دپارتمانشبکه و امنیت
دوره های در حال ثبت نام
کد دوره : o}1
+Network

این دوره گام ورود به دنیای شبکه محسوب می گردد و پیشنیاز دوره های ماکروسافت و لینوکس و سیسکو می باشد

در واقع دانشجویان در این دوره بر روی مباحث اولیه شبکه تسلط می یابند تا در دوره های بعد بتوانند این مباحث تئوری را به مرحله اجرا برسانند.

مخاطبان دوره

علاقه مندان به شبکه های کامپیوتری

توانایی پس ازگذراندن دوره
  • اصول شبکه را تشريح کنند
  • اصول انتقال اطلاعات، محيط فيزيکی و دستگاههای ارتباطی شبکه ها را تشريح نمايند
  • از مدل OSI استفاده کند و معماری های Ethernet , Token Ring, FDDI و بی سيم را درک کنند
  • پروتکل های مهم شبکه مانند TCP/IP و سرويس های آن را فرا گيرد
  • با پروتکل های قديمی تر شبکه مثل IPX/SPX , Apple Talk آشنا شود
  • پايه های ساختاری LAN را درک کند
  • اصول Disaster Protection / Recovery را بياموزد.
سرفصلهای دوره
  • Networking Basic
  • TCP/IP Configuration
  • Network Topologies
  • Remote Network Access
  • Network Hardware
  • WAN Technologies
  • Networking Software
  • Network Security
  • Data Link Layer Protocols
  • Planning the Network
  • Network Layer Protocols
  • Installing a Network
  • Transport Layer Protocols
  • Making Connections
  • TCP/IP Protocols
  • Network Maintenance
  • IP Addressing
  • Network Troubleshooting Procedures
  • TCP/IP Routing
  • Network Troubleshooting Tools
  • TCP/IP Applications
  • Network Troubleshooting Scenarios
مدت زمان
۳۰
هزینه دوره حضوری
۱۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۶/۰۵/۲۸
روزهای برگزاری
شنبه‌ها
ساعات برگزاری
۱۷:۳۰ الی ۲۰:۳۰
کد دوره : o}1
+Network

این دوره گام ورود به دنیای شبکه محسوب می گردد و پیشنیاز دوره های ماکروسافت و لینوکس و سیسکو می باشد

در واقع دانشجویان در این دوره بر روی مباحث اولیه شبکه تسلط می یابند تا در دوره های بعد بتوانند این مباحث تئوری را به مرحله اجرا برسانند.

مخاطبان دوره

علاقه مندان به شبکه های کامپیوتری

توانایی پس ازگذراندن دوره
  • اصول شبکه را تشريح کنند
  • اصول انتقال اطلاعات، محيط فيزيکی و دستگاههای ارتباطی شبکه ها را تشريح نمايند
  • از مدل OSI استفاده کند و معماری های Ethernet , Token Ring, FDDI و بی سيم را درک کنند
  • پروتکل های مهم شبکه مانند TCP/IP و سرويس های آن را فرا گيرد
  • با پروتکل های قديمی تر شبکه مثل IPX/SPX , Apple Talk آشنا شود
  • پايه های ساختاری LAN را درک کند
  • اصول Disaster Protection / Recovery را بياموزد.
سرفصلهای دوره
  • Networking Basic
  • TCP/IP Configuration
  • Network Topologies
  • Remote Network Access
  • Network Hardware
  • WAN Technologies
  • Networking Software
  • Network Security
  • Data Link Layer Protocols
  • Planning the Network
  • Network Layer Protocols
  • Installing a Network
  • Transport Layer Protocols
  • Making Connections
  • TCP/IP Protocols
  • Network Maintenance
  • IP Addressing
  • Network Troubleshooting Procedures
  • TCP/IP Routing
  • Network Troubleshooting Tools
  • TCP/IP Applications
  • Network Troubleshooting Scenarios
مدت زمان
۳۰
هزینه دوره حضوری
۱۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۶/۰۷/۲۰
روزهای برگزاری
پنج‌شنبه‌ها
ساعات برگزاری
۸ الی ۱۲
کد دوره : ooA
CCNA ۲۰۰-۱۲۰

این دوره شامل مباحث routing&switching می باشد.

