دوره جامع آموزش هک قانونمند (Ethical Hacking) - آخرین آپدیت

دانلود Complete Ethical Hacking Bootcamp

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

هک اخلاقی و تست نفوذ را بیاموزید! از تکنیک‌های واقعی هکرهای کلاه سیاه استفاده کنید و سپس یاد بگیرید که چگونه در برابر آنها دفاع کنید!

آموزش هک اخلاقی و تست نفوذ (Penetration Testing)

در این دوره جامع، اصول هک اخلاقی را از صفر بیاموزید و با 5 مرحله تست نفوذ آشنا شوید. دانش پایتون خود را از پایه ارتقا دهید تا بتوانید ابزارهای هک اخلاقی خود را ایجاد کنید. محیط آزمایش هک خود را با Kali Linux و ماشین‌های مجازی راه‌اندازی کنید (سازگار با ویندوز/مک/لینوکس). ماشین‌های مجازی آسیب‌پذیر ایجاد کنید تا بتوانید حملات خود را روی آنها تمرین کنید. تروجان‌ها، ویروس‌ها و کی‌لاگرها را برای هک اخلاقی ایجاد کنید. یاد بگیرید چگونه فایروال‌ها و سیستم‌های تشخیص نفوذ را با اسکن پیشرفته دور بزنید. رمزهای عبور نقاط دسترسی بی‌سیم را بشکنید و با مفهوم Bug Bounty آشنا شوید.

آنچه در این دوره هک اخلاقی خواهید آموخت:

  • هک اخلاقی از پایه: اصول و مبانی هک اخلاقی را به صورت گام به گام فرا بگیرید.
  • تست نفوذ (Penetration Testing): با مراحل و تکنیک‌های تست نفوذ آشنا شوید و آسیب‌پذیری‌های سیستم‌ها را شناسایی کنید.
  • برنامه‌نویسی پایتون برای هک اخلاقی: با استفاده از پایتون، ابزارهای سفارشی برای تست نفوذ و هک اخلاقی ایجاد کنید.
  • راه‌اندازی آزمایشگاه هک: یک محیط امن و ایزوله برای تمرین و آزمایش تکنیک‌های هک ایجاد کنید.
  • تکنیک‌های پیشرفته هک: از جمله دور زدن فایروال‌ها، شکستن رمز عبور و حملات Man-in-the-Middle را فرا بگیرید.
  • شناسایی آسیب‌پذیری‌های وب: با انواع آسیب‌پذیری‌های برنامه‌های وب (مانند SQL Injection و XSS) آشنا شوید و نحوه شناسایی و رفع آنها را یاد بگیرید.
  • دسترسی به انواع سیستم‌ها: روش‌های دسترسی به سیستم‌های ویندوز، لینوکس و MacOS را بیاموزید.
  • مهندسی اجتماعی (Social Engineering): یاد بگیرید چگونه با فریب افراد، آنها را وادار به باز کردن برنامه‌های مخرب کنید.
  • استفاده از Metasploit Framework: با این ابزار قدرتمند تست نفوذ به صورت حرفه‌ای کار کنید.
  • تسلط بر جمع‌آوری اطلاعات و Footprinting: اطلاعات مورد نیاز برای شناسایی اهداف و آسیب‌پذیری‌ها را به دست آورید.
  • تحلیل آسیب‌پذیری‌ها (Vulnerability Analysis): آسیب‌پذیری‌های موجود در سیستم‌ها و برنامه‌ها را شناسایی و ارزیابی کنید.
  • اسکن پیشرفته شبکه: شبکه‌ها را به صورت کامل اسکن کنید و اطلاعات مفیدی در مورد آنها به دست آورید.
  • تست نفوذ برنامه‌های وب (Website Application Penetration Testing): آسیب‌پذیری‌های موجود در برنامه‌های وب را شناسایی و مورد سوء استفاده قرار دهید.
  • نفوذ به روترها (Router Hacking): روش‌های مختلف نفوذ به روترها را فرا بگیرید.
  • شبکه‌سازی (Networking): با مفاهیم و پروتکل‌های شبکه آشنا شوید.
  • ترکیب برنامه‌نویسی و هک اخلاقی: دانش برنامه‌نویسی و هک اخلاقی خود را ترکیب کنید تا بتوانید تکنیک‌های جدید ایجاد کرده و آنها را با شرایط مختلف سازگار کنید.

سایر مباحث کلیدی دوره:

  • ایجاد تروجان، ویروس و کی‌لاگر
  • دور زدن فایروال و سیستم‌های تشخیص نفوذ
  • شکستن رمزهای عبور نقاط دسترسی بی‌سیم
  • یافتن باگ‌های Bounty در برنامه‌های وب
  • حملات Man In The Middle برای شنود رمزهای عبور در شبکه محلی
  • تکنیک‌های SQL Injection، XSS و Command Injection
  • حملات پیشرفته با Metasploit Framework
  • اساس Linux و ترمینال Linux
  • حملات Deauthentication برای قطع ارتباط افراد از نقاط دسترسی بی‌سیم
  • ایجاد Backdoorهای پیشرفته برای تست‌های نفوذ
  • ایجاد پایداری در سیستم‌های هدف
  • بهره‌برداری و حملات جدید Windows 7 و 10

پیش‌نیازها:

بدون نیاز به دانش برنامه‌نویسی یا هک! ما از ابتدا به شما آموزش می‌دهیم! این دوره با سیستم عامل‌های مک، ویندوز و لینوکس سازگار است!

