دوره آموزش هک کردن اخلاقی - استاد هک

Ethical Hacking training course - Master hacking

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: هک اخلاقی ، گواهینامه CE ، تست نفوذ ، هک wifi ، kali linux ، امنیت ابری ، رمزنگاری ، sql inj

آنچه خواهید آموخت

  • افزایش مهارت های هک اخلاقی برای اخذ گواهینامه اخلاقی هک شده از Ec-Council

داشتن بیش از 25 سال زیرساخت سازمانی ، داده ، امنیت اطلاعات و تجربه مدیریت پروژه.

شرکت ها روز گذشته ایمن و ثابت بودند ممکن است یک شبه با هر نوع حمله ناراحت شوند. مستقیماً با صنعت و نبض آن در برابر حملات DDoS ، Ransomwares و تأمین امنیت کلی شرکت روبرو شده است.

انجام ممیزی امنیتی برای سازمانهای متعدد ، وضعیت امنیتی پایه و راهکارهای ایمن معماری با نظارت و تجزیه و تحلیل سریع هشدار.

با انجام پروژه های زیرمجموعه ای از جمله انتقال ابر ترکیبی ، بهینه سازی زیرساخت ها برای امنیت و امنیت.

کارکنان سازمان آموزش و آموزش برای اجرای سیاست های امنیتی سازمان و نظارت بر حوادث و واکنش سریع به ساخت تیم های پاسخگویی به حوادث.

دارای مجوز در Cisco ، شبکه ها و فایروال های دیوار آتش ، مجاز به انتقال و امنیت Cloud.

مشاور و هیئت علمی افتخاری در مtigسسات معتبر.


سرفصل ها و درس ها

ماژول 1 - مقدمه ای بر هک کردن Module 1 - Introduction to Hacking

  • 1.1 مقدمه ای بر هک کردن 1.1 Introduction to Hacking

  • 1.2 هکر اخلاقی 1.2 Ethical hacker

  • 1.3 قوانین و استانداردهای امنیت اطلاعات 1.3 Information Security Laws and Standards

  • 1.4 امنیت اطلاعات 1.4 Information Security

  • 1.5 مدیریت حوادث 1.5 Incident Management

  • 1.6 نقض داده ها و روندهای بدافزار 1.6 Data breaches and malware trends

  • 1.7 مدل سازی تهدید 1.7 Threat modelling

  • 1.8 EISA ، ارزیابی آسیب پذیری ، تحقیقات VA ، جنگ اطلاعاتی 1.8 EISA, Vulnerability Assessment, VA research, info warfare

ماژول 2 - رد پا (شناسایی) Module 2 - Footprinting (Reconnaissance)

  • 2.1 معرفی ردپا (شناسایی) 2.1 Footprinting (Reconnaissance) introduction

  • 2.2-Fp از طریق موتورهای جستجو 2.2-Fp through Search engines

  • 2.3-Google-hacking-dorking 2.3-Google hacking-dorking

  • 2.4 خزنده وب / عنکبوت 2.4 Web crawler / Spider

  • 2.5 ردیابی از طریق وب سایت ها 2.5 Footprinting through Websites

  • 2.6 جستجوی Whois 2.6 Whois lookup

  • 2.7 Traceroute ، سرور شیشه ای به دنبال ، BGP Tools 2.7 Traceroute, Looking glass server, BGP Tools

  • 2.8 NSLookup 2.8 NSLookup

  • 2.9 SNMP - پروتکل مدیریت شبکه ساده 2.9 SNMP - Simple Network Management Protocol

  • 2.10 Maltego - ابزار تجزیه و تحلیل پیوند بصری: قسمت 1 2.10 Maltego - Visual link analysis tool: part 1

