آموزش CompTIA Pentest+ PT0-002 ( Ethical Hacking & Pentest + ) Lab

CompTIA Pentest+ PT0-002 ( Ethical Hacking & Pentest+ ) Lab

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: مهارت های Ethical Hacking & Pentesting خود را توسعه دهید، گواهی CompTIA Pentest+ را دریافت کنید و یک هکر اخلاقی تایید شده باشید CompTIA PenTest+ برای متخصصان امنیت سایبری است که وظیفه تست نفوذ (pentesting) و مدیریت آسیب پذیری را دارند. CompTIA PenTest+ جامع ترین آزمونی است که تمام مراحل تست نفوذ را پوشش می دهد. برخلاف سایر آزمون‌های تست نفوذ، PenTest+ از هر دو روش مبتنی بر عملکرد و دانش استفاده می‌کند. CompTIA PenTest+ یک گواهینامه امنیت سایبری در سطح مهارت های متوسط ​​است که بر مهارت های تهاجمی از طریق تست قلم و ارزیابی آسیب پذیری تمرکز دارد. گواهینامه CompTIA PenTest+ یک اعتبارسنجی هدفمند بین المللی از سوی فروشنده خنثی برای دانش تست نفوذ (یا پنتست) سطح متوسط ​​است آزمون CompTIA Pentest+ چیست؟ چرا دوره CompTIA Pentest+ مهم است؟ تمام اطلاعات در مورد موضوعات امتحان CompTIA Pentest+. حملات، تهدیدها و آسیب پذیری ها چیست؟ توپولوژی های شبکه و حملات شبکه چیست؟ حملات مهندسی اجتماعی چیست؟ تهدید چیست، انواع تهدیدها چیست و تحلیل تهدید چگونه انجام می شود؟ چه برنامه هایی برای حمله استفاده می شود؟ معماری و طراحی تحت CompTIA Pentest + چگونه باید باشد؟ اسکن آسیب پذیری چیست؟ Nmap چیست و چگونه می توانیم از آن استفاده کنیم؟ اینترنت اشیا و موبایل چیست؟ Metasploit Framework چیست؟ شمارش چیست؟ عیب‌یابی سخت‌افزار، شبکه و نرم‌افزار را یاد می‌گیرید. در مورد هک وای‌فای خواهید آموخت. اسکریپت نویسی چیست و چگونه می توانیم یک اسکریپت را تجزیه و تحلیل کنیم نوشتن یک گزارش پنتست را یاد می گیرید پیش نیازها: تمایل به دریافت گواهینامه CompTIA Pentest+ تمایل به یادگیری در مورد pentest+, pentesting, هک اخلاقی تمایل به داشتن گواهینامه هکر اخلاقی تماشای کامل ویدیوهای سخنرانی به پایان و به ترتیب اتصال به اینترنت هر وسیله ای که می توانید دوره را تماشا کنید، مانند تلفن همراه، رایانه یا تبلت. عزم و صبر برای یادگیری. هر وسیله ای که بتوان آن را آزمایشگاه ساخت

سلام،

به دوره آموزشی "CompTIA Pentest+ PT0-002 (Ethical Hacking Pentest+ ) Lab" خوش آمدید.

مهارت‌های Pentest هک اخلاقی خود را توسعه دهید، گواهی CompTIA Pentest+ را دریافت کنید و یک هکر اخلاقی معتبر باشید


CompTIA PenTest+ برای متخصصان امنیت سایبری است که وظیفه تست نفوذ (پن تست) و مدیریت آسیب‌پذیری را دارند.

CompTIA PenTest+ جامع ترین آزمونی است که تمام مراحل تست نفوذ را پوشش می دهد. برخلاف سایر آزمون‌های تست نفوذ که فقط بخشی از مراحل را با سؤالات مقاله و عملی پوشش می‌دهند، PenTest+ از سؤالات مبتنی بر عملکرد و دانش برای اطمینان از رسیدگی به تمام مراحل استفاده می‌کند. Pentest، هک اخلاقی، pentest+، comptia pentest، هکر اخلاقی معتبر، هک، pentesting، comptia pentest+، comptia، comptia pentest pt0-002، comptia، ceh، comptia pentest+ pt0-002

PenTest+ تنها آزمون موجود در بازار است که تمام جنبه‌های مدیریت آسیب‌پذیری را شامل می‌شود. این نه تنها ارزیابی، اسکن و تجزیه و تحلیل آسیب‌پذیری عملی را پوشش می‌دهد، بلکه شامل برنامه‌ریزی، محدوده‌بندی، و مدیریت نقاط ضعف است، نه فقط بهره‌برداری از آنها.

PenTest+ جدیدترین آزمون تست نفوذ است که جدیدترین تکنیک ها را در برابر سطوح حمله گسترش یافته پوشش می دهد. این یک آزمون منحصربه‌فرد است که به داوطلب نیاز دارد تا مرتبط‌ترین مهارت‌های تست قلم را برای فضای ابری، محیط‌های ترکیبی، برنامه‌های کاربردی وب، اینترنت اشیا (IoT) و محیط‌های سنتی در محل نشان دهد.

CompTIA PenTest+ یک گواهینامه امنیت سایبری در سطح مهارت‌های متوسط ​​است که بر مهارت‌های تهاجمی از طریق آزمایش قلم و ارزیابی آسیب‌پذیری تمرکز دارد. متخصصان امنیت سایبری با CompTIA PenTest+ می‌دانند چگونه نقاط ضعف را برنامه‌ریزی، دامنه و مدیریت کنند، نه اینکه فقط از آنها سوء استفاده کنند.

گواهینامه‌های IT به کارفرمایان نشان می‌دهد که داوطلبان دانش و مهارت‌های مورد نیاز برای انجام کار را دارند و به متخصصان فناوری اطلاعات کمک می‌کنند تا در حرفه خود پیشرفت کنند. از آنجایی که امنیت سایبری به یک کارکرد حیاتی تبدیل شده است، گواهینامه های امنیت سایبری یکی از محبوب ترین گواهینامه های فناوری اطلاعات در سطح جهان هستند.

گواهینامه CompTIA PenTest+ یک اعتبارسنجی بین‌المللی هدفمند بین‌المللی از دانش و مهارت‌های تست نفوذ سطح متوسط ​​(یا تست قلم) است. بر روی جدیدترین تکنیک‌های تست قلم، سطوح حمله، مدیریت آسیب‌پذیری، وظایف پس از تحویل و انطباق تمرکز دارد.


