فیلترها
راهنمای کاربردی Kali Linux (ساختاری برای نفوذ)
• بررسی اصول هک قانونمند با تمرکز بر نحوه انجام ارزیابی آسیبپذیری • نصب و پیکربندی کالی لینوکس • پیادهسازی تکنیکهای کاوش وب و شبکه • انجام اکسپلویت پیشرفته با تکنیکهای C2 • آشنایی با اکسپلویت وباپلیکیشنهای آسیبپذیر • انواع حملات بیسیم و بلوتوث و روش دفاع • دور زدن کنترلهای امنیتی در آزمایشگاه Red Team • کار با ابزارهای Wireshark، Metasploit، Nessus و ...
مدلسازی تهدیدها، راهکاری برای مبارزه با بدافزارها و تأمین امنیت سایبری
• مقدمهای بر امنیت شبکه و اطلاعات • بررسی بدافزارها در حوزه امنیت شبکه و اطلاعات • معرفی روشهای اعمال نفوذ و ایجاد تهدیدهای امنیتی • پدافند غیرعامل، راهکاری برای مقابله با تهدیدها • بهکارگیری تستنفوذ در کشف آسیبپذیریها و مقابله با تهدیدها • مدلسازی تهدیدها، راهکاری برای مقابله با بدافزارها
مرجع کامل تست نفوذ و مهندسی معکوس نرمافزارها با OllyDbg
مروری بر OllyDbg و اجزاي آن- آشنایی با زبان اسمبلی و اصول کار اشكالزداها در ویندوز- انواع نقاط توقف و نحوهي كار آنها- اجراي گامبهگام (Single-step) و روشهاي ديگر اجرا- آشنايي با نحوهي نوشتن و ارزيابي عبارتها- نحوهي نوشتن پلاگينها و توضيح كامل پلاگين OllyScript- اشکالزدایی DLLهای مستقل