  • 2.11 چارچوب شناسایی شناسایی 2.11 Recon-ng reconnaissance framework

  • 2.12 ردیابی از طریق ردیابی ایمیل 2.12 Footprinting through email tracking

ماژول 3 - اسکن شبکه Module 3 - Network scanning

  • 3.1 مقدمه ای در اسکن شبکه 3.1 Introduction to Network scanning

  • 3.2 اسکن پورت شبکه 3.2 Network port scanning

  • 3.3 ابزار اسکن شبکه 3.3 Network scanning tools

  • 3.4 Nmap - نگاشت کننده شبکه - اسکنر 3.4 Nmap - Network mapper - scanner

  • 3.5 ابزار نظارت بر شبکه - منبع باز 3.5 Network monitoring tools – Open source

  • 3.6 ابزار نظارت بر شبکه - تجاری 3.6 Network monitoring tools – Commercial

  • 3.7 پینگ - رفت و برگشت پینگ 3.7 Ping - Ping sweep

  • نسخه ی نمایشی 3.8a HPing و FPing در کالی لینوکس 3.8a HPing and FPing demo on Kali Linux

  • 3.8 HPing و FPing 3.8 HPing and FPing

  • 3.9 سرورهای پروکسی 1 3.9 Proxy Servers 1

  • 3.10 ابزار سرور پروکسی - 2 3.10 Proxy server tools - 2

  • 3.11 Tor Tor proxy Tor - (مسیر پیاز) 3.11 Tor project Tor proxy - (The Onion Routing)

ماژول 4 - شمارش شبکه Module 4 - Network Enumeration

  • 4.1 معرفی شمارش شبکه 4.1 Network Enumeration introduction

  • 4.2 ابزار شمارش شبکه 4.2 Network enumeration tools

  • 4.3 اقدامات متقابل اسکن و شمارش 4.3 Scanning and Enumeration Countermeasures

ماژول 5 - هک سیستم Module 5 - System Hacking

  • 5.1 روش هک 5.1 Hacking Methodology

  • 5.2 شکستن رمز عبور 5.2 Password cracking

  • 5.8 حمله بی رحمانه 5.8 Brute-force attack

  • 5.15 Ophcrack - رمز عبور ویندوز 5.15 Ophcrack - Windows password cracker

  • 5.16 CeWL - سازنده لیست ورد سفارشی 5.16 CeWL - Custom Word List generator

  • 5.17 تولید کننده لیست کلمات کرانچ 5.17 Crunch wordlist generator

  • 5.18 جان چاک دهنده 5.18 John the Ripper

  • 5.19 Pwdump - رمز عبور دامپر و هش مجموعه 5.19 Pwdump - Password Dumper and Hash Suite

  • 5.20 Hashcat - ابزار پیشرفته بازیابی رمز عبور 5.20 Hashcat - advanced password recovery tool

ماژول 6 - تروجان های بدافزار Module 6 - Malware Trojans

  • 6.1 معرفی اسب تروا (تروا) 6.1 Trojan horse (Trojan) introduction

  • 6.3 Beast trojan - ابزار کنترل از راه دور (RAT) 6.3 Beast trojan - Remote Administration Tool (RAT)

  • 6.4 نسخه ی نمایشی Beast Trojan - فقط هدف آموزشی 6.4 Beast Trojan demo - Educational purpose ONLY

