CEH یا Certified Ethical Hacker یکی از معتبرترین دورههای آموزشی در حوزه هک و امنیت سایبری است که توسط موسسه EC-Council ارائه میشود. در سال 2024، نسخه 13 این دوره منتشر شد که تغییرات و بهروزرسانیهای قابل توجهی نسبت به نسخههای قبلی (نسخه 12 و 11) دارد. در نسخه CEH v13 تمرکز بیشتری روی مباحث نوظهور قرار گرفته است. تغییرات سرفصلها و محتوای آموزشی سرفصلهای مربوط به امنیت سیستمهای صنعتی (SCADA/ICS)، امنیت شبکههای 5G، و امنیت DevOps بهطور کاملتر و جامعتر شدهاند و همچنین این نسخه همچنین هک شبکههای GSM و موبایل را بهروزتر کرده و به حملات زنجیره تأمین (Supply Chain Attacks) و حملات روز صفر (Zero-Day Exploit) بیشتر توجه کرده است.
ابزارهای مورد استفاده در CEH v13
دوره CEH v13 از مجموعهای از ابزارهای پیشرفته و تخصصی برای هک اخلاقی و تست نفوذ استفاده میکند. این ابزارها به چند دسته کلی تقسیم میشوند که شامل ابزارهای شناسایی، اسکن، بهرهبرداری، رمزنگاری، تحلیل ترافیک شبکه، مهندسی اجتماعی و بسیاری دیگر است. در ادامه، ابزارهای مهم دوره CEH v13 به همراه دستهبندی مربوطه آورده شده است:
۱. ابزارهای شناسایی و جمعآوری اطلاعات (Reconnaissance and Footprinting Tools)
این ابزارها برای جمعآوری اطلاعات در مراحل اولیه حملات به کار میروند.
- Nmap: ابزاری برای اسکن پورتها و شناسایی دستگاههای فعال در شبکه
- Maltego: ابزار شناسایی و تجزیه و تحلیل دادههای عمومی و خصوصی
- Recon-ng: یک فریمورک برای جمعآوری اطلاعات از منابع مختلف
- theHarvester: ابزاری برای جمعآوری ایمیل، نام دامنه، آیپی و زیرساختهای شبکه
۲. ابزارهای اسکن و شناسایی آسیبپذیریها (Scanning and Vulnerability Assessment Tools)
این ابزارها برای شناسایی آسیبپذیریهای سیستمها و شبکهها استفاده میشوند.
- Nessus: ابزار شناسایی آسیبپذیریها در سیستمها و شبکهها
- OpenVAS: فریمورک برای اسکن آسیبپذیریهای امنیتی
- Nikto: اسکنر وب سرور برای شناسایی آسیبپذیریهای اپلیکیشنهای وب
- Netcat: ابزاری برای اسکن و اتصال به شبکهها برای شناسایی پورتها و ارتباطات باز
۳. ابزارهای بهرهبرداری (Exploitation Tools)
این ابزارها برای نفوذ به سیستمها و بهرهبرداری از آسیبپذیریها به کار میروند.
- Metasploit: فریمورکی برای بهرهبرداری از آسیبپذیریها و نفوذ به سیستمها
- SQLMap: ابزار تست نفوذ برای شناسایی و بهرهبرداری از حملات تزریق SQL
- BeEF (Browser Exploitation Framework): ابزار برای بهرهبرداری از مرورگرها
- ExploitDB: پایگاهدادهای برای جستجوی آسیبپذیریهای ثبتشده
۴. ابزارهای رمزنگاری و کرک کردن رمزعبور (Password Cracking and Cryptography Tools)
این ابزارها برای شکستن رمزعبورها و تجزیه و تحلیل الگوریتمهای رمزنگاری استفاده میشوند.
