נושאים פעיליםנושאים פעילים  הצגת רשימה של חברי הפורוםרשימת משתמשים  חיפוש בפורוםחיפוש  עזרהעזרה
  הרשמההרשמה  התחברותהתחברות RSS עדכונים
אבטחת מידע
RSS UnderWarrior Forums : RSS אבטחת מידע
נושא

נושא: CEH/Security master question

שליחת תגובהשליחת נושא חדש
כותב
הודעה << נושא קודם | נושא הבא >>
NTNT
משתמש מתחיל
משתמש מתחיל


הצטרף / הצטרפה: 07 May 2008
משתמש: מנותק/ת
הודעות: 1
נשלח בתאריך: 07 May 2008 בשעה 02:09 | IP רשוּם
ציטוט NTNT

שלום,

אני מאד רוצה ללמוד CEH ו Security master

או בכלל כל הדבר שכולל בו אבטחת מידע וHACKING....

 

עכשיו לא מצאתי מקומות שמלמדים את זה באיזורי...מה שכן מצאתי זה PDFים שמלמדים את זה :)

 

אני התחלתי לקרוא וללמוד לבד, לבדוק פורומים וסתם להתעניין...

הורדתי ה-מ-ו-ן! ספרים בנושאים האלו.

שאלתי היא : מה הדברים שאני צריך לעבור עליהם קודם?

ואם אפשר עוד שאלה שאני בטוח נשאלה בעבר:

מהן התוכנות הכי טובות ואם אפשרי גם קלות לשימוש ולמידה עצמית דרכן?

 

תודה מראש.

 

חזרה לתחילת העמוד הצג את כרטיס החבר של NTNT חפש הודעות אחרות של NTNT
 
lordgod
משתמש פעיל
משתמש פעיל
סמל אישי

הצטרף / הצטרפה: 12 June 2006
מדינה: Israel
משתמש: מנותק/ת
הודעות: 109
נשלח בתאריך: 07 May 2008 בשעה 14:18 | IP רשוּם
ציטוט lordgod

מצטרף לשאלה , מה צריך בשביל ללמוד את זה :
ceh בג'ון ברייס

האם אחרי תואר הנדסאי/תואר ראשון אפשר ללכת ללמוד את זה ?
האם זה מומלץ בכלל ?

NTNT , בכללי אתה צריך לדעת שפות תיכנות ותיכנות אתרים , ללמוד על רשתות , ללמוד להתמצא בלינוקס ועוד קצת ...

__________________
חזרה לתחילת העמוד הצג את כרטיס החבר של lordgod חפש הודעות אחרות של lordgod
 
lordgod
משתמש פעיל
משתמש פעיל
סמל אישי

הצטרף / הצטרפה: 12 June 2006
מדינה: Israel
משתמש: מנותק/ת
הודעות: 109
נשלח בתאריך: 16 May 2008 בשעה 17:00 | IP רשוּם
ציטוט lordgod