  • 6.5 کاوشگر فرآیند 6.5 Process explorer

  • 6.7 اقدامات متقابل بدافزار 6.7 Malware countermeasures

ماژول 7 - Malwares - ویروس و کرم ها Module 7 - Malwares - Virus and Worms

  • 7.1 معرفی ویروس 7.1 Virus introduction

  • 7.2 نحوه کار ویروس 7.2 How virus works

  • 7.4 حذف ویروس 7.4 Virus removal

  • 7.5 تکنیک های مخفی کاری 7.5 Stealth techniques

  • 7.6 ابزارهای سازنده ویروس - bvm 7.6 Virus maker tools - bvm

ماژول 8 - Sniffers بسته Module 8 - Packet Sniffers

  • 8.1 - Pack Sniffers 8.1 - Packet Sniffers

  • 8.2 - Wireshark 8.2 - Wireshark

  • 8.3 - Wireshark - نسخه ی نمایشی 8.3 - Wireshark - demo

  • 8.4 - اقدامات متقابل - استشمام 8.4 - Countermeasures-Sniffing

  • 8.5 Xplico 8.5 Xplico

ماژول 9 - مهندسی اجتماعی / شبکه Module 9 - Social engineering / networking

  • 9.1 مقدمه مهندسی اجتماعی 9.1 Social engineering introduction

  • 9.2 تکنیک های مهندسی اجتماعی 9.2 Social engineering techniques

  • 9.3 اقدامات متقابل مهندسی اجتماعی 9.3 Social engineering countermeasures

ماژول 10 - حملات DoS / DDoS Module 10 - DoS/DDoS attacks

  • 10.1 حملات DoS-DDoS مقدمه 10.1 DoS-DDoS attacks Introduction

  • 10.2 انواع حمله DoS-DDoS 10.2 DoS-DDoS attack Types

  • 10.3 تکنیک ها و ابزارهای حمله DoS-DDoS 10.3 DoS-DDoS attack techniques and tools

ماژول 11 - SessionHijacking Module 11 - SessionHijacking

  • 11.1 هواپیماربایی در جلسه 11.1 Session hijacking

  • 11.2 کوکی ها 11.2 Cookies

  • 11.3 ابزار هواپیماربایی جلسه ای 11.3 Session hijacking tools

  • 11.4-Burp Suite - پروکسی 11.4-Burp Suite - Proxy

  • 11.5-Firesheep و HTTPS در هر کجا 11.5-Firesheep and HTTPS Anywhere

  • 11.6-هواپیماربایی جلسه ای - اقدامات مقابله ای 11.6-Session hijacking - Countermeasures

ماژول 12 - هک کردن سرورهای وب Module 12 - Hacking Web Servers

  • 12.1 مقدمه 12.1 Introduction

  • 12.2 انواع حمله 12.2 Attack Types

ماژول 13 - هک کردن برنامه های وب Module 13 - Hacking Web Applications

  • 13.1 معرفی برنامه های هک کردن وب 13.1 Hacking web apps Introduction

  • 13.2 OWASP 13.2 OWASP

  • 13.3 OWASP-Top 10 13.3 OWASP-Top 10

  • 13.4 ابزار و اقدامات متقابل 13.4 Tools and countermeasures

  • 13.5 OWASP WebGoat 13.5 OWASP WebGoat

ماژول 14 - تزریق SQL Module 14 - SQL Injection

  • 14.2 - حملات تزریق SQL 14.2 - SQL Injection attacks

  • 14.3 - کاهش SQL Injection 14.3 - SQL Injection mitigation

  • 14.4 - ابزار تزریق SQL 14.4 - SQL Injection Tools

ماژول 15 - هک شبکه های بی سیم Module 15 - Hacking Wireless networks

  • 15.1 شکستن امنیت بی سیم 15.1 Cracking Wireless security

  • 15.2 ابزار هک بی سیم 15.2 Wireless hacking Tools

  • 15.3 اقدامات ضد هک بی سیم 15.3 Wireless hacking Countermeasures

  • Fern Wifi Cracker Fern Wifi Cracker

ماژول 16 - هک موبایل Module 16 - Mobile hacking

  • 16.1 - هک موبایل 16.1 - Mobile hacking

  • 16.2 - ابزار هک موبایل 16.2 - Mobile hacking tools

  • 16.3 - اقدامات متقابل هک موبایل 16.3 - Mobile hacking countermeasures

  • 16.4 - ابزار هک موبایل 2 16.4 - Mobile hacking tools2

ماژول 18 - امنیت رایانش ابری Module 18 - Cloud Computing security

  • 18.1 رایانش ابری 18.1 Cloud Computing

  • 18.2 امنیت رایانش ابری 18.2 Cloud Computing Security

  • 18.3 Cloud Security Alliance (CSA) 18.3 Cloud Security Alliance (CSA)