مخاطبان دوره

دانشجویان و کارشناسان کامپیوتر-متخصصان شبکه و راهبان سیستم- تمامی علاقه مندان به مباحث امنیت شبکه

توانایی پس ازگذراندن دوره
سرفصلهای دوره

Chapter 1: The TCP/IP and OSI Networking Models

Chapter 2: Fundamentals of Ethernet LANs

Chapter 3: Fundamentals of WANs

Chapter 4: Fundamentals of IPv4 Addressing and Routing

Chapter 5: Fundamentals of TCP/IP Transport and Applications

Chapter 6: Building Ethernet LANs with Switches

Chapter 7: Installing and Operating Cisco LAN Switches

Chapter 8: Configuring Ethernet Switching

Chapter 9: Implementing Ethernet Virtual LANs

Chapter 10: Troubleshooting Ethernet LANs

Chapter 11: Perspectives on IPv4 Subnetting

Chapter 12: Analyzing Classful IPv4 Networks

Chapter 13: Analyzing Subnet Masks

Chapter 14: Analyzing Existing Subnets

Chapter 15: Operating Cisco Routers

Chapter 16: Configuring IPv4 Addresses and Routes

Chapter 17: Learning IPv4 Routes with OSPFv2

Chapter 18: Configuring and Verifying Host Connectivity

Chapter 19: Subnet Design

Chapter 20: Variable-Length Subnet Masks

Chapter 21: Route Summarization

Chapter 22: Basic IPv4 Access Control Lists

Chapter 23: Advanced IPv4 ACLs and Device Security

Chapter 24: Network Address Translation

Chapter 25: Fundamentals of IP Version 6

Chapter 26: IPv6 Addressing and Subnetting

Chapter 27: Implementing IPv6 Addressing on Routers

Chapter 28: Implementing IPv6 Addressing on Hosts

Chapter 29: Implementing IPv6 Routing

مدت زمان
۶۰
هزینه دوره حضوری
۱۰۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۶/۱۰/۰۷
روزهای برگزاری
پنج‌شنبه‌ها
ساعات برگزاری
۸ الی ۱۲
کد دوره : --
امنیت و نفوذ شریف مقدماتی

با توجه به اهمیت روز افزون امنیت اطلاعات در عصر حاضر، آشنایی با مخاطرات امنیتی و درک عملکرد نفوذگران برای مسئولین IT و امنیت امری است ضروری. بر همین اساس و با در نظر گرفتن استانداردهای موجود در زمینه آموزش امنیت و هک قانونمند، دوره های امنیت و نفوذ 1 و 2 طراحی و ارائه شده است. مطالب ارائه شده در این دوره ها با دوره های ECSA, CEH  و تاحدودی CISSP همپوشانی داشته و شرکت کنندگان در این دوره ها دانش خوبی جهت دریافت مدارک بین المللی کسب خواهند نمود.

در دوره امنیت و نفوذ 1، شرکت کنندگان با مبانی امنیت اطلاعات، مبانی هکینگ، ساختارهای نفوذ و امنیت در شبکه های محلی و مکانیزم ها و پروتکل های امنیتی آشنا شده و دانش پایه ای لازم جهت شرکت در دوره های پیشرفته تر را کسب خواهند نمود. در این دوره پس از آشنایی با مقدمات فوق، روش های مورد استفاده نفوذگران در نفوذ به شبکه های محلی مورد بررسی قرار گرفته و شرکت کنندگان به صورت عملی با حملات موجود در این حوزه آشنا خواهند شد. همچنین به عنوان مسئولین امنیت آینده، شرکت کنندگان در این دوره، با راهکارها و ابزارهای موجود جهت جلوگیری از بروز حملات در شبکه های محلی و همچنین پیگیری و شناسایی نفوذگران آشنا شده و ساختار فنی هریک از این روش های نفوذ و دفاع را به صورت تحلیلی خواهند آموخت. پس از آن شرکت کنندگان با مفاهیم پایه ای رمزنگاری و الگوریتم های مختلف آن آشنا شده و دانش کافی در زمینه تحلیل پروتکل های مورد استفاده در ساختارهای امنیتی شبکه های امروزی را کسب می نمایند.

شرکت کنندگان در این دوره می بایست آشنایی کافی با زبان انگلیسی، مفاهیم شبکه و سیستم عامل و آشنایی پایه با سیستم عامل لینوکس را داشته باشند.

