لیست دوره‌های آموزشی امنیت فناوری اطلاعات به همراه سرفصل‌های دوره‌ها در این بخش درج شده است. جهت کسب اطلاعات بیشتر با ما در تماس باشید.

نام دوره طول دوره (ساعت)
۱ تست نفوذ و ارزیابی امنیتی ۴۰
۲ تست نفوذ پیشرفته در برنامه های کاربردی تحت وب ۲۰
۳ برنامه نویسی امن ۴۰
۴ فورنسیک مقدماتی ۷۲
۵ فورنسیک پیشرفته ۴۰

سرفصل‌های دوره‌های آموزشی امنیت فناوری اطلاعات

تست امنیتی سیستم عامل
  1. معرفی و آشنایی با چالش‌ها در امنیت سیستم عامل
  2. آسیب‌پذیری‌های سیستمی
  3. آسیب پذیری سرریز بافر و شرایط رقابت
  4. رمزنگاری و شکستن کلمات عبور
  5. بدافزارها
  6. ابزارهای تست امنیتی سیستم + کار عملی
تست امنیتی شبکه
  1. معرفی و آشنایی با چالش‌ها در امنیت شبکه
  2. جمع آوری اطلاعات
  3. پویش پورت
  4. جمع آوری لیست کاربران
  5. شنود در شبکه و حملات ناشی از آن
  6. آسیب پذیری ها در پروتکل SSL/TLS
  7. امنیت شبکه های بیسیم
  8. ابزارهای تست امنیتی شبکه + کار عملی
تست امنیتی پایگاه داده و نرم‌افزارهای تحت وب
    1. معرفی و آشنایی با چالش‌ها در امنیت پایگاه داده و نرم افزارهای تحت وب
    2. آشنایی با آسیب پذیری‌ها در نرم افزارهای تحت وب
    3. آسیب پذیری Cross Site Scripting
      1. Reflected XSS, Persistent XSS, DOM-based XSS
    4. آسیب پذیری SQL Injection
    5. آسیب پذیری Cross site request forgery
    6. حملات پیشرفته
    7. آسیب پذیری های در پایگاه داده (SQL Server، Mysql و Oracle)
    8. ابزارهای تست امنیتی نرم افزارهای تحت وب + کار عملی
    9. نکات امنیتی پیشرفته در پیکربندی سرویس دهنده‌های وب

هدف از این دوره افزایش مهارت برنامه نویسان، مدیران نرم‌افزاری و مدیران امنیت سازمان، در حوزه برنامه‌نویسی امن است. مشخصاً به شرکت‌کنندگان آموزش داده می‌شود که چه نوع کد نویسی می‌تواند منجر به ایجاد آسیب‌پذیری‌های امنیتی در نرم‌افزار شود و نحوه کد نویسی امن معرفی می‌گردد. مرجع دوره آموزشی استاندارد CERT/CC برای کد نویسی امن است.

  • Input Validation and Data Sanitization
  • Declarations and Initialization
  • Expressions
  • Numeric Types and Operations
  • Object Orientation
  • Methods
  • Exceptional Behavior
  • Visibility and Atomicity
  • Locking
  • Thread APIs
  • Thread Pools
  • Thread-Safety Miscellaneous
  • Input Output
  • Serialization
  • Platform Security
  • Runtime Environment
  • Miscellaneous

شرکت‌کنندگان در این دوره، فرایند پی‌جویی و کشف حملات و جمع‌آوری شواهد از تجهیزات کامپیوتری به شیوه‌ای که ازلحاظ فورنسیکی صحیح باشد را می‌آموزند. همچنین، در این دوره شرکت‌کنندگان با تکنیک‌های پیشرفته پی‌جویی و تحلیل کامپیوترها و جمع‌آوری شواهد قانونی آشنا می‌گردند. آمادگی لازم برای شناسایی شواهد در جرائم مرتبط با کامپیوتر و پرونده‌های سوءاستفاده و همچنین پیگرد مسیر نفوذ فراهم می‌گردد. برنامه این دوره با توجه به دوره CHFI (Computer Hacking Forensic Investigation) موسسه EC Council در ۵ درس تنظیم و تدوین‌شده است. در این دوره، برخی از ابزارهای مهم در هر حوزه معرفی می‌گردد و همچنین سناریوهای عملی برای مطالب هر بخش و نحوه کار با ابزارها مطرح می‌گردد.

درس ۱- رویه­‌های پی‌جویی و پاسخگویی:
در این درس آشنایی اولیه‌ای بر اهمیت فورنسیک دیجیتال، نحوه راه‌اندازی آزمایشگاه امن، فرایند پی‌جویی مشتمل بر مسئولیت‌های اولین پاسخگویان، نحوه رسیدگی به حوادث و اطلاعات ارائه‌شده بر روی گزارش‌های مختلف بکار رفته در پی‌جویی فورنسیک کامپیوتری ارائه می‌گردد.

