آموزش هک امنیتی | هک اخلاقی برای مبتدیان مطلق

Security Hacking | Ethical Hacking for absolute beginners.

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: هک اخلاقی | هک امنیتی با تجربه 0 مطلق به یک هکر متخصص تبدیل شوید! هک امنیتی/هک اخلاقی را بیاموزید. نحوه استفاده از Kali Linux، VMware و ابزارهای داخل Kali با گذراندن این دوره، درک بسیار عمیق تری از دنیای هک و نحوه هکر شدن خواهید داشت. چگونه آسیب پذیری ها را پیدا کنیم و چگونه با استفاده از لینوکس کالی از آنها سوء استفاده کنیم. نحوه شبکه سازی و نحوه انجام یک شناسایی موفق و استفاده از اینترنت برای یافتن اطلاعات بیشتر در مورد هدفمان! تکنیک های مختلف هک مورد استفاده و طرز فکر نحوه استفاده از ابزارهای هک اولیه (Burpsuite، Hashcat، MSFConsole، و غیره) برنامه نویسی اولیه در پایتون برای آسان کردن زندگی ما Reverse Shells و نحوه دریافت سریع بارگذاری رمزگذاری بارها و بدافزارها پیش نیازها: بدون نیاز به تجربه برای شروع کنید (اختیاری) استفاده اولیه از لینوکس، شبکه و فناوری اطلاعات.

این دوره مجموعه کاملی از آموزش هک امنیتی یا هک اخلاقی است. به عنوان یک مبتدی مطلق یا یادگیری از پایه.


  • *دوره به طور مداوم در حال به روز رسانی است! فرصت تبدیل شدن به یک هکر حرفه ای را از دست ندهید! اکنون ثبت نام کنید!*

  • *لطفاً توجه داشته باشید که این دانش ناب از تجربه و پیشینه شخصی من است. این به تلاش و درک فراگیران بستگی دارد که در آینده چقدر خوب عمل خواهد کرد.**


چند سخنرانی کلیدی

  • چگونه یک هکر موفق شویم

  • نحوه پنتست

  • نحوه استفاده از ابزارهای هک

  • نحوه یافتن اکسپلویت ها و آسیب پذیری ها در داخل یک شبکه، رایانه یا سیستم

  • برنامه نویسی پایه (پایتون)

  • انواع مختلف حملات

  • پورت‌ها و آسیب‌پذیری‌های سرویس‌های خاص.

  • نحوه استفاده موثر از Kali Linux

  • چگونه و کجا هک کردن را تمرین کنیم.

  • باگ بونتی برای مبتدیان

و خیلی چیزهای دیگر که در این دوره آموزشی کامل وجود دارد. این دوره به طور مداوم به روز خواهد شد که شما در حال خواندن این هستید!

ممکن است قیمت هر چند هفته یکبار افزایش یابد!


همراه با سخنرانی های کلیدی، نحوه استفاده از:

را خواهید آموخت


  • Burpsuite/ZAP

  • Nmap

  • Hashcat

  • جان چاک دهنده

  • SQLMap

  • حملات وب مانند (IDOR، SSRF، رمزگشایی کوکی JWT، سوء استفاده از کوکی‌ها و موارد دیگر!)

  • کنسول MSFC

  • MSFVenom

  • شرور

  • افزایش امتیاز

  • ایمن سازی سیستم ها (ویندوز + لینوکس)

  • ساخت فهرست کلمات

  • آپلود آسیب‌پذیری‌ها

  • دور زدن فیلترها و فایروال ها برای آپلود آسیب پذیری ها

  • پوسته معکوس

  • گنجاندن فایل محلی (LFI Remote File Inclusion (RFI)

  • Netcat

  • PHP Basic RCE

و خیلی چیزهای دیگر که به این دوره اضافه خواهند شد! فراموش نکنید اگر در مورد دوره یا خارج از دوره سوالی دارید یا به کمک نیاز دارید برای من پیام ارسال کنید!


