آموزش مبانی تست نفوذ شبکه (PEN-100) - آخرین آپدیت

دانلود Network Penetration Testing Essentials (PEN-100)

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش PEN-100: مبانی تست نفوذ برای مبتدیان امنیت سایبری

دوره PEN-100 آموزش جامعی برای ورود به دنیای هک اخلاقی و تست نفوذ است. این دوره برای مبتدیان حوزه امنیت سایبری طراحی شده و دانش و مهارت‌های پایه ای لازم برای شروع کار در این زمینه را فراهم می‌کند.

چرا آموزش PEN-100 برای شما مناسب است؟

  • مناسب برای مبتدیان در زمینه امنیت اطلاعات (InfoSec).
  • پوشش مباحث پایه ای هک اخلاقی.
  • یادگیری کار با سیستم عامل لینوکس و ویندوز.
  • آشنایی با مفاهیم شبکه و پروتکل های شبکه.
  • توانایی اسکریپت نویسی با زبان‌های Bash و Python.
  • تسلط بر ابزارهای ضروری امنیت سایبری مانند Nmap و Metasploit.

مباحث کلیدی دوره PEN-100: مبانی تست نفوذ

در این دوره، شما با مفاهیم و ابزارهای زیر آشنا خواهید شد:

  • PowerShell، Netstat، WMIC
  • پروتکل های شبکه مانند TCP/IP، DNS، HTTP، SMB
  • اسکریپت نویسی با Bash و Python برای اتوماسیون.
  • ابزارهای امنیتی مانند Nmap، Wireshark، Metasploit
  • مدیریت فایل، فرآیندها و مجوزها در خط فرمان لینوکس.
  • شناسایی (Reconnaissance)، بهره برداری (Exploitation) و پس از بهره برداری (Post-Exploitation) در چارچوب هک اخلاقی.

PEN-100: مبانی تست نفوذ شبکه - دروازه ورود شما به دنیای امنیت سایبری

PEN-100 آموزش پایه ای OffSec برای کسانی است که به دنبال ورود به دنیای هک اخلاقی هستند. شما با خط فرمان لینوکس و ویندوز، پروتکل های شبکه، اسکریپت نویسی با Bash و Python و ابزارهای امنیتی مهم مانند Nmap، Kali Linux و Metasploit آشنا خواهید شد.

با تمرین عملی در زمینه شناسایی، بهره برداری و پس از بهره برداری، یک ذهنیت قوی در زمینه هک اخلاقی ایجاد کنید. این دوره برای مبتدیانی که به دنبال شروع یک حرفه در امنیت سایبری هستند، ایده آل است.

آیا گذراندن دوره PEN-100 ارزش دارد؟

بله، اگر در امنیت سایبری تازه کار هستید یا نیاز به یادآوری مهارت های پایه ای دارید، گذراندن این دوره PEN-100 ارزش دارد. این دوره به شما تجربه عملی در زمینه مدیریت سیستم، شبکه، اسکریپت نویسی، عیب یابی و رمزنگاری می دهد که همه برای تست نفوذ ضروری هستند. این دوره یک پایه از مهارت ها و دانش را فراهم می کند که می تواند منجر به گواهینامه های پیشرفته یا تخصصی مانند PEN-200 شود یا به شما کمک کند تا در تست نفوذ شروع به کار کنید.

دشواری دوره PEN-100 (مبانی تست نفوذ) چقدر است؟

این دوره PEN-100 برای مبتدیان طراحی شده است و اگر در امنیت سایبری تازه کار هستید یا نیاز به یادآوری دارید، قابل دسترسی است. ورود به موضوعاتی مانند لینوکس، ویندوز، شبکه و اسکریپت نویسی می تواند چالش برانگیز باشد، اما دوره تجربه قبلی بسیار کمی را فرض می کند و شامل توضیحات واضح، فعالیت های عملی و ارزیابی برای تقویت یادگیری است. این به عنوان یک دوره پایه در نظر گرفته شده است، بنابراین قبل از اینکه آماده باشید، مجبور به تست نفوذ پیشرفته نخواهید شد.

یادگیری مبانی تست نفوذ چگونه می تواند بر حرفه شما تأثیر بگذارد؟

یادگیری اصول اولیه تست نفوذ، مسیرهای شغلی را تقریباً در تمام جنبه های امنیت سایبری باز می کند. مهارت های اساسی در مدیریت سیستم، شبکه، اسکریپت نویسی و عیب یابی که این دوره پوشش می دهد، توسط کارفرمایان بسیار ارزشمند است. و هنگامی که این دوره را به پایان رساندید، برای شرکت در دوره های تخصصی تر و پیشرفته تر تست نفوذ آماده خواهید بود، که نقش هایی مانند تستر نفوذ، تحلیلگر امنیتی یا هکر اخلاقی را باز می کند.