این دوره شما را با تمام مواردی که برای قبولی در آزمون CompTIA Pentest+ PT0-001 PT0-002 نیاز دارید، گام به گام راهنمایی می کند.

شما می توانید با مطالعه موضوعات تحت پوشش در طول دوره، در آزمون CompTIA Pentest+ قبول شوید.

به هر حال، لازم نیست برای این دوره چیزی بدانید.

ما همه چیزهایی را که برای قبولی در آزمون CompTIA Pentest+ PT0-001 PT0-002 نیاز دارید به شما خواهیم گفت.

دوره ما به موضوعات بسیار زیادی اشاره می کند.

اما برای درک بهتر موضوعات، این مباحث اساسی به بخش‌هایی تقسیم شده و در 21 فصل کوچک توضیح داده شده است.

هر یک از بخش ها به تنهایی مهم است. همچنین به بخش های دیگر مربوط می شود.

هنگامی که دوره را دنبال می کنید، اصطلاحات مشابهی را در دروس مختلف خواهید شنید. این به این دلیل است که بسیاری از اصطلاحات در زمینه امنیت را می توان در رابطه با یکدیگر در موضوعات مختلف استفاده کرد.

به عنوان مثال، موضوع رمزگذاری در بسیاری از جاها ذکر شده است.

اگرچه معنای اصلی یکسان است، انواع کاربردها می توانند معانی مختلفی در پلتفرم های مختلف به دست آورند.

روایت مباحث مختصر و برای امتحان است.

ما برای برخی از موضوعاتی که در دوره آموزشی خود پوشش داده شده اند، نمونه برنامه هایی خواهیم ساخت.

ما یک آزمایشگاه مجازی برای برنامه ایجاد خواهیم کرد.

در صورت تمایل، می توانید با استفاده از موضوعات مطرح شده در درس ها، خود را بهبود بخشید.

زیرا در پایان دوره، تمامی مباحث مورد استفاده در زمینه امنیت را مشاهده خواهید کرد.

تنها کاری که باید انجام دهید این است که موضوع را در اینترنت جستجو کنید و به یادگیری ادامه دهید.

این دوره برای گواهینامه CompTIA Pentest+ PT0-002 است


PenTest+ به‌روزترین تست نفوذ، ارزیابی آسیب‌پذیری و مهارت‌های مدیریتی لازم برای تعیین انعطاف‌پذیری شبکه در برابر حملات را ارزیابی می‌کند. آزمون گواهینامه CompTIA PenTest+ تأیید می کند که داوطلبان موفق دانش و مهارت های مورد نیاز برای موارد زیر را دارند:


  • یک تعامل تست نفوذ را برنامه‌ریزی کرده و دامنه آن را انجام دهید

  • الزامات قانونی و انطباق را بدانید

  • اسکن آسیب پذیری و تست نفوذ را با استفاده از ابزارها و تکنیک های مناسب انجام دهید و سپس نتایج را تجزیه و تحلیل کنید

  • گزارش مکتوب حاوی تکنیک های اصلاحی پیشنهادی تهیه کنید، نتایج را به طور موثر به تیم مدیریت منتقل کنید و توصیه های عملی ارائه دهید

سوالات از فیلدها پرسیده می شود. در طول دوره، موضوعات مرتبط با این حوزه ها توضیح داده شده است.

در این دوره آموزشی خواهید آموخت؛


  • گذراندن امتحان گواهینامه CompTIA Pentest+ با اطمینان

  • امنیت رایانه، عملکردها و اجزای آن را بدانید

  • انجام تست های نفوذ

  • توپولوژی های شبکه و حملات شبکه

  • تحلیل تهدید

  • تجزیه و تحلیل اسکریپت

  • نوشتن یک گزارش پنالتی

  • استفاده از Metasploit Framework

سوالات متداول

گواهی CompTIA PenTest+ چیست؟

CompTIA PenTest+ گواهینامه ای برای متخصصان امنیت سایبری است که وظیفه تست نفوذ و ارزیابی آسیب پذیری و مدیریت را دارند. CompTIA PenTest+ یک گواهینامه امنیت سایبری در سطح مهارت‌های متوسط ​​است که بر مهارت‌های تهاجمی از طریق آزمایش قلم و ارزیابی آسیب‌پذیری تمرکز دارد.

چه نقش های شغلی باید در آزمون شرکت کنند؟

CompTIA PenTest+ برای متخصصان امنیت سایبری فناوری اطلاعات با سه تا چهار سال تجربه عملی در زمینه امنیت اطلاعات یا تجربه مرتبط، یا آموزش معادل، به دنبال شروع یا پیشرفت شغلی در تست قلم است. CompTIA PenTest+ نامزدها را برای نقش های شغلی زیر آماده می کند:

  • تستر نفوذ

  • تست‌گر آسیب‌پذیری

  • تحلیلگر امنیتی (II)

  • تحلیلگر ارزیابی آسیب پذیری

  • عملیات امنیتی شبکه

  • آسیب پذیری امنیتی برنامه

در آزمون CompTIA PenTest+ چیست؟

CompTIA PenTest+ یک گواهینامه امنیت سایبری در سطح مهارت‌های متوسط ​​است که بر مهارت‌های تهاجمی از طریق آزمایش قلم و ارزیابی آسیب‌پذیری تمرکز دارد.

