UNIXY
26-08-2008, 20:45
السلام عليكم ورحمة الله وبركاته...
من خلال مراسلتي لأحد المعاهد TechZone Networking لتقديم شهادة CEH وكان عندي كم استفسار (مطفشهم أسئلة:D)
أخبروني بأنه يوجد صف لتدريس CEH v6 إن شاء الله يبدأ بتاريخ 06/09/2008 الموافق 1429/9/6هـ يوم السبت في رمضان تحديدا في الرياض.
وللمعلومية دورة CEH الإصدار السادس أصبحت 67 موديولز (67 Modules)
يعني أنهم قاموا بإضافة 30 موديلز إضافية تعتبر self-study أي يقوم الشخص بدراستها بنفسه.
الموديولز هي كالتالي:
Module 1: Introduction to Ethical Hacking
Module 2: Hacking Laws
Module 3: Footprinting
Module 4: Google Hacking
Module 5: Scanning
Module 6: Enumeration
Module 7: System Hacking
Module 8: Trojans and Backdoors
Module 9: Viruses and Worms
Module 10: Sniffers
Module 11: Social Engineering
Module 12: Phishing
Module 13: Hacking Email Accounts
Module 14: Denial-of-Service
Module 15: Session Hijacking
Module 16: Hacking Web Servers
Module 17: Web Application Vulnerabilities
Module 18: Web-Based Password Cracking Techniques
Module 19: SQL Injection
Module 20: Hacking Wireless Networks
Module 21: Physical Security
Module 22: Linux Hacking
Module 23: Evading IDS, Firewalls and Detecting Honey Pots
Module 24: Buffer Overflows
Module 25: Cryptography
Module 26: Penetration Testing
Module 27: Covert Hacking
Module 28: Writing Virus Codes
Module 29: Assembly Language Tutorial
Module 30: Exploit Writing
Module 31: Smashing the Stack for Fun and Profit
Module 32: Windows Based Buffer Overflow Exploit Writing
Module 33: Reverse Engineering
Module 34: MAC OS X Hacking
Module 35: Hacking Routers, cable Modems and Firewalls
Module 36: Hacking Mobile Phones, PDA and Handheld Devices
Module 37: Bluetooth Hacking
Module 38: VoIP Hacking
Module 39: RFID Hacking
Module 40: Spamming
Module 41: Hacking USB Devices
Module 42: Hacking Database Servers
Module 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism
Module 44: Internet Content Filtering Techniques
Module 45: Privacy on the Internet
Module 46: Securing Laptop Computers
Module 47: Spying Technologies
Module 48: Corporate Espionage- Hacking Using Insiders
Module 49: Creating Security Policies
Module 50: Software Piracy and Warez
Module 51: Hacking and Cheating Online Games
Module 52: Hacking RSS and Atom
Module 53: Hacking Web Browsers (Firefox, IE)
Module 54: Proxy Server Technologies
Module 55: Data Loss Prevention
Module 56: Hacking Global Positioning System (GPS)
Module 57: Computer Forensics and Incident Handling
Module 58: Credit Card Frauds
Module 60: Firewall Technologies
Module 61: Threats and Countermeasures
Module 62: Case Studies
Module 63: Botnets
Module 64: Economic Espionage
Module 65: Patch Management
Module 66: Security Convergence
Module 67: Identifying the Terrorist
Module 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism
Module 47: Spying Technologies
Module 48: Corporate Espionage- Hacking Using Insiders
Module 64: Economic Espionage
Module 67: Identifying the Terrorist
:eek::rolleyes:لا تعليق !!!!!!!
https://www.eccouncil.org/images7/CEH-PATH-GRAPHICS.jpg
للمزيد :
https://www.ethicalhacker.net/content/view/190/1/
https://www.eccouncil.org/Course-Outline/Ethical%20Hacking%20and%20Countermeasures%20Course .htm
كتيب الدورة:
https://www.eccouncil.org/ipdf/EthicalHacker.pdf
لائحة الشرف الخاصة بــCertified Ethical hacker(أنظروا بتمعن وشوفوا إذا فيه أحد تعرفوه :D):
https://www.eccouncil.org/rollofhonor.htm
وبالتوفيق للجميع.
