هک اخلاقی - آموزش عملی - قسمت اول

Ethical Hacking - Hands-On Training - Part I

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: Ethical Hacking - یک دوره آموزشی عملی برای هک کردن اخلاقی و تست نفوذ با استفاده از کالی لینوکس

آنچه خواهید آموخت

  • از مجازی سازی برای آزمایش نفوذ استفاده کنید.
  • آسیب پذیری های شبکه را کشف ، اسکن و بهره برداری کنید.
  • توانایی انجام تست ورود به سطح ورود را نشان دهید.
  • شبکه های سیمی را هک و ایمن کنید
  • سیستم های ایمن را با استفاده از حملات مهندسی اجتماعی در سمت مشتری و هک کنید
  • یک نصب مجازی از کالی لینوکس ایجاد کنید
  • اصول لینوکس را بیاموزید

بررسی اجمالی دوره

این دوره با استفاده از یک رویکرد عملی برای به دست آوردن تجربه عملی به عنوان یک تستر نفوذ یا یک هکر اخلاقی (سفید ، خاکستری یا سیاه) ، سطح مهارت کافی را برای زبان آموزان فراهم می کند.

این دوره با استفاده از نصب مجازی کالی لینوکس و سه قربانی هدف مختلف ، ویندوز XP ، سرور 2008 و لینوکس (Metesploitable2) ، نگاهی اساسی به مفاهیم و تکنیک های امنیتی توهین آمیز ارائه می دهد. این دوره یک رویکرد 100٪ عملی را برای یادگیری هکر اخلاقی یا متضرر بودن ارائه می دهد.

ساختار دوره چگونه است؟

این دوره از آموزشهای ویدئویی کوتاه ، آزمایشگاه های عملی ، مجازی سازی و ابزارهای منبع باز برای یادگیری گام به گام اصول هک اخلاقی استفاده می کند. همان ابزارها و نرم افزارهای منبع باز توسط آزمایشگران نفوذ حرفه ای و هکرهای اخلاقی استفاده می شوند.

این دوره فیلم ، آزمایشگاه و پیوندهایی را برای بارگیری نرم افزار منبع آزاد و رایگان مورد استفاده در این دوره ارائه می دهد.

شما می توانید یک نصب مجازی از کالی لینوکس و ویندوز XP برای محیط آزمایشگاه مجازی ایجاد کنید. قبل از ثبت نام باید اولین آزمایشگاه این دوره را بگذرانید. با شروع آزمایشگاه 2 ، ما شروع به اسکن و حمله به یک قربانی ویندوز XP خواهیم کرد. اگر آزمایشگاه اول به اتمام نرسد ، نیازی به ثبت نام در دوره نیست زیرا کلیه آزمایشگاه های بعدی به تکمیل آزمایشگاه اول وابسته هستند.

شما خواهید آموخت که چگونه متجاوزان امتیازات را افزایش می دهند و چه اقداماتی می توان برای متوقف کردن آنها انجام داد ، اهمیت دیوار آتش قوی ، اهمیت به روزرسانی سیستم ها و نرم افزار و استفاده از رمزهای عبور پیچیده.

همچنین با نحوه راه اندازی DDoS Attack ، Buffer Overflows ، keylogging و هک رمز عبور آشنا خواهید شد. اتمام دوره به فرد کمک می کند تا برای یک موقعیت ورود به سطح به عنوان یک قلم زن یا هکر اخلاقی آماده شود. با اتمام این دوره ، یک دوره را به پایان می رسانید.

اگر می خواهید درباره هک اخلاقی بحث کنید ، شخص دیگری راجع به فن آوری صحبت کنید یا مقاله ای بنویسید ، دوره های زیادی وجود دارد که می توانید انتخاب کنید. برای تکمیل موفقیت آمیز این دوره دانش آموزان باید مفاهیم اساسی هک توهین آمیز را به نمایش بگذارند. به عبارت دیگر ، فراگیران با انجام کاری چیزی یاد می گیرند.

اهداف دوره

  1. استفاده از ابزارها و تکنیک های امنیتی تهاجمی را نشان دهید.

  2. مهارت در استفاده از CLI (رابط خط فرمان) در لینوکس.