نامزدهای موفق مهارت‌های زیر را خواهند داشت:

  • آزمایش‌های نفوذ برنامه و محدوده

  • شناسایی غیرفعال انجام دهید

  • آزمایش‌های غیرفنی برای جمع‌آوری اطلاعات انجام دهید

  • شناسایی فعال انجام دهید

  • آسیب پذیری ها را تجزیه و تحلیل کنید

  • نفوذ در شبکه ها

  • از آسیب پذیری های مبتنی بر میزبان بهره برداری کنید

  • آزمایش برنامه ها

  • کارهای پس از بهره برداری را کامل کنید

  • نتایج تست نفوذ را تجزیه و تحلیل و گزارش دهید

آزمون CompTIA PenTest+ دامنه ها و موضوعات زیر را پوشش می دهد:


  • برنامه ریزی و محدوده: اهمیت برنامه ریزی برای تعامل را توضیح دهید

  • جمع‌آوری اطلاعات و شناسایی آسیب‌پذیری: جمع‌آوری اطلاعات را با استفاده از تکنیک‌های مناسب انجام دهید و اسکن آسیب‌پذیری را انجام و تجزیه و تحلیل کنید

  • حملات و سوء استفاده ها: مقایسه و مقایسه حملات مهندسی اجتماعی

  • ابزارهای تست نفوذ: از NMAP برای انجام تمرینات جمع آوری اطلاعات استفاده کنید

  • گزارش‌دهی و ارتباط: توصیه استراتژی‌های کاهش آسیب‌پذیری‌های کشف‌شده

CompTIA کیست؟

CompTIA (انجمن صنعت فناوری محاسبات) ارائه‌دهنده پیشرو گواهینامه‌های فناوری اطلاعات در جهان است. CompTIA با بیش از 2 میلیون گواهینامه IT صادر شده در سرتاسر جهان، به متخصصان فناوری اطلاعات کمک می کند تا در دنیای دیجیتالی متصل ما، هزینه را رهبری کنند.

بیش از 20 سال است که CompTIA برای پشتیبانی از محاسبات، شبکه، امنیت، توسعه منبع باز (Linux)، ابر و تحرک، آموزش و آزمون های صدور گواهینامه را توسعه داده است. بررسی منظم و به‌روزرسانی‌های آزمون‌های ما تضمین می‌کند که گواهی‌های CompTIA همچنان به نیازهای چالش‌های فناوری امروزی پاسخ می‌دهد.


تست نفوذ چیست؟

تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن هر گونه آسیب‌پذیری است که ممکن است وجود داشته باشد تا اصلاح شود. هکرهای اخلاقی و کارشناسان امنیتی این تست ها را برای یافتن نقاط ضعف در امنیت سیستم انجام می دهند، قبل از اینکه هکرها با نیت مخرب آنها را پیدا کنند و از آنها سوء استفاده کنند. افرادی که هیچ دانش قبلی در مورد امنیت سیستم ندارند، معمولاً این آزمایش ها را انجام می دهند و پیدا کردن آسیب پذیری هایی را که تیم توسعه ممکن است نادیده گرفته باشند، آسان تر می کند. می‌توانید آزمایش نفوذ را با استفاده از فناوری‌های دستی یا خودکار انجام دهید تا سرورها، برنامه‌های کاربردی وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط تماس را به خطر بیندازید.

انواع مختلف تست نفوذ چیست؟

انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند که یک کارمند چقدر می تواند آسیب وارد کند. یک تست نفوذ خارجی، فناوری‌های خارجی شرکت مانند وب‌سایت یا شبکه آن‌ها را هدف قرار می‌دهد. شرکت ها از این تست ها برای تعیین اینکه چگونه یک هکر ناشناس می تواند به یک سیستم حمله کند، استفاده می کنند. در یک تست نفوذ مخفی، که به عنوان تست نفوذ دوسوکور نیز شناخته می شود، تعداد کمی از افراد در شرکت از انجام تست قلم مطلع می شوند، از جمله هر متخصص امنیتی. این نوع آزمایش نه تنها سیستم‌ها، بلکه پاسخ شرکت به یک حمله فعال را آزمایش می‌کند. با یک تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت مورد حمله غیر از نام آن بداند. در یک تست جعبه باز، هکر اطلاعاتی در مورد امنیت یک شرکت دریافت می کند تا به آنها در حمله کمک کند.

مراحل مختلف تست نفوذ چیست؟

آزمون های نفوذ پنج مرحله مختلف دارند. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. کارشناسان امنیتی همچنین اطلاعات مربوط به سیستم شرکت را برای درک بهتر هدف جمع آوری می کنند. مرحله دوم تست قلم، اسکن برنامه یا شبکه هدف است تا مشخص شود که چگونه به یک حمله پاسخ خواهند داد. شما می توانید این کار را از طریق تجزیه و تحلیل استاتیک کد برنامه و اسکن پویا از برنامه ها و شبکه های در حال اجرا انجام دهید. مرحله سوم مرحله حمله است، زمانی که آسیب پذیری های احتمالی کشف شده در مرحله آخر با روش های مختلف هک مورد حمله قرار می گیرند. در مرحله چهارم تست نفوذ، آزمایش‌کننده تلاش می‌کند تا دسترسی به سیستم را حفظ کند تا هرگونه داده حساس یا سیستم‌های آسیب‌رسان را بدزدد. پنجمین و آخرین مرحله آزمون قلم، مرحله گزارش دهی است، زمانی که آزمایش کنندگان نتایج آزمون را جمع آوری می کنند.

هک اخلاقی چیست و چه کاربردی دارد؟

هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی نیز با هکرهای کلاه سیاه متفاوت هستند، که بدون اجازه هکرها را برای آسیب رساندن به دیگران یا به نفع خود هک می کنند.


هیچ دانش قبلی لازم نیست!

چرا می خواهید این دوره را بگذرانید؟

پاسخ ما ساده است: کیفیت آموزش.

وقتی ثبت نام می کنید، تخصص مربیان باتجربه ما را احساس خواهید کرد.

کیفیت تولید ویدیو و صدا

همه ویدیوهای ما به صورت ویدیو و صوتی با کیفیت بالا ایجاد/تولید می شوند تا بهترین تجربه یادگیری را به شما ارائه دهند.

شما خواهید بود،

  • به وضوح می بینم

  • شنیدن واضح

  • حرکت در طول دوره بدون حواس‌پرتی


شما همچنین دریافت خواهید کرد:

  • دسترسی مادام العمر به دوره

  • پشتیبانی سریع دوستانه در بخش Q A

  • گواهی تکمیل Udemy برای دانلود آماده است

اکنون در دوره آموزشی "CompTIA Pentest+ PT0-002 (Ethical Hacking Pentest+ ) Lab" شیرجه بزنید.

مهارت‌های Pentest هک اخلاقی خود را توسعه دهید، گواهی CompTIA Pentest+ را دریافت کنید و یک هکر اخلاقی معتبر باشید


ما پشتیبانی کامل را ارائه می‌کنیم و به هر سؤالی پاسخ می‌دهیم.

در دوره می بینمت!