مخاطبان دوره

علاقه مندان

توانایی پس ازگذراندن دوره
سرفصلهای دوره

مبحث یکم: تاریخچه و مقدمات امنیت اطلاعات

  • معرفی مفهوم امنیت اطلاعات و تاریخچه آن.
  • بررسی اصول اساسی امنیت اطلاعات و روش های استقرار آن.
  • معرفی نیازمندی های امنیتی ثانویه.
  • بررسی مفهوم دفاع در عمق و کاربرد آن.
  • تاریخچه امنیت اطلاعات.
  • طبقه بندی کلّی مخاطرات امنیتی.
  • بررسی سیستم های مدیریت امنیت اطلاعات و لزوم استفاده از آنها.
  • معرفی سیاست نامه های امنیتی و کاربرد آنها.
  • آشنایی با مفاهیم SOC, CERT, Incident Response و ...
  • بررسی مفهوم تست نفوذ و روش های اجرای آن.
  • معرفی برخی استانداردهای امنیت اطلاعات.
  • آشنایی با برخی از مراکز امنیتی فعال در ایران (آپا، ماهر و ...)
  • بررسی اجمالی سند افتا و وضعیت کنونی ایران در چشم انداز 1404
  • واژه شناسی و آشنایی با سایر مفاهیم امنیت اطلاعات

مبحث دوم: تاریخچه و مقدمات هک

  • بررسی مفهوم هک.
  • مقدمه و تاریخچه هک.
  • آشنایی با انواع هکرها.
  • معرفی مراحل کلی نفوذ.
  • معرفی footprinting و روش های آن.
  • معرفی روش های مختلف جمع آوری اطلاعات.
  • بررسی روش های استفاده از گوگل جهت جمع آوری اطلاعات.
  • بررسی روش های کسب اطلاعات از سرآیند نامه ها
  • معرفی کلی انواع حملات از دیدگاه های مختلف.
  • حملات برجسته هکینگ
  • آشنایی با هکرهای قانونمند.
  • بررسی اجمالی قانون مجازات جرائم رایانه ای.
  • واژه شناسی و آشنایی با سایر مفاهیم هک و نفوذ

مبحث سوم: روش های مورد استفاده نفوذگران در شبکه های محلی

  • معرفی انواع شبکه های محلّی
  • بررسی کلی پروتکل TCP/IP و مراحل برقراری ارتباط در شبکه
  • بررسی روش های کسب اطلاعات از شبکه هدف (کشف رنج شبکه، استفاده از traceroute و ...)
  • معرفی ابزارهای پویشگر شبکه
  • بررسی روش های مختلف پویش شبکه
  • معرفی حملات شنود در شبکه های محلّی
  • آشنایی با ابزارهای مورد استفاده در شنود اطلاعات در شبکه های محلی (TCPDump, Wireshark و ...)
  • بررسی ساختار حملات شنود و نحوه شکل گیری آن
  • بررسی انواع روش های شنود (active, passive)
  • بررسی ساختار حملات جعل عنوان (Spoofing)
  • بررسی انواع روش های جعل عنوان در شبکه محلی
  • بررسی ساختار جدول CAM و نحوه عملکرد سوئیچ ها در شبکه
  • آشنایی با حملات مرتبط با سوئیچ
  • بررسی ساختار و نحوه عملکرد DHCP در شبکه های محلی
  • بررسی حملات مرتبط با DHCP
  • آشنایی با پروتکل ARP  و ساختار آن.
  • بررسی ساختار حملات ARP Poisoning علیه سیستم های کاربران در شبکه و روش شناسایی آن
  • بررسی آثار حملات شنود و جعل عنوان در شبکه های محلّی
  • معرفی حملات MitM در شبکه های محلّی
  • بررسی ساختار حملات MitM و نحوه مقابله با آنها
  • بررسی حملات Session Hijacking در شبکه های محلّی و نحوه مقابله با آنها
  • معرفی حملات DoS و DDoS در شبکه های محلّی
  • بررسی انواع حملات DoS و DDoS در شبکه های محلّی و نحوه پی گیری آنها
  • بررسی ساختار حملات علیه تجهیزات خاص (Switch, Router) در شبکه
  • بررسی برخی ابزارهای مورد استفاده در انجام حملات شبکه ای
  • بررسی آثار حملات MitM، Session Hijacking و DDoS در شبکه محلّی
  • بررسی سایر حملات در بستر شبکه های محلی