- John the Ripper: ابزار شکستن رمز عبور با استفاده از حملات دیکشنری و بروتفورس
- Hashcat: سریعترین ابزار شکستن هش با استفاده از پردازندههای گرافیکی
- Hydra: ابزار حمله بروتفورس به خدمات مختلف شبکه
- Cain & Abel: ابزار شکستن رمزهای عبور، ضبط ترافیک شبکه، و حملات بروتفورس
۵. ابزارهای شنود و تحلیل ترافیک شبکه (Sniffing and Traffic Analysis Tools)
این ابزارها برای تحلیل بستههای شبکه و شنود اطلاعات به کار میروند.
- Wireshark: ابزار تحلیل بستههای شبکه و بررسی ترافیک در شبکههای سیمی و بیسیم
- Tcpdump: ابزاری برای ضبط و تحلیل بستههای شبکه
- Ettercap: ابزار اجرای حملات شنود (Man-in-the-Middle) در شبکهها
- Kismet: ابزار شناسایی و شنود ترافیک شبکههای بیسیم
۶. ابزارهای مهندسی اجتماعی (Social Engineering Tools)
این ابزارها برای حملات مبتنی بر فریب و تعامل انسانی استفاده میشوند.
- Social-Engineer Toolkit (SET): مجموعهای از ابزارها برای اجرای حملات مهندسی اجتماعی
- Phishing Frameworks: ابزارهایی مانند Gophish برای اجرای حملات فیشینگ
- Maltego: علاوه بر جمعآوری اطلاعات، برای تحلیل روابط اجتماعی نیز به کار میرود
۷. ابزارهای هک اپلیکیشنهای وب (Web Application Hacking Tools)
ابزارهای هک وب برای شناسایی و بهرهبرداری از آسیبپذیریهای اپلیکیشنهای وب.
- Burp Suite: فریمورک برای تست امنیت اپلیکیشنهای وب
- OWASP ZAP: ابزار تحلیل و تست نفوذ به اپلیکیشنهای وب
- W3af: ابزار شناسایی و بهرهبرداری از آسیبپذیریهای اپلیکیشنهای وب
- DirBuster: ابزار جستجو و یافتن دایرکتوریهای مخفی وب
۸. ابزارهای هک شبکههای بیسیم (Wireless Hacking Tools)
این ابزارها برای نفوذ به شبکههای بیسیم و شناسایی آسیبپذیریهای آنها استفاده میشوند.
- Aircrack-ng: مجموعهای از ابزارها برای حملات به شبکههای بیسیم
- Kismet: ابزار شناسایی شبکههای وایرلس و تحلیل ترافیک بیسیم
- Fern WiFi Cracker: ابزار تست نفوذ به شبکههای بیسیم
- Reaver: ابزار بهرهبرداری از آسیبپذیریهای WPS در شبکههای وایفای
۹. ابزارهای تحلیل بدافزار (Malware Analysis Tools)
این ابزارها برای شناسایی و تجزیه و تحلیل بدافزارها استفاده میشوند.
- Cuckoo Sandbox: ابزار برای اجرای بدافزارها در یک محیط شبیهسازیشده و تحلیل رفتار آنها
- Remnux: توزیع لینوکسی برای تحلیل بدافزارها
- Ghidra: ابزار مهندسی معکوس و تحلیل بدافزار
- OllyDbg: دیباگر برای تحلیل برنامههای ویندوزی
۱۰. ابزارهای امنیت ابر (Cloud Security Tools)
این ابزارها برای تحلیل و شناسایی آسیبپذیریهای محیطهای ابری به کار میروند.
- ScoutSuite: ابزار بررسی تنظیمات امنیتی خدمات ابری
- Prowler: ابزار شناسایی آسیبپذیریها و تنظیمات ناامن در AWS
- CloudSploit: ابزار تحلیل امنیت سرویسهای ابری
۱۱. ابزارهای امنیت سیستمهای موبایل (Mobile Security Tools)
ابزارهای مرتبط با شناسایی و تحلیل آسیبپذیریهای موبایل و سیستمعاملهای همراه.
