ဘာသာစကား ၇၇
Logo

အလုပ်သင်မုဒ်
10 မော်ဂျူးများ / ~100 စာမျက်နှာများ
Wizard မုဒ်
~25 မော်ဂျူးများ / ~400 စာမျက်နှာများ
🎓
ဖြစ်ရပ်တစ်ခုဖန်တီးပါ

Penetration Testing နှင့် Vulnerability အကဲဖြတ်ခြင်း။
( 30 မော်ဂျူးများ )

module #1
ထိုးဖောက်စမ်းသပ်ခြင်းဆိုင်ရာ နိဒါန်း
ထိုးဖောက်စမ်းသပ်ခြင်း၏ ခြုံငုံသုံးသပ်ချက်၊ ၎င်း၏အရေးပါမှုနှင့် ထိုးဖောက်စမ်းသပ်ခြင်းနှင့် အားနည်းချက်အကဲဖြတ်ခြင်းကြား ခြားနားချက်
module #2
Ethical Hacking ကို နားလည်ခြင်း။
ထိုးဖောက်စမ်းသပ်ခြင်းတွင် ကျင့်ဝတ်များ၊ တရားဥပဒေဆိုင်ရာ ထည့်သွင်းစဉ်းစားမှုများနှင့် ကျင့်ဝတ်ဆိုင်ရာ ဟက်ကာများ၏ အခန်းကဏ္ဍ
module #3
ထိုးဖောက်စမ်းသပ်ခြင်းနည်းလမ်းများ
ထိုးဖောက်စမ်းသပ်ခြင်းအတွက် OWASP၊ NIST နှင့် PTES လမ်းညွှန်ချက်များနှင့် ထိုးဖောက်စမ်းသပ်မှုတစ်ခု၏ အလုပ်အသွားအလာ
module #4
စမ်းသပ်ခန်းတစ်ခု တည်ဆောက်ခြင်း။
စမ်းသပ်ဓာတ်ခွဲခန်းကို ပုံစံသတ်မှတ်ခြင်း၊ virtual machines များတည်ဆောက်ခြင်းနှင့် ကွန်ရက်အခြေခံအဆောက်အအုံကို နားလည်ခြင်း။
module #5
ထိုးဖောက်စမ်းသပ်ခြင်းအတွက် ကွန်ရက်အခြေခံများ
ထိုးဖောက်စမ်းသပ်သူများအတွက် TCP/IP၊ ကွန်ရက်ပရိုတိုကောများနှင့် ကွန်ရက်တည်ဆောက်ပုံများ
module #6
အားနည်းချက် အကဲဖြတ်ခြင်း အခြေခံအချက်များ
အားနည်းချက်များ၊ ခြိမ်းခြောက်မှုပုံစံကို နားလည်ခြင်းနှင့် အန္တရာယ်အကဲဖြတ်ခြင်း။
module #7
ကင်းထောက်နည်းပညာများ
Passive နှင့် တက်ကြွစွာ ထောက်လှမ်းခြင်း၊ DNS စာရင်းကောက်ယူခြင်းနှင့် ကွန်ရက်စကင်န်ဖတ်ခြင်း။
module #8
စကင်န်ဖတ်ခြင်းနှင့် စာရင်းကောက်ခြင်း။
Nmap နှင့် အခြားကိရိယာများကို အသုံးပြု၍ ဆိပ်ကမ်းစကင်ဖတ်ခြင်း၊ OS ရှာဖွေခြင်းနှင့် ဝန်ဆောင်မှုသတ်မှတ်ခြင်း
module #9
Vulnerability Scanning နှင့် Analysis
Nessus၊ OpenVAS နှင့် အားနည်းချက်များကို စကင်န်ဖတ်ခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာခြင်းအတွက် အခြားကိရိယာများကို အသုံးပြုခြင်း။
module #10
အမြတ်ထုတ်ခြင်းဆိုင်ရာ အခြေခံအချက်များ
exploits, shellcode, နှင့် payload ပေးပို့မှု ယန္တရားများကို နားလည်ခြင်း။
module #11
Web Application လုံခြုံရေး
OWASP ထိပ်တန်း 10၊ ဝဘ်အက်ပလီကေးရှင်း အားနည်းချက်ကို အသုံးချခြင်း၊ နှင့် ဝဘ်အက်ပ်လုံခြုံရေး စမ်းသပ်ခြင်း။
module #12
စကားဝှက် ဖောက်ထွင်းခြင်းနှင့် ခံစားခွင့် တိုးမြှင့်ခြင်း။
စကားဝှက်ဖောက်ထွင်းခြင်းနည်းပညာများ၊ hash cracking နှင့် အခွင့်ထူးတိုးမြှင့်ခြင်းနည်းလမ်းများ
module #13
Post-Exploitation နည်းပညာများ
ဝင်ရောက်ထိန်းသိမ်းခြင်း၊ ဒေတာထုတ်ယူခြင်းနှင့် လမ်းကြောင်းများကို ဖုံးအုပ်ခြင်း။
module #14
ကြိုးမဲ့ကွန်ရက်လုံခြုံရေး
ကြိုးမဲ့ကွန်ရက် အားနည်းချက်များ၊ WEP/WPA ကွဲအက်ခြင်းနှင့် ကြိုးမဲ့ထိုးဖောက်ခြင်း စမ်းသပ်ခြင်း။
module #15
Cloud လုံခြုံရေးနှင့် ထိုးဖောက်စမ်းသပ်ခြင်း
Cloud လုံခြုံရေးအန္တရာယ်များ၊ AWS နှင့် Azure ထိုးဖောက်မှုစမ်းသပ်ခြင်းနှင့် cloud လုံခြုံရေး အကောင်းဆုံးအလေ့အကျင့်များ