به روز رسانی شده با جدیدترین ابزارهای هک اخلاقی و بهترین شیوه‌ها! به یک انجمن آنلاین با بیش از 900،000+ دانشجو بپیوندید و در دوره‌ای که توسط متخصصان صنعت تدریس می‌شود، شرکت کنید. این دوره شما را از نقطه شروع، یعنی راه‌اندازی آزمایشگاه هک خود (مانند Kali Linux) بر روی دستگاهتان، تا تبدیل شدن به یک متخصص امنیت که قادر به استفاده از تمام تکنیک‌های هک مورد استفاده هکرها و دفاع در برابر آنها است، همراهی می‌کند.

چه یک مبتدی کامل باشید که به دنبال تبدیل شدن به یک هکر اخلاقی است، چه دانشجویی که می‌خواهد در مورد ایمن سازی سیستم‌های کامپیوتری اطلاعات کسب کند، یا یک برنامه‌نویس که می‌خواهد امنیت آنلاین خود را بهبود بخشد و از حملات هکرها به وب سایت خود جلوگیری کند، این دوره شما را به دنیای هک و تست نفوذ می‌برد. ما حتی برنامه‌نویسی پایتون را از ابتدا برای کسانی که می‌خواهند برنامه‌نویسی ابزارهای خود را برای هک و تست نفوذ یاد بگیرند، آموزش می‌دهیم.

این دوره بر یادگیری از طریق انجام تمرکز دارد. ما به شما آموزش خواهیم داد که هک چگونه کار می‌کند با تمرین کردن تکنیک‌ها و روش‌های مورد استفاده هکرهای امروزی. ما با ایجاد آزمایشگاه هک خود شروع خواهیم کرد تا اطمینان حاصل کنیم که رایانه‌های شما در طول دوره ایمن می‌مانند، و همچنین کارهای قانونی را انجام می‌دهیم، و هنگامی که رایانه‌های خود را برای هک اخلاقی تنظیم کردیم، سپس به موضوعاتی مانند

1. آزمایشگاه هک - در این بخش ما آزمایشگاه خود را می‌سازیم که در آن می‌توانیم حملات خود را انجام دهیم. این آزمایشگاه اساساً یک ماشین مجازی است که ما برای هک از آن استفاده خواهیم کرد و در طول دوره نیز ماشین‌های مجازی آسیب پذیر دیگری را ایجاد می‌کنیم که می‌توانیم حملات خود را روی آنها تمرین کنیم. دلیل استفاده از ماشین‌های مجازی این است که ما مجاز نیستیم حملات خود را بر روی وب سایت‌ها و شبکه‌های واقعی آزمایش کنیم، بنابراین محیط خود را برای انجام این کار ایجاد می‌کنیم.

  • دانلود Virtual Box و Kali Linux
  • ایجاد اولین ماشین مجازی
  • نصب سیستم عامل Kali Linux
  • 5 مرحله تست نفوذ
  • گشت و گذار در سیستم Kali Linux
  • ایجاد فایل‌ها و مدیریت دایرکتوری‌ها
  • دستورات شبکه و امتیازات Sudo در Kali

2. اختیاری: PYTHON 101 - برنامه‌نویسی پایتون 3 را از ابتدا بیاموزید. این بخش اجباری نیست و برای کسانی است که می‌خواهند برنامه‌نویسی را یاد بگیرند تا بتوانند ابزارهای هک اخلاقی خود را بسازند

  • یادگیری اصول پایتون
  • یادگیری پایتون متوسط
  • یادگیری پایتون: مدیریت خطا
  • یادگیری پایتون: ورودی/خروجی فایل

3. شناسایی - در اینجا چیزی را یاد می‌گیریم که Footprinting یا به عبارت دیگر، جمع‌آوری اطلاعات می‌نامیم. هنگامی که هدف خود را انتخاب کردیم، اولین وظیفه ما به دست آوردن اطلاعات هر چه بیشتر در مورد هدف است.

  • جمع‌آوری اطلاعات چیست؟
  • به دست آوردن آدرس IP، آدرس فیزیکی با استفاده از ابزار Whois
  • اسکن مخفیانه Whatweb
  • کشف فناوری وب سایت تهاجمی در محدوده IP
  • جمع‌آوری ایمیل‌ها با استفاده از theHarvester و Hunterio
  • چگونه ابزارها را به صورت آنلاین دانلود کنیم
  • یافتن نام‌های کاربری با Sherlock
  • ابزار اسکرپر ایمیل پاداش در پایتون 3
  • اطلاعات بیشتر در مورد جمع‌آوری اطلاعات

4. اسکن - اینجاست که همه چیز جدی می‌شود. در این بخش، ما همچنین اطلاعات جمع‌آوری می‌کنیم اما سعی می‌کنیم فقط اطلاعات فنی را جمع‌آوری کنیم

  • تئوری پشت اسکن
  • TCP و UDP
  • نصب ماشین مجازی آسیب پذیر
  • Netdiscover
  • انجام اولین اسکن Nmap
  • انواع مختلف اسکن Nmap
  • کشف سیستم عامل هدف
  • تشخیص نسخه سرویس در حال اجرا بر روی یک پورت باز
  • فیلتر کردن محدوده پورت و خروجی نتایج اسکن
  • فایروال و IDS چیست؟
  • استفاده از طعمه‌ها و تکه تکه کردن بسته‌ها
  • گزینه‌های Nmap برای فرار از امنیت
  • توجه: زمان تغییر اوضاع است!
  • پروژه کدنویسی پایتون: اسکنر پورت

5. تجزیه و تحلیل آسیب پذیری - در این بخش ما از اطلاعاتی که از اسکن جمع‌آوری کرده‌ایم (مانند نرم افزارهایی که هدف روی پورت‌های باز در حال اجرا دارد) استفاده می‌کنیم و با این اطلاعات، سعی می‌کنیم تعیین کنیم که آیا آسیب پذیری شناخته شده‌ای وجود دارد یا خیر.

