبادل می شوند.
آقای رابینز اعلام کرد "ما باور داریم که می توانیم آن را مدیریت کنیم." وی با بیان اینکه نمی توان در مورد آینده پیش گویی کرد مدعی شد که روند کنونی به سمت ارتباطات حرکت می کند و سخت افزارها نقش آنچنانی را در این پیشرفت ایفا نمی کنند.
زمانی که در ماه ژوئیه وی شرکت را بعد از 20 سال مدیریت توسط جان چمبرز دریافت کرد، این دیدگاه ها را اعلام نکرده بود. آقای چمبرز علاقه شدید به IBM داشت و همواره قصد داشت را شرکتی همانند IBM راه اندازی نماید.
آقای رابینز اعلام کرد که "نمی خواهم مقصد نهایی ما IBM باشد." او اعلام کرد که قصد دارد ارتباط بین دستگاه ها صنعتی، کاربران آن ها و ماشین های آنلاین را گسترش دهد.
سیسکو به دنبال سرمایه گذاری در ابزارهای تحلیلی می باشد تا بتواند پایگاه های اطلاع رسانی گسترده ای را ایجاد نماید. در روز دوشنبه، آقای رابینز اعلام کرد که با FANUC وارد پیمانی شده است که دارای 300000 روبات صنعتی در کارخانجات می باشد تا اقداماتی را انجام دهد.
البته، این به معنای مهارت هایی نظیر هوش مصنوعی می باشد که شرکت سیسکو در حال حاضر از آنها بی بهره است. آقای رابینز اعلام کرد که در حال حاضر افرادی متخصص در زمینه هوش مصنوعی را استخدام کرده ایم که در این زمینه به ما یاری خواهند کرد."
زوراور بیری سینگ، مدیر سیسکو اعلام کرد که برخی از ویژگی های جدید در محصولات سیسکو نیز وجود خواهند داشت. وی اعلام کرد که این تغییرات در چند ماه آینده اعلام خواهند شد.
این اقدامات که در حال حاضر توسط سیسکو اعمال می شوند در مایکروسافت، Oracle، Intel، Hewlett-Packard، IBM و Dell در حال اجرا می باشند.
آقای رابینز اعلام دارد که می تواند سیسکو را از یک شرکت عادی به شرکتی پیشرفته با امکانات نرم افزاری جدید تبدیل کند. نسخه جدید دارای آگاهی بیشتری از سیستم های کلی و عملکرد آن می باشد.
منبع : آموزش سیسکو