السلام عليكم ورحمه الله وبركاته
احب اعمل تقرير مبسط عن الشهاده , ومتطلباتها وكيفيه دراستها والاستعداد للاختبار واستقبل اي سوال حولها ان شاء الله .
احب اعمل تقرير مبسط عن الشهاده , ومتطلباتها وكيفيه دراستها والاستعداد للاختبار واستقبل اي سوال حولها ان شاء الله .
تعريف :
شهاده الهكر الاخلاقي او certified ethical hacker (CEH) هي شهاده امنيه من ec-council منظمه تعليميه امريكيه بامن المعلومات اكتسبت شهره واسعه بهذا المجال خاصه بالشرق الاوسط .لديها عده شهادات تتعلق بامن المعلومات ولعل اشهرها وطريقك للبدايه بالمجال هي شهاده الهكر الاخلاقي
لماذا ادرس بصفه عامه الاختراق الاخلاقي ومالذي يضيفه لدي ؟
الاختراق الاخلاقي هو استخدام تقنيات واساليب قد تكون غير مشروعه لتنفيذ عمليات مشروعه بغرض فحص وتحديد مستوى الخطر .
ويفيد كثيرا مدراء الانظمه والمسؤولين عن حفظ البيانات الحساسه بالشركه او المؤسسه غالباُ
محاور الكورس
- CEH v8 Labs Module 00
- CEH v8 Labs Module 02 Footprinting and Reconnaissance
- CEH v8 Labs Module 03 Scanning Networks
- CEH v8 Labs Module 04 Enumeration
- CEH v8 Labs Module 05 System Hacking
- CEH v8 Labs Module 06 Trojans and Backdoors
- CEH v8 Labs Module 07 Viruses and Worms
- CEH v8 Labs Module 08 Sniffers
- CEH v8 Labs Module 09 Social Engineering
- CEH v8 Labs Module 10 Denial of Service
- CEH v8 Labs Module 11 Session Hijacking
- CEH v8 Labs Module 12 Hacking Webservers
- CEH v8 Labs Module 13 Hacking Web Applications
- CEH v8 Labs Module 14 SQL Injection
- CEH v8 Labs Module 15 Hacking Wireless Networks
- CEH v8 Labs Module 17 Evading IDS, Firewalls and Honeypots
- CEH v8 Labs Module 18 Buffer Overflow
- CEH v8 Labs Module 19 Cryptography
- CEHv8 Module 00
- CEHV8 Module 01 Introduction to Ethical Hacking
- CEHv8 Module 02 Footprinting and Reconnaissance
- CEHv8 Module 03 Scanning Networks
- CEHv8 Module 04 Enumeration
- CEHv8 Module 05 System Hacking
- CEHv8 Module 06 Trojans and Backdoors
- CEHv8 Module 07 Viruses and Worms
- CEHv8 Module 08 Sniffing
- CEHv8 Module 09 Social Engineering
- CEHv8 Module 10 Denial of Service
- CEHv8 Module 11 Session Hijacking
- CEHv8 Module 12 Hacking Webservers
- CEHv8 Module 13 Hacking Web Applications
- CEHv8 Module 14 SQL Injection
- CEHv8 Module 15 Hacking Wireless Networks
- CEHv8 Module 16 Hacking Mobile Platforms
- CEHv8 Module 17 Evading IDS, Firewalls, and Honeypots
- CEHv8 Module 18 Buffer Overflow
- CEHv8 Module 19 Cryptography
- CEHv8 Module 20 Penetration Testing
- CEHv8 References
0 التعليقات :
إرسال تعليق