ماژول 19 - رمزنگاری Module 19 - Cryptography

  • 19.1-رمزنگاری 19.1-Cryptography

  • 19.2-حملات رمزنگاری 19.2-Cryptography attacks

  • 19.3 - PKI 19.3 - PKI

  • 19.4 پروتکل رمزنگاری 19.4 Cryptographic protocol

  • 19.5 ابزار رمزنگاری 19.5 Cryptography tools

  • 19.6 - رمزنگاری کلید عمومی 19.6 - Public-key cryptography

ماژول 20 - تست نفوذ Module 20 - Penetration Testing

  • 20.1 تست نفوذ 20.1 Penetration Testing

  • 20.2 Linux Distro برای PenTest 20.2 Linux Distro for PenTest

  • 20.3 PenTest - گزارش الگوها 20.3 PenTest - Reporting templates

ماژول 21 - Metasploit Module 21 - Metasploit

  • 1.1 - مقدمه Metasploit 1.1 - Metasploit Introduction

  • 1.2 - نصب و راه اندازی MSF در Kali Linux 1.2 - Install and setup MSF on Kali Linux

  • 1.3 - درک Metasploit Framework - معماری و سیستم فایل 1.3 - Understanding Metasploit Framework - architecture and file system

  • 1.5 - Metasploit - دستورات 1.5 - Metasploit - commands

  • 1.6 - ماژول های Metasploit 1.6 - Metasploit Modules

  • 1.7 - ماژول های Metasploit - بهره برداری ها 1.7 - Metasploit Modules - Exploits

  • 1.8 - ماژول های Metasploit - محموله ها 1.8 - Metasploit Modules - Payloads

  • 1.9 - اسکنر Nmap در Metasploit 1.9 - Nmap scanner in Metasploit

  • 1.10 - نسخه ی نمایشی - Metasploit 1.10 - Demo - Metasploit

  • 1.11 - آرمیتاژ - رابط گرافیکی برای Metasploit 1.11 - Armitage - Graphical interface for Metasploit

  • 1.12 - دستورات مترجم 1.12 - Meterpreter commands

نمایش نظرات

نظری ارسال نشده است.

دوره آموزش هک کردن اخلاقی - استاد هک

این دوره غیر فعال شده است.

جزییات دوره
11h 29m
112
Udemy (یودمی) udemy-small
10 آبان 1398 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
10,140
3 از 5
ندارد
ندارد
ندارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Kaushik Vadali Kaushik Vadali

Cloud Infra و Info Security حرفه ای در CBTH با داشتن 25 سال سابقه زیرساخت سازمانی ، داده ، امنیت اطلاعات و تجربه مدیریت پروژه. شرکت ها روز گذشته ایمن و ثابت بودند ممکن است یک شبه با هر نوع حمله ناراحت شوند. به طور مستقیم با صنعت و نبض آن در برابر حملات DDoS ، Ransomwares و تأمین امنیت کلی شرکت روبرو شد. انجام ممیزی امنیتی برای سازمانهای متعدد ، وضعیت امنیتی پایه ای و راهکارهای ایمن معماری شده با ابزار نظارت و تحلیل سریع هشدار. پروژه های زیرمجموعه ای از جمله انتقال ابر ترکیبی ، بهینه سازی زیرساخت ها برای HA و امنیت. کارکنان سازمان آموزش و آموزش برای اجرای سیاست های امنیتی سازمان و نظارت بر حوادث و واکنش فعالانه با تیم های پاسخگویی به حوادث. دارای مجوز در سیسکو ، شبکه ها و فایروال های فواره ای ، دارای گواهی انتقال و امنیت Cloud.

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.