سرفصل ها و درس ها

راه اندازی محیط آزمایشگاه مجازی برای CompTIA Pentest+ PT0-002- Ethical Hacking Setting Up Virtual Lab Environment for CompTIA Pentest+ PT0-002- Ethical Hacking

  • الزامات و بررسی اجمالی آزمایشگاه Requirements and Overview of Lab

  • سوالات متداول درباره CompTIA Pentest+، تست نفوذ، هک اخلاقی FAQ about CompTIA Pentest+, Penetration Testing, Ethical Hacking

  • VirtualBOX را دانلود و نصب کنید Download and Install VirtualBOX

  • Kali Linux -VirtualBox را دانلود و نصب کنید Download and Install Kali Linux -VirtualBox

  • فایل تصویری لینوکس کالی را دانلود و نصب کنید Download and Install Kali Linux Image File

  • فایل تصویر Metasploitable را دانلود و اضافه کنید Download and add Metasploitable Image File

  • OWASP Image File-2 VirtualBOX را دانلود و اضافه کنید OWASP Image File-2 Download and Add VirtualBOX

  • ویندوز 7 VirtualBox را اضافه کنید Windows 7 Add VirtualBox

  • BeeBox را دانلود و VirtualBox اضافه کنید BeeBox Download and Add VirtualBox

  • با VirtualBox تست شبکه و اتصالات Nat ایجاد کنید Create Nat Network and Connections Test with VirtualBox

Lab VmWare را ایجاد کنید Create Lab VmWare

  • VmWare را دانلود و نصب کنید VmWare Download and Install

  • Kali Linux VMWare را نصب کنید Kali Linux Install VMWare

  • فایل تصویری Kali VmWare را اضافه کنید Kali Image File Add VmWare

  • Metasploitable افزودن VmWare Metasploitable Add VmWare

  • Owasp VmWare را اضافه کنید Owasp Add VmWare

  • Win7 VmWare را اضافه کنید Win7 add VmWare

  • BeeBox را دانلود و VmWare را اضافه کنید BeeBox Download and Add VmWare

  • شبکه Nat و تست اتصالات را با VmWare ایجاد کنید Create Nat Network and Connections Test with VmWare

مقدمه ای بر تست نفوذ (Pentest+) Introduction to Penetration Testing (Pentest+)

  • محتوای تست نفوذ Content of the Penetration Testing

  • تعریف تست نفوذ Definition of "Penetration Test"

  • انواع تست نفوذ Penetration Test Types

  • ممیزی های امنیتی Security Audits

  • اسکن آسیب پذیری Vulnerability Scan

  • شرایط: دارایی، تهدید، آسیب پذیری، ریسک، بهره برداری Terms: Asset, Threat, Vulnerability, Risk, Exploit

  • رویکردهای تست نفوذ Penetration Test Approaches

  • برنامه ریزی تست نفوذ Planning a Penetration Test

  • مراحل تست نفوذ Penetration Test Phases

  • مسائل قانونی و استانداردهای تست Legal Issues & Testing Standards

شبکه های پایه Basic Networking

  • "پروتکل" چیست What is “Protocol”

  • مدل های مرجع Reference Models

  • مدل مرجع OSI OSI Reference Model

  • OSI در مقابل TCP/IP OSI vs TCP/IP

  • نمایش با استفاده از Wireshark Demonstration using Wireshark

  • استانداردها و پروتکل ها Standards & Protocols

  • اترنت: اصول، قاب و سرصفحه ها Ethernet: Principles, Frame & Headers

  • ARP (پروتکل وضوح آدرس): مکانیسم، جداول ARP، بسته‌های ARP ARP ( Address Resolution Protocol ) : Mechanism, ARP Tables, ARP Packets

  • تمرینات عملی ARP ARP Hand-On Practices

  • VLAN - شبکه های محلی مجازی VLANs – Virtual Local Area Networks

  • WLAN - شبکه های محلی بی سیم WLANs – Wireless Local Area Networks

  • مقدمه ای بر لایه شبکه Introduction to Network Layer

  • پروتکل اینترنت - IP Internet Protocol - IP

  • سیستم آدرس دهی IPv4 IPv4 Adressing System

  • هدر بسته IPv4 IPv4 Packet Header

  • زیرشبکه IPv4: شبکه های کلاسی IPv4 Subnetting: Classful Networks

  • زیرشبکه IPv4: Subnet Mask IPv4 Subnetting: Subnet Mask

  • زیرشبکه IPv4: درک IPv4 Subnetting: Understanding

  • کمبود IPv4 IPv4 Shortage

  • شبکه های خصوصی Private Networks

  • شبکه های خصوصی - تظاهرات Private Networks - Demonstration

  • NAT – ترجمه آدرس شبکه NAT – Network Address Translation

  • IPv6، هدر بسته و آدرس دهی IPv6, Packet Header & Addressing

  • DHCP - مکانیسم چگونه کار می کند DHCP - How the Mechanism Works

  • ICMP - پروتکل پیام کنترل اینترنت ICMP – Internet Control Message Protocol

  • OSPF چیست؟ What is OSPF?

  • Traceroute Traceroute

  • مقدمه ای بر لایه حمل و نقل Introduction to Transport Layer

  • TCP - پروتکل کنترل انتقال TCP – Transmission Control Protocol

  • سربرگ TCP TCP Header

  • UDP – پروتکل دیتاگرام کاربر UDP – User Datagram Protocol

  • STP Attacks، Root Guard و BPDU Guard STP Attacks, Root Guard and BPDU Guard

  • مقدمه ای بر لایه کاربردی Introduction to Application Layer

  • DNS – سیستم نام دامنه DNS – Domain Name System

  • HTTP (پروتکل انتقال متن فوق العاده) HTTP ( Hyper Text Transfer Protocol )

  • HTTPS HTTPS

  • توپولوژی های ترافیک Traffic Topologies

  • VPN ها VPNs

  • DHCP Snooping DHCP Snooping

  • فایروال ها Firewalls

  • حملات شبکه معروف Well-known Network Attacks

جمع آوری اطلاعات Information Gathering

  • مقدمه ای بر شناسایی Intro to Reconnaissance

  • استخراج اطلاعات ثبت دامنه: Whois Extract Domain Registration Information: Whois

  • شناسایی میزبان ها یا زیر دامنه ها با استفاده از DNS: Fierce & Theharvester Identifying Hosts or Subdomains Using DNS: Fierce & Theharvester

  • شناسایی برنامه های کاربردی در همان سرویس Detect Applications on The Same Service