  3. از لینوکس به عنوان یک پلت فرم هک استفاده کنید.

چه کسی باید این دوره را بگذراند؟

مدیران شبکه ، دانشجویان امنیت سایبری ، آزمایش کنندگان سطح ورود به سطح ، هر کسی که بخواهد یک هکر اخلاقی باشد ، والدین نگران کننده ، همسران نگران کننده ، مجری قانون و هر کسی که دارای پیشینه خوبی در فن آوری است.

چه کسی نباید این دوره را بگذراند؟

هرکسی که از تکنوفوبیا (ترس از یادگیری فناوری جدید) رنج می برد. هر کسی درک خوبی از مدل OSI یا مجموعه TCP/IP ندارد.

شرایط دانش ، سطح دانش چیست؟

  • درک خوبی از مفاهیم اساسی شبکه ، پشته TCP/IP ، نحوه برقراری ارتباط دستگاه ها و عیب یابی اساسی مشکلات اتصال شبکه.

  • نحوه استفاده از رایانه ، ماوس و صفحه کلید.

  • نحوه پیکربندی آدرس IP ثابت در آداپتور شبکه.

  • نحوه بررسی اتصال با استفاده از PING ، IPCONFIG و IFCONFIG.

  • این دوره مدل OSI را پوشش نمی دهد یا بررسی نمی کند ، در مورد آدرس دهی IP یا مفاهیم اساسی شبکه بحث نمی کند. از دانشجویان انتظار می رود هنگام ثبت نام این مهارت ها را داشته باشند.

سخت افزار

  • رایانه شخصی ، لپ تاپ یا دسکتاپ با قابلیت مجازی سازی. (مجازی سازی BIOS را فعال می کند).

  • حداقل 4 گیگابایت RAM ، (8 گیگابایت RAM بیشتر توصیه می شود).

  • دسترسی اداری به سیستم عامل میزبان. (شما صاحب دستگاه هستید).

  • اتصال LAN یا کابل برای دسترسی به اینترنت. (نمی توان از اتصال بی سیم استفاده کرد).

  • دسترسی به اینترنت پرسرعت با استفاده از اتصال اینترنتی مطمئن. (5 مگابایت یا بیشتر از توان عملیاتی).

نرم افزار

  • هر سیستم عامل ویندوز 64 بیتی. (ترجیحی)

  • نسخه فعلی 64 بیتی Mac یا سیستم عامل Linux.

  • نصب VMWare Player (نسخه رایگان) برای کاربران ویندوز و لینوکس. (پیوندهای ارائه شده در آزمایشگاه).

  • نصب Virtualbox برای MAC. (پیوندهای ارائه شده در آزمایشگاه).

  • نصب 7zip (پیوندهای ارائه شده در آزمایشگاه).

  • کپی تصویر Kali ISO یا Kali VMWare یا Virtualbox. (پیوندهای ارائه شده در آزمایشگاه).

  • کپی Windows XP SP2 (پیوندهای ارائه شده در آزمایشگاه).

  • کپی Server 2008 SPI 32 bit (پیوندهای ارائه شده در آزمایشگاه).

  • نسخه Metesploitable2 (پیوندهای ارائه شده در آزمایشگاه).

این دوره برای چه کسانی است:

  • هرکسی که می خواهد 100٪ تجربه یادگیری عملی داشته باشد.
  • هرکسی که مایل است اصول نفوذ شبکه را بیاموزد.
  • هرکسی که مایل به استفاده از مفاهیم اولیه هک است.
  • هر کسی که می خواهد یاد بگیرد چگونه هکرها سیستم های رایانه ای را هک می کنند
  • هر کسی که می خواهد بیاموزد چگونه سیستم خود را از دست هکرها ایمن سازد

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

ایجاد محیط آزمایشگاه مجازی Building Your Virtual Lab Environment

  • ویدئو و آزمایشگاه - ایجاد نصب مجازی کالی با استفاده از VirtualBox Video and lab - Creating a Virtual install of Kali using VirtualBox

  • ویدئو - نصب بسته الحاقی VirtualBox Video - Installing the VirtualBox Extension Pack

