دوره و آموزش آمادگی آزمون عملی CEH #غیر رسمی

CEH Practical Exam Preparation Course & Training #Unofficial

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: دوره آمادگی آزمون گواهینامه عملی CEH v12 با چالش ها و منابع رایگان #غیر رسمی# CEH Practical Exam ساختار و نوع سوالات مورد انتظار در آزمون راه اندازی آزمایشگاه شخصی برای CEH Practical Practical منابع رایگان برای تمرین موضوعات ضروری اسکن و شمارش خدمات در سیستم مورد نظر روش هک و پنالتی کردن هک برنامه های وب از جمله هک وردپرس، فرم های ورود bruteforcing و هک Sql Injection Wifi و شکستن رمزهای عبور وای فای با استفاده از ابزارهای رمزنگاری و استگانوگرافی تجزیه و تحلیل بدافزار پایه امنیت ابری و هک دستگاه های اینترنت اشیا هک کردن برنامه های موبایل با Laptop و LapC: 4 گیگابایت (8 گیگابایت توصیه می شود) رم بدون نیاز به مهارت های برنامه نویسی یا لینوکس. ما از ابتدا به شما آموزش می دهیم!

آموزش کامل عملی CEHv12 با منابع و چالش های رایگان (غیر رسمی)

به دوره عملی جامع و کامل برای آزمون Certified Ethical Hacker v12 Practical Certification Preparation #غیر رسمی خوش آمدید. در این دوره، شما یک سفر هیجان انگیز را برای تسلط بر تکنیک های هک اخلاقی آغاز خواهید کرد، که به طور خاص برای کمک به موفقیت شما در آزمون آزمایشگاه های عملی Certified Ethical Hacker (CEH) توسط EC-Council طراحی شده است. این دوره دستورالعمل های گام به گام برای راه اندازی آزمایشگاه هک خود را برای آزمایشگاه های تمرین برای CEH ارائه می دهد. همچنین در پلتفرم های رایگانی مانند Try hack me و Hack the Box با چالش های عملی روبرو خواهید شد که مهارت های هک شما را تقویت می کند.

این دوره موضوعات ضروری را پس از آخرین به روز رسانی عملی CEH پوشش می دهد. راهنماهای آزمایشگاهی همچنین برای موضوعات ضروری برای تقویت درک مفهومی و دریافت احساس در مورد محیط امتحان و نوع سؤالات مورد انتظار گنجانده شده است.

سلب مسئولیت

  • مربی به هیچ وجه با EC-Council یا CEH مرتبط نیست. این دوره به طور مستقل برای آمادگی بهتر برای امتحانات عملی CEH ایجاد شده است.

  • "Certified Ethical Hacker" و "CEH" یک علامت تجاری ثبت شده EC-Council است و این دوره به هیچ وجه دارای مجوز، تایید یا وابسته به EC-Council نیست."

اهداف آموزشی:

  1. دانش عمیق در مورد هک اخلاقی به دست آورید: اصول هک اخلاقی، از جمله روش‌های مختلف هک، تکنیک‌های شناسایی، ارزیابی آسیب‌پذیری، و بهره‌برداری از سیستم را درک کنید.

  2. مفاهیم آزمایشگاه عملی CEH: درک عمیقی از محیط آزمایشگاه عملی CEH، وظایف و چالش ها به دست آورید.

  3. مهارت‌های عملی را توسعه دهید: در تمرین‌های عملی شرکت کنید تا مهارت‌های عملی خود را در تست نفوذ، شناسایی آسیب‌پذیری، اسکن شبکه و موارد دیگر تقویت کنید.

  4. تکنیک‌های پیشرفته را کاوش کنید: تکنیک‌های هک پیشرفته مانند افزایش امتیاز، شکستن رمز عبور، مهندسی معکوس و مهندسی اجتماعی را کشف کنید.

  5. آگاهی از امنیت سایبری را تقویت کنید: با جدیدترین تهدیدات امنیت سایبری، بردارهای حمله و استراتژی‌های کاهش برای محافظت مؤثر از سیستم‌ها و شبکه‌ها آشنا شوید.