مبحث چهارم: پروتکل ها، روش ها وابزارهای امن سازی شبکه های محلی

  • بررسی روش های پیشگیری و پیگیری نفوذگر در حملات شبکه ای
  • بررسی روش های کشف شنود در شبکه محلی
  • آشنایی با مفاهیم IDS, Firewall, Honeypot
  • معرفی IDS  ها و IPS ها، نحوه عملکرد و محل قرارگیری آنها در شبکه.
  • آشنایی با Snort، Bro و Surikata
  • بررسی Honeypot ها و نحوه عملکرد آنها.
  • آشنایی با DMZ و ویژگی های آن
  • معرفی رمزنگاری و روش های آن.
  • آشنایی با پروتکل های امنیتی.
  • آشنایی با رمزگذاری متقارن و نامتقارن و کاربردهای آن
  • بررسی الگوریتم DES و ساختار آن.
  • بررسی الگوریتم AES و ساختار آن.
  • معرفی الگوریتم های RC4, RC5, RC6
  • آشنایی با الگوریتم RSA
  • بررسی روش ها و الگوریتم های درهم سازی و کاربرد آنها
  • بررسی ساختار SSH و نحوه عملکرد آن
  • آشنایی با ساختار PKI و کاربرد آن
  • آشنایی با مفاهیم CA، Digital Signature و ...

مبحث پنجم: جمع بندی، پرسش و پاسخ و آزمون

مدت زمان
۳۲
هزینه دوره حضوری
۸۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۶/۰۸/۰۶
روزهای برگزاری
شنبه‌ها
ساعات برگزاری
۱۶ الی ۲۰
کد دوره : --
امنیت و نفوذ شریف پیشرفته

در دوره امنیت و نفوذ 2 شرکت کنندگان با مخاطرات امنیتی تحت وب، حملات شبکه‌های بی‌سیم، امنیت و نفوذ در سیستم‌های شخصی و مبانی نفوذ در سیستم عامل و برنامه‌های کاربردی آشنا شده و دانش کافی جهت شرکت در دوره‌های پیشرفته تر و انتخاب تخصص دلخواه را کسب خواهند نمود. در این دوره شرکت کنندگان به صورت عملی با حملات تحت وب آشنا شده و ساختار این حملات را درک خواهند نمود. همچنین ابزارهای مورد استفاده نفوذگران در نفوذ به سیستم‌های تحت وب و اثرات آن‌ها در این دوره مورد بررسی قرار گرفته و راهکارهای کلی امن‌سازی بستر وب معرفی خواهد شد. پس از آن شرکت کنندگان با روش‌های مورد استفاده نفوذگران در نفوذ به سیستم‌های شخصی آشنا شده و نحوه جلوگیری از نفوذ به سیستم‌های شخصی را فرا خواهند گرفت. امنیت شبکه‌های بی‌سیم از دیگر مواردی است که در این دوره مورد بررسی قرار می‌گیرد. در این راستا شرکت کنندگان با حملات مختلف موجود علیه شبکه‌های بی‌سیم آشنا شده و نحوه شکل‌گیری، شناسایی و پیش‌گیری از این حملات را فرا خواهند گرفت. 

 

پیش نیاز:

شرکت کنندگان در این دوره می بایست آشنایی کافی با زبان انگلیسی، مفاهیم شبکه و سیستم عامل و آشنایی پایه با سیستم عامل لینوکس و مطالب ذکر شده در دوره امنیت و نفوذ 1 را داشته باشند.

مخاطبان دوره

کلیه علاقمندان

توانایی پس ازگذراندن دوره

در انتها شرکت کنندگان با مفاهیم اولیه امنیت و نفوذ در سیستم‌عامل و برنامه‌های کاربردی آشنا شده و دانش عمومی در این رابطه را فرا خواهند گرفت.

سرفصلهای دوره

مبحث یکم: روش های مورد استفاده نفوذگران در حملات وب (حدود ۱۲ ساعت)

