لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
دوره و آموزش آمادگی آزمون عملی CEH #غیر رسمی
CEH Practical Exam Preparation Course & Training #Unofficial
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
دوره آمادگی آزمون گواهینامه عملی CEH v12 با چالش ها و منابع رایگان #غیر رسمی# CEH Practical Exam ساختار و نوع سوالات مورد انتظار در آزمون راه اندازی آزمایشگاه شخصی برای CEH Practical Practical منابع رایگان برای تمرین موضوعات ضروری اسکن و شمارش خدمات در سیستم مورد نظر روش هک و پنالتی کردن هک برنامه های وب از جمله هک وردپرس، فرم های ورود bruteforcing و هک Sql Injection Wifi و شکستن رمزهای عبور وای فای با استفاده از ابزارهای رمزنگاری و استگانوگرافی تجزیه و تحلیل بدافزار پایه امنیت ابری و هک دستگاه های اینترنت اشیا هک کردن برنامه های موبایل با Laptop و LapC: 4 گیگابایت (8 گیگابایت توصیه می شود) رم بدون نیاز به مهارت های برنامه نویسی یا لینوکس. ما از ابتدا به شما آموزش می دهیم!
آموزش کامل عملی CEHv12 با منابع و چالش های رایگان (غیر رسمی)
به دوره عملی جامع و کامل برای آزمون Certified Ethical Hacker v12 Practical Certification Preparation #غیر رسمی خوش آمدید. در این دوره، شما یک سفر هیجان انگیز را برای تسلط بر تکنیک های هک اخلاقی آغاز خواهید کرد، که به طور خاص برای کمک به موفقیت شما در آزمون آزمایشگاه های عملی Certified Ethical Hacker (CEH) توسط EC-Council طراحی شده است. این دوره دستورالعمل های گام به گام برای راه اندازی آزمایشگاه هک خود را برای آزمایشگاه های تمرین برای CEH ارائه می دهد. همچنین در پلتفرم های رایگانی مانند Try hack me و Hack the Box با چالش های عملی روبرو خواهید شد که مهارت های هک شما را تقویت می کند.
این دوره موضوعات ضروری را پس از آخرین به روز رسانی عملی CEH پوشش می دهد. راهنماهای آزمایشگاهی همچنین برای موضوعات ضروری برای تقویت درک مفهومی و دریافت احساس در مورد محیط امتحان و نوع سؤالات مورد انتظار گنجانده شده است.
سلب مسئولیت
مربی به هیچ وجه با EC-Council یا CEH مرتبط نیست. این دوره به طور مستقل برای آمادگی بهتر برای امتحانات عملی CEH ایجاد شده است.
"Certified Ethical Hacker" و "CEH" یک علامت تجاری ثبت شده EC-Council است و این دوره به هیچ وجه دارای مجوز، تایید یا وابسته به EC-Council نیست."
اهداف آموزشی:
دانش عمیق در مورد هک اخلاقی به دست آورید: اصول هک اخلاقی، از جمله روشهای مختلف هک، تکنیکهای شناسایی، ارزیابی آسیبپذیری، و بهرهبرداری از سیستم را درک کنید.
مفاهیم آزمایشگاه عملی CEH: درک عمیقی از محیط آزمایشگاه عملی CEH، وظایف و چالش ها به دست آورید.
مهارتهای عملی را توسعه دهید: در تمرینهای عملی شرکت کنید تا مهارتهای عملی خود را در تست نفوذ، شناسایی آسیبپذیری، اسکن شبکه و موارد دیگر تقویت کنید.
تکنیکهای پیشرفته را کاوش کنید: تکنیکهای هک پیشرفته مانند افزایش امتیاز، شکستن رمز عبور، مهندسی معکوس و مهندسی اجتماعی را کشف کنید.
آگاهی از امنیت سایبری را تقویت کنید: با جدیدترین تهدیدات امنیت سایبری، بردارهای حمله و استراتژیهای کاهش برای محافظت مؤثر از سیستمها و شبکهها آشنا شوید.
نکات برجسته دوره:
پوشش کامل برنامه درسی عملی CEH: این دوره پوشش جامعی از سناریوهای آزمایشگاه های عملی ارائه می دهد و اطمینان می دهد که شما برای مقابله با چالش ها به خوبی آماده هستید. همچنین برخی منابع رایگان برای به چالش کشیدن خود و تقویت مفاهیم خود ارائه شده است.
