این مجموعه آموزش تولید موسسه EC-Council سازمان رسمی ارائه دهنده مدرک CEH می باشد .
دارای بیش از 200 برنامه ، نرم افزار و ابزارک مورد استفاده برایاجرای حملات و ضد حملات تدریس شده در اسلاید ها ( فایل های PDF اسلاید ها )
این مجموعه آموزش بر روی 6 حلقه DVD عرضه می گردد و حاوی فایل های سرفصل های آزمون ( و تدریس مختصر و کاربردی آن ها )
در ادامه با برخی از سرفصل های درسی این مجموعه آموزش مدرک امنیتی CEHv7 آشنا می شویم :
بخش اول : مقدمه ای بر Ethical Hacking ، جایگاه آن در امنیت داده ها ، وب سایت ها ، شبکه ها ، سیستم های عامل و بانک های اطلاعاتی و آشنایی با مدرک CEH
بخش دوم : آموزش روش
های یافتن رد پای هکرها و همچنین راهبرد های شناسایی هکر ها پیش از
خرابکاری به همراه نرم افزارها و ابزارک های موجود بدین منظور + روش های
مقابله
بخش سوم : آموزش پویش
شبکه مانند یک هکر برای یافتن تمامی نقاط ضعف آن به همراه نرم افزار ها و
ابزارک های موجود مورد نیاز برای این امر + روش های مقابله
بخش چهارم : آموزش چگونگی محک زدن امنیتی بخش های مختلف یک زیر ساخت IT به همراه نرم افزار ها و ابزارک های موجود + روش های مقابله
بخش پنجم : آموزش هک
کردن ( البته در نظر داشته باشید که خود شما به عنوان مسوول حفاظت از امنیت
سازمان در حال هک آن هستید که خطری ندارد و جرم نمی باشد ) بخش های مختلف IT
سازمان و سیستم ها و شبکه های موجود در آن به منظور تست نهایی امکان نفوذ و
در نهایت رفع مشکلات احتمالی به همراه نرم افزارها و ابزارک های موجود در
این زمینه + روش های مقابله
بخش ششم : آموزش کلیه مباحث مرتبط با Trojan ها و Backdoor
ها از آشنایی با آن ها تا انواع آن ها ، شیوه های اثر آن ها و . . . حتی
ساخت نمونه های ساده و آزمایشی به همراه نرم افزارها و ابزارک های موجود در
این زمینه + روش های مقابله
بخش هفتم : آموزش در
رابطه با ویروس ها و کرم ها ، آشنایی با آن ها ، شناسایی شیوه های آلوده
شدن به آن ها و در نهایت ساخت نمونه های آزمایشی به همراه نرم افزار ها و
ابزارک های موجود در این زمینه + روش های مقابله
بخش هشتم : آموزش Sniffing داده های ارسالی در شبکه و انواع Poisoning ( مسموم سازی ) ، مانند مسموم سازی DNS و مسموم سازی ARP به همراه نرم افزارها و ابزارک های موجود در این رابطه + روش های مقابله
بخش نهم : آموزش شیوه هک مهندسی اجتمایی (Social Engineering ) و روش های انجام آن و در نهایت روش های پیشگیری و مقابله با آن
بخش دهم : آموزش از کار انداختن سرویس ها از طریق وارد کردن فشار بیش از حد به آن ها (Denial of Service ) به همراه نرم افزار ها و ابزارک های موجود بدین منظور + روش های مقابله
بخش یازدهم : آموزش جامع Session Hijacking
و یا دزدیدن شناسه جلسه ، آلوده سازی جلسه و یا نشست با سرور و در نهایت
جعل هویت از این طریق به همراه نرم افزارها و ابزارک های موجود در این
رابطه + روش های مقابله
بخش دوازدهم : آموزش روش ها ، تکنیک ها و ابزارهای هک کردن وب سرورها به همراه نرم افزار و ابزارک های موجود در این زمینه + روش های مقابله
بخش سیزدهم : آموزش
کاربردی هک کردن وب سایت ها و برنامه های کاربردی تحت وب به همراه نرم
افزار ها و ابزارک های موجود در این رابطه + روش های مقابله
بخش چهاردهم : آموزش حرفه ای و پیشرفته SQL Injection و دستکاری داده های دیتابیس ها به صورت غیر محسوس به همراه نرم افزار ها و ابزارک های موجود + روش های مقابله
بخش پانزدهم : آموزش هک کردن شبکه های بیسیم به همراه نرم افزارهای و ابزارک های موجود در این زمینه + روش های مقابله
بخش شانزدهم : آموزش کامل عبور از فایروال ها ، سیستم های IDS و . . . به همراه نرم افزار ها و ابزارک های موجود در این زمینه + روش های مقابله
بخش هفدهم : آموزش کاملا کاربردی استفاده از شیوه هک بسیار موثر Buffer Overflow به همراه نرم افزار ها و ابزارک های موجود در این زمینه + روش های مقابله
بخش هجدهم : آموزش
رمزنگاری داده ها به منظور جلوگیری از لو رفتن اطلاعات به همراه نرم افزار
ها و ابزارک های موجود در این زمینه + روش های مقابله
بخش نوزدهم : آموزش کامل روش های تست نفوذ به همراه نرم افزار ها و ابزارک های موجود در این زمینه + آموزش روش های مقابله