  • یافتن اولین آسیب پذیری و اسکریپت‌های Nmap
  • تجزیه و تحلیل دستی آسیب پذیری و Searchsploit
  • نصب Nessus
  • کشف آسیب پذیری‌ها و Nessus
  • اسکن ماشین ویندوز 7 با Nessus

6. بهره برداری و به دست آوردن دسترسی - این بخش هیجان انگیز دوره است. اینجاست که ما حمله می‌کنیم و به ماشین‌های هدف دسترسی پیدا می‌کنیم. در طول این بخش، ما بسیاری از آسیب پذیری‌های مختلف و اهداف مختلف را پوشش خواهیم داد. ما این حملات را بر روی ماشین‌های مجازی خود انجام می‌دهیم و یک ابزار واقعاً مهم دیگر را برای یک هکر اخلاقی پوشش می‌دهیم: Metasploit Framework. هدف از بهره برداری، ورود به آن ماشین هدف است. این بدان معناست که ما باید یک بار روی آن ماشین هدف رها کنیم تا بتوانیم از آن برای حرکت در سیستم‌های آنها، جستجو در فایل‌های آنها، اجرای هر چیزی که می‌خواهیم و حذف هر چیزی که می‌خواهیم بدون اطلاع هدف استفاده کنیم. ما همچنین یاد خواهیم گرفت که ویروس‌ها و تروجان‌های خود را ایجاد کنیم که می‌توانیم آنها را از طریق ایمیل یا از طریق USB به هدف تحویل دهیم.

  • بهره برداری چیست؟
  • آسیب پذیری چیست؟
  • Reverse Shells و Bind Shells
  • ساختار Metasploit Framework
  • دستورات اصلی Msfconsole
  • اولین بهره برداری ما با بهره برداری vsftp 2.3.4
  • اشکالات پیکربندی با بهره برداری Bindshell رخ می‌دهد
  • افشای اطلاعات با بهره برداری Telnet
  • آسیب پذیری نرم افزار با بهره برداری Samba
  • حمله به SSH با حمله Bruteforce
  • چالش بهره برداری با 5 بهره برداری مختلف
  • توضیح راه اندازی ویندوز 7
  • حمله Eternal Blue بهره برداری ویندوز 7
  • حمله DoublePulsar بهره برداری ویندوز
  • آسیب پذیری BlueKeep بهره برداری ویندوز
  • Routersploit
  • اعتبارات پیش فرض روتر
  • راه اندازی ویندوز 10 آسیب پذیر
  • از راه دور از کار انداختن ماشین ویندوز 10
  • بهره برداری از ماشین ویندوز 10 از راه دور
  • تولید بار اولیه با Msfvenom
  • استفاده پیشرفته از Msfvenom
  • تولید بار Powershell با استفاده از Veil
  • ایجاد بار TheFatRat
  • Hexeditor و آنتی ویروس‌ها
  • باز کردن یک تصویر توسط بار ما

7. بهره برداری پس از - این چیزی است که بعد از بهره برداری می‌آید. بهره برداری پس از چیزی است که ما روی ماشین هدف پس از بهره برداری از آن انجام می‌دهیم. از آنجا که ما روی آن ماشین هستیم، بسته به اینکه چه چیزی می‌خواهیم از آن خارج کنیم، می‌توانیم کارهای زیادی انجام دهیم. در پایان، پس از انجام تمام کارهایی که می‌خواستیم انجام دهیم، می‌خواهیم مطمئن شویم که با حذف هر گونه گزارش رویداد یا حذف هر گونه مدرکی مبنی بر اینکه ما هرگز روی آن ماشین بوده‌ایم، ردپای خود را بپوشانیم.

  • تئوری بهره برداری پس از
  • دستورات اصلی Meterpreter
  • بالا بردن امتیازات با ماژول‌های مختلف
  • ایجاد پایداری در سیستم هدف
  • ماژول‌های بهره برداری پس از
  • پروژه کدنویسی پایتون Backdoor

8. تست نفوذ وب سایت - این یکی دیگر از موضوعات بزرگ برای یک هکر اخلاقی است. در این بخش، ما عمدتاً وب سایت‌ها و باگ‌ها یا آسیب پذیری‌های آنها را هدف قرار می‌دهیم. این آسیب پذیری‌ها می‌تواند هر چیزی از پیکربندی‌های نادرست، SQL Injection (تعامل ما با پایگاه داده)، افشای اطلاعات (دسترسی به برخی اطلاعات به اشتباه که نباید در آنجا باشد)، Command Injection (تعامل مستقیم با سیستم از طریق صفحه وب)، XSS (حمله اسکریپت نویسی متقابل سایت و تزریق کد Javascript در صفحه) باشد.