مهارت های تست نفوذ برای چه مواردی مفید هستند؟

مهارت های تست نفوذ برای شناسایی و کاهش آسیب پذیری ها در شبکه ها، سیستم ها و برنامه ها ضروری است. این نوع مهارت ها به شما کمک می کند تا از داده های حساس محافظت کنید، از انطباق با مقررات اطمینان حاصل کنید و اعتماد به سیستم های دیجیتال خود را حفظ کنید. چه بعد از گذراندن این دوره متوقف شوید و چه از آن برای انتقال به مهارت های پیشرفته تر تست نفوذ استفاده کنید، مهارت هایی را یاد خواهید گرفت که در امنیت فناوری اطلاعات، مدیریت سیستم و حتی طراحی شبکه ارزشمند هستند.

چه کسی باید در این دوره PEN-100 شرکت کند؟

بهترین کاندیدا برای این دوره یک تازه وارد به امنیت سایبری یا یک متخصص فناوری اطلاعات است که می خواهد به نقش های امنیتی منتقل شود. این دوره PEN-100 برای هر کسی که می خواهد مهارت های اساسی در مدیریت سیستم، شبکه و اسکریپت نویسی را ایجاد کند، مناسب است. این دوره یک پایه بسیار گسترده را ایجاد می کند، بنابراین هم برای افرادی که به دنبال یک حرفه در تست نفوذ هستند و هم برای کسانی که به دنبال مشاغل دیگر در زمینه فناوری اطلاعات هستند، به همان اندازه مفید است.

برای اطلاعات بیشتر در مورد دوره PEN-100 و ثبت نام، به لینک زیر مراجعه کنید: مشاهده دوره PEN-100


سرفصل ها و درس ها

آشنایی با PEN-100 Introduction to PEN-100

  • ارتقای مجموعه ابزارهای امنیتی ما Adding more to our security toolkit

  • قلم-۱۰۰ شامل چه مواردی خواهد بود؟ What will Pen-100 cover?

  • درک مجازی سازی Understanding Virtualization

  • ما نیاز به اجازه داریم! We need permission!

  • چالش Challenge

نصب و پیکربندی کالی لینوکس Installing and Configuring Kali

  • کالی لینوکس چیست؟ What is Kali?

  • انتخاب کالی لینوکس ما Picking our Kali

  • دانلود و نصب کالی لینوکس Downloading and installing Kali

  • کالی لینوکس زنده Live Kali

  • چالش Challenge

مبانی لینوکس Linux Basics

  • سیستم‌های مبتنی بر POSIX POSIX-Based Systems

  • قالب‌بندی Formatting

  • ساختار دایرکتوری Directory Structure

  • انواع فایل‌های گمشده؟ Missing File Types?

  • مجوزهای فایل File Permissions

  • نام کاربری و رمز عبور Usernames and Passwords

  • خدمات و لاگ‌ها Services and Logs

  • چالش Challenge

نصب و پیکربندی ویندوز Installing and Configuring Windows

  • آشنایی با ویندوز Getting to know Windows

  • قالب بندی Formatting

  • ساختاردهی دایرکتوری Directory Structuring

  • انواع فایل File Types

  • نام کاربری و رمز عبور Username and Passwords

  • چالش Challenge

مبانی ویندوز Windows Basics

  • ورود به سیستم عامل ویندوز Getting into the Windows Operating System

  • سیاست امنیتی محلی Local Security Policy

  • ثبت Registry

  • پوشه‌های موقت و مخفی Temporary and Hidden Folders

  • سرویس‌ها و لاگ‌ها Services and Logs

  • چالش Challenge

شبکه لینوکس Linux Networking

  • شبکه‌سازی لینوکس Linux Networking

  • دستور ifconfig ifconfig

  • پیکربندی DNS DNS Configuration

  • پیکربندی مسیریابی Routing Configuration

  • آی‌پی‌تیبلز iptables

  • چالش Challenge

شبکه ویندوز Windows Networking

  • شبکه ویندوز Windows Networking

  • پیکربندی آی‌پی‌ها بر روی رابط Setting up IPs on the interface

  • فایروال ویندوز Windows Firewall

  • وای‌شارک Wireshark

  • چالش Challenge

مبانی شبکه Networking Basics

  • درک نحوه ارتباط شبکه Understanding how the network talks

  • بررسی و ارزیابی اولیه وضعیت Scoping things out

  • جذب ترافیک Capturing some traffic

  • گوش دادن فعال و غیرفعال Active and passive listening

  • چالش Challenge

مبانی شبکه‌بندی بی‌سیم Wireless Networking Basics

  • شبکه‌های بی‌سیم Wireless Networks

  • نقشه حرارتی Heat mapping

  • کانال‌های بی‌سیم و اکسس پوینت‌های غیرمجاز Wireless Channels and Rogue Access Points

  • بی‌سیم بی‌بندوبار Wireless Promiscuous

  • قسمت Kismet

  • چالش Challenge

پاورشل اسکریپت‌نویسی PowerShell Scripting

  • گام‌های کوچک قبل از دویدن Baby steps before running

  • مکان کدنویسی و اسکریپت‌نویسی ما کجاست؟ Where do we script at?