سرفصل ها و درس ها

نصب VMware و ماشین مجازی Installing VMware and a VM Machine

  • نصب VMware + Kali Linux (سریعترین راه برای نصب Kali) Installing VMware + Kali Linux (fastest way to install Kali)

  • نصب VMware + Kali Linux (سریعترین راه برای نصب Kali) Installing VMware + Kali Linux (fastest way to install Kali)

  • تنظیمات Vmware و افزایش امنیت Vmware Settings and Increasing Security

  • تنظیمات Vmware و افزایش امنیت Vmware Settings and Increasing Security

نصب VMware و ماشین مجازی Installing VMware and a VM Machine

یادگیری شبکه - Cisco Packet Tracer Learn Networking - Cisco Packet Tracer

  • دانلود Cisco Packet Tracer Downloading Cisco Packet Tracer

  • دانلود Cisco Packet Tracer Downloading Cisco Packet Tracer

  • با استفاده از Packet Tracer Using Packet Tracer

  • با استفاده از Packet Tracer Using Packet Tracer

  • شبکه شماره 1 Networking #1

  • شبکه شماره 1 Networking #1

  • شبکه شماره 2 Networking #2

  • شبکه شماره 2 Networking #2

  • توپولوژی ها Topologies

  • توپولوژی ها Topologies

  • Ifconfig | Ipconfig/all Ifconfig | Ipconfig /all

  • Ifconfig | Ipconfig/all Ifconfig | Ipconfig /all

  • آدرس IP عمومی در مقابل خصوصی Public vs Private IP Address

  • آدرس IP عمومی در مقابل خصوصی Public vs Private IP Address

یادگیری شبکه - Cisco Packet Tracer Learn Networking - Cisco Packet Tracer

نحوه استفاده و پیمایش در اطراف سیستم لینوکس کالی. How to use and navigate around Kali Linux System.

  • آشنایی با کالی Getting to know Kali.

  • آشنایی با کالی Getting to know Kali.

  • آموزش کالی لینوکس از A - Z (ویدئوی 1 ساعته) Learning Kali Linux From A - Z (1 Hour Long Video)

  • آموزش کالی لینوکس از A - Z (ویدئوی 1 ساعته) Learning Kali Linux From A - Z (1 Hour Long Video)

  • سوئیچینگ سریع Quick Switching

  • سوئیچینگ سریع Quick Switching

  • اجتناب از استفاده از SUDO یا ROOT برای همه چیز. Avoiding using SUDO or ROOT for everything.

  • اجتناب از استفاده از SUDO یا ROOT برای همه چیز. Avoiding using SUDO or ROOT for everything.

  • مجوزهای لینوکس Linux Permissions

  • مجوزهای لینوکس Linux Permissions

نحوه استفاده و پیمایش در اطراف سیستم لینوکس کالی. How to use and navigate around Kali Linux System.

فهرست کلمات Wordlists

  • لیست کلمات چیست؟ What are wordlists?

  • لیست کلمات چیست؟ What are wordlists?

  • استخراج فایل های .gz و rockyou.txt Extracting .gz files and rockyou.txt

  • استخراج فایل های .gz و rockyou.txt Extracting .gz files and rockyou.txt

  • ایجاد فهرست کلمات پروفایلی (cupp.py) Creating Profiling Wordlists (cupp.py)

  • ایجاد فهرست کلمات پروفایلی (cupp.py) Creating Profiling Wordlists (cupp.py)

فهرست کلمات Wordlists

هک لینوکس - از Recon تا Privilage Escalation Hacking Linux - From Recon to Privilage Escalation

  • نصب یک ماشین لینوکس اوبونتو Victim - Vulnhub Installing a Victim Ubuntu Linux Machine - Vulnhub

  • نصب یک ماشین لینوکس اوبونتو Victim - Vulnhub Installing a Victim Ubuntu Linux Machine - Vulnhub

  • Recon - Nmap Recon - Nmap

  • Recon - Nmap Recon - Nmap

  • Recon - یافتن یک اکسپلویت/آسیب پذیری Recon - Finding an exploit/vulnerability

  • Recon - یافتن یک اکسپلویت/آسیب پذیری Recon - Finding an exploit/vulnerability

  • MSFConsole - راه اندازی MSFConsole - Setting up

  • MSFConsole - راه اندازی MSFConsole - Setting up

  • کنسول MSFC - بهره برداری MSFConsole - Exploitation

  • کنسول MSFC - بهره برداری MSFConsole - Exploitation

  • انتقال فایل ها با Python3. قربانی به کالی Transferring Files with Python3. Victim To Kali