  • پورت ها و خدمات در وب سرور Ports and Services on The Web Server

  • بررسی اطلاعات فناوری/معماری Review Technology/Architecture Information

  • استخراج ساختار دایرکتوری: خزیدن Extracting Directory Structure: Crawling

  • اصل حداقل اطلاعات Minimum Information Principle

  • استفاده از موتورهای جستجو: هک گوگل Using Search Engines: Google Hacking

  • شدان Shodan

  • آرشیو وب Web Archives

  • FOCA - سازمان های اثر انگشت با آرشیوهای جمع آوری شده FOCA - Fingerprinting Organisations with Collected Archives

  • Maltego - ابزار تجزیه و تحلیل پیوندهای بصری Maltego - Visual Link Analysis Tool

  • کرکرهای رمز عبور Password Crackers

  • اسکنرهای شبکه Network Scanners

  • اسکنر بی سیم/کراکر Wireless Scanners / Cracker

  • گرفتن بنر Banner Grabbing

  • ابزارهای انگشت نگاری: Harvester و Recon-NG Fingerprinting Tools: The Harvester and Recon-NG

  • جمع آوری اطلاعات در مورد مردم Gathering Information About the People

  • مسابقه quiz

اسکن آسیب پذیری و معرفی Nessus Vulnerability Scan and Introduction to Nessus

  • مقدمه ای بر اسکن آسیب پذیری Introduction to Vulnerability Scan

  • مقدمه ای بر Nessus Introduction to Nessus

  • Nessus: دانلود کنید Nessus: Download

  • Nessus: نصب و راه اندازی Nessus: Install & Setup

  • Nessus: ایجاد یک خط مشی سفارشی Nessus: Creating a Custom Policy

  • Nessus: اولین اسکن Nessus: First Scan

  • یک اسکن تهاجمی An Aggressive Scan

  • نتایج یک اسکن تهاجمی Results of an Aggressive Scan

  • نتایج یک اسکن تهاجمی با سیستم های ویندوز Results of an Aggressive Scan with Windows Systems

  • Nessus: تابع گزارش Nessus: Report Function

  • مسابقه quiz

اسکن شبکه و حملات شبکه Network Scan & Network Attacks

  • گرسنگی DHCP - سناریو DHCP Starvation - Scenario

  • تظاهرات گرسنگی DHCP با یرسینیا DHCP Starvation Demonstration with Yersinia

  • VLAN Hopping VLAN Hopping

  • VLAN Hopping: Switch Spoofing VLAN Hopping: Switch Spoofing

  • VLAN Hopping: Double Tagging VLAN Hopping: Double Tagging

  • SNMP چیست؟ What is SNMP

  • با استفاده از ابزار SNMP-Check، چک دسترسی را بنویسید Write Access Check Using SNMP-Check Tool

  • Dos و DDos Dos and DDos

  • نیروی بی رحم Brute Force

  • جعل DNS DNS Spoofing

  • رانندگی جنگ War Driving

  • دوقلو شر Evil Twin

  • Sniffers بسته Packet Sniffers

  • حملات انسان در وسط Man-in-the-Middle Attacks

Nmap Nmap

  • Nmap چیست؟ What is Nmap?

  • اولین اسکن Nmap Nmap First Scan

  • تفسیر نتایج Nmap Interpretation of Nmap Results

  • اسکن IP های خاص یا اهداف خاص با Nmap Scanning Specific IPs or Specific Targets With Nmap

  • ایجاد لیست IP Nmap Nmap IP List Creation

  • اسکن تصادفی Nmap و حذف IPS Nmap Random Scan and Exclude Ips

  • مدیریت ورودی-خروجی Input-Output Management

  • پورت چیست؟ اسکن پورت Nmap What is Port? Nmap Port Scan

  • اسکن 20 پورت برتر، 100 پورت برتر با Nmap Scanning Top 20, Top 100 Ports With Nmap

  • اسکن پورت های خاص با Nmap Scanning Specific Ports With Nmap

  • اسکن Nmap Syn Nmap Syn Scannig

  • اسکن Nmap TCP Nmap TCP Scan

  • اسکن Nmap UDP Nmap UDP Scan

  • Nmap FiN، Xmas، Null و ACK Scan در هک اخلاقی Nmap FiN, Xmas, Null and ACK Scan in Ethical Hacking

  • کشف هاست با اسکن پینگ ARP Discovering hosts with ARP ping scans

  • کشف میزبان با اسکن پینگ ICMP Discovering hosts with ICMP ping scans

  • اسکن سریع Nmap Nmap Fast Scan

  • اسکن پورت های Nmap را باز کنید Nmap Open Ports Scan

  • Nmap بدون اسکن پورت Nmap No PORT Scan

  • Nmap PING و noPING Scan Nmap PING and noPING Scan

  • دستور Nmap Verbose Nmap Verbose Command

  • تشخیص نسخه Nmap Nmap Version Detection

  • تشخیص سیستم عامل Nmap Nmap Operating System Detection

  • موتور اسکریپت Nmap (NSE) Nmap Script Engine (NSE)

  • مثال موتور اسکریپت Nmap - 1 Nmap Script Engine Example - 1

  • مثال موتور اسکریپت Nmap - 2 Nmap Script Engine Example - 2

  • حملات NMAP Brute Force NMAP Brute Force Attacks

  • الگوهای زمانبندی Nmap Nmap Timing Templates

  • دور زدن سیستم های IPS و IDS با Nmap Bypass of IPS & IDS Systems With Nmap

  • امتحان Quiz

با استفاده از Metasploit Framework Using Metasploit Framework

  • چرا Metasploit Framework؟ AKA: MSF Why Metasploit Framework? AKA: MSF

  • اهمیت تست نفوذ Importance of Penetration Testing

  • استاندارد اجرای تست نفوذ Penetration Testing Execution Standard

  • الزامات (مانند ذخیره سازی. پردازنده) Requirements ( Like Storage. Processor )

  • اتصال به آزمایشگاه و گرفتن عکس فوری Lab Connectivity and Taking Snapshots

  • تکامل Metasploit Evolution of Metasploit

  • Metasploit فایل سیستم و کتابخانه ها Metasploit Filesystem and Libraries

  • معماری MSF The Architecture of MSF

  • ماژول های کمکی Auxiliary Modules

  • ماژول های بار Payload Modules

  • ماژول های بهره برداری Exploit Modules

  • ماژول های رمزگذار Encoder Modules

  • ماژول های پست Post Modules

  • نسخه های متاسپلویت Metasploit Editions

  • جامعه متاسپلویت Metasploit Community

  • رابط های متاسپلویت Metasploit Interfaces

  • آرمیتاژ Armitage

  • MSFconsole MSFconsole

  • دستورات پایه MSFConsole 1 MSFConsole Basic Commands 1

  • دستورات پایه MSFConsole 2 MSFConsole Basic Commands 2

  • دستورات پایه MSFConsole 3 MSFConsole Basic Commands 3

  • استفاده از پایگاه های داده در MSF 1 Using Databases in MSF 1

  • استفاده از پایگاه های داده در MSF 2 Using Databases in MSF 2

  • اطلاعات بیشتر در مورد اکسپلویت ها در MSF More on Exploits in MSF

شمارش Enumeration

  • Enumeration چیست؟ What is Enumeration?