آزمایشگاههای عملی: برای تمرین تکنیکهای هک اخلاقی در یک محیط کنترلشده، به تمرینهای آزمایشگاهی واقعی و عملی شیرجه بزنید.
راهنمای گام به گام: راهنمایی و توضیحات گام به گام را برای هر تمرین آزمایشگاهی دریافت کنید، که به شما امکان می دهد مفاهیم و تکنیک های اساسی را به طور کامل درک کنید.
تجربه یادگیری تعاملی: در فعالیتهای تعاملی، آزمونها و چالشها شرکت کنید تا درک و حفظ دانش خود را تقویت کنید.
محتوای بهروز: با آخرین روندها، ابزارها و روشهای هک اخلاقی آشنا باشید، و مطمئن شوید که برای مقابله با چالشهای امنیت سایبری معاصر مجهز هستید.
نکات و ترفندهای عملی: نکات، ترفندها و بهترین شیوه های ارزشمند را از متخصصان صنعت کشف کنید تا کارایی و اثربخشی خود را در هک اخلاقی افزایش دهید.
برنامه درسی: ماژول 1: مقدمه ای بر آزمون عملی CEH
معرفی دوره
مقدمه ای بر محیط آزمایشگاه های عملی
ماژول 2: راه اندازی آزمایشگاه پایه
نصب سیستم عامل Parrot در VMWARE
Kali Linux را در یک محیط مجازی نصب کنید
یک محیط آسیب پذیر را با metasploitable مجازی سازی کنید
ماژول 3: ردیابی و شناسایی
سرشماری زیر دامنه و VHOST
گواهینامه ها و DNS Enumeration
ماژول 4: اسکن و شمارش
شناسایی میزبانهای زنده
کشف سرویس و سیستم عامل
شمارش خدمات مختلف
ماژول 5: هک سیستم
اسکن یک هدف آسیب پذیر
بهره برداری و پس از بهره برداری
استفاده از سرویسهای مختلف مانند FTP، SMB و غیره
روش هک کامل
تکنیک های اساسی افزایش امتیاز لینوکس
ماژول 6: استگانوگرافی
جریان های داده جایگزین
تصویر و فضای سفید Steganography
ماژول 7: هک برنامه های وب
تکنیک DVWA را کامل کنید
اجبار بی رحمانه و تزریق SQL
هک وردپرس
ماژول 8: تجزیه و تحلیل بدافزار
تجزیه و تحلیل استاتیک بدافزار برای مبتدیان
پیدا کردن آنتروپی و نقاط ورود فایل
معرفی به IDA، ollydbg و Ghidra
ماژول 9: تجزیه و تحلیل ترافیک شبکه با Wireshark
حمله DOS و DDOS را تجزیه و تحلیل کنید
در حال استخراج اعتبارنامه
تجزیه و تحلیل ترافیک اینترنت اشیا
ماژول 10: هک پلتفرمهای موبایل
تلفنهای هک Metasploit و Meterpreter
آموزش Phonesploit
ماژول 11: هک شبکه بی سیم
ارزیابی امنیت شبکه بی سیم
کرک کردن رمزگذاری WEP/WPA/WPA2
ماژول 12: امنیت ابری
سطل های شمارش S3
استفاده از پیکربندیهای نادرست ابر
ماژول 13: رمزنگاری
تکنیک هایی برای هش کردن داده ها و فایل ها
ابزارهای رمزگذاری و رمزگشایی
در پایان این دوره، دانش، مهارت و اعتماد به نفس لازم برای برتری در آزمون آزمایشگاه های عملی CEH و دنبال کردن یک حرفه موفق در زمینه هک اخلاقی و امنیت سایبری را خواهید داشت.
اکنون ثبت نام کنید و سفر خود را برای تبدیل شدن به یک هکر اخلاقی ماهر آغاز کنید.
یادداشت ها:
این دوره فقط برای اهداف آموزشی ایجاد شده است و تمام حملات در آزمایشگاه شخصی من یا علیه سیستم هایی که من اجازه آزمایش آنها را دارم انجام می شود. مدرس به هیچ عنوان با هیچ ابزار یا سرویسی که در دوره ذکر شده است مرتبط نیست.