  • تئوری تست نفوذ وب سایت
  • درخواست و پاسخ HTTP
  • جمع‌آوری اطلاعات و ابزار Dirb
  • پیکربندی Burpsuite
  • بهره برداری ShellShock
  • بهره برداری Command Injection
  • به دست آوردن شل Meterpreter با اجرای Command
  • XSS منعکس شده و دزدیدن کوکی
  • XSS ذخیره شده
  • تزریق HTML
  • SQL Injection
  • آسیب پذیری CSRF
  • حمله Hydra Bruteforce
  • متجاوز Burpsuite
  • پروژه کدنویسی پایتون با ورود به سیستم Brute-force و کشف دایرکتوری

9. MAN IN THE MIDDLE - این حمله‌ای است که در داخل یک شبکه استفاده می‌شود. این به ما امکان می‌دهد هر گونه داده رمزگذاری نشده را شنود کنیم و آن را به صورت متن ساده ببینیم. این همچنین می‌تواند شامل دیدن رمزهای عبور به صورت متن ساده برای برخی وب سایت‌ها باشد. ابزارهای زیادی وجود دارد که می‌توانند این حمله را برای ما انجام دهند و ما برخی از ابزارهای اصلی را در این بخش پوشش می‌دهیم.

  • تئوری حمله Man In The Middle
  • Bettercap ARP Spoofing
  • Ettercap Password Sniffing
  • مسموم کردن دستی حافظه پنهان ARP هدف با Scapy

10. WIFI CRACKING - این بخشی است که در آن می‌خواهیم با شکستن رمز عبور بی‌سیم آن به یک شبکه دسترسی پیدا کنیم.

  • تئوری ترک کردن بی‌سیم
  • قرار دادن کارت بی‌سیم در حالت مانیتور
  • تأیید هویت دستگاه‌ها و گرفتن رمز عبور
  • ترک کردن رمز عبور Aircrack
  • ترک کردن رمز عبور Hashcat

11. مهندسی اجتماعی - این چیزی است که ما تقریباً در هر بخش پوشش می‌دهیم. مهندسی اجتماعی حمله‌ای به انسان‌ها است زیرا همانطور که می‌دانیم مردم همیشه ضعیف‌ترین امنیت هستند!

و خیلی خیلی بیشتر!

ما به شما تضمین می‌دهیم که این جامع‌ترین دوره آنلاین در مورد مهارت‌های هک و امنیت است! به ویدیوی طرح دوره نگاهی بیندازید تا تمام موضوعاتی را که قرار است پوشش دهیم، تمام پروژه‌هایی که قرار است بسازیم و تمام تکنیک‌هایی را که برای تبدیل شدن به یک هکر اخلاقی و تست نفوذ برتر یاد خواهید گرفت، ببینید!

تدریس شده توسط:

آندری مدرس بالاترین دوره‌های فنی امتیازدهی شده در Udemy و همچنین یکی از سریع‌ترین دوره‌ها است. فارغ التحصیلان او به کار برای برخی از بزرگترین شرکت‌های فناوری در سراسر جهان مانند اپل، گوگل، تسلا، آمازون، JP Morgan، IBM، UNIQLO و غیره مشغول به کار شده‌اند... او سال‌ها به عنوان یک توسعه دهنده ارشد نرم افزار در سیلیکون ولی و تورنتو کار کرده است و اکنون تمام آنچه را که آموخته است، می‌گیرد تا مهارت‌های برنامه‌نویسی را آموزش دهد و به شما کمک کند فرصت‌های شغلی شگفت انگیزی را که یک توسعه دهنده در زندگی اجازه می‌دهد، کشف کنید.

او با داشتن یک برنامه‌نویس خودآموخته، درک می‌کند که تعداد بسیار زیادی از دوره‌های آنلاین، آموزش‌ها و کتاب‌هایی وجود دارد که بیش از حد پرمغز و در آموزش مهارت‌های مناسب ناکافی هستند. اکثر مردم احساس فلج شدن می‌کنند و نمی‌دانند هنگام یادگیری یک موضوع پیچیده از کجا شروع کنند، یا حتی بدتر از آن، اکثر مردم 20000 دلار برای صرف در یک بوت کمپ کدنویسی ندارند. مهارت‌های برنامه‌نویسی باید مقرون به صرفه و برای همه باز باشد. یک ماده آموزشی باید مهارت‌های واقعی زندگی را آموزش دهد که جاری هستند و نباید وقت گرانبهای دانشجو را تلف کنند. او با آموختن درس‌های مهم از کار برای شرکت‌های Fortune 500، استارت آپ‌های فناوری، حتی تأسیس کسب و کار شخصی خود، اکنون 100٪ از وقت خود را به آموزش مهارت‌های ارزشمند توسعه نرم افزار به دیگران اختصاص می‌دهد تا کنترل زندگی خود را به دست گیرند و در یک صنعت هیجان انگیز با امکانات بی نهایت کار کنند.

آندری به شما قول می‌دهد که هیچ دوره دیگری در آنجا به این جامعیت و توضیح خوب وجود ندارد. او معتقد است که برای یادگیری هر چیزی با ارزش، باید از پایه شروع کرد و ریشه‌های درخت را توسعه داد. فقط از آنجا می‌توانید مفاهیم و مهارت‌های خاص (برگ‌ها) را بیاموزید که به پایه متصل هستند. یادگیری زمانی به صورت تصاعدی در می‌آید که به این شکل ساختار یافته باشد.

دوره‌های آندری با در نظر گرفتن تجربه او در روانشناسی آموزشی و کدنویسی، شما را به درک موضوعات پیچیده‌ای می‌برد که هرگز فکر نمی‌کردید ممکن باشد.


الکسا یک تستر نفوذ با بیش از 5 سال تجربه در هک اخلاقی و امنیت سایبری است. او به عنوان یک هکر خودساخته که از سنین جوانی شروع به کار کرده است، همه چیز را از هک اخلاقی و امنیت سایبری گرفته تا حفظ حریم خصوصی آنلاین و نحوه ناشناس شدن آنلاین آموخته است.