  • Video and Lab - ایجاد یک نصب مجازی از CSI Linux Video and Lab - Creating a Virtual Install of CSI Linux

  • ویدئو و آزمایشگاه - ایجاد یک نصب مجازی بدون نظارت XP با استفاده از Virtualbox Video and lab - Creating an Unattended Virtual Install of XP Using Virtualbox

  • ویدئو - گرفتن عکس از پیکربندی فعلی شما Video - Taking a Snapshot of Your Current Configuration

  • ویدئو - عیب یابی مشکلات اتصال با ماشین های مجازی Video - Troubleshooting Connectivity Issues With Virtual Machines

بهینه سازی کالی Optimizing Kali

  • ویدئو و آزمایشگاه - ابزارهای اضافی را با استفاده از Katoolin3 نصب کنید Video and Lab - Install Additional Tools Using Katoolin3

ناشناس بودن - ناشناس ماندن هنگام مرور آنلاین Anonymity - Remaining Anonymous While Browsing Online

  • ویدئو و آزمایشگاه - با استفاده از Whonix ، Kali را ناشناس کنید Video and Lab - Anonymize Kali Using Whonix

  • ویدئو و آزمایشگاه - آزمایشگاه - اطمینان از گمنامی با استفاده از دروازه CSI Linux Video and Lab - Lab – Ensuring Anonymity Using the CSI Linux Gateway

  • ویدئو - اختصاص دادن آدرس MAC تصادفی در کالی Video - Assigning a Random MAC Address in Kali

شناسایی غیرفعال Passive reconnaissance

  • ویدئو و آزمایشگاه - جمع آوری اطلاعات با استفاده از Maltego Video and Lab - Information Gathering Using Maltego

  • ویدئو و آزمایشگاه - انجام OSINT با استفاده از محقق CSI Linux Video and Lab - Conducting OSINT Using CSI Linux Investigator

  • ویدئو - استفاده از Metagofil در تحلیلگر CSI Linux Video - Using Metagofil inside CSI Linux Analyst

انجام یک شناسایی غیرفعال با استفاده از Shodan Conducting a Passive Reconnaissance Using Shodan

  • ویدئو و آزمایشگاه - آماده سازی تحلیلگر CSI برای استفاده از Shodan Video and Lab - Preparing CSI Analyst to Use Shodan

  • فیلم و آزمایشگاه - استفاده از Shodan برای یافتن دستگاه های آسیب پذیر Video and Lab - Using Shodan to Find Vulnerable Devices

  • ویدئو و آزمایشگاه - استفاده از Shodan برای جستجوی پایگاه داده آسیب پذیر Video and lab - Using Shodan to Search for Vulnerable Databases

نقشه NMap

  • ویدئو و آزمایشگاه - مقدمه ای بر NMap Video and Lab - Introduction to NMap

  • ویدئو و آزمایشگاه - NMap Scripting Engine (NSE) Video and lab - NMap Scripting Engine (NSE)

  • ویدئو و آزمایشگاه - در حال اسکن برای WannaCry Ransomware Video and lab - Scanning for WannaCry Ransomware

اسکن آسیب پذیری با استفاده از NESSUS Scanning for Vulnerabilities Using NESSUS

  • ویدئو و آزمایشگاه - نصب NESSUS با استفاده از Docker Video and Lab - Installing NESSUS Using Docker

  • فیلم و آزمایشگاه - اسکن آسیب پذیری با استفاده از Nessus Video and lab - Scanning for Vulnerabilities Using Nessus

  • ویدئو - با استفاده از نتایج اسکن Nessus Video - Using Your Nessus Scan Results

اسکن آسیب پذیری با استفاده از OpenVAS Scanning for Vulnerabilities Using OpenVAS

  • ویدئو و آزمایشگاه - نصب OpenVAS با استفاده از Docker Video and Lab - Installing OpenVAS Using Docker

  • فیلم و آزمایشگاه - اسکن آسیب پذیری با استفاده از OpenVAS Video and Lab - Scanning for Vulnerabilities Using OpenVAS