  • بررسی روش‌های کسب اطلاعات از سیستم هدف در حملات وب
  • بررسی ساختار کلی وب و حملات تحت وب
  • آشنایی با OWASP و لیست TOP 10
  • بررسی نحوه دورزدن محدودیت‌های سمت کاربر
  • آشنایی با حملات تزریق SQL (SQLi)
  • بررسی نحوه شکل‌گیری حملات SQLi
  • معرفی انواع حملات SQLi
  • بررسی ساختار و نحوه شکل‌‌گیری حملات SQLi از نوع عددی و رشته ای
  • بررسی ساختار و نحوه شکل‌گیری حملات SQLi از نوع Blind و انواع آن‌ها
  • بررسی حملات SQLi از نوع union و error based.
  • آشنایی با برخی از ابزارهای مورد استفاده در اجرای حملات SQLi (sqlmap, havij, …)
  • بررسی روش‌های تعامل با سیستم فایل از طریق SQLi.
  • بررسی مخاطرات امنیتی حملات SQLi (دسترسی کامل به سیستم هدف)
  • بررسی ساختارهای مختص DBMS های مختلف
  • آشنایی با ابزارهای مورد استفاده در انجام حملات SQLi
  • آشنایی با حملات XSS
  • بررسی نحوه شکل گیری و کاربرد حملات XSS
  • بررسی ساختار حملات مختلف XSS (انعکاسی، ذخیره شده، DOM-Based)
  • آشنایی با ابزارهای مورد استفاده در اجرای حملات XSS
  • آشنایی با حملات Parameter Pollution و کاربرد آنها
  • آشنایی با حملات CSRF و SSRF
  • آشنایی با کوکی ها، ویژگی‌ها و مخاطرات امنیتی آن‌ها
  • بررسی حملات دزدی نشست و تکنیک های مورد استفاده در آنها
  • آشنایی با حملات  session fixation
  • بررسی تفاوت حملات fixation و hijacking در مورد نشست‌ها
  • بررسی ساختار و نحوه عملکرد DNS ها
  • آشنایی با حملات مرتبط با DNS ها
  • بررسی WebShell ها و کاربرد آن‌ها
  • آشنایی با WebShell های رایج وب
  • بررسی حملات LFI و RFI
  • بررسی حملات DoS,DDoS در بستر وب
  • آشنایی با سایر حملات تحت وب
  • آشنایی با ابزارهای مورد استفاده در حملات وب

مبحث دوم: امنیت در وب (حدود ۴ ساعت)

  • آشنایی با ابزارهای پویش امنیتی وب
  • آشنایی با روش‌های جلوگیری از حملات SQLi
  • بررسی روش‌های اعتبارسنجی ورودی‌های کاربران
  • آشنایی با سطوح دسترسی در سطح پایگاه داده و کاربرد آن
  • آشنایی با Stored Procedure ها و کاربرد آن‌ها
  • بررسی مباحث مرتبط با امنیت پایگاه داده
  • آشنایی با روش‌های احراز هویت در وب
  • آشنایی با روش‌های کنترل دسترسی در وب
  • بررسی ساختار چند لایه در طراحی سیستم‌های تحت وب و مزایای آن
  • بررسی روش‌های جلوگیری از حملات XSS
  • بررسی نکات مطرح در جلوگیری از حملات دزدی نشست
  • بررسی روش‌های نا مطمئن مورد استفاده جهت جلوگیری از حملات XSS و CSRF
  • بررسی معایب اتکا به Referer در جلوگیری از CSRF
  • آشنایی با تجهیزات امنیت وب و کاربرد آن‌ها
  • آشنایی با SSL/TLS
  • بررسی ساختار و نحوه کارکرد HTTPS

مبحث سوم: روش های مورد استفاده نفوذگران در نفوذ به سیستم های شخصی (حدود ۴ ساعت)

  • آشنایی با key logger ها و نحوه عملکرد آن‌ها
  • بررسی اسب‌های تراوا و ساختار و نحوه عملکرد آن‌ها
  • آشنایی با روت‌کیت‌ها و نحوه عملکرد آن‌ها
  • آشنایی با باج‌افزارها و ساختار و نحوه عملکرد آن‌ها
  • بررسی مخاطرات امنیتی ناشی از بازدید سایت‌های نامطمئن
  • آشنایی با cryptor ها، patcher ها، binder ها و ...
  • آشنایی با مهندسی اجتماعی و مخاطرات آن
  • آشنایی با روش‌های کسب اطلاعات از سیستم هدف
  • آشنایی با روش‌های شکستن رمز عبور
  • آشنایی با ابزارهای مهندسی اجتماعی
  • آشنایی با سایر حملات مورد استفاده در نفوذ به سیستم‌های شخصی

مبحث چهارم: امنیت سیستم های شخصی (حدود ۴ ساعت)