من خلال مراسلتي لأحد المعاهد TechZone Networking لتقديم شهادة CEH وكان عندي كم استفسار (مطفشهم أسئلة:D)
أخبروني بأنه يوجد صف لتدريس CEH v6 إن شاء الله يبدأ بتاريخ 06/09/2008 الموافق 1429/9/6هـ يوم السبت في رمضان تحديدا في الرياض.
وللمعلومية دورة CEH الإصدار السادس أصبحت 67 موديولز (67 Modules)
يعني أنهم قاموا بإضافة 30 موديلز إضافية تعتبر self-study أي يقوم الشخص بدراستها بنفسه.
الموديولز هي كالتالي:
Module 1: Introduction to Ethical Hacking
Module 2: Hacking Laws
Module 3: Footprinting
Module 4: Google Hacking
Module 5: Scanning
Module 6: Enumeration
Module 7: System Hacking
Module 8: Trojans and Backdoors
Module 9: Viruses and Worms
Module 10: Sniffers
Module 11: Social Engineering
Module 12: Phishing
Module 13: Hacking Email Accounts
Module 14: Denial-of-Service
Module 15: Session Hijacking
Module 16: Hacking Web Servers
Module 17: Web Application Vulnerabilities
Module 18: Web-Based Password Cracking Techniques
Module 19: SQL Injection
Module 20: Hacking Wireless Networks
Module 21: Physical Security
Module 22: Linux Hacking
Module 23: Evading IDS, Firewalls and Detecting Honey Pots
Module 24: Buffer Overflows
Module 25: Cryptography
Module 26: Penetration Testing
Module 27: Covert Hacking
Module 28: Writing Virus Codes
Module 29: Assembly Language Tutorial
Module 30: Exploit Writing
Module 31: Smashing the Stack for Fun and Profit
Module 32: Windows Based Buffer Overflow Exploit Writing
Module 33: Reverse Engineering
Module 34: MAC OS X Hacking
Module 35: Hacking Routers, cable Modems and Firewalls
Module 36: Hacking Mobile Phones, PDA and Handheld Devices
Module 37: Bluetooth Hacking
Module 38: VoIP Hacking
Module 39: RFID Hacking
Module 40: Spamming
Module 41: Hacking USB Devices
Module 42: Hacking Database Servers
Module 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism
Module 44: Internet Content Filtering Techniques
Module 45: Privacy on the Internet
Module 46: Securing Laptop Computers
Module 47: Spying Technologies
Module 48: Corporate Espionage- Hacking Using Insiders
Module 49: Creating Security Policies
Module 50: Software Piracy and Warez
Module 51: Hacking and Cheating Online Games
Module 52: Hacking RSS and Atom
Module 53: Hacking Web Browsers (Firefox, IE)
Module 54: Proxy Server Technologies
Module 55: Data Loss Prevention
Module 56: Hacking Global Positioning System (GPS)
Module 57: Computer Forensics and Incident Handling
Module 58: Credit Card Frauds
Module 60: Firewall Technologies
Module 61: Threats and Countermeasures
Module 62: Case Studies
Module 63: Botnets
Module 64: Economic Espionage
Module 65: Patch Management
Module 66: Security Convergence
Module 67: Identifying the Terrorist
Module 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism
Module 47: Spying Technologies
Module 48: Corporate Espionage- Hacking Using Insiders
Module 64: Economic Espionage
Module 67: Identifying the Terrorist
:eek::rolleyes:لا تعليق !!!!!!!
https://www.eccouncil.org/images7/CEH-PATH-GRAPHICS.jpg
للمزيد :
https://www.ethicalhacker.net/content/view/190/1/
https://www.eccouncil.org/Course-Outline/Ethical%20Hacking%20and%20Countermeasures%20Course .htm
كتيب الدورة:
https://www.eccouncil.org/ipdf/EthicalHacker.pdf
لائحة الشرف الخاصة بــCertified Ethical hacker(أنظروا بتمعن وشوفوا إذا فيه أحد تعرفوه :D):
https://www.eccouncil.org/rollofhonor.htm
وبالتوفيق للجميع.