ဘာသာစကား ၇၇
English
Français
Español
Deutsch
Italiano
中文
हिंदी
العربية
Русский
Português
日本語
한국어
Türkçe
Polski
Nederlands
Magyar
Čeština
Svenska
Norsk
Dansk
Kiswahili
ไทย
বাংলা
فارسی
Tiếng Việt
Filipino
Afrikaans
Shqip
Azərbaycanca
Беларуская
Bosanski
Български
Hrvatski
Eesti
Suomi
ქართული
Kreyòl Ayisyen
Hawaiian
Bahasa Indonesia
Gaeilge
Қазақша
Lietuvių
Luganda
Lëtzebuergesch
Македонски
Melayu
Malti
Монгол
မြန်မာ
Norsk
فارسی
ਪੰਜਾਬੀ
Română
Samoan
संस्कृतम्
Српски
Sesotho
ChiShona
سنڌي
Slovenčina
Slovenščina
Soomaali
Basa Sunda
Kiswahili
Svenska
Тоҷикӣ
Татарча
ትግርኛ
Xitsonga
اردو
ئۇيغۇرچە
Oʻzbek
Cymraeg
Xhosa
ייִדיש
Yorùbá
Zulu
အလုပ်သင်မုဒ်
10 မော်ဂျူးများ / ~100 စာမျက်နှာများ
Wizard မုဒ်
~25 မော်ဂျူးများ / ~400 စာမျက်နှာများ
🎓
ဖြစ်ရပ်တစ်ခုဖန်တီးပါ
Penetration Testing နှင့် Vulnerability အကဲဖြတ်ခြင်း။
( 30 မော်ဂျူးများ )
module #1
ထိုးဖောက်စမ်းသပ်ခြင်းဆိုင်ရာ နိဒါန်း
ထိုးဖောက်စမ်းသပ်ခြင်း၏ ခြုံငုံသုံးသပ်ချက်၊ ၎င်း၏အရေးပါမှုနှင့် ထိုးဖောက်စမ်းသပ်ခြင်းနှင့် အားနည်းချက်အကဲဖြတ်ခြင်းကြား ခြားနားချက်
module #2
Ethical Hacking ကို နားလည်ခြင်း။
ထိုးဖောက်စမ်းသပ်ခြင်းတွင် ကျင့်ဝတ်များ၊ တရားဥပဒေဆိုင်ရာ ထည့်သွင်းစဉ်းစားမှုများနှင့် ကျင့်ဝတ်ဆိုင်ရာ ဟက်ကာများ၏ အခန်းကဏ္ဍ
module #3
ထိုးဖောက်စမ်းသပ်ခြင်းနည်းလမ်းများ
ထိုးဖောက်စမ်းသပ်ခြင်းအတွက် OWASP၊ NIST နှင့် PTES လမ်းညွှန်ချက်များနှင့် ထိုးဖောက်စမ်းသပ်မှုတစ်ခု၏ အလုပ်အသွားအလာ
module #4
စမ်းသပ်ခန်းတစ်ခု တည်ဆောက်ခြင်း။
စမ်းသပ်ဓာတ်ခွဲခန်းကို ပုံစံသတ်မှတ်ခြင်း၊ virtual machines များတည်ဆောက်ခြင်းနှင့် ကွန်ရက်အခြေခံအဆောက်အအုံကို နားလည်ခြင်း။
module #5
ထိုးဖောက်စမ်းသပ်ခြင်းအတွက် ကွန်ရက်အခြေခံများ
ထိုးဖောက်စမ်းသပ်သူများအတွက် TCP/IP၊ ကွန်ရက်ပရိုတိုကောများနှင့် ကွန်ရက်တည်ဆောက်ပုံများ
module #6
အားနည်းချက် အကဲဖြတ်ခြင်း အခြေခံအချက်များ
အားနည်းချက်များ၊ ခြိမ်းခြောက်မှုပုံစံကို နားလည်ခြင်းနှင့် အန္တရာယ်အကဲဖြတ်ခြင်း။
module #7
ကင်းထောက်နည်းပညာများ
Passive နှင့် တက်ကြွစွာ ထောက်လှမ်းခြင်း၊ DNS စာရင်းကောက်ယူခြင်းနှင့် ကွန်ရက်စကင်န်ဖတ်ခြင်း။
module #8
စကင်န်ဖတ်ခြင်းနှင့် စာရင်းကောက်ခြင်း။