module #16
အစီရင်ခံခြင်းနှင့် မှတ်တမ်းပြုစုခြင်း။
ထိုးဖောက်စမ်းသပ်မှုအစီရင်ခံစာဖန်တီးခြင်း၊ တွေ့ရှိချက်များကိုမှတ်တမ်းတင်ခြင်းနှင့် ရလဒ်များကိုတင်ပြခြင်း။
module #17
လိုက်နာမှုနှင့် စည်းမျဉ်းများ
စည်းမျဉ်းများနှင့်အညီ၊ HIPAA၊ PCI-DSS နှင့် GDPR အတွက် ထိုးဖောက်ဝင်ရောက်မှု စမ်းသပ်ခြင်း။
module #18
စဉ်ဆက်မပြတ် စောင့်ကြည့်လေ့လာခြင်းနှင့် တိုးတက်မှု
စဉ်ဆက်မပြတ် အားနည်းချက်အကဲဖြတ်ခြင်း၊ အားနည်းချက်စီမံခန့်ခွဲမှုနှင့် ဝန်ဆောင်မှုတစ်ခုအနေဖြင့် ထိုးဖောက်စမ်းသပ်ခြင်း
module #19
လုံခြုံသော Coding အလေ့အကျင့်များ
လုံခြုံသောကုဒ်လမ်းညွှန်ချက်များ၊ လုံခြုံသောဖွံ့ဖြိုးတိုးတက်မှုဘဝစက်ဝန်းနှင့် လုံခြုံရေးအတွက် ကုဒ်ပြန်လည်သုံးသပ်ခြင်း။
module #20
ခရမ်းရောင် အသင်းအဖွဲ့နှင့် ရန်ဘက်ပြုခြင်း သရုပ်သကန်
ခရမ်းရောင်အသင်းဖွဲ့ခြင်း၊ ရန်ဘက်ပြုခြင်း နှင့် အဆင့်မြင့်ခြိမ်းခြောက်မှုများကို ခုခံကာကွယ်မှု တိုးတက်စေခြင်း။
module #21
စက်မှုထိန်းချုပ်မှုစနစ်များ (ICS) လုံခြုံရေး
ICS လုံခြုံရေးအန္တရာယ်များ၊ ICS အတွက် ထိုးဖောက်စမ်းသပ်ခြင်းနှင့် စက်မှုထိန်းချုပ်မှုစနစ်များကို လုံခြုံစေခြင်း။
module #22
Internet of Things (IoT) လုံခြုံရေး
IoT လုံခြုံရေးအန္တရာယ်များ၊ IoT အတွက် ထိုးဖောက်စမ်းသပ်ခြင်းနှင့် IoT စက်ပစ္စည်းများကို လုံခြုံစေခြင်း။
module #23
လူမှုအင်ဂျင်နီယာနှင့် ဖြားယောင်းခြင်း။
လူမှုရေးအင်ဂျင်နီယာနည်းပရိယာယ်များ၊ ဖြားယောင်းတိုက်ခိုက်မှုများနှင့် လူမှုရေးအင်ဂျင်နီယာကို ခုခံကာကွယ်ခြင်း။
module #24
ထိုးဖောက်စမ်းသပ်ခြင်း ကိရိယာများနှင့် မူဘောင်များ
Kali Linux၊ Metasploit၊ Burp Suite နှင့် အခြားလူကြိုက်များသော ထိုးဖောက်စမ်းသပ်ခြင်းကိရိယာများနှင့် မူဘောင်များ
module #25
Real-World Penetration Testing Scenarios
လက်တွေ့ကမ္ဘာမှ ထိုးဖောက်ဝင်ရောက်မှု စမ်းသပ်မှုများနှင့် ဖြစ်ရပ်မှန်များ
module #26
မိုဘိုင်းကိရိယာများအတွက် ထိုးဖောက်စမ်းသပ်ခြင်း။
မိုဘိုင်းစက်ပစ္စည်းလုံခြုံရေးအန္တရာယ်များ၊ မိုဘိုင်းစက်ပစ္စည်းများအတွက် ထိုးဖောက်ဝင်ရောက်မှုစမ်းသပ်ခြင်းနှင့် မိုဘိုင်းအက်ပ်များကို လုံခြုံစေခြင်း။
module #27
မြှုပ်သွင်းစနစ်များအတွက် ထိုးဖောက်စမ်းသပ်ခြင်း။
မြှုပ်သွင်းထားသော စနစ်လုံခြုံရေးအန္တရာယ်များ၊ မြှုပ်သွင်းထားသော စနစ်များအတွက် ထိုးဖောက်ဝင်ရောက်မှု စမ်းသပ်ခြင်းနှင့် မြှုပ်သွင်းထားသော စက်များကို လုံခြုံစေခြင်း
module #28
SCADA စနစ်များအတွက် ထိုးဖောက်စမ်းသပ်ခြင်း။
SCADA စနစ်လုံခြုံရေးအန္တရာယ်များ၊ SCADA စနစ်များအတွက် ထိုးဖောက်ဝင်ရောက်မှုစမ်းသပ်ခြင်းနှင့် စက်မှုထိန်းချုပ်မှုစနစ်များကို လုံခြုံစေခြင်း။
module #29
ဆူပူမှု တုံ့ပြန်မှုနှင့် ပြန်လည်ပြင်ဆင်ရေး
ဆူပူမှု တုံ့ပြန်ရေး စီစဉ်မှု၊ ထိန်းကျောင်းမှုနှင့် ပြန်လည်ပြင်ဆင်ရေး ဗျူဟာများ
module #30
သင်တန်းအကျဉ်းနှင့် နိဂုံး
Penetration Testing နှင့် Vulnerability Assessment အသက်မွေးဝမ်းကျောင်းတွင် နောက်ထပ်အဆင့်များကို စီစဉ်ခြင်း။