سرفصل ها و درس ها
معرفی
Introduction
مقدمه دوره
Introduction to the Course
محیط و ساختار آزمایشگاه
Lab Environment & Structure
راه اندازی آزمایشگاه پایه
Basic Lab Setup
Parrot OS را روی VMWARE نصب کنید
Install Parrot OS on VMWARE
نصب Kali Linux در VMWARE (اختیاری)
Install Kali Linux on VMWARE (Optional)
از پیش ساخته Kali Linux در VMWARE استفاده کنید
Use Prebuilt Kali Linux on VMWARE
Metasploitable 2 را روی VMWARE راه اندازی کنید
Setup Metasploitable 2 on VMWARE
ردیابی و شناسایی
Footprinting and Reconnaissance
Google Dorking و سایر موتورهای جستجو
Google Dorking and other Search Engines
Dir Busting و Vhost Enumeration - وب
Dir Busting and Vhost Enumeration - Web
بهره برداری از پایگاه داده Redis (اختیاری) - HTB Redeemer
Redis Database Exploitation (Optional) - HTB Redeemer
Walkthrough - افزایش امتیازات با بهره برداری از آسیب پذیری در pkexec
Walkthrough - Escalate Privileges by Exploiting Vulnerability in pkexec
بررسی - افزایش امتیازات در ماشین لینوکس که از NFS پیکربندی نادرست بهره برداری می کند
Walkthrough - Escalate Privileges in Linux Machine Exploiting Misconfigured NFS
استگانوگرافی و فعالیت های پنهان کردن
Steganography and Hiding Activities
کانال های ارتباطی مخفی
Covert Communication Channels
پنهان کردن فایل ها با استفاده از جریان های داده جایگزین
Hide Files Using Alternate Data Streams
استگانوگرافی فضای سفید - برف
White Space Steganography - Snow
استگانوگرافی تصویر
Image Steganography
هک برنامه های کاربردی وب و وب سرورها
Hacking Web Applications and Web Servers
DVWA را روی Kali نصب کنید
Install DVWA on Kali
DVWA را روی ویندوز نصب کنید
Install DVWA on Windows
هک کردن وب سایت های وردپرس با WPscan
Hacking Wordpress Websites with WPscan
تجزیه و تحلیل بدافزار
Malware Analysis
مقدمه ای بر تجزیه و تحلیل بدافزار
Introduction to Malware Analysis
اسکن بدافزار با استفاده از تجزیه و تحلیل ترکیبی
Malware Scanning using Hybrid Analysis
جستجوی رشته ها را با استفاده از BinText انجام دهید
Perform a Strings Search using BinText
روش های بسته بندی و مبهم سازی را با استفاده از PEid شناسایی کنید
Identify Packaging and Obfuscation Methods using PEid
تجزیه و تحلیل فایل اجرایی ELF با استفاده از Detect It Easy (DIE)
Analyze ELF Executable File using Detect It Easy (DIE)
اطلاعات قابل حمل اجرایی (PE) فایل اجرایی بدافزار را بیابید
Find the Portable Executable (PE) Information of a Malware Executable File
با استفاده از Dependency Walker وابستگی های فایل را شناسایی کنید
Identify File Dependencies using Dependency Walker
با استفاده از IDA، جداسازی بدافزار را انجام دهید
Perform Malware Disassembly using IDA
با استفاده از OllyDbg، جداسازی بدافزار را انجام دهید
Perform Malware Disassembly using OllyDbg
با استفاده از Ghidra، بدافزار را جداسازی کنید
Perform Malware Disassembly using Ghidra
با استفاده از تروجان njRAT RAT کنترل ماشین قربانی را بدست آورید
Gain Control over a Victim Machine using the njRAT RAT Trojan
با استفاده از تروجان Theef RAT یک سرور تروجان ایجاد کنید
Create a Trojan Server using Theef RAT Trojan
با استفاده از ابزار JPS Virus Maker یک ویروس ایجاد کنید و سیستم هدف را آلوده کنید
Create a Virus using the JPS Virus Maker Tool and Infect the Target System
تجزیه و تحلیل بسته با Wireshark
Packet Analysis with Wireshark