بهره برداری از ویندوز XP Exploiting Windows XP

  • ویدئو و آزمایشگاه - استفاده از Metasploit برای راه اندازی حمله DOS علیه ویندوز XP Video and Lab- Using Metasploit to Launch a DOS Attack Against Windows XP

  • ویدئو و آزمایشگاه - ایجاد پوسته VNC با استفاده از مترجم Video and Lab - Establishing A VNC Shell Using Meterpreter

  • ویدئو و آزمایشگاه - استفاده از Meterpreter برای درپشتی در ویندوز XP Video and Lab - Using Meterpreter to backdoor Windows XP

  • آزمایشگاه - بهره برداری از برنامه های آسیب پذیر در Windows XP SP2 Lab - Exploiting Vulnerable Applications on Windows XP SP2

  • آزمایشگاه - هک ویندوز XP از طریق MS11-006 Windows Shell Graphics Processing Lab - Hacking Windows XP via MS11-006 Windows Shell Graphics Processing

NetCat NetCat

  • ویدئو - ایجاد یک نصب مجازی از سرور 2008 با استفاده از virtualBox Video - Creating a Virtual Install of Server 2008 Using virtualBox

  • ویدئو و آزمایشگاه - با استفاده از MS09_050 پوسته معکوس ایجاد کنید Video and Lab - Create Reverse Shell Using MS09_050

بهره برداری از لینوکس Exploiting Linux

  • ویدئو و آزمایشگاه - نصب Metasploitable2 با استفاده از VirtualBox Video and lab - Installing Metasploitable2 Using VirtualBox

  • آزمایشگاه - آموزش هک لینوکس با استفاده از Metasploitable2 Lab - Learning to Hack Linux Using Metasploitable2

  • آزمایشگاه - بررسی حملات Endpoint Lab - Exploring Endpoint Attacks

مهندسی اجتماعی Social Engineering

  • ویدئو و آزمایشگاه - با استفاده از جعبه ابزار مهندسی اجتماعی (SET) Video and Lab - Using the Social Engineering Toolkit (SET)

اسکریپت BASH برای Pentesters BASH Scripting for Pentesters

  • ویدئو و آزمایشگاه - مقدمه ای بر اسکریپت نویسی BASH Video and Lab - Introduction to BASH Scripting

  • ویدئو و آزمایشگاه - ایجاد یک اسکریپت BASH برای اسکن بنادر آسیب پذیر Video and Lab - Creating a BASH Script for Scanning Vulnerable Ports

  • آزمایشگاه -Linux BASH Shell Scripting -هزام برنامه Lab -Linux BASH Shell Scripting -Task Scheduling

شکستن رمز عبور Password Cracking

  • فیلم و آزمایشگاه - شکستن رمز عبور با استفاده از Medusa Video and Lab – Password Cracking Using Medusa

  • ویدئو و آزمایشگاه - شکستن رمزهای عبور با استفاده از Mimikatz Video and Lab - Passwords Cracking Using Mimikatz

  • فیلم و آزمایشگاه - شکستن رمز عبور با استفاده از Hydra Video and Lab - Password Cracking Using Hydra

شبکه های بی سیم Pentesting Pentesting Wireless Networks

  • ویدئو و آزمایشگاه - نصب آداپتور بی سیم در کالی Video and Lab - Installing a Wireless Adapter in Kali

  • ویدئو و آزمایشگاه - هک کردن یک شبکه بی سیم با استفاده از کالی لینوکس Video and Lab - Hacking a Wireless Network Using Kali Linux

  • ویدئو و آزمایشگاه - حمله احراز هویت بی سیم Video and Lab - Wireless Deauthentication Attack

حملات برنامه مبتنی بر وب Web Based Application Attacks

  • ویدئو و آزمایشگاه - نصب w3af در کالی لینوکس با استفاده از Docker Video and Lab - Installing w3af in Kali Linux Using Docker

  • فیلم و آزمایشگاه - انجام اسکن آسیب پذیری وب سایت با استفاده از w3af Video and Lab – Conducting A Website Vulnerability Scan Using w3af

  • ویدئو و آزمایشگاه - انجام یک حمله مبتنی بر مرورگر Video and Lab – Performing a Browser Based Attack