نکات برجسته دوره:

  • پوشش کامل برنامه درسی عملی CEH: این دوره پوشش جامعی از سناریوهای آزمایشگاه های عملی ارائه می دهد و اطمینان می دهد که شما برای مقابله با چالش ها به خوبی آماده هستید. همچنین برخی منابع رایگان برای به چالش کشیدن خود و تقویت مفاهیم خود ارائه شده است.

  • آزمایشگاه‌های عملی: برای تمرین تکنیک‌های هک اخلاقی در یک محیط کنترل‌شده، به تمرین‌های آزمایشگاهی واقعی و عملی شیرجه بزنید.

  • راهنمای گام به گام: راهنمایی و توضیحات گام به گام را برای هر تمرین آزمایشگاهی دریافت کنید، که به شما امکان می دهد مفاهیم و تکنیک های اساسی را به طور کامل درک کنید.

  • تجربه یادگیری تعاملی: در فعالیت‌های تعاملی، آزمون‌ها و چالش‌ها شرکت کنید تا درک و حفظ دانش خود را تقویت کنید.

  • محتوای به‌روز: با آخرین روندها، ابزارها و روش‌های هک اخلاقی آشنا باشید، و مطمئن شوید که برای مقابله با چالش‌های امنیت سایبری معاصر مجهز هستید.

  • نکات و ترفندهای عملی: نکات، ترفندها و بهترین شیوه های ارزشمند را از متخصصان صنعت کشف کنید تا کارایی و اثربخشی خود را در هک اخلاقی افزایش دهید.

برنامه درسی: ماژول 1: مقدمه ای بر آزمون عملی CEH

  • معرفی دوره

  • مقدمه ای بر محیط آزمایشگاه های عملی

ماژول 2: راه اندازی آزمایشگاه پایه

  • نصب سیستم عامل Parrot در VMWARE

  • Kali Linux را در یک محیط مجازی نصب کنید

  • یک محیط آسیب پذیر را با metasploitable مجازی سازی کنید

ماژول 3: ردیابی و شناسایی

  • سرشماری زیر دامنه و VHOST

  • گواهینامه ها و DNS Enumeration

ماژول 4: اسکن و شمارش

  • شناسایی میزبانهای زنده

  • کشف سرویس و سیستم عامل

  • شمارش خدمات مختلف

ماژول 5: هک سیستم

  • اسکن یک هدف آسیب پذیر

  • بهره برداری و پس از بهره برداری

  • استفاده از سرویس‌های مختلف مانند FTP، SMB و غیره

  • روش هک کامل

  • تکنیک های اساسی افزایش امتیاز لینوکس

ماژول 6: استگانوگرافی

  • جریان های داده جایگزین

  • تصویر و فضای سفید Steganography

ماژول 7: هک برنامه های وب

  • تکنیک DVWA را کامل کنید

  • اجبار بی رحمانه و تزریق SQL

  • هک وردپرس

ماژول 8: تجزیه و تحلیل بدافزار

  • تجزیه و تحلیل استاتیک بدافزار برای مبتدیان

  • پیدا کردن آنتروپی و نقاط ورود فایل

  • معرفی به IDA، ollydbg و Ghidra

ماژول 9: تجزیه و تحلیل ترافیک شبکه با Wireshark

  • حمله DOS و DDOS را تجزیه و تحلیل کنید

  • در حال استخراج اعتبارنامه

  • تجزیه و تحلیل ترافیک اینترنت اشیا

ماژول 10: هک پلتفرم‌های موبایل

  • تلفن‌های هک Metasploit و Meterpreter

  • آموزش Phonesploit

ماژول 11: هک شبکه بی سیم

  • ارزیابی امنیت شبکه بی سیم

  • کرک کردن رمزگذاری WEP/WPA/WPA2

ماژول 12: امنیت ابری

  • سطل های شمارش S3

  • استفاده از پیکربندی‌های نادرست ابر

ماژول 13: رمزنگاری

  • تکنیک هایی برای هش کردن داده ها و فایل ها

  • ابزارهای رمزگذاری و رمزگشایی


در پایان این دوره، دانش، مهارت و اعتماد به نفس لازم برای برتری در آزمون آزمایشگاه های عملی CEH و دنبال کردن یک حرفه موفق در زمینه هک اخلاقی و امنیت سایبری را خواهید داشت.