  • SMB و Samba Enumeration SMB and Samba Enumeration

  • شمارش MySQL MySQL Enumeration

  • شمارش FTP FTP Enumeration

  • شمارش SSH SSH Enumeration

  • شمارش HTTP HTTP Enumeration

  • شمارش SNMP SNMP Enumeration

  • شمارش SMTP SMTP Enumeration

  • NMAP DNS Enumeration NMAP DNS Enumeration

  • NMAP HTTP Enumeration NMAP HTTP Enumeration

  • NMAP MySQL Enumeration NMAP MySQL Enumeration

  • NMAP SMB Enumeration NMAP SMB Enumeration

  • NMAP SNMP Enumeration NMAP SNMP Enumeration

مهندسی اجتماعی Social Engineering

  • اصطلاحات قسمت 1 Terminologies Part 1

  • اصطلاحات قسمت 2 Terminologies Part 2

  • ایجاد بدافزار و اصطلاحات Creating Malware and Terminologies

  • چرا مهندسی اجتماعی کار می کند؟ Why Social Engineering Works

  • MSFvenom قسمت 1 MSFvenom Part 1

  • MSFvenom قسمت 2 MSFvenom Part 2

  • نصب حجاب Veil Installation

  • حجاب در عمل Veil in Action

  • نصب TheFatRat TheFatRat Installation

  • TheFatRat در عمل TheFatRat in Action

  • TheFatRat: غلبه بر یک مشکل TheFatRat: Overcoming a Problem

  • جاسازی بدافزار در PDF Embedding Malware in PDF

  • جاسازی بدافزار در WORD Embedding Malware in WORD

  • جاسازی بدافزار در افزونه فایرفاکس Embedding Malware in Firefox Add-on

  • نصب امپراتوری Empire Installation

  • امپراتوری در اکشن قسمت 1 Empire in Action Part 1

  • امپراتوری در اکشن قسمت 2 Empire in Action Part 2

  • بهره برداری از آسیب پذیری های جاوا Exploiting Java Vulnerabilities

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • ارسال ایمیل های جعلی - فیشینگ Sending Fake Emails - Phishing

  • Vishing - فیشینگ صوتی Vishing - Voice Phishing

  • موج سواری شانه Shoulder Surfing

  • فریب کاربران با فریب Tricking Users with Hoaxes

  • حملات آبیاری Watering Hole Attacks

  • صید نهنگ Whaling

  • دم زنی و منتراپ Tailgating and Mantraps

  • Dumpster Diving Dumpster Diving

هک و ابزار وای فای Wi-Fİ Hacking And Tools

  • نیازمندی های سخت افزاری و نرم افزاری Hardware and Software Requiments

  • شبکه بی سیم چیست؟ What is Wireless LAN

  • فن آوری های احراز هویت Authentication Technologies

  • مجوز و روش های حسابداری Authorization and Accounting Methods

  • تنظیمات آداپتور Wi-Fi Wi-Fi Adapter Settings

  • IEE-802.11 IEE-802.11

  • اصطلاحات و مفاهیم پایه Basic Terminologies and Concepts

  • حالت های عملیات بی سیم Wireless Operating Modes

  • ساختار قاب MAC MAC Frame Structure

  • انواع بسته های بی سیم Wireless Packet Types

  • Wireshark: تجزیه و تحلیل انواع بسته ها Wireshark: Analysing Packet Types

  • تعامل شبکه Wi-Fi Wi-Fi Network Interaction

  • پروتکل های رمزگذاری بی سیم: WEP در مقابل WPA Wireless Encryption Protocols: WEP vs. WPA

  • WPA 4-Way Handshake WPA 4-Way Handshake

  • WPA2 شخصی و سازمانی WPA2 Personal and Enterprise

  • Wireshark: WEP و WPA Wireshark: WEP and WPA

  • راه اندازی محافظت شده از Wi-Fi (WPS) Wi-Fi Protected Setup (WPS)

  • Recon بی سیم با Bettercap Wireless Recon with Bettercap

  • Wardriving با Kismet: پیکربندی Wardriving with Kismet: Configuration

  • Wardriving با Kismet: نقشه برداری Wardriving with Kismet: Mapping

  • پایگاه هوایی-ng Airbase-ng

  • حمله دوقلو شیطانی Evil Twin Attack

  • وای فای کدو تنبل 3 Wifi Pumpkin 3

  • Fluxion: نصب و راه اندازی Fluxion: Installation

  • Fluxion: Handshake Snooper Attack Fluxion: Handshake Snooper Attack

  • Fluxion: Captive Portal Attack Fluxion: Captive Portal Attack

  • شکستن WEP - آماده سازی حملات WEP Cracking - Preparing Attacks

  • شکستن WEP - حمله احراز هویت جعلی WEP Cracking - Fake Authentication Attack

  • شکستن WEP - حمله احراز هویت WEP Cracking - Deauthentication Attack

  • شکستن WEP - حمله احراز هویت با Bettercap WEP Cracking - Deauthentication Attack with Bettercap