  • انتقال فایل ها با Python3. قربانی به کالی Transferring Files with Python3. Victim To Kali

  • انتقال فایل ها با Python3. کالی به قربانی Transferring Files with Python3. Kali To Victim

  • انتقال فایل ها با Python3. کالی به قربانی Transferring Files with Python3. Kali To Victim

  • شکستن پسوردهای کاربر Cracking User Passwords

  • شکستن پسوردهای کاربر Cracking User Passwords

  • ایجاد کاربران Creating Users

  • ایجاد کاربران Creating Users

هک لینوکس - از Recon تا Privilage Escalation Hacking Linux - From Recon to Privilage Escalation

هک کردن ویندوز - از Recon تا Privilage Escalation Hacking Windows - From Recon to Privilage Escalation

  • نصب ماشین ویندوز Installing a Windows Machine

  • نصب ماشین ویندوز Installing a Windows Machine

  • راه اندازی کاربران جدید و دادن دسترسی به ادمین Setting Up New Users & Giving Admin Access

  • راه اندازی کاربران جدید و دادن دسترسی به ادمین Setting Up New Users & Giving Admin Access

هک کردن ویندوز - از Recon تا Privilage Escalation Hacking Windows - From Recon to Privilage Escalation

Reverse Shells By Files Reverse Shells By Files

  • MSFVenom - لینوکس Reverse Shell MSFVenom - Linux Reverse Shell

  • MSFVenom - لینوکس Reverse Shell MSFVenom - Linux Reverse Shell

  • اجتناب از SUDO یا ROOT برای همه چیز. Avoiding SUDO or ROOT for everything.

  • اجتناب از SUDO یا ROOT برای همه چیز. Avoiding SUDO or ROOT for everything.

Reverse Shells By Files Reverse Shells By Files

Hydra - Brute Forcing Hydra - Brute Forcing

  • Hydra و شکستن اولین رمز عبور شما چیست! What is Hydra & Cracking Your First Password!

  • Hydra و شکستن اولین رمز عبور شما چیست! What is Hydra & Cracking Your First Password!

  • استفاده از Hydra در پورت های مختلف Using Hydra On Different Ports

  • استفاده از Hydra در پورت های مختلف Using Hydra On Different Ports

Hydra - Brute Forcing Hydra - Brute Forcing

جان ریپر JohnTheRipper

  • جان چاک دهنده چیست؟ What is John The Ripper?

  • جان چاک دهنده چیست؟ What is John The Ripper?

  • شکستن رمزهای ZIP و استفاده از John The Ripper Cracking ZIP Passwords & Using John The Ripper

  • شکستن رمزهای ZIP و استفاده از John The Ripper Cracking ZIP Passwords & Using John The Ripper

  • ایجاد و کرک کردن فایل های PDF Creating & Cracking PDFs

  • ایجاد و کرک کردن فایل های PDF Creating & Cracking PDFs

جان ریپر JohnTheRipper

ناشناس سازی Anonymization

  • زنجیره های پروکسی Proxychains

  • زنجیره های پروکسی Proxychains

  • مرورگر Tor Tor Browser

  • مرورگر Tor Tor Browser

ناشناس سازی Anonymization

هک کردن وردپرس Hacking Wordpress

  • استفاده از WPScan - ابزار هک وردپرس Using WPScan - A Wordpress hacking tool

  • استفاده از WPScan - ابزار هک وردپرس Using WPScan - A Wordpress hacking tool

  • اجرای یک Dictionary Attack برای یافتن اعتبار. Running a Dictionary Attack to find credentials.

  • اجرای یک Dictionary Attack برای یافتن اعتبار. Running a Dictionary Attack to find credentials.