اکنون ثبت نام کنید و سفر خود را برای تبدیل شدن به یک هکر اخلاقی ماهر آغاز کنید.

یادداشت ها:

  • این دوره فقط برای اهداف آموزشی ایجاد شده است و تمام حملات در آزمایشگاه شخصی من یا علیه سیستم هایی که من اجازه آزمایش آنها را دارم انجام می شود. مدرس به هیچ عنوان با هیچ ابزار یا سرویسی که در دوره ذکر شده است مرتبط نیست.


سرفصل ها و درس ها

معرفی Introduction

  • مقدمه دوره Introduction to the Course

  • محیط و ساختار آزمایشگاه Lab Environment & Structure

راه اندازی آزمایشگاه پایه Basic Lab Setup

  • Parrot OS را روی VMWARE نصب کنید Install Parrot OS on VMWARE

  • نصب Kali Linux در VMWARE (اختیاری) Install Kali Linux on VMWARE (Optional)

  • از پیش ساخته Kali Linux در VMWARE استفاده کنید Use Prebuilt Kali Linux on VMWARE

  • Metasploitable 2 را روی VMWARE راه اندازی کنید Setup Metasploitable 2 on VMWARE

ردیابی و شناسایی Footprinting and Reconnaissance

  • Google Dorking و سایر موتورهای جستجو Google Dorking and other Search Engines

  • Dir Busting و Vhost Enumeration - وب Dir Busting and Vhost Enumeration - Web

  • چالش شمارش زیر دامنه (اتاق رایگان THM) Subdomain Enumeration Challenge (Takeover THM free room)

  • شناسایی غیرفعال با گواهینامه های دیجیتال Passive Reconnaissance with Digital Certificates

  • DNS Footprinting و Enumeration DNS Footprinting and Enumeration

  • DNS Bruteforcing DNS Bruteforcing

اسکن و شمارش Scanning and Enumeration

  • شناسایی میزبان های زنده Identifying Live Hosts

  • سرویس و کشف سیستم عامل Service and OS Discovery

  • شمارش NetBios NetBios Enumeration

  • شمارش SMB SMB Enumeration

هک سیستم System Hacking

  • مقدمه ای بر ماژول Introduction to Module

  • مقدمه ای بر نسخه ی هک متاسپلویت و ویندوز 10 Introduction to Metasploit and Windows 10 Hacking Demo

  • اسکن شبکه ها Scanning Networks

  • ارزیابی آسیب پذیری Vulnerability Assessment

  • بهره برداری Exploitation

  • پس از بهره برداری Post Exploitation

  • چالش هک ویندوز (اتاق رایگان THM آبی) Hacking Windows Challenge (Blue THM Free Room)

  • راه اندازی Hack the Box and Crack Meow Machine Setting up Hack the Box and Crack Meow Machine

  • بهره برداری FTP FTP Exploitation

  • چالش بهره برداری FTP 1 - HTB Fawn FTP Exploitation Challenge 1 - HTB Fawn

  • بهره برداری از SMB SMB Exploitation

  • چالش بهره برداری SMB - رقص HTB SMB Exploitation Challenge - HTB Dancing

  • بهره برداری از شبکه راه دور Telnet Exploitation

  • بهره برداری از پایگاه داده Redis (اختیاری) - HTB Redeemer Redis Database Exploitation (Optional) - HTB Redeemer

  • Walkthrough - افزایش امتیازات با بهره برداری از آسیب پذیری در pkexec Walkthrough - Escalate Privileges by Exploiting Vulnerability in pkexec

  • بررسی - افزایش امتیازات در ماشین لینوکس که از NFS پیکربندی نادرست بهره برداری می کند Walkthrough - Escalate Privileges in Linux Machine Exploiting Misconfigured NFS

استگانوگرافی و فعالیت های پنهان کردن Steganography and Hiding Activities

  • کانال های ارتباطی مخفی Covert Communication Channels

  • پنهان کردن فایل ها با استفاده از جریان های داده جایگزین Hide Files Using Alternate Data Streams