  • بررسی وضعیت آنلاین سیستم Checking system online status

  • اسکریپت نویسی برای جزئیات بیشتر Scripting for more details

  • چالش Challenge

اسکریپت‌نویسی پایتون Python Scripting

  • بیایید یک حلقه دیگر یاد بگیریم Let's learn another loop

  • چرا پایتون؟ Why Python?

  • اسکن با پایتون Scanning with Python

  • تفاوت این دو چیست؟ What's the difference between the two?

  • چالش Challenge

Bash اسکریپت نویسی Bash Scripting

  • اسکریپت‌نویسی در بش Scripting in Bash

  • اطمینان از ماندن ما در بش. Making sure we stay in Bash

  • نوشتن برنامه برای اجرا در Bash Creating a program to run in Bash

  • چالش Challenge

  • منبع اسکریپت Script Resource

مانیتورینگ با کالی لینوکس Monitoring with Kali

  • استفاده مثبت از کالی لینوکس Kali being used for good

  • نظارت و کشف شبکه ها Monitoring and discovering networks

  • پایش شبکه‌های پنهان Monitoring for hidden networks

  • چالش Challenge

متاسپلویت فریم‌ورک Metasploit Framework

  • مرور کلی Overview

  • چارچوب متااسپلویت Metasploit Framework

  • متاسپلویت در کالی Metasploit on Kali

  • سیستم‌ها بدون متاسپلویت Systems Without Metasploit

  • نحوه آماده سازی هدف How to Prep the Target

  • سایر افزونه‌های متاسپلویت Other Metasploit Add-Ins

  • گزینه‌های خارج از Metasploit Options Outside of Metasploit

  • نتیجه‌گیری Conclusion

رمزنگاری Cryptography

  • نمای کلی Overview

  • فایل تکمیلی Supplemental File

  • معرفی رمزنگاری Cryptography Overview

  • کریپتو همزمان Synchronous Crypto

  • مثال‌های رمزارزهای همزمان Synchronous Crypto Examples

  • کریپتو ناهمزمان Asynchronous Crypto

  • مثال ناهمگام کریپتو Asynchronous Crypto Example

  • بررسی رمزنگاری Cryptography Review

  • نتیجه‌گیری Conclusion

درک وب اپلیکیشن Web Application Understanding

  • شناخت اهدافمان Knowing our targets

  • هسته وب اپلیکیشن Web Application Backbone

  • کشف کاربرد وب اپلیکیشن بر روی یک هدف Discovering Web Application use on a target

  • چالش Challenge

آشنایی با اکتیو دایرکتوری Introduction to Active Directory

  • اکتیو دایرکتوری چیست؟ What is Active Directory?

  • نصب اکتیو دایرکتوری Installing Active Directory

  • پسا نصب Post Install

  • اطلاعات کاربر و گروه User and Group information

  • اعمال سیاست Policy Enforcement

  • چالش Challenge

نمایش نظرات

آموزش مبانی تست نفوذ شبکه (PEN-100)
جزییات دوره
14h
157
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Erik Choron
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Erik Choron Erik Choron

"آموزش آنلاین به انعطاف پذیری برای یادگیری یا بهتر کردن یک مهارت در یک جدول زمانی و محیط دور اجازه می دهد - که کار یا خانواده را از بین نمی برد." اریک بیش از 20 سال تجربه فناوری اطلاعات را در آموزش خود به ارمغان می آورد. او نزدیک به 20 گواهینامه فناوری اطلاعات دارد که اکثر آنها بر امنیت سایبری تمرکز دارند.

قبل از پیوستن به CBT Nuggets، او به عنوان گروهبان اول در ارتش ایالات متحده خدمت می کرد. علاقه او به فناوری و در نهایت IT پس از دریافت یک کامپیوتر 486 از پدربزرگش و یادگیری Basic و Pascal تحریک شد.

زمانی که اریک فیلم های آموزشی نمی سازد، از گذراندن وقت با خانواده، رفتن به مسابقات کشتی حرفه ای و انجام کارهای مکانیکی لذت می برد. ارتباط با اریک:

پزشکی قانونی دیجیتال و دفاع سایبری