او برای چندین شرکت و دولت کار کرده و آسیب پذیری‌ها را کشف کرده است. او همچنین به عنوان یک فریلنسر که برنامه‌های وب خصوصی را آزمایش می‌کرد، کار کرده است. او معتقد است که امنیت و حریم خصوصی آنلاین چیز ارزشمندی است، اما همچنین توجه کافی به آن نمی‌شود، زیرا هر روز حملات سایبری زیادی در حال انجام است! هیچ سیستمی ایمن نیست و به همین دلیل است که ما اینجا هستیم تا آسیب پذیری‌ها را کشف و قبل از اینکه افراد بد بخواهند کار مخربی انجام دهند، آنها را ایمن کنیم

هدف اصلی او به عنوان یک مربی این است که مبانی هک اخلاقی و امنیت سایبری را به هر کسی که می‌خواهد این را به عنوان یک شغل دنبال کند یا می‌خواهد آن را برای محافظت از خود آنلاین یاد بگیرد، آموزش دهد. حملات سایبری و امنیت آنلاین چیزی است که واقعاً سریع تغییر می‌کند، بنابراین ما به عنوان هکر باید همیشه آماده یادگیری چیزهای جدید باشیم تا بتوانیم از شبکه‌ها، وب سایت‌ها، ماشین‌ها .. و همچنین افراد بهتر محافظت کنیم

شما را در داخل دوره‌ها می‌بینیم!


سرفصل ها و درس ها

مقدمه Introduction

  • طرح کلی دوره Course Outline

  • به کلاس آنلاین ما بپیوندید! Join Our Online Classroom!

  • تمرین: با همکلاسی ها و مربی خود آشنا شوید Exercise: Meet Your Classmates & Instructor

  • هک اخلاقی چیست؟ What Is Ethical Hacking ?

  • منابع + راهنمای دوره Course Resources + Guide

  • منابع ZTM ZTM Resources

راه اندازی آزمایشگاه هک ما Setting Up Our Hacking Lab

  • ماشین مجازی چیست؟ What is A Virtual Machine ?

  • چرا لینوکس؟ Why Linux ?

  • چالش های برنامه نویسی ماهانه، منابع و راهنماهای رایگان Monthly Coding Challenges, Free Resources and Guides

  • دانلود Virtual Box و Kali Linux Downloading Virtual Box & Kali Linux

  • توجه: کالی لینوکس همیشه در حال به روز رسانی است! Note: Kali Linux Updates All The Time!

  • ایجاد اولین ماشین مجازی ما Creating Our First Virtual Machine

  • توجه: اشتباهات رایج در اولین VM شما Note: Common Errors With Your First VM

  • نصب سیستم عامل کالی لینوکس Installing Kali Linux Operating System

  • به روز رسانی 1 - نسخه های جدید و قدیمی کالی لینوکس Update 1 - New & Old Versions of Kali Linux

  • اصول شبکه Networking Basics

  • حالت تمام صفحه و تنظیمات شبکه Full Screen Mode & Network Settings

  • عیب یابی اتصال شبکه در کالی لینوکس Troubleshooting Network Connection in Kali Linux

  • توجه: با کالی لینوکس آشنا شوید! Note: Getting Familiar With Kali Linux!

  • 5 مرحله تست نفوذ 5 Stages Of A Penetration Test

سیستم عامل لینوکس Linux Operating System

  • پیمایش در سیستم لینوکس Navigating Through Linux System

  • ایجاد فایل ها و مدیریت دایرکتوری ها Creating Files & Managing Directories

  • دستورات شبکه و امتیازات Sudo در کالی Network Commands & Sudo Privileges In Kali

  • توجه: سیستم فایل لینوکس و دستورات اضافی Note: Linux File System & Additional Commands

  • تاییدیه ها در LinkedIN Endorsements On LinkedIN

شناسایی و جمع آوری اطلاعات Reconnaissance & Information Gathering

  • جمع آوری اطلاعات چیست؟ What is Information Gathering ?

  • به دست آوردن آدرس IP، آدرس فیزیکی با استفاده از ابزار Whois Obtaining IP Address, Physical Address Using Whois Tool

  • اسکن پنهانی Whatweb Whatweb Stealthy Scan

  • کشف تهاجمی فناوری وب سایت در محدوده IP Aggressive Website Technology Discovering on IP Range

  • توجه: ابزارهای مشابه، نتایج متفاوت! Note: Same Tools Different Results!

  • جمع آوری ایمیل ها با استفاده از theHarvester & Hunter.io Gathering Emails Using theHarvester & Hunter.io

  • نحوه دانلود ابزارها به صورت آنلاین How To Download Tools Online

  • یافتن نام های کاربری با Sherlock Finding Usernames With Sherlock

  • پاداش - ابزار Email Scraper در پایتون 3 Bonus - Email Scraper Tool In Python 3

  • توجه: اطلاعات بیشتر در مورد جمع آوری اطلاعات Note: More About Information Gathering

اسکن Scanning

  • تئوری پشت اسکن Theory Behind Scanning

  • TCP و UDP TCP & UDP

  • توجه: نصب ماشین آسیب پذیر Note: Installing Vulnerable Machine

  • نصب ماشین مجازی آسیب پذیر Installing Vulnerable Virtual Machine

  • Netdiscover Netdiscover

  • انجام اولین اسکن Nmap Performing First Nmap Scan

  • انواع مختلف اسکن Nmap Different Nmap Scan Types

  • برگه تقلب Nmap ZTM ZTM Nmap Cheat Sheet

  • کشف سیستم عامل هدف Discovering Target Operating System

  • تشخیص نسخه سرویس در حال اجرا بر روی یک پورت باز Detecting Version Of Service Running On An Open Port

  • فیلتر کردن محدوده پورت و خروجی نتایج اسکن Filtering Port Range & Output Of Scan Results

  • فایروال/IDS چیست؟ What is a Firewall/IDS ?