  • بررسی لزوم نصب دیوار آتش و نرم‌افزار ضدویروس
  • آشنایی با روش‌های مبتنی بر امضا در شناسایی بدافزارها
  • آشنایی با روش‌های مبتنی بر رفتار در شناسایی بدافزارها
  • بررسی موارد مرتبط با امنیت رمز عبور
  • بررسی لزوم به‌روزرسانی سیستم به صورت منظم
  • آشنایی با روش‌های احراز هویت در سیستم‌های شخصی
  • آشنایی با روش‌های رمزنگاری دیسک و مزایا و معایب آن
  • بررسی لزوم تهیه نسخه پشتیبان و سیاست‌های مختلف آن
  • آشنایی با فایل‌های ثبت رخداد و کاربرد آن‌ها
  • آشنایی با روش‌های مانیتورینگ سیستم و شبکه
  • مقایسه امنیتی سیستم‌عامل‌های مختلف

 

 مبحث پنجم: نفوذ و امنیت در شبکه های محلی بیسیم (حدود ۶ ساعت)

  • آشنایی با انواع شبکه‌های بی‌سیم و ساختار آن‌ها
  • آشنایی با پروتکل IEEE 802.11
  • آشنایی با محدوده فرکانس‌های مختلف شبکه‌های بی‌سیم و
  • آشنایی با بسته‌های کنترلی و کاربرد آن‌ها در شبکه‌های بی‌سیم
  • بررسی پروتکل‌های مختلف مورد استفاده در شبکه‌های بی‌سیم
  • بررسی روش‌های شناسایی شبکه‌های بی‌سیم
  • بررسی پروتکل WEP و مشکلات امنیتی آن
  • بررسی پروتکل‌های WPA و WPA2 و نقاط ضعف آن‌ها
  • آشنایی با حملات منع سرویس و jamming در شبکه‌های بی‌سیم
  • آشنایی با حملات Rogue AP در شبکه‌های بی‌سیم
  • آشنایی با WarDriving و مخاطرات آن
  • آشنایی با ابزارهای مورد استفاده در نفوذ به شبکه‌های بی‌سیم
  • آشنایی با پروتکل‌های امنیتی مناسب در شبکه‌های بی‌سیم
  • آشنایی با سایر انواع ارتباطات بی‌سیم

مبحث ششم: نفوذ به سیستم‌های عامل و برنامه‌های کاربردی (حدود ۴ ساعت)

  • آشنایی با ساختار و عملکرد کلی سیستم‌های عامل
  • بررسی نحوه اجرا شدن برنامه‌ها
  • آشنایی با مشکلات امنیتی مرتبط با مفاهیم سیستمی
  • آشنایی با اکسپلویت‌ها و انواع آن‌ها
  • آشنایی با مفهوم بافر و کاربرد آن
  • آشنایی با مفهوم سرریز بافر
  • بررسی ساختار حافظه و مقادیر کنترلی موجود در آن
  • بررسی نحوه بازنویسی مقادیر کنترلی حافظه در حملات سرریز بافر
  • آشنایی کلی با تکنیک‌های مورد استفاده نفوذگران در طراحی اکسپلویت‌ها
  • بررسی نحوه سوء استفاده نفوذگران از اکسپلویت‌ها
  • آشنایی با ابزار metasploit و کاربردهای اولیه‌ی آن

مبحث هفتم: امنیت سیستم‌عامل و برنامه‌های کاربردی (حدود ۲ ساعت)

  • آشنایی با روش‌های نشت اطلاعات وجلوگیری از آن
  • بررسی روش‌های جلوگیری از موفقیت اکسپلویت‌ها
  • آشنایی با حفاظ‌های موجود در سیستم‌های عامل
  • آشنایی با ساختارهای امنیتی رایج موجود در سیستم‌های عامل
  • بررسی لزوم به‌روزرسانی سیستم‌عامل و برنامه‌های کاربردی
  • آشنایی با مفاهیم سطوح دسترسی در سیستم‌عامل
  • آشنایی با مفهوم دفاع در عمق و برخی مصادیق آن در سیستم‌عامل
  • بررسی کاربرد‌های ثبت رخداد و نحوه انجام آن
  • آشنایی با ابزار‌های پویش امنیتی سیستم‌ها

مبحث هشتم: جمع‌بندی، پرسش و پاسخ و آزمون (حدود ۴ ساعت)

مدت زمان
۴۰
هزینه دوره حضوری
۱۰۰۰۰۰۰ تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۶/۱۰/۰۹
روزهای برگزاری
شنبه‌ها
ساعات برگزاری
۱۶ الی ۲۰
کد دوره : --
اکسپلویت نویسی مقدماتی