  • دریافت پوسته معکوس Getting a Reverse Shell

  • دریافت پوسته معکوس Getting a Reverse Shell

  • استخراج اعتبار پایگاه داده Extracting Database Credentials

  • استخراج اعتبار پایگاه داده Extracting Database Credentials

هک کردن وردپرس Hacking Wordpress

دایرکتوری شکستن Directory Busting

  • Gobuster - یافتن وب سایت های مخفی Gobuster - Finding hidden websites

  • Gobuster - یافتن وب سایت های مخفی Gobuster - Finding hidden websites

دایرکتوری شکستن Directory Busting

اکسپلویت های رایج/پیکربندی های نادرست Common Exploits / Misconfigurations

  • اعتبار پیش فرض Default Credentials

  • اعتبار پیش فرض Default Credentials

اکسپلویت های رایج/پیکربندی های نادرست Common Exploits / Misconfigurations

Hashcat - یک ابزار شکستن رمز عبور/هش. Hashcat - a Password Cracking/Hash tool.

  • هش چیست؟ What are Hashes?

  • هش چیست؟ What are Hashes?

Hashcat - یک ابزار شکستن رمز عبور/هش. Hashcat - a Password Cracking/Hash tool.

آموزش Burpsuite Burpsuite Tutorials

  • Burpsuite چیست؟ What is Burpsuite?

  • Burpsuite چیست؟ What is Burpsuite?

  • راه اندازی Burpsuite - گواهی CA و پروکسی Setting up Burpsuite - CA Certificate and Proxy

  • راه اندازی Burpsuite - گواهی CA و پروکسی Setting up Burpsuite - CA Certificate and Proxy

  • رهگیری درخواست ها (پروکسی) Intercepting Requests (Proxy)

  • رهگیری درخواست ها (پروکسی) Intercepting Requests (Proxy)

  • با استفاده از Repeater Using Repeater

  • با استفاده از Repeater Using Repeater

  • استفاده از Intruder (مثالی از Brute Force) Using Intruder (Example of Brute Force)

  • استفاده از Intruder (مثالی از Brute Force) Using Intruder (Example of Brute Force)

آموزش Burpsuite Burpsuite Tutorials

بهره برداری از وب سایت Website Exploitation

  • مقدمه - بخوانید! Introduction - Read!

  • مقدمه - بخوانید! Introduction - Read!

  • مقدمه ای بر هک وب و ابزارهای توسعه دهنده قدرتمند هستند! Introduction To Web Hacking & Dev Tools are powerful!

  • مقدمه ای بر هک وب و ابزارهای توسعه دهنده قدرتمند هستند! Introduction To Web Hacking & Dev Tools are powerful!

  • OWASP - وب سایت مهم. OWASP - Important Website.

  • OWASP - وب سایت مهم. OWASP - Important Website.

بهره برداری از وب سایت Website Exploitation

Watch Me Hack - CTF Watch Me Hack - CTF

  • چگونه CTF را بازی کنیم؟ How To Play CTF?

  • چگونه CTF را بازی کنیم؟ How To Play CTF?

  • CTF1 THM - HA جوکر CTF1 THM - HA Joker

  • CTF1 THM - HA جوکر CTF1 THM - HA Joker

Watch Me Hack - CTF Watch Me Hack - CTF

شغل آینده و کسب درآمد با مهارت های هک Future Career & Making Money with Hacking Skills

  • باگ بونتی Bug Bounty

  • باگ بونتی Bug Bounty

شغل آینده و کسب درآمد با مهارت های هک Future Career & Making Money with Hacking Skills

نمایش نظرات

نظری ارسال نشده است.

آموزش هک امنیتی | هک اخلاقی برای مبتدیان مطلق

این دوره غیر فعال شده است.

جزییات دوره
6 hours
55
Udemy (یودمی) udemy-small
23 فروردین 1403 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
8
4.5 از 5
ندارد
ندارد
ندارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

GR1FF1N Sec GR1FF1N Sec

امنیت سایبری | برنامه نویسی | فناوری اطلاعات | حریم خصوصی | هک اخلاقی

GR1FF1N Sec GR1FF1N Sec

امنیت سایبری | برنامه نویسی | فناوری اطلاعات | حریم خصوصی | هک اخلاقی

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.