  • استگانوگرافی فضای سفید - برف White Space Steganography - Snow

  • استگانوگرافی تصویر Image Steganography

هک برنامه های کاربردی وب و وب سرورها Hacking Web Applications and Web Servers

  • DVWA را روی Kali نصب کنید Install DVWA on Kali

  • DVWA را روی ویندوز نصب کنید Install DVWA on Windows

  • آسیب پذیری های اجرای فرمان - لینوکس Command Execution Vulnerabilities - Linux

  • آسیب پذیری های اجرای فرمان - ویندوز Command Execution Vulnerabilities - Windows

  • چالش اجرای فرمان (اتاق رایگان Pickle Rickle THM) Command Execution Challenge (Pickle Rickle THM Free Room)

  • آسیب پذیری های آپلود فایل File Upload Vulnerabilities

  • اجبار بی رحمانه گذرواژه های برنامه های کاربردی وب با Burp و Hydra Brute Forcing Web Applications Passwords with Burp and Hydra

  • چالش Brute Forcing (اتاق رایگان Brute it THM) Brute Forcing Challenge (Brute it THM Free Room)

  • زنجیره‌ای کردن چندین آسیب‌پذیری (تزریق فرمان + آپلود فایل) Chaining Multiple Vulnerabilities (Command Injection + File Upload)

  • آسیب پذیری های تزریق SQL -1 SQL Injection Vulnerabilities -1

  • آسیب پذیری های تزریق SQL -2 SQL Injection Vulnerabilities -2

  • چالش تزریق SQL (اتاق رایگان SQLMAP THM) SQL Injection Challenge (SQLMAP THM Free Room)

  • هک کردن وب سایت های وردپرس با WPscan Hacking Wordpress Websites with WPscan

تجزیه و تحلیل بدافزار Malware Analysis

  • مقدمه ای بر تجزیه و تحلیل بدافزار Introduction to Malware Analysis

  • اسکن بدافزار با استفاده از تجزیه و تحلیل ترکیبی Malware Scanning using Hybrid Analysis

  • جستجوی رشته ها را با استفاده از BinText انجام دهید Perform a Strings Search using BinText

  • روش های بسته بندی و مبهم سازی را با استفاده از PEid شناسایی کنید Identify Packaging and Obfuscation Methods using PEid

  • تجزیه و تحلیل فایل اجرایی ELF با استفاده از Detect It Easy (DIE) Analyze ELF Executable File using Detect It Easy (DIE)

  • اطلاعات قابل حمل اجرایی (PE) فایل اجرایی بدافزار را بیابید Find the Portable Executable (PE) Information of a Malware Executable File

  • با استفاده از Dependency Walker وابستگی های فایل را شناسایی کنید Identify File Dependencies using Dependency Walker

  • با استفاده از IDA، جداسازی بدافزار را انجام دهید Perform Malware Disassembly using IDA

  • با استفاده از OllyDbg، جداسازی بدافزار را انجام دهید Perform Malware Disassembly using OllyDbg

  • با استفاده از Ghidra، بدافزار را جداسازی کنید Perform Malware Disassembly using Ghidra

  • با استفاده از تروجان njRAT RAT کنترل ماشین قربانی را بدست آورید Gain Control over a Victim Machine using the njRAT RAT Trojan

  • با استفاده از تروجان Theef RAT یک سرور تروجان ایجاد کنید Create a Trojan Server using Theef RAT Trojan

  • با استفاده از ابزار JPS Virus Maker یک ویروس ایجاد کنید و سیستم هدف را آلوده کنید Create a Virus using the JPS Virus Maker Tool and Infect the Target System

تجزیه و تحلیل بسته با Wireshark Packet Analysis with Wireshark

  • شناسایی حمله DDOS با Wireshark Detect DDOS attack with Wireshark

  • استخراج اعتبار از Wireshark Credentials extraction from Wireshark

  • ترافیک اینترنت اشیا را شناسایی کنید Detect IoT traffic

  • بررسی - ضبط و تجزیه و تحلیل ترافیک اینترنت اشیا Walkthrough - Capturing and Analysing IoT Traffic

هک پلتفرم های موبایل Hacking Mobile Platforms

  • اندروید را روی Vmware نصب کنید Install Android on Vmware

  • هک دستگاه های اندروید با msfvenom Hacking Android Devices with msfvenom

  • هک دستگاه های اندروید با Phonesploit از طریق ADB Hacking Android Devices with Phonesploit over ADB