הנה כל מה שלומדים שם :
ציטוט:
אודות המסלול
Ethical Hacking זהו תחום חדשני מקצועי וייחודי התופס תאוצה והכרה מקצועית על ידי הארגונים והחברות הגדולות בעולם. היום חברות מעסיקות פורצים מקצועיים בכדי לבחון את איכות האבטחה של המערכות הארגוניות שלהם.
קהל יעד
המסלול מיועד לכל מי שמעוניינים להכיר את תחום אבטחת המידע החל מרמות התקשורת ומערכות ההפעלה השונות וכלה בישומי האבטחה השונים והתאמתם לצרכי הארגון. תלמידים שיעברו את המסלול יוכלו להשתלב בתחומים שונים באבטחת מידע כגון: עבודה בארגונים השונים בתחום אבטחת המידע עבודה בחברות המספקות שירותי ביקורת ויעוץ בתחום אבטחת המידע.
דרישות קדם
היכרות טובה וניסיון בתחזוקת מערכות הפעלה בסביבת Microsoft או Linux.
תואר ה Certified Ethical Hacker נחשב כיום כבעל הסטנדרט הגבוה בתחום אבטחת המידע. מכללת הי טק הנחשבת כמובילה בתחומי ההדרכה הטכנולוגית בארץ מזהה את התחום המקצועי החדש הן כתחום מעניין לעבוד בו והן כתחום המבוקש על ידי ארגונים וחברות. באמצעות שיתופי פעולה עם גופים בינלאומיים מכללת הי טק מביאה לראשונה לארץ את ההסמכה של Certified Ethical Hacker כמסלול הכשרה מקצועי וייחודי וכהכנה למבחן ההסמכה.
ידע וניסיון רב בפרוטוקול התקשורת TCPIP.
היכרות טובה עם שרותי TCPIP כגון: DNS Wins ו DHCP.
מתכונת הקורס
132 שעות 33 מפגשים כולל 16 שעות תרגול מעבדות ו 8 שעות תרגול הכנה לבחינת הסמכה.
לימודי ערב מ 17:30 ועד 21:30
שני מפגשים שבועיים
משך כל מפגש 4 שעות
במידה ובימי הלימוד אשר נקבעו מראש יחולו חגים ומועדים הלימודים יתבטלו. לוח חופשות עדכני יחולק לסטודנטים טרם החופשה
מבנה המסלול
המסלול יעסוק בשלושת הנושאים הבאים:
היכרות תיאורטית מעמיקה בכלים והמתודולוגיות בהם משתמשים לפריצה חדירה למערכות.
תרגול ויישום שוטף לאורך כל המסלול של החומר הנלמד תוך שימוש בכלים שונים ומגוונים.
הכנה למבחן ההסמכה Certified Ethical Hacker המציבה כיום את הסטנדרט הגבוהה התחום:
בחינה 31250 מבית ECCouncil: Ethical Hacking and Countermeasures
עקב הכיסוי הרחב של הנושאים הנלמדים במסלול ותחומי הידע השונים המהווים בסיס להצלחה במעבר הבחינה יכסה המסלול גם מספר רב של נושאים המהווים בסיס לחומר הנדרש להסמכה. המסלול בנוי באופן בו כל נושא יילמד במספר רמות שונות לפי המבנה הבא:
לימוד הרקע הטכנולוגי.
הבנת חשיפות האבטחה הפוטנציאליות.
הכרת כלים וטכניקות לניצול החשיפות.
בנית מתודולוגית התגוננות כנגד החשיפות.
תרגול מעשי של טכניקות ניצול חשיפות האבטחה.
תכני המסלול
המסלול מקיף את כל רשימת הנושאים הכלולים בבחינת Certified Ethical Hacker (CEH) לפי ההגדרות באתר הבחינה הרשמי.
Ethics and Legality
Understand Ethical Hacking terminology
Define the Job role of an ethical hacker
Understand the different phases involved in ethical hacking
Identify different types of hacking technologies
List the 5 stages of ethical hacking
What is hacktivism
List different types of hacker classes
Define the skills required to become an ethical hacker
What is vulnerability research
Describe the ways in conducting ethical hacking
Understand the Legal implications of hacking
Understand 18 U.S.C. 1030 US Federal Law
Foot printing
Define the term Foot printing
Describe information gathering methodology
Describe competitive intelligence
Understand DNS enumeration
Understand Whois ARIN lookup
Identify different types of DNS records
Understand how trace route is used in Foot printing
Understand how email tracking works
Understand how web spiders work
Scanning
Define the term port scanning network scanning and vulnerability scanning
Understand the CEH scanning methodology
Understand Ping Sweep techniques
Understand nmap command switches
Understand SYN Stealth XMAS NULL IDLE and FIN scans
List TCP communication flag types
Understand War dialing techniques
Understand banner grabbing and OF fingerprinting techniques
Understand how proxy servers are used in launching an attack
How does anonymizers work
Understand HTTP tunneling techniques
Understand IP spoofing techniques
Enumeration
What is Enumeration
What is meant by null sessions
What is SNMP enumeration
What are the steps involved in performing enumeration
System hacking
Understanding password cracking techniques
Understanding different types of passwords
Identifying various password cracking tools
Understand Escalating privileges
Understanding key loggers and other spy ware technologies
Understand how to Hide files
Understanding root kits
Understand Steganography technologies
Understand how to covering your tracks and erase evidences
Trojans and Backdoors
What is a Trojan
What is meant by overt and covert channels
List the different types of Trojans
What are the indications of a Trojan attack
Understand how Netcat Trojan works
What is meant by wrapping
How does reverse connecting Trojans work
What are the countermeasure techniques in preventing Trojans
Understand Trojan evading techniques
Sniffers
Understand the protocol susceptible to sniffing
Understand active and passive sniffing
Understand ARP poisoning
Understand ethereal capture and display filters
Understand MAC flooding
Understand DNS spoofing techniques
Describe sniffing countermeasures
Denial of Service
Understand the types of DoS Attacks
Understand how DDoS attack works
Understand how BOTsBOTNETS work
What is smurf attack
What is SYN flooding
Describe the DoSDDoS countermeasures
Social Engineering
What is Social Engineering
What are the Common Types of Attacks
Understand Dumpster Diving
Understand Reverse Social Engineering
Understand Insider attacks
Understand Identity Theft
Describe Phishing Attacks
Understand Online Scams
Understand URL obfuscation
Social Engineering countermeasures
Session Hijacking
Understand Spoofing vs. Hijacking
List the types of Session Hijacking
Understand Sequence Prediction
What are the steps in performing session hijacking
Describe how you would prevent session hijacking
Hacking Web Servers
List the types of web server vulnerabilities
Understand the attacks Against Web Servers
Understand IIS Unicode exploits
Understand patch management techniques
Understand Web Application Scanner
What is Metasploit Framework
Describe Web Server hardening methods
Web Application Vulnerabilities
Understanding how web application works
Objectives of web application hacking
Anatomy of an attack
Web application threats
Understand Google hacking
Understand Web Application Countermeasures
Web Based Password Cracking Techniques
List the Authentication types
What is a Password Cracker
How does a Password Cracker work
Understand Password Attacks Classification
Understand Password Cracking Countermeasures
SQL Injection
What is SQL injection
Understand the Steps to conduct SQL injection
Understand SQL Server vulnerabilities
Describe SQL Injection countermeasures
Wireless Hacking
Overview of WEP WPA authentication systems and cracking techniques
Overview of wireless Sniffers and SSID MAC Spoofing
Understand Rogue Access Points
Understand Wireless hacking techniques
Describe the methods in securing wireless networks
Virus and Worms
Understand the difference between an virus and a Worm
Understand the types of Viruses
How a virus spreads and infects the system
Understand antivirus evasion techniques
Understand Virus detection methods
Physical Security
Physical security breach incidents
Understanding physical security
What is the need for physical security
Who is accountable for physical security
Factors affecting physical security
Linux Hacking
Understand how to compile a Linux Kernel
Understand GCC compilation commands
Understand how to install LKM modules
Understand Linux hardening methods
Evading IDS Honey pots and Firewalls
List the types of Intrusion Detection Systems and evasion techniques
List firewall and honey pot evasion techniques
Buffer Overflows
Overview of stack based buffer overflows
Identify the different types of buffer overflows and methods of detection
Overview of buffer overflow mutation techniques
Cryptography
Overview of cryptography and encryption techniques
Describe how public and private keys are generated
Overview of MD5 SHA RC4 RC5 Blowfish algorithms
Penetration Testing Methodologies
Overview of penetration testing methodologies
List the penetration testing steps
Overview of the PenTest legal framework
Overview of the PenTest deliverables
List the automated penetration testing tools