Nmap နှင့် အခြားကိရိယာများကို အသုံးပြု၍ ဆိပ်ကမ်းစကင်ဖတ်ခြင်း၊ OS ရှာဖွေခြင်းနှင့် ဝန်ဆောင်မှုသတ်မှတ်ခြင်း
module #9
Vulnerability Scanning နှင့် Analysis
Nessus၊ OpenVAS နှင့် အားနည်းချက်များကို စကင်န်ဖတ်ခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာခြင်းအတွက် အခြားကိရိယာများကို အသုံးပြုခြင်း။
module #10
အမြတ်ထုတ်ခြင်းဆိုင်ရာ အခြေခံအချက်များ
exploits, shellcode, နှင့် payload ပေးပို့မှု ယန္တရားများကို နားလည်ခြင်း။
module #11
Web Application လုံခြုံရေး
OWASP ထိပ်တန်း 10၊ ဝဘ်အက်ပလီကေးရှင်း အားနည်းချက်ကို အသုံးချခြင်း၊ နှင့် ဝဘ်အက်ပ်လုံခြုံရေး စမ်းသပ်ခြင်း။
module #12
စကားဝှက် ဖောက်ထွင်းခြင်းနှင့် ခံစားခွင့် တိုးမြှင့်ခြင်း။
စကားဝှက်ဖောက်ထွင်းခြင်းနည်းပညာများ၊ hash cracking နှင့် အခွင့်ထူးတိုးမြှင့်ခြင်းနည်းလမ်းများ
module #13
Post-Exploitation နည်းပညာများ
ဝင်ရောက်ထိန်းသိမ်းခြင်း၊ ဒေတာထုတ်ယူခြင်းနှင့် လမ်းကြောင်းများကို ဖုံးအုပ်ခြင်း။
module #14
ကြိုးမဲ့ကွန်ရက်လုံခြုံရေး
ကြိုးမဲ့ကွန်ရက် အားနည်းချက်များ၊ WEP/WPA ကွဲအက်ခြင်းနှင့် ကြိုးမဲ့ထိုးဖောက်ခြင်း စမ်းသပ်ခြင်း။
module #15
Cloud လုံခြုံရေးနှင့် ထိုးဖောက်စမ်းသပ်ခြင်း
Cloud လုံခြုံရေးအန္တရာယ်များ၊ AWS နှင့် Azure ထိုးဖောက်မှုစမ်းသပ်ခြင်းနှင့် cloud လုံခြုံရေး အကောင်းဆုံးအလေ့အကျင့်များ
module #16
အစီရင်ခံခြင်းနှင့် မှတ်တမ်းပြုစုခြင်း။
ထိုးဖောက်စမ်းသပ်မှုအစီရင်ခံစာဖန်တီးခြင်း၊ တွေ့ရှိချက်များကိုမှတ်တမ်းတင်ခြင်းနှင့် ရလဒ်များကိုတင်ပြခြင်း။
module #17
လိုက်နာမှုနှင့် စည်းမျဉ်းများ
စည်းမျဉ်းများနှင့်အညီ၊ HIPAA၊ PCI-DSS နှင့် GDPR အတွက် ထိုးဖောက်ဝင်ရောက်မှု စမ်းသပ်ခြင်း။
module #18
စဉ်ဆက်မပြတ် စောင့်ကြည့်လေ့လာခြင်းနှင့် တိုးတက်မှု
စဉ်ဆက်မပြတ် အားနည်းချက်အကဲဖြတ်ခြင်း၊ အားနည်းချက်စီမံခန့်ခွဲမှုနှင့် ဝန်ဆောင်မှုတစ်ခုအနေဖြင့် ထိုးဖောက်စမ်းသပ်ခြင်း
module #19
လုံခြုံသော Coding အလေ့အကျင့်များ
လုံခြုံသောကုဒ်လမ်းညွှန်ချက်များ၊ လုံခြုံသောဖွံ့ဖြိုးတိုးတက်မှုဘဝစက်ဝန်းနှင့် လုံခြုံရေးအတွက် ကုဒ်ပြန်လည်သုံးသပ်ခြင်း။
module #20
ခရမ်းရောင် အသင်းအဖွဲ့နှင့် ရန်ဘက်ပြုခြင်း သရုပ်သကန်
ခရမ်းရောင်အသင်းဖွဲ့ခြင်း၊ ရန်ဘက်ပြုခြင်း နှင့် အဆင့်မြင့်ခြိမ်းခြောက်မှုများကို ခုခံကာကွယ်မှု တိုးတက်စေခြင်း။
module #21
စက်မှုထိန်းချုပ်မှုစနစ်များ (ICS) လုံခြုံရေး