یکی از مخرب ترین ابزارهایی که نفوذگران به منظور نفوذ به سیستم ها ازآن استفاده می کنند، اکسپلویت ها هستند. نفوذگر با استفاده از اکسپلویت ها، از ایرادات امنیتی سیستم ها سوء استفاده نموده و در روال کاری این سیستم ها خلل ایجاد می کند. این ایجاد خلل ممکن است از کار انداختن سیستم، اجرای فرامین و یا کنترل کامل سیستم هدف باشد. بدافزارهایی نظیر stuxnet، flame و ... تماماً در ساختار درونی خود، از اکسپلویت ها به منظور نفوذ به سیستم های هدف استفاده می کنند. از این رو درک نحوه کارکرد اکسپلویت ها اولین قدم در جلوگیری از آسیب دیدن سیستم ها (اعم از سیستم های خانگی، SCADA و ...) می باشد. 

در این دوره شرکت کنندگان پس از آشنایی با مفاهیم مربوط به اکسپلویت نویسی، روش های مورد استفاده نفوذگران در طراحی اکسپلویت ها و نحوه سوء استفادۀ آنها از مشکلات امنیتی سیستم ها را فرا خواهند گرفت و پس از آن با حفاظ ها و روش های جلوگیری از اکسپلویت شدن یک سیستم آشنا خواهند شد.

این دوره علیرغم عمومی بودن تکنیک ها و عدم وابستگی این روش ها به سیستم عاملی خاص، نظر به وجود قابلیت تغییر در سیستم های متن باز، تماماً تحت سیستم عامل لینوکس ارائه خواهد شد.

 

پیش‌نیاز: آشنایی کامل با زبان برنامه نویسی C (ترجیحاً در لینوکس)، آشنایی با زبان اسمبلی، درک ساختار سیستم عامل و توانایی کار در محیط خط فرمان لینوکس و کار با یک ویرایشگر متن لینوکس در محیط خط فرمان است.

مخاطبان دوره
توانایی پس ازگذراندن دوره

شرکت کنندگان در این دوره در انتها هریک قادر خواهند بود ساختار کلّی اکسپلویت ها را درک نموده و برای ایرادات امنیتی موجود در برنامه ها، اقدام به اکسپلویت نویسی و همچنین رفع ایراد برنامه ها نموده و نیز دانش کافی برای شرکت در مباحث پیشرفته تر نظیر تحلیل بدافزارها و اکسپلویت نویسی پیشرفته را نیز کسب خواهند نمود. 

سرفصلهای دوره

مبحث یکم: مقدمات

  • معرفی انواع زمینه های هکینگ و انواع هکر ها
  • بررسی اهمیت شناخت صحیح سیستم در هکینگ سیستمی
  • بررسی لزوم داشتن دانش هکینگ در جلوگیری از نفوذ به سیستم ها
  • بررسی نحوه اجرا شدن برنامه ها
  • بررسی مراحل مختلف تولید یک فایل اجرایی از فایل سورس
  • بررسی قسمت های مختلف یک فایل اجرایی
  • بررسی ویژگی های زبانهای برنامه نویسی سطح بالا در مقایسه با زبانهای سطح پایین
  • بررسی ویژگی های زبان اسمبلی
  • بررسی معماری سیستم های اینتل و کاربرد رجیسترهای مختلف
  • معرفی ABI و بررسی نحوه فراخوانی توابع

مبحث دوم: مشکلات سرریز بافر در پشته

  • بررسی ساختار پشته و کاربرد آن
  • بررسی روش های دسترسی به اطلاعات پشته
  • بررسی ساختار Activation Record و محتویات آن
  • بررسی نحوه استفاده از پشته به هنگام فراخوانی توابع
  • بررسی حالت های مختلف سرریز بافر و نحوه بروز آن
  • بررسی نحوه برخورد با رشته ها در زبان C
  • بررسی خطرات سرریز بافر در برنامه های کاربردی
  • معرفی حملات DoS
  • بررسی نحوه سرریز کنترل شده بافر
  • بررسی نحوه عملکرد سیستم به هنگام بروز سرریز

مبحث سوم: کاربرد دیباگر ها و کاربری مقدماتی GDB

  • معرفی دیباگر ها و کاربرد آنها
  • معرفی GDB و قابلیت های آن
  • بررسی نحوه دیباگ برنامه ها با استفاده از GDB

مبحث چهارم: شلکد و روش های تزریق آن به برنامه آسیب پذیر

  • معرفی API ها و System call ها
  • بررسی نحوه استفاده از System call ها در لینوکس (اسمبلی و C)
  • بررسی ساختار شلکد و کاربرد آن
  • بررسی روش ساخت شلکد
  • بررسی مشکلات ساخت شلکد
  • بررسی نحوه قرار دادن شلکد در بافر آسیب پذیر
  • بررسی نحوه قرار دادن شلکد در متغیرهای محیطی