אפשר בבקשה , אם מישהו יודע על מה מדובר , האם זה מומלץ ?
מה צריך לדעת לפני זה והאם תואר ראשון במדעי המחשב או הנדסאי תוכנה מספיק ?

__________________
חזרה לתחילת העמוד הצג את כרטיס החבר של lordgod חפש הודעות אחרות של lordgod
 
TheInsider
משתמש מתחיל
משתמש מתחיל
סמל אישי

הצטרף / הצטרפה: 27 October 2008
מדינה: Israel
משתמש: מנותק/ת
הודעות: 22
נשלח בתאריך: 28 October 2008 בשעה 11:57 | IP רשוּם
ציטוט TheInsider

תקרא את כל המאמרים של המתחילים איזה חודשיים עד שיצא לך סגול מהאישון של שני העיניים ואז תרשם ל CEH ומשם הכל אמור לזרום לך ואתה תבין איך הדברים עובדים.

בהצלחה!
"הכי חשוב זה לא להכנע, לא משנה כמה פעמים קראת את זה ולא הבנת"
חזרה לתחילת העמוד הצג את כרטיס החבר של TheInsider חפש הודעות אחרות של TheInsider בקר בדף הבית של TheInsider
 

אם ברצונך להגיב לנושא זה עליך קודם להתחבר
אם אינך רשום/ה כבר עליך להרשם

  שליחת תגובהשליחת נושא חדש
גרסת הדפסה גרסת הדפסה

קפיצה לפורום
אינך יכול/ה לשלוח נושאים חדשים בפורום זה
אינך יכול/ה להגיב לנושאים בפורום זה
אינך יכול/ה למחוק את הודעותיך ותגוביך בפורום זה
אינך יכול/ה לערוך את הודעותיך ותגובותיך בפורום זה
אינך יכול/ה לצור סקרים בפורום זה
אינך יכול/ה להצביע בסקרים בפורום זה