  • فیلم و آزمایشگاه - حمله تزریق SQL با استفاده از SQLmap Video and lab - SQL Injection Attack Using SQLmap

چارچوب بهره برداری از مرورگر (BeEF) Browser Exploitation Framework (BeEF)

  • ویدیو - کالی را برای بهره برداری از WAN پیکربندی کنید Video - Configure Kali for Exploitation the WAN

  • ویدئو و آزمایشگاه - چارچوب بهره برداری از مرورگر (BeEF) Video and lab - The Browser Exploitation Framework (BeEF)

ضبط پرچم پرچم - آقای ربات Capture the Flag Walkthrough - Mr. Robot

  • پرونده آزمایشگاهی - ضبط پرچم (CTF) - آقای ربات Lab file - Capture the Flag (CTF) – Mr. Robot

  • ویدئو از طریق کلید شماره 1 قدم بزنید Video Walk Through -Key #1

  • گشت و گذار در ویدئو - کلید شماره 2 Video Walk through - Key #2

  • ویدئو گشت و گذار - کلید شماره 3 Video Walk Through - Key #3

Walkthrough Flag - Stapler را ضبط کنید Capture the Flag Walkthrough – Stapler

  • فایل آزمایشگاه - Walkthrough - CTF - منگنه Lab File - Walkthrough - CTF – Stapler

  • ویدئو - ضبط پرچم - منگنه قسمت 1 Video - Capture the Flag - Stapler Part 1

  • ویدیو - ضبط پرچم - منگنه قسمت 2 Video - Capture the Flag - Stapler Part 2

  • ویدیو - ضبط پرچم - منگنه قسمت 3 Video - Capture the Flag - Stapler Part 3

پاداش - مدیریت پرونده دیجیتال پزشکی قانونی Bonus - Digital Forensics Case Management

  • ویدئو - اتصال یک دستگاه USB خارجی در کالی Video - Attaching an External USB Divice in Kali

  • فیلم و آزمایشگاه - پزشکی قانونی دیجیتال با استفاده از کالبد شکافی قسمت اول Video and Lab -Digital Forensics Using Autopsy Part I

  • ویدئو و آزمایشگاه - پزشکی قانونی دیجیتال با استفاده از کالبد شکافی قسمت دوم Video and Lab - Digital Forensics Using Autopsy Part II

نمایش نظرات

نظری ارسال نشده است.

هک اخلاقی - آموزش عملی - قسمت اول

این دوره غیر فعال شده است.

جزییات دوره
10h 2m
62
Udemy (یودمی) udemy-small
11 آذر 1399 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
69,894
4.6 از 5
ندارد
ندارد
ندارد
Prof. K

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Prof. K Prof. K

فناوری حرفه ای ، مربی آنلاین Prof. K با کارشناسی ارشد علوم امنیت سایبری از UMUC (2015) و استاد علوم فناوری اطلاعات از دانشگاه Capella (2007) به Udemy می آید. پروفسور k از سال 1998 در زمینه فناوری کار کرده است و به عنوان یک تکنسین پشتیبانی مایکروسافت ، یک مربی خبره مایکروسافت ، یک متخصص پشتیبانی فناوری ، یک مشاور ارشد فناوری شبکه ، یک حسابرس فناوری اطلاعات و اخیراً به عنوان مالک و مجری شرکت فناوری خود ، CLK Technology کار می کند. راه حل های واقع در توسان آریزونا. تخصص پروفسور K در فناوری بر طراحی ، ساخت ، پشتیبانی از زیرساخت های شبکه و امنیت شبکه متمرکز است. پروفسور K از سال 2008 بصورت آنلاین تدریس می کند و برای تعدادی از دانشگاه ها و کالج های آنلاین دیگر نیز تدریس می کند. پروفسور k دارای تعدادی گواهینامه معتبر فناوری از جمله: • MCTS: Windows Server 2008 Active Directory، Configuration • MCTS: زیرساخت ها ، پیکربندی ها ، برنامه های ویندوز سرور 2008 • MCTS: زیرساخت شبکه ، پیکربندی ویندوز سرور 2008 • A + ، Net + ، Security +

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.