مبحث پنجم: انواع شلکد و تکنیک های ساخت آن

  • بررسی ساختار شلکد های Command Execute
  • بررسی ساختار شلکد های Port Binding
  • بررسی ساختار شلکد های  Reverse Shell (Connect Back)
  • بررسی تکنیک Return into Libc
  • معرفی ROP  و ساختار آن
  • بررسی شلکد های Polymorphic

مبحث ششم: تولید اکسپلویت نهایی

  • بررسی روش های کنترل آدرس برگشت
  • بررسی علل استفاده از jmp esp به جای کنترل مستقیم
  • بررسی روش های پیدا کردن jmp esp در متن برنامه
  • بررسی نحوه ساخت ابزار نهایی اکسپلویت
  • بررسی نحوه عمومی سازی اکسپلویت نوشته شده
  • بررسی برخی ابزارهای مورد استفاده در تولید اکسپلویت ها

مبحث هفتم: حفاظ های موجود علیه اکسپلویت ها

  • معرفی ASLR و ساختار آن
  • معرفی Exec-Shield، تکنولوژی NX(XD) و ساختار آن
  • معرفی ASCII armored و ساختار آن
  • معرفی RELRO و ساختار PLT,GOT
  • معرفی SSP، Stack Guard، Point Guard و ساختار آن

مبحث هشتم: سایر آسیب پذیری ها

  • بررسی Heap buffer overflow و خطرات آن
  • بررسی نحوه سوء استفاده از Heap buffer overflow
  • بررسی آسیب پذیری های Format string ها و خطرات آن
  • بررسی نحوه نوشتن در آدرس دلخواه با استفاده از آسیب پذیری های Format String
  • بررسی Integer Overflow و خطرات آن
  • بررسی علل information leakage در برنامه ها

مبحث نهم: بررسی تکنیکی برخی آسیب پذیری ها و اکسپلویت های موجود

مبحث دهم: جمع بندی و آزمون

مدت زمان
۴۰
هزینه دوره حضوری
تومان
هزینه دوره مجازی
دوره به صورت مجازی برگزار نمی شود
تاریخ برگزاری
۹۶/۰۸/۱۵
روزهای برگزاری
دوشنبه‌ها
ساعات برگزاری
۱۶ الی ۲۰
برنامه دروس شبکه و امنیت

دپارتمان مهندسی شبکه سعی دارد در طول چند سطح شرکت کنند گان را برای آموزش اصول شبکه های کامپیوتری آماده کند، سرفصلهای انتخاب شده و نوع تدریس هماهنگی بسیاری با نیاز بازار فعلی کسب و کار دارد. این سطوح به صورت زیر می باشد:

  • Network+
  • شبکه های مایکروسافت
  • شبکه های سیسکو
  • مجازی سازی
  • رایانش ابری
نام کاربری یا کلمه ورود اشتباه است
ثبت نام انجام نشد
باشگاه ۱۷۳۸۵ عضوی لایتک
ثبت نام
ورود به صفحه شخصی
بازیابی گذرواژه
آدرس:
ساختمان شماره (1) : ضلع شمالی دانشگاه شریف - خیابان قاسمی - کوچه گلستان - پلاک 3
ساختمان شماره (2) : ضلع شمالی دانشگاه شریف - خیابان قاسمی - کوچه گلستان - پلاک 9
تلفن: ۰۲۱۶۶۰۱۳۶۴۷ - ۰۲۱۶۶۰۱۳۴۵۵
فکس: ۰۲۱۸۹۷۸۳۷۵۶
پیامک: ۳۰۰۰۲۵۷۷۱۱
ایمیل: info@laitec.ir | ecare@laitec.ir
شماره حساب : ۶۹۴۹۶۱۹۵۵۳ با شناسه ۱۲۳/۴۴ نزد شعبه بانک ملت باجه دانشگاه صنعتی شریف
استفاده از مطالب سايت لایتک فقط برای مقاصد غیر تجاری و با ذکر منبع بلامانع است.
کلیه حقوق این سایت متعلق به آزمایشگاه یادگیری فناوری اطلاعات دانشگاه صنعتی شریف (لایتک) می باشد.
laitec.ir
Copyright © 2002-2017