CEH چیست؟
مدرک CEH چیست ؟
آزمون و مدرك بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد. این سازمان كه در نیویورك آمریكا قرار دارد شامل گستره وسیعی از اعضا در سراسر دنیا می باشد.
تاسیس این سازمان با استناد به این واقعیت صورت گرفته است كه دنیای فن آوری اطلاعات به سوی تجارت الكترونیك در حال حركت می باشد و لذا مدارك و دوره های EC-Council نیز بر اساس تركیب تجارت و آموزش تكنیكال و ایجاد بستر مناسب جهت دستیابی به یك كسب و كار موفق بنا نهاده شده است.این مدارك بر اساس ابعاد انكار ناپذیر e-business از جمله open standards, scalability, availability و security ایجاد گردیده و این سازمان نماینده شركتهای بزرگی از جمله Microsoft ، IBM ، Xerox ، SONY ، Motorola ، Quantum ، Cisco و Verizon می باشد. در حقیقت EC-Council در دنیای صنعت صدای جهانی متخصصین تجارت الكترونیك بوده و در این راستا گام بر می دارد.
یكی از معروفترین و كاربردی ترین مدارك این سازمان مدرك CEH یا مدرك تخصصی هكرهای قانونمند می باشد.این مدرك بر روی تكنیكها و تكنولوژیهای هك از دیدگاه دفاعی تكیه می نماید.تكنیكهای Hacking شامل راهها و روشهایی می باشد كه طی آن برنامه ها به نحوی طراحی می گردند كه كارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاستها و پروسه های امنیتی ، انجام دهند.
سیلابس دوره
- Introduction to Ethical Hacking
- Hacking Laws
- Footprinting
- Google Hacking
- Scanning
- Enumeration
- System Hacking
- Trojans and Backdoors
- Viruses and Worms
- Sniffers
- Social Engineering
- Phishing
- Hacking Email Accounts
- Denial-of-Service
- Session Hijacking
- Hacking Web Servers
- Web Application Vulnerabilities
- Web-Based Password Cracking Techniques
- SQL Injection
- Hacking Wireless Networks
- Physical Security
- Linux Hacking
- Evading IDS, Firewalls and Detecting Honey Pots
- Buffer Overflows
- Cryptography
- Penetration Testing
- Covert Hacking
- Writing Virus Codes
- Assembly Language Tutorial
- Exploit Writing
- Smashing the Stack for Fun and Profit
- Windows Based Buffer Overflow Exploit Writing
- Reverse Engineering
- MAC OS X Hacking
- Hacking Routers, cable Modems and Firewalls
- Hacking Mobile Phones, PDA and Handheld Devices
- Bluetooth Hacking
- VoIP Hacking
- RFID Hacking
- Spamming
- Hacking USB Devices
- Hacking Database Servers
- Cyber Warfare- Hacking, Al-Qaida and Terrorism
- Internet Content Filtering Techniques
- Privacy on the Internet
- Securing Laptop Computers
- Spying Technologies
- Corporate Espionage- Hacking Using Insiders
- Creating Security Policies
- Software Piracy and Warez
- Hacking and Cheating Online Games
- Hacking RSS and Atom
- Hacking Web Browsers (Firefox, IE)
- Proxy Server Technologies
- Data Loss Prevention
- Hacking Global Positioning System (GPS)
- Computer Forensics and Incident Handling
- Credit Card Frauds
- How to Steal Passwords
- Firewall Technologies
- Threats and Countermeasures
- Case Studies
- Botnets
- Economic Espionage
- Patch Management
- Security Convergence
- Identifying the Terrorist