شناسایی حمله DDOS با Wireshark
Detect DDOS attack with Wireshark
استخراج اعتبار از Wireshark
Credentials extraction from Wireshark
ترافیک اینترنت اشیا را شناسایی کنید
Detect IoT traffic
بررسی - ضبط و تجزیه و تحلیل ترافیک اینترنت اشیا
Walkthrough - Capturing and Analysing IoT Traffic
هک پلتفرم های موبایل
Hacking Mobile Platforms
اندروید را روی Vmware نصب کنید
Install Android on Vmware
هک دستگاه های اندروید با msfvenom
Hacking Android Devices with msfvenom
هک دستگاه های اندروید با Phonesploit از طریق ADB
Hacking Android Devices with Phonesploit over ADB
Walkthrough - هک دستگاه های اندروید با msfvenom
Walkthrough - Hacking Android Devices with msfvenom
حملات فیشینگ بر روی دستگاههای اندرویدی با جعبه ابزار مهندسی اجتماعی
Walkthrough- Phishing Attacks on Android Devices with Social Engineering toolkit
Walkthrough - انجام حمله DOS از Android با استفاده از LOIC
Walkthrough - Conducting DOS attack from Android using LOIC
Walkthrough - از پلتفرم اندروید از طریق ADB با استفاده از PhoneSploit بهره برداری کنید
Walkthrough - Exploit the Android Platform through ADB using PhoneSploit
Walkthrough - با ایجاد فایل APK با استفاده از AndroRAT یک دستگاه اندروید را هک کنید
Walkthrough - Hack an Android Device by Creating APK File using AndroRAT
Walkthrough - یک برنامه مخرب را با استفاده از آنالایزرهای اندروید آنلاین تجزیه و تحلیل کنید
Walkthrough - Analyze a Malicious App using Online Android Analyzers
هک وای فای
Wifi Hacking
مقدمه ای بر هک وای فای
Introduction to Wifi Hacking
کرک وای فای با Aircrack
Crack Wifi with Aircrack
Walkthrough - انجام حملات بی سیم
Walkthrough - Perform Wireless Attacks
گرفتن دست دادن با Hcxdumptool
Capturing Handshakes with Hcxdumptool
آماده سازی دست دادن های ضبط شده برای ترک خوردن
Preparing captured Handshakes for Cracking
شکستن رمزهای WIFI با هش کت
Cracking WIFI passwords with hashcat
شکستن پسوردهای فای با FERN
Cracking Wifi Passwords with FERN
امنیت ابری
Cloud Security
شمارش سطل های S3
Enumerating S3 Buckets
بهره برداری از سطل های S3 احراز هویت نشده است
Exploiting S3 Buckets Unauthenticated
بهره برداری از سطل های S3 احراز هویت شد
Exploiting S3 Buckets Authenticated
رمزنگاری
Cryptography
رمزگذاری دیسک با استفاده از Veracrypt
Disk Encryption Using Veracrypt
رمزگذاری فایل و پیام متنی با استفاده از Cryptoforge
File and Text Message Encryption using Cryptoforge
رمزگذاری فایل با استفاده از بسته رمزگذاری پیشرفته
File encryption using Advanced encryption package
رمزگذاری و رمزگشایی داده ها با استفاده از BCtextEncoder
Encrypt and Decrypt data using BCtextEncoder
محاسبه هش در ویندوز با ابزارهای مختلف
Calculating Hashes on Windows with different tools
تحلیل رمز با استفاده از Cryptool
Cryptanalysis using Cryptool
حرفه ای امنیت اطلاعات، مهندس شبکهAmmar یک متخصص امنیت اطلاعات با مدرک کارشناسی ارشد در امنیت اطلاعات با تجربه غنی در Pentesting و آموزش امنیت سایبری است. او همچنین دارای مدرک مهندسی مخابرات و کارشناسی ارشد در علوم کامپیوتر (MCS) است. وی دارای چندین گواهینامه فنی از Microsoft، Cisco و Huawei از جمله MOS (Access)، CSCU، CCENT، HCNP (R&S) و HCNA (امنیت) است. دوره های عمار با بهره گیری از تجربیات وی در زمینه هک و تست قلم آموزشی و عملی، شما را با مثال های کاربردی برای درک مباحث راهنمایی می کند.
نمایش نظرات