  • Cracking WEP - ARP درخواست تکرار حمله WEP Cracking - ARP Request Replay Attack

  • WEP Cracking - Fragmentation Attack WEP Cracking - Fragmentation Attack

  • WEP Cracking - ChopChop Attack WEP Cracking - ChopChop Attack

  • WPA/WPA2 Cracking - مقدمه WPA/WPA2 Cracking - Introduction

  • WPA/WPA2 Cracking - Aircrack-ng WPA/WPA2 Cracking - Aircrack-ng

  • کرک کردن WPA/WPA2 - John The Ripper WPA/WPA2 Cracking - John The Ripper

  • کرک WPA/WPA2 - CoWPAtty WPA/WPA2 Cracking - CoWPAtty

  • کرک WPA/WPA2 - Wifite 2 WPA/WPA2 Cracking - Wifite 2

  • کرک WPA/WPA2 با GPU: Hashcat WPA/WPA2 Cracking with GPUs : Hashcat

  • شکستن WPA/WPA2 - حمله نصب مجدد کلید (KRACK) WPA/WPA2 Cracking - Key Reinstallation Attack (KRACK)

  • WPS Cracking - Wifite 2: PIN Attack WPS Cracking - Wifite 2: PIN Attack

  • امتحان Quiz

پنتست اپلیکیشن وب Web Application Pentesting

  • بازتاب حملات اسکریپت بین سایتی Reflected Cross-Site Scripting Attacks

  • اسکریپت بین سایتی بر روی JSON منعکس شده است Reflected Cross-Site Scripting over JSON

  • حملات اسکریپت بین سایتی ذخیره شده Stored Cross-Site Scripting Attacks

  • حملات اسکریپت بین سایتی مبتنی بر DOM DOM Based Cross-Site Scripting Attacks

  • Inband SQL Injection بر روی فرم جستجو Inband SQL Injection over a Search Form

  • Inband SQL Injection روی یک فرم انتخابی Inband SQL Injection over a Select Form

  • تزریق SQL مبتنی بر خطا روی فرم ورود Error-Based SQL Injection over a Login Form

  • SQL Injection بر روی Insert Statement SQL Injection over Insert Statement

  • تزریق SQL کور مبتنی بر بولی Boolean Based Blind SQL Injection

  • تزریق SQL کور مبتنی بر زمان Time Based Blind SQL Injection

  • شناسایی و بهره برداری از تزریق SQL با SQLmap Detecting and Exploiting SQL Injection with SQLmap

  • شناسایی و بهره برداری از تزریق SQL مبتنی بر خطا با SQLmap Detecting and Exploiting Error Based SQL Injection with SQLmap

  • شناسایی و بهره برداری از تزریق SQL کور مبتنی بر زمان و بولی با SQLmap Detecting and Exploiting Boolean and Time Based Blind SQL Injection with SQLmap

  • Command Injection مقدمه Command Injection Introduction

  • خودکار حملات تزریق فرمان: Commix Automate Command Injection Attacks: Commix

  • تزریق XML/XPATH XML/XPATH Injection

  • SMTP Mail Header Injection SMTP Mail Header Injection

  • تزریق کد پی اچ پی PHP Code Injection

  • Zed Attack Proxy (ZAP): یک اسکنر آسیب پذیری برنامه وب Zed Attack Proxy (ZAP): A Web App Vulnerability Scanner

  • مقدمه ای بر Burp: دانلود، نصب و اجرا Introduction to Burp: Downloading, Installing and Running

  • رهگیری ترافیک HTTP با Burp Suite Intercepting HTTP Traffic with Burp Suite

  • رهگیری ترافیک HTTPS با Burp Suite Intercepting HTTPS Traffic with Burp Suite

  • مسابقه quiz

تست احراز هویت و مجوز Authentication and Authorization Testing

  • ایمن سازی دسترسی به شبکه با استفاده از AAA Securing Network Access by Using AAA

  • تعریف Definition

  • ایجاد لیست رمز عبور: Crunch Creating a Password List: Crunch

  • تفاوت بین ترافیک HTTP و HTTPS: Wireshark Differece Between HTTP and HTTPS Traffic: Wireshark

  • حمله به مکانیسم های ورود ناامن Attacking Insecure Login Mechanisms

  • حمله به مکانیسم های خروج ناامن Attacking Insecure Logout Mechanisms

  • حمله به مکانیسم های بازیابی رمز عبور نامناسب Attacking Improper Password Recovery Mechanisms

  • حمله به پیاده سازی های ناامن CAPTCHA Attacking Insecure CAPTCHA Implementations

  • مسیر پیمایش: دایرکتوری Path Traversal: Directory

  • پیمایش مسیر: فایل Path Traversal: File

  • مقدمه ای بر آسیب پذیری های گنجاندن فایل Introduction to File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل های محلی Local File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل از راه دور Remote File Inclusion Vulnerabilities

پس از بهره برداری Post Exploitation

  • پس از بهره برداری Post-Exploitation

  • "پایداری" چیست What is “Persistence”

  • ماژول پایداری مترپرتر Meterpreter’s Persistence module

  • حذف درب پشتی Removing the Backdoor

اینترنت اشیا و موبایل IoT & Mobile

  • اینترنت اشیا چیست What is IoT

  • اینترنت اشیا کجا در زندگی ما وجود دارد Where does IoT Exist in Our Lives

  • اینترنت اشیا چگونه کار می کند How does IoT work

  • استانداردهای اتصال Connection Standarts

  • امنیت اینترنت اشیا IoT Security

  • تهدیدات امنیتی موبایل Mobile Security Threats

ابر Cloud

  • ویژگی های رایانش ابری Characteristics of Cloud Computing

  • رایانش ابری چیست؟ What is Cloud Computing

  • امنیت ابری چیست؟ What is Cloud Security

  • امنیت ابری چگونه کار می کند How does cloud security work

  • چه چیزی امنیت ابر را متفاوت می کند What makes cloud security different

مبانی اسکریپت نویسی Scripting Basics

  • Bash Scripting 101 Bash Scripting 101

اسکریپت پایتون Python Scripting

  • نصب Anaconda Distribution برای ویندوز در پایتون Installing Anaconda Distribution For Windows in Python

  • نصب پایتون 3.9.7 و PyCharm برای ویندوز در پایتون Installing Python 3.9.7 and PyCharm For Windows in Python

  • متغیرها در پایتون Variables in python

  • اعداد در پایتون Numbers in Python

  • عملیات رشته و روش های مفید رشته در نمونه های پایتون String Operations and Useful String Methods in python examples