- MobSF (Mobile Security Framework): ابزار برای تحلیل امنیتی اپلیکیشنهای موبایل
- Drozer: فریمورکی برای شناسایی آسیبپذیریهای اپلیکیشنهای اندروید
- Frida: ابزار تحلیل و مهندسی معکوس اپلیکیشنهای موبایل
- APKTool: ابزاری برای تحلیل فایلهای APK و مهندسی معکوس اپلیکیشنهای اندروید
۱۲. ابزارهای امنیت اینترنت اشیا (IoT Security Tools)
ابزارهایی که برای شناسایی و تحلیل امنیت دستگاههای اینترنت اشیا به کار میروند.
- IoT Inspector: ابزار تحلیل امنیت دستگاههای IoT
- Firmware Analysis Toolkit: ابزار تحلیل فریمورهای دستگاههای IoT
- JTAGulator: ابزاری برای شناسایی و تحلیل پورتهای دیباگ سختافزار IoT
۱۳. ابزارهای مدیریت رخداد و گزارشگیری (Incident Management and Reporting Tools)
این ابزارها برای مدیریت رخدادها و تهیه گزارشهای امنیتی استفاده میشوند.
- Splunk: ابزار تجزیه و تحلیل لاگ و مدیریت رویدادهای امنیتی
- ELK Stack: مجموعهای از ابزارها برای جمعآوری و تحلیل دادهها و لاگهای امنیتی
- Graylog: ابزار مدیریت و تحلیل لاگ برای شناسایی رویدادهای امنیتی
لینک دانلود EC-Council – Certified Ethical Hacker – CEH v13
حجم: 9.5 گیگابایت
دانلود – eBooks – بخش اول
دانلود – eBooks – بخش دوم
دانلود – Prerequisites – بخش اول
دانلود – Prerequisites – بخش دوم
دانلود – LAB – بخش اول
دانلود – LAB – بخش دوم
دانلود – LAB – بخش سوم
دانلود – LAB – بخش چهارم
دانلود – LAB – بخش پنجم
دانلود – LAB – بخش ششم
دانلود – LAB – بخش هفتم
Date: 2024
Format: Video + eBooks PDF + Lab Manual
Publisher: EC-Council
The EC-Council Certified Ethical Hacker (CEH) v13 course is designed to build expertise in ethical hacking methodologies, focusing on key areas like network security, threat intelligence, vulnerability assessment, and hacking techniques. With hands-on labs and real-world scenarios, the course prepares cybersecurity professionals to think like hackers, enabling them to protect networks effectively. The updated v13 covers critical areas such as malware threats, cloud security, and IoT. Ideal for cybersecurity roles, CEH v13 is globally recognized and equips participants with essential tools for safeguarding information systems.
Syllabus
Module 1: Introduction to Ethical Hacking
Module 2: Foot Printing and Reconnaissance
Module 3: Scanning Networks
Module 4: Enumeration
Module 5: Vulnerability Analysis
Module 6: System Hacking
Module 7: Malware Threats
Module 8: Sniffing
Module 9: Social Engineering
Module 10: Denial-of-Service
Module 11: Session Hijacking
Module 12: Evading IDS, Firewalls, and Honeypots
Module 13: Hacking Web Servers
Module 14: Hacking Web Applications
Module 15: SQL Injection
Module 16: Hacking Wireless Networks
Module 17: Hacking Mobile Platforms
Module 18: IoT and OT Hacking
Module 19: Cloud Computing
Module 20: Cryptography
good share
liiike
Thank you for latest version
Amazing 🙂
can full access with paypal
not problem. can access LifeTime
can you please upload the video file as wel
سلام و خسته نباشید به تیم خفن تک نت
ممنون بابت سایت و دوره های آموزشی های متنوع
ویدیو های این دوره داخل فایل ها نیست، بعدا اضافه میشه؟
سلام تشکر بله