  • استفاده از Decoys و Packet Fragmentation Using Decoys and Packet Fragmentation

  • گزینه های Nmap Security Evasion Security Evasion Nmap Options

  • توجه: زمان تغییر دادن چیزها! Note: Time To Switch Things Up!

پروژه کدنویسی پایتون شماره 1 - Portscanner Python Coding Project #1 - Portscanner

  • 2 مسیر The 2 Paths

  • توجه: آیا برای هکر اخلاقی بودن نیاز به یادگیری برنامه نویسی داریم؟ Note: Do We Need To Learn Programming To Be An Ethical Hacker ?

  • کدنویسی یک Portscanner در پایتون 3 Coding a Portscanner in Python 3

تجزیه و تحلیل آسیب پذیری Vulnerability Analysis

  • یافتن اولین آسیب پذیری با اسکریپت های Nmap Finding First Vulnerability With Nmap Scripts

  • تجزیه و تحلیل دستی آسیب پذیری و Searchsploit Manual Vulnerability Analysis & Searchsploit

  • نصب Nessus Nessus Installation

  • کشف آسیب پذیری ها با Nessus Discovering Vulnerabilities With Nessus

  • اسکن ماشین ویندوز 7 با Nessus Scanning Windows 7 Machine With Nessus

  • بیایید کمی استراحت کنیم! Lets cool down for a bit!

اکسپلویت و به دست آوردن دسترسی Exploitation & Gaining Access

  • اکسپلویت چیست؟ What is Exploitation ?

  • آسیب پذیری چیست؟ What is a Vulnerability ?

  • Reverse Shells، Bind Shells ... Reverse Shells, Bind Shells ...

  • ساختار Metasploit Framework Metasploit Framework Structure

  • دستورات اولیه Msfconsole Msfconsole Basic Commands

  • اولین اکسپلویت ما - vsftp 2.3.4 Exploitation Our First Exploit - vsftp 2.3.4 Exploitation

  • Misconfigurations Happen - Bindshell Exploitation Misconfigurations Happen - Bindshell Exploitation

  • Information Disclosure - Telnet Exploit Information Disclosure - Telnet Exploit

  • Software Vulnerability - Samba Exploitation Software Vulnerability - Samba Exploitation

  • حمله به SSH - حمله Bruteforce Attacking SSH - Bruteforce Attack

  • چالش Exploitation - 5 اکسپلویت مختلف Exploitation Challenge - 5 Different Exploits

  • توضیح راه اندازی ویندوز 7 Explaining Windows 7 Setup

  • حمله Eternal Blue - Windows 7 Exploitation Eternal Blue Attack - Windows 7 Exploitation

  • حمله DoublePulsar - Windows Exploit DoublePulsar Attack - Windows Exploit

  • آسیب پذیری BlueKeep - Windows Exploit BlueKeep Vulnerability - Windows Exploit

  • توجه: ما همچنین می توانیم روترها را هدف قرار دهیم! Note: We Can Also Target Routers!

  • به روز رسانی 2 - Routersploit Update 2 - Routersploit

  • به روز رسانی 3 - Router Default Credentials Update 3 - Router Default Credentials

  • تمرین: سندرم خودشیفتگی Exercise: Imposter Syndrome

SMBGhost CVE 2020-0796 - Windows 10 Manual Exploitation SMBGhost CVE 2020-0796 - Windows 10 Manual Exploitation

  • توجه: همه چیز به خوبی کار نمی کند! Note: Not Everything Will Work Smooth!

  • راه اندازی ویندوز 10 آسیب پذیر Setting Up Vulnerable Windows 10

  • از کار انداختن ماشین ویندوز 10 از راه دور Crashing Windows 10 Machine Remotely

  • اکسپلویت ماشین ویندوز 10 از راه دور Exploiting Windows 10 Machine Remotely

به دست آوردن دسترسی (ویروس ها، تروجان ها، Payload ها ...) Gaining Access (Viruses, Trojans, Payloads ...)

  • تولید Payload پایه با Msfvenom Generating Basic Payload With Msfvenom

  • استفاده پیشرفته از Msfvenom قسمت 1 Advance Msfvenom Usage Part 1

  • استفاده پیشرفته از Msfvenom قسمت 2 Advance Msfvenom Usage Part 2

  • تولید Powershell Payload با استفاده از Veil Generating Powershell Payload Using Veil

  • ایجاد TheFatRat Payload TheFatRat Payload Creation

  • توجه: Payloads من توسط یک آنتی ویروس شناسایی می شوند! Note: My Payloads Are Getting Detected By An Antivirus!

  • Hexeditor و آنتی ویروس ها Hexeditor & Antiviruses

  • ساخت Payload ما برای باز کردن یک تصویر Making Our Payload Open An Image

Post Exploitation - ارتقاء امتیازات، استخراج داده ها، اجرای Keyloggers .. Post Exploitation - Elevating Privileges, Extracting Data, Running Keyloggers ..