  • تبدیل نوع داده در پایتون Data Type Conversion in Python

  • تمرین: مولد ایمیل شرکت در پایتون Exercise : Company Email Generator in python

  • شرایط در پایتون Conditionals in python

  • تابع bool() در پایتون bool() Function in Python

  • مقایسه و عملگرهای منطقی در پایتون Comparison and Logical Operators in Python

  • اگر دستورات در پایتون If Statements in Python

  • تمرین: ماشین حساب Exercise: Calculator

  • حلقه ها در پایتون Loops in Python

  • در حالی که حلقه در پایتون است While Loops in Python

  • برای حلقه ها در پایتون For Loops in python

  • تابع محدوده در پایتون Range Function in Python

  • دستورات کنترل در پایتون Control Statements in python

  • توابع در برنامه نویسی پایتون Functions in Python Programming

  • ایجاد یک تابع و فراخوانی جدید در برنامه نویسی پایتون Create A New Function and Function Calls in Python programming

  • بیانیه بازگشت در پایتون Return Statement in python

  • توابع لامبدا در پایتون Lambda Functions in Python

  • لیست ها و عملیات لیست در برنامه نویسی پایتون Lists and List Operations in Python Programming

  • لیست متدها در برنامه نویسی پایتون List Methods in Python Programming

  • دیکشنری ها در پایتون عملی Dictionaries in Python Hands-on

  • درک دیکشنری در پایتون عملی Dictionary Comprehensions in Python Hands-on

  • منطق OOP در برنامه نویسی شی گرا (OOP) Logic of OOP in Object Oriented Programming (OOP)

  • سازنده در برنامه نویسی شی گرا (OOP) Constructor in Object Oriented Programming (OOP)

  • روش های برنامه نویسی شی گرا (OOP) Methods in Object Oriented Programming (OOP)

  • وراثت در برنامه نویسی شی گرا (OOP) Inheritance in Object Oriented Programming (OOP)

  • Overriding و Overloading در برنامه نویسی شی گرا (OOP) Overriding and Overloading in Object Oriented Programming (OOP)

روبی اسکریپت Ruby Scripting

  • Ruby Set Up - نصب Ruby در ویندوز Ruby Set Up - Installing Ruby on Windows

  • ویرایشگر توسعه روبی Ruby Development Editor

  • برنامه اول First Program

  • اشکال زدایی Debugging

  • نظرات Comments

  • متغیر چیست؟ What is a variable?

  • انواع داده ها Data Types

  • عملگرهای حسابی Arithmetic Operators

  • اپراتور واگذاری Assignment Operator

  • تکلیف موازی Parallel Assignment

  • اپراتورهای مقایسه Comparison Operators

  • عملگرهای منطقی Logical Operators

  • اپراتورهای ویژه Special Operators

  • سفارش عملیات Operation Ordering

  • عملیات رشته String Operations

  • روش های رشته ای String Methods

  • اگر بیانیه ها If Statements

  • مگر بیانیه ها Unless Statements

  • اظهارات موردی Case Statements

  • حلقه ها Loops

  • برای حلقه ها و تکرار کننده ها For Loops and Iterators

  • Do/while Loops Do / While Loops

  • شکست و کلمات کلیدی بعدی Break and Next Keywords

  • فراخوانی روش Method Calls

  • ایجاد یک روش جدید Create A New Method

  • بلوک ها Blocks

  • استدلال های روش Method Arguments

  • توابع لامبدا Lambda Functions

  • متغیرهای جهانی و محلی Global and Local Variables

  • توابع بازگشتی Recursive Functions

  • ماژول ها Modules

  • آرایه ها Arrays

  • پیمایش یک آرایه Traverse an Array

  • عملیات آرایه Array Operations

  • روش های آرایه Array Methods

  • هش Hashes

  • از یک هش عبور کنید Traverse a Hash

  • عملیات هش Hash Operations

  • روش های هش Hash Methods

  • فایل ها و دایرکتوری ها Files and Directories

  • عملیات فایل File Operations

  • استثناها Exceptions

  • بیانیه های پرتاب-گرفتن Throw-Catch Statements

ابزارهای شکستن رمز عبور Password Cracking Tools

  • Hydra: شکستن رمز عبور یک برنامه وب Hydra: Cracking the Password of a Web App

  • Hydra: شکستن رمز عبور SSH آنلاین Hydra: Online SSH Password Cracking

  • Cain and Abel: Install & Run Cain and Abel: Install & Run

  • قابیل و هابیل: جمع آوری هش Cain and Abel: Gathering Hashes

  • قابیل و هابیل: حمله به فرهنگ لغت Cain & Abel: A Dictionary Attack

  • قابیل و هابیل: حمله با نیروی بی رحم Cain & Abel: A Brute Force Attack

  • جان چاک دهنده John the Ripper

آمادگی آزمون CompTIA PenTest+ PT0-002 CompTIA PenTest+ PT0-002 Exam Prep

  • CompTIA PenTest+ PT0-002 Practice Exam 1 CompTIA PenTest+ PT0-002 Practice Exam 1

  • CompTIA PenTest+ PT0-002 Practice Exam 2 CompTIA PenTest+ PT0-002 Practice Exam 2

اضافی Extra

  • CompTIA Pentest+ PT0-002 ( Ethical Hacking & Pentest + ) Lab CompTIA Pentest+ PT0-002 ( Ethical Hacking & Pentest+ ) Lab

نمایش نظرات

آموزش CompTIA Pentest+ PT0-002 ( Ethical Hacking & Pentest + ) Lab
جزییات دوره
32.5 hours
396
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
492
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Oak Academy Oak Academy

زنده باد دانش فنی سلام در آنجا ، تا سال 2024 ، بیش از 1 میلیون شغل محاسباتی پر نشده وجود خواهد داشت و شکاف مهارت ها یک مشکل جهانی است. این نقطه شروع ما بود. در آکادمی OAK ، ما کارشناسان فناوری هستیم که سالها و سالها در این بخش بوده ایم. ما ریشه عمیق در دنیای فناوری داریم. ما صنعت فناوری را می شناسیم. و ما می دانیم که بزرگترین مشکل صنعت فناوری "شکاف مهارتهای فنی" است و راه حل ما این است. آکادمی OAK پل ارتباطی بین صنعت فناوری و افرادی خواهد بود -در حال برنامه ریزی یک حرفه جدید است فکر تحول شغلی است - می خواهید تغییر شغلی یا اختراع مجدد ، - تمایل به یادگیری سرگرمی های جدید با سرعت خود را داشته باشید

OAK Academy Team OAK Academy Team

مربی