درس ۲- پی‌جویی دیسک سخت و سیستم‌عامل:
در این درس درک اولیه‌ای از سیستم‌های فایل، دیسک‌های سخت و دستگاه‌های رسانه دیجیتال ایجاد می‌کند. فرایند بوت، فورنسیک ویندوز و لینوکس و استفاده از crackerهای کلمه عبور در این درس تشریح می‌گردد.

درس ۳- پی‌جویی فایل‌های تصویر و داده:
در این درس شناخت اولیه‌ای از نهان‌نگاری، ابزار EnCase، نحوه بازیابی فایل‌ها و پارتیشن‌های حذف‌شده و فورنسیک تصویر به‌طور دقیق تشریح می‌شود.

درس ۴- پی‌جویی نفوذهای شبکه و جرائم سایبر:
در این درس ابزارهای به‌کاررفته برای پی‌جویی بررسی می‌شوند و همچنین اطلاعات لازم برای پی‌جویی ترافیک شبکه، حملات وب، حملات DoS، جاسوسی شرکت و غیره ارائه می‌شود.

درس ۵ – پی‌جویی شبکه‌ها و دستگاه‌های بی‌سیم:
در این درس نحوه پی‌جویی حملات بی‌سیم، فورنسیک PDA، iPod، iPhone و موبایل‌های اندروید بررسی می‌گردد.

در این دوره به دانش‌آموختگان برای “پاسخگویی به حادثه” مهارت‌های لازم جهت پی‌جویی تهدیدات دژافزارها، حملات شبکه‌ای و جرم مالی سرقت هویت را می‌دهد. عناوین دروس به شرح ذیل می‌باشد:

درس ۱- فورنسیک دژافزار – پی‌جویی و تحلیل کد آسیب‌رسان در ویندوز:
در سال‌های گذشته، تعداد برنامه‌های توسعه‌یافته برای مقاصد غیرمجاز و آسیب‌رسان به‌سرعت افزایش یافته است. علاوه بر آن دولت‌های خارجی بودجه‌هایی را برای مهاجمان متخصص اختصاص داده‌اند تا دژافزارهای سفارشی را برای جاسوسی نظامی و صنعتی ایجاد نمایند. زمانی که دژافزار بر روی سیستمی کشف می‌گردد، تصمیمات بسیاری باید اتخاذ شود و اعمال مختلفی باید انجام گیرد و این کارها اغلب در هنگام فشار و استرس انجام می‌گیرد. برای کمک به مأمور پی‌جویی در این درس متدولوژی کلی برای پرداختن به شواهد در چنین حوادثی در سیستم‌های ویندوز ارائه می‌گردد.

درس ۲- فورنسیک دژافزار – پی‌جویی و تحلیل کد آسیب‌رسان در لینوکس:
در این درس متدولوژی فرمال و اهداف آنالیز فورنسیک دژافزار در لینوکس و نحوه بازسازی تصویر رویدادها و شناخت عمیق دژافزار ارائه می‌گردد.

درس ۳- پی‌جویی نفوذهای شبکه و جرائم سایبر:
در این درس اطلاعات لازم جهت پی‌جویی جرائم پیشرفته شبکه از قبیل پی‌جویی جرائم اینترنت، پی‌جویی ایمیل‌ها، پی‌جویی جاسوسی شرکتی و پی‌جویی تخلف از حق نسخه‌برداری ارائه می‌گردد.

درس ۴- پی‌جویی سرقت هویت:
در این درس نحوه استفاده از فناوری برای پی‌جویی جرائم مالی بالأخص جرم سرقت هویت بررسی می‌گردد.

هدف از این دوره آموزش مهارت های تخصصی در حوزه تست نفوذ و ارزیابی امنیتی برنامه های تحت وب است. مشخصاً نحوه انجام حملات بر روی یک نرم افزار آموزشی به نام WebGoat که عمداً دارای آسیب پذیری است، آموزش داده می‌شود. موارد مورد بررسی به شرح ذیل است:

    • General
      • Access Control Flaws
      • AJAX Security
      • Authentication Flaws
      • Buffer Overflows
      • Code Quality
      • Concurrency
      • Cross-Site Scripting (XSS)
      • Cross-Site Request Forgery (CSRF)
      • Improper Error Handling
      • Injection Flaws
      • Denial of Service
      • Insecure Communication
      • Insecure Configuration
      • Insecure Storage
      • Malicious Execution
      • Parameter Tampering
      • Session Management Flaws
    • Web Services