  • Walkthrough - هک دستگاه های اندروید با msfvenom Walkthrough - Hacking Android Devices with msfvenom

  • حملات فیشینگ بر روی دستگاه‌های اندرویدی با جعبه ابزار مهندسی اجتماعی Walkthrough- Phishing Attacks on Android Devices with Social Engineering toolkit

  • Walkthrough - انجام حمله DOS از Android با استفاده از LOIC Walkthrough - Conducting DOS attack from Android using LOIC

  • Walkthrough - از پلتفرم اندروید از طریق ADB با استفاده از PhoneSploit بهره برداری کنید Walkthrough - Exploit the Android Platform through ADB using PhoneSploit

  • Walkthrough - با ایجاد فایل APK با استفاده از AndroRAT یک دستگاه اندروید را هک کنید Walkthrough - Hack an Android Device by Creating APK File using AndroRAT

  • Walkthrough - یک برنامه مخرب را با استفاده از آنالایزرهای اندروید آنلاین تجزیه و تحلیل کنید Walkthrough - Analyze a Malicious App using Online Android Analyzers

هک وای فای Wifi Hacking

  • مقدمه ای بر هک وای فای Introduction to Wifi Hacking

  • کرک وای فای با Aircrack Crack Wifi with Aircrack

  • Walkthrough - انجام حملات بی سیم Walkthrough - Perform Wireless Attacks

  • گرفتن دست دادن با Hcxdumptool Capturing Handshakes with Hcxdumptool

  • آماده سازی دست دادن های ضبط شده برای ترک خوردن Preparing captured Handshakes for Cracking

  • شکستن رمزهای WIFI با هش کت Cracking WIFI passwords with hashcat

  • شکستن پسوردهای فای با FERN Cracking Wifi Passwords with FERN

امنیت ابری Cloud Security

  • شمارش سطل های S3 Enumerating S3 Buckets

  • بهره برداری از سطل های S3 احراز هویت نشده است Exploiting S3 Buckets Unauthenticated

  • بهره برداری از سطل های S3 احراز هویت شد Exploiting S3 Buckets Authenticated

رمزنگاری Cryptography

  • رمزگذاری دیسک با استفاده از Veracrypt Disk Encryption Using Veracrypt

  • رمزگذاری فایل و پیام متنی با استفاده از Cryptoforge File and Text Message Encryption using Cryptoforge

  • رمزگذاری فایل با استفاده از بسته رمزگذاری پیشرفته File encryption using Advanced encryption package

  • رمزگذاری و رمزگشایی داده ها با استفاده از BCtextEncoder Encrypt and Decrypt data using BCtextEncoder

  • محاسبه هش در ویندوز با ابزارهای مختلف Calculating Hashes on Windows with different tools

  • تحلیل رمز با استفاده از Cryptool Cryptanalysis using Cryptool

نکات و ترفندهای امتحانی Exam Tips and Tricks

  • سوالات آزمون آزمایشی Mock Exam Questions

نمایش نظرات

نظری ارسال نشده است.

دوره و آموزش آمادگی آزمون عملی CEH #غیر رسمی
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
8 hours
92
Udemy (یودمی) udemy-small
16 شهریور 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
3,172
4.4 از 5
دارد
دارد
دارد
Ammar Hassan

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Ammar Hassan Ammar Hassan

حرفه ای امنیت اطلاعات، مهندس شبکهAmmar یک متخصص امنیت اطلاعات با مدرک کارشناسی ارشد در امنیت اطلاعات با تجربه غنی در Pentesting و آموزش امنیت سایبری است. او همچنین دارای مدرک مهندسی مخابرات و کارشناسی ارشد در علوم کامپیوتر (MCS) است. وی دارای چندین گواهینامه فنی از Microsoft، Cisco و Huawei از جمله MOS (Access)، CSCU، CCENT، HCNP (R&S) و HCNA (امنیت) است. دوره های عمار با بهره گیری از تجربیات وی در زمینه هک و تست قلم آموزشی و عملی، شما را با مثال های کاربردی برای درک مباحث راهنمایی می کند.

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.