  • تئوری Post Exploitation Post Exploitation Theory

  • دستورات پایه Meterpreter قسمت 1 Meterpreter Basic Commands Part 1

  • دستورات پایه Meterpreter قسمت 2 Meterpreter Basic Commands Part 2

  • ارتقاء امتیازات با ماژول های مختلف Elevating Privileges With Different Modules

  • ایجاد Persistence در سیستم هدف Creating Persistence On The Target System

  • ماژول های Post Exploitation Post Exploitation Modules

  • خلاصه Exploitation Exploitation Recap

پروژه کدنویسی پایتون شماره 2 - Backdoor Python Coding Project #2 - Backdoor

  • چه چیزی می سازیم؟ What Are We Creating ?

  • اتصال سرور و Backdoor Connecting Server And Backdoor

  • پردازش دستورات آموزشی Processing Instructional Commands

  • ارسال و دریافت داده Sending and Receiving Data

  • اجرای دستورات و کامپایل برنامه Executing Commands And Compiling The Program

  • تغییر دایرکتوری در داخل Backdoor خود Changing Directory Inside Of Our Backdoor

  • آپلود و دانلود فایل ها Uploading & Downloading Files

  • تست تمام دستورات Testing All The Commands

  • توجه: می توانید به ساخت این پروژه ادامه دهید! Note: You Can Continue Building Onto This Project!

تست نفوذ برنامه وب سایت Website Application Penetration Testing

  • تئوری تست نفوذ وب سایت Website Penetration Testing Theory

  • HTTP Request & Response HTTP Request & Response

  • جمع آوری اطلاعات و ابزار Dirb Information Gathering & Dirb Tool

  • پیکربندی Burpsuite Burpsuite Configuration

  • اکسپلویت ShellShock ShellShock Exploitation

  • اکسپلویت Command Injection Command Injection Exploitation

  • دریافت Meterpreter Shell با اجرای Command Getting Meterpreter Shell With Command Execution

  • Reflected XSS & Cookie Stealing Reflected XSS & Cookie Stealing

  • Stored XSS Stored XSS

  • HTML Injection HTML Injection

  • SQL Injection SQL Injection

  • آسیب پذیری CSRF CSRF Vulnerability

  • مثال حمله Hydra Bruteforce 1 Hydra Bruteforce Attack Example 1

  • مثال حمله Hydra Bruteforce 2 Hydra Bruteforce Attack Example 2

  • Burpsuite Intruder Burpsuite Intruder

پروژه کدنویسی پایتون شماره 3 - Login Bruteforce، Directory Discovery Python Coding Project #3 - Login Bruteforce, Directory Discovery

  • ایجاد 2 برنامه Creating 2 Programs

  • Bruteforcer در پایتون Bruteforcer In Python

  • کشف دایرکتوری مخفی Hidden Directory Discovery

Man In The Middle - MITM Man In The Middle - MITM

  • تئوری - حمله Man In The Middle Theory - Man In The Middle Attack

  • Bettercap ARP Spoofing Bettercap ARP Spoofing

  • Ettercap Password Sniffing Ettercap Password Sniffing

  • مسموم کردن دستی ARP Cache هدف با Scapy Manually Poisoning Targets ARP Cache With Scapy

اضافه: کرک کردن Wireless Access Point Extra: Wireless Access Point Cracking

  • تئوری کرک کردن وایرلس Wireless Cracking Theory

  • قرار دادن کارت وایرلس در حالت Monitor Putting Wireless Card In Monitor Mode

  • Deauthenticating Devices و گرفتن رمز عبور Deauthenticating Devices & Grabbing Password

  • کرک رمز عبور Aircrack Aircrack Password Cracking

  • کرک رمز عبور Hashcat Hashcat Password Cracking

اضافه: به دست آوردن دسترسی به یک دستگاه Android Extra: Gaining Access To An Android Device

  • تئوری هک Android Android Hacking Theory

  • نصب Android VM Android VM Install

  • به دست آوردن دسترسی با Android Meterpreter Gaining Access With Android Meterpreter

  • Evil Droid Evil Droid

  • آیا این Flappy Bird است یا بدافزار Is it Flappy Bird or Malware

  • هک هر دستگاهی در هر شبکه ای با Ngrok Hack Any Device On Any Network With Ngrok

اضافه: مقدمه ای بر ناشناس ماندن Extra: Introduction To Anonymity

  • تئوری ناشناس ماندن Anonymity Theory

  • مرورگر Tor Tor Browser

  • Proxychains با Nmap Proxychains With Nmap

  • نصب VPN در کالی لینوکس Installing VPN in Kali Linux

  • ابزار ناشناس ماندن WhoAmI WhoAmI Anonymity Tool

اضافه: هک کردن Active Directory Extra: Hacking Active Directory

  • شمارش Active Directory Enumerating Active Directory

  • اکسپلویت Active Directory Exploiting Active Directory

  • ارتقاء امتیازات در دامنه Escalating Privileges on the Domain

از اینجا به کجا برویم؟ Where To Go From Here ?

  • فارغ التحصیل شوید Become An Alumni

  • تاییدیه ها در LinkedIN Endorsements On LinkedIN

  • بعدی چیست؟ What is Next?

  • دستورالعمل یادگیری Learning Guideline

  • تمرین Practice

  • Bug Bounty Bug Bounty

  • کدنویسی برای هکرها Coding For Hackers

  • توسعه اکسپلویت Exploit Development

  • پایتون ماهانه Python Monthly

  • بررسی دوره Course Review

  • چالش نهایی The Final Challenge

مبانی پایتون را بیاموزید Learn Python Basics

  • زبان برنامه نویسی چیست What Is A Programming Language

  • مفسر پایتون Python Interpreter

  • نحوه اجرای کد پایتون How To Run Python Code

  • آخرین نسخه پایتون Latest Version Of Python

  • اولین برنامه پایتون ما Our First Python Program

  • پایتون 2 در مقابل پایتون 3 Python 2 vs Python 3

  • تمرین: پایتون چگونه کار می کند؟ Exercise: How Does Python Work?