ICS လုံခြုံရေးအန္တရာယ်များ၊ ICS အတွက် ထိုးဖောက်စမ်းသပ်ခြင်းနှင့် စက်မှုထိန်းချုပ်မှုစနစ်များကို လုံခြုံစေခြင်း။
module #22
Internet of Things (IoT) လုံခြုံရေး
IoT လုံခြုံရေးအန္တရာယ်များ၊ IoT အတွက် ထိုးဖောက်စမ်းသပ်ခြင်းနှင့် IoT စက်ပစ္စည်းများကို လုံခြုံစေခြင်း။
module #23
လူမှုအင်ဂျင်နီယာနှင့် ဖြားယောင်းခြင်း။
လူမှုရေးအင်ဂျင်နီယာနည်းပရိယာယ်များ၊ ဖြားယောင်းတိုက်ခိုက်မှုများနှင့် လူမှုရေးအင်ဂျင်နီယာကို ခုခံကာကွယ်ခြင်း။
module #24
ထိုးဖောက်စမ်းသပ်ခြင်း ကိရိယာများနှင့် မူဘောင်များ
Kali Linux၊ Metasploit၊ Burp Suite နှင့် အခြားလူကြိုက်များသော ထိုးဖောက်စမ်းသပ်ခြင်းကိရိယာများနှင့် မူဘောင်များ
module #25
Real-World Penetration Testing Scenarios
လက်တွေ့ကမ္ဘာမှ ထိုးဖောက်ဝင်ရောက်မှု စမ်းသပ်မှုများနှင့် ဖြစ်ရပ်မှန်များ
module #26
မိုဘိုင်းကိရိယာများအတွက် ထိုးဖောက်စမ်းသပ်ခြင်း။
မိုဘိုင်းစက်ပစ္စည်းလုံခြုံရေးအန္တရာယ်များ၊ မိုဘိုင်းစက်ပစ္စည်းများအတွက် ထိုးဖောက်ဝင်ရောက်မှုစမ်းသပ်ခြင်းနှင့် မိုဘိုင်းအက်ပ်များကို လုံခြုံစေခြင်း။
module #27
မြှုပ်သွင်းစနစ်များအတွက် ထိုးဖောက်စမ်းသပ်ခြင်း။
မြှုပ်သွင်းထားသော စနစ်လုံခြုံရေးအန္တရာယ်များ၊ မြှုပ်သွင်းထားသော စနစ်များအတွက် ထိုးဖောက်ဝင်ရောက်မှု စမ်းသပ်ခြင်းနှင့် မြှုပ်သွင်းထားသော စက်များကို လုံခြုံစေခြင်း
module #28
SCADA စနစ်များအတွက် ထိုးဖောက်စမ်းသပ်ခြင်း။
SCADA စနစ်လုံခြုံရေးအန္တရာယ်များ၊ SCADA စနစ်များအတွက် ထိုးဖောက်ဝင်ရောက်မှုစမ်းသပ်ခြင်းနှင့် စက်မှုထိန်းချုပ်မှုစနစ်များကို လုံခြုံစေခြင်း။
module #29
ဆူပူမှု တုံ့ပြန်မှုနှင့် ပြန်လည်ပြင်ဆင်ရေး
ဆူပူမှု တုံ့ပြန်ရေး စီစဉ်မှု၊ ထိန်းကျောင်းမှုနှင့် ပြန်လည်ပြင်ဆင်ရေး ဗျူဟာများ
module #30
သင်တန်းအကျဉ်းနှင့် နိဂုံး
Penetration Testing နှင့် Vulnerability Assessment အသက်မွေးဝမ်းကျောင်းတွင် နောက်ထပ်အဆင့်များကို စီစဉ်ခြင်း။
သင်ယူရန်, မျှဝေရန်နှင့်ယှဉ်ပြိုင်ရန်အဆင်သင့်ဖြစ်ပြီလား။
ယခုသင်၏အဖြစ်အပျက်ကိုဖန်တီးပါ
ဘာသာစကားသင်ယူရေးလက်ထောက်
Voice Support ဖြင့်
မင်္ဂလာပါ! စတင်ရန် အဆင်သင့်ဖြစ်ပြီလား။ သင့်မိုက်ခရိုဖုန်းကို စမ်းသပ်ကြည့်ရအောင်။
▶
စတင်နားထောင်ပါ။
မူပိုင်ခွင့် 2025 @ wizepe.com
မူပိုင်ခွင့်ကိုလက်ဝယ်ထားသည်
ကြှနျုပျတို့ကိုဆကျသှယျရနျ
ကိုယ်ရေးအချက်အလက်မူဝါဒ