ဘာသာစကားသင်ယူရေးလက်ထောက်
Voice Support ဖြင့်

မင်္ဂလာပါ! စတင်ရန် အဆင်သင့်ဖြစ်ပြီလား။ သင့်မိုက်ခရိုဖုန်းကို စမ်းသပ်ကြည့်ရအောင်။
  • Logo
ကျွန်ုပ်တို့၏ ဦးစားပေးသည် တိုကင်တစ်ခုထုတ်ရန် မစဉ်းစားမီ တက်ကြွသောအသိုင်းအဝိုင်းကို မွေးမြူရန်ဖြစ်သည်။ ထိတွေ့ဆက်ဆံမှုနှင့် ပံ့ပိုးကူညီမှုများကို အာရုံစိုက်ခြင်းဖြင့်၊ ကျွန်ုပ်တို့သည် ရေရှည်တည်တံ့သော တိုးတက်မှုအတွက် ခိုင်မာသောအခြေခံအုတ်မြစ်ကို ဖန်တီးနိုင်ပါသည်။ ဒါကို အတူတကွ တည်ဆောက်ကြပါစို့။
ကျွန်ုပ်တို့သည် ကျွန်ုပ်တို့၏ဝဘ်ဆိုဒ်ကို ဆန်းသစ်သောအသွင်အပြင်နှင့် ခံစားမှုကိုပေးပါသည်။ 🎉 သင့်အတွေ့အကြုံကို မြှင့်တင်ရန် နောက်ကွယ်တွင် လုပ်ဆောင်နေသောကြောင့် စောင့်မျှော်ကြည့်ရှုလိုက်ပါ။
ပိုပေါ့ပါးပြီး အင်္ဂါရပ်အသစ်တွေနဲ့ ပြည့်နေတဲ့ မွမ်းမံပြင်ဆင်ထားတဲ့ ဝဘ်ဆိုက်အတွက် ပြင်ဆင်လိုက်ပါ။ မင်းရဲ့စိတ်ရှည်မှုအတွက် ကျေးဇူးတင်ပါတယ်။ ကြီးမြတ်သောအရာများလာမည်!

မူပိုင်ခွင့် 2024 @ WIZAPE.com
မူပိုင်ခွင့်ကိုလက်ဝယ်ထားသည်
ကြှနျုပျတို့ကိုဆကျသှယျရနျကိုယ်ရေးအချက်အလက်မူဝါဒ