پایتون متوسط ​​را بیاموزید Learn Python Intermediate

  • یادگیری پایتون Learning Python

  • انواع داده پایتون Python Data Types

  • چگونه موفق شویم How To Succeed

  • اعداد Numbers

  • توابع ریاضی Math Functions

  • اصول توسعه دهنده: I DEVELOPER FUNDAMENTALS: I

  • اولویت عملگرها Operator Precedence

  • تمرین: اولویت عملگرها Exercise: Operator Precedence

  • اختیاری: bin() و complex Optional: bin() and complex

  • متغیرها Variables

  • عبارات در مقابل جملات Expressions vs Statements

  • عملگر تخصیص افزوده Augmented Assignment Operator

  • رشته ها Strings

  • الحاق رشته ها String Concatenation

  • تبدیل نوع Type Conversion

  • Escape Sequences Escape Sequences

  • رشته های قالب بندی شده Formatted Strings

  • شاخص های رشته String Indexes

  • تغییرناپذیری Immutability

  • توابع داخلی + متدها Built-In Functions + Methods

  • بولیان ها Booleans

  • تمرین: تبدیل نوع Exercise: Type Conversion

  • اصول توسعه دهنده: II DEVELOPER FUNDAMENTALS: II

  • تمرین: بررسی کننده رمز عبور Exercise: Password Checker

  • لیست ها Lists

  • برش لیست List Slicing

  • ماتریس Matrix

  • متدهای لیست List Methods

  • متدهای لیست 2 List Methods 2

  • متدهای لیست 3 List Methods 3

  • الگوهای لیست رایج Common List Patterns

  • باز کردن لیست List Unpacking

  • هیچ None

  • فرهنگ لغت ها Dictionaries

  • اصول توسعه دهنده: III DEVELOPER FUNDAMENTALS: III

  • کلیدهای فرهنگ لغت Dictionary Keys

  • متدهای فرهنگ لغت Dictionary Methods

  • متدهای فرهنگ لغت 2 Dictionary Methods 2

  • تاپل ها Tuples

  • تاپل ها 2 Tuples 2

  • مجموعه ها Sets

  • مجموعه ها 2 Sets 2

  • شکستن جریان Breaking The Flow

  • منطق شرطی Conditional Logic

  • تورفتگی در پایتون Indentation In Python

  • درستی در مقابل نادرستی Truthy vs Falsey

  • عملگر سه تایی Ternary Operator

  • مدار کوتاه Short Circuiting

  • عملگرهای منطقی Logical Operators

  • تمرین: عملگرهای منطقی Exercise: Logical Operators

  • is در مقابل == is vs ==

  • حلقه های For For Loops

  • تکرار شونده ها Iterables

  • تمرین: شمارنده دشوار Exercise: Tricky Counter

  • range() range()

  • enumerate() enumerate()

  • حلقه های While While Loops

  • حلقه های While 2 While Loops 2

  • break، continue، pass break, continue, pass

  • اولین رابط کاربری گرافیکی ما Our First GUI

  • اصول توسعه دهنده: IV DEVELOPER FUNDAMENTALS: IV

  • تمرین: یافتن موارد تکراری Exercise: Find Duplicates

  • توابع Functions

  • پارامترها و آرگومان ها Parameters and Arguments

  • پارامترهای پیش فرض و آرگومان های کلید واژه Default Parameters and Keyword Arguments

  • return return

  • متدها در مقابل توابع Methods vs Functions

  • Docstrings Docstrings

  • کد تمیز Clean Code

  • *args و **kwargs *args and **kwargs

  • تمرین: توابع Exercise: Functions

  • دامنه Scope

  • قوانین دامنه Scope Rules

  • کلمه کلیدی global global Keyword

  • کلمه کلیدی nonlocal nonlocal Keyword

  • چرا به دامنه نیاز داریم؟ Why Do We Need Scope?

  • ماژول ها در پایتون Modules in Python

  • نکته سریع: ویدیوهای آینده Quick Note: Upcoming Videos

  • اختیاری: PyCharm Optional: PyCharm

  • بسته ها در پایتون Packages in Python

  • روش های مختلف برای وارد کردن Different Ways To Import

پایتون 3 را بیاموزید: مدیریت خطا Learn Python 3: Error Handling

  • خطاها در پایتون Errors in Python

  • مدیریت خطا Error Handling

  • مدیریت خطا 2 Error Handling 2

  • تمرین ها: مدیریت خطا Exercises: Error Handling

  • مدیریت خطا 3 Error Handling 3

پایتون 4 را بیاموزید: File I/O Learn Python 4: File I/O

  • کار با فایل ها در پایتون Working With Files In Python

  • مسیرهای فایل File Paths

  • خطاهای File IO File IO Errors

  • خواندن، نوشتن، الحاق Read, Write, Append

  • مراحل بعدی Next Steps

  • تمرین: مترجم Exercise: Translator

بخش جایزه BONUS SECTION

  • سخنرانی جایزه ویژه Special Bonus Lecture

نمایش نظرات

دوره جامع آموزش هک قانونمند (Ethical Hacking)
جزییات دوره
28.5 hours
256
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
106,156
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Aleksa Tamburkovski Aleksa Tamburkovski

هکر اخلاقی

Andrei Neagoie Andrei Neagoie

بنیانگذار zerotomastery.io