آموزش هک شبکه در سال ۲۰۲۵: حمله به اجزای شبکه - آخرین آپدیت

دانلود Learn Network Hacking in 2025: Attacking Network Components

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

تسلط بر هک شبکه: توسعه اکسپلویت، ساخت ابزارهای سفارشی و استفاده از ابزارهای آماده برای ارتقاء مهارت‌های امنیتی شما!

با این دوره جامع هک شبکه، عمیقاً به نظریه و تکنیک‌های عملی مورد استفاده هکرهای اخلاقی برای ایمن‌سازی و بهره‌برداری از زیرساخت‌های شبکه بپردازید. ما با اصول اولیه شروع کرده و مفاهیم و پروتکل‌های ضروری شبکه را پوشش می‌دهیم، سپس به موضوعات پیشرفته مانند حمله به اجزای کلیدی شبکه – DNS، DHCP، روترها و موارد دیگر می‌پردازیم. یاد می‌گیرید چگونه حملات قدرتمندی مانند منع سرویس (DoS)، جعل MAC و بهره‌برداری از برنامه‌ها از طریق شبکه را اجرا کنید.

یکی از ویژگی‌های منحصر به فرد این دوره، تمرکز بر کدنویسی ابزارهای هک خود با استفاده از پایتون است که به شما مهارت لازم برای خودکارسازی حملات و ساخت راه‌حل‌های سفارشی را می‌دهد. همچنین به استراتژی‌های امنیت و حفاظت شبکه، از جمله چگونگی دفاع در برابر جعل ARP، نوشتن قوانین سفارشی IDS/IPS و ایمن‌سازی روترها برای جلوگیری از دسترسی غیرمجاز می‌پردازیم. چه مبتدی باشید و چه به دنبال گسترش تخصص خود، این دوره رویکردی عملی و عمیق برای تسلط بر هک شبکه و ایمن‌سازی شبکه‌ها در برابر تهدیدات رایج ارائه می‌دهد.

موضوعات کلیدی دوره هک شبکه:

  • آشنایی با آسیب‌پذیری‌های رایج شبکه
  • کدنویسی ابزارهای هک با پایتون برای تست امنیت شبکه
  • استفاده از ابزارهای کالی لینوکس برای تست نفوذ شبکه
  • نوشتن اکسپلویت از ابتدا برای برنامه‌های آسیب‌پذیر شبکه
  • استفاده از دیباگر gdb برای مهندسی معکوس برنامه‌ها
  • نوشتن قوانین IDS/IPS برای ترافیک شبکه
  • آشنایی با آسیب‌پذیری‌های DNS
  • آشنایی با آسیب‌پذیری‌های رایج روترها
  • آشنایی با حملات DHCP
  • نمایش آسیب‌پذیری بزرگ Zero Day در پروتکل IPv6 اخیر
  • استفاده از ماشین‌های مجازی برای نمایش حملات
  • یادگیری کلیات شبکه
  • یادگیری نحوه محافظت در برابر حملات رایج شبکه
  • و بسیاری موارد دیگر...

پیش‌نیازها برای دوره هک شبکه:

  • دانش پایه‌ای شبکه مورد نیاز است، اما ما بخش پاداش شبکه‌سازی را در داخل دوره ارائه می‌دهیم.
  • دانش پایه‌ای پایتون توصیه می‌شود، اما ما منابع رایگان برای یادگیری ارائه می‌دهیم.
  • حداقل 8 گیگابایت رم.
  • قابلیت اجرای ماشین‌های مجازی.


در زیر مروری بر مباحثی که پوشش خواهیم داد آمده است:

1) مقدمه‌ای بر دوره

2) حمله منع سرویس

3) دور زدن لیست سفید/سیاه روتر

4) حمله مرد میانی (MITM)

5) حملات DNS

6) آسیب‌پذیری‌ها در پروتکل‌ها/اجزای شبکه

7) حملات DHCP

8) هک روتر

9) رمزنگاری ضعیف

10) پروژه: بهره‌برداری دستی از برنامه از طریق شبکه

11) محافظت از شبکه

12) بخش پاداش: یادگیری اصول اولیه شبکه‌سازی


سرفصل ها و درس ها

مقدمه Introduction

  • به دوره خوش آمدید! Welcome To The Course!

  • چگونه این دوره را دنبال کنیم؟ How To Follow This Course ?

  • نکته ۱: Note 1:

  • نکته ۲: Note 2:

حمله منع سرویس Denial Of Service Attack

  • نظریه حملات DDoS DDoS Attacks Theory

  • منع سرویس در عمل Denial of Service In Practice

دور زدن لیست سفید/سیاه روتر Bypassing Routers Whitelist/Blacklist

  • نظریه جعل آدرس MAC MAC address Spoofing Theory

  • دور زدن لیست سیاه با spoof-mac Bypassing Blacklist with spoof-mac

حمله مرد میانی (MITM) Man In The Middle Attack (MITM)

  • MITM توضیح داده شده MITM Explained

  • جعل ARP در عمل Arp Spoofing In Practice

  • سرقت اعتبارنامه با حمله MITM Stealing Credentials with MITM Attack

حملات DNS DNS Attacks

  • حملات موجود DNS توضیح داده شده Existing DNS Attacks Explained

  • مثال جعل DNS DNS Spoofing Example

  • ایجاد Reverse Shell از طریق تونل‌زنی DNS Establishing Reverse Shell Through DNS Tunneling

آسیب‌پذیری‌ها در پروتکل‌ها/مولفه‌های شبکه Vulnerabilities In Protocols/Network Components

  • آسیب‌پذیری‌های Zero Day در پروتکل‌ها توضیح داده شده Zero Day Vulnerabilities In Protocols Explained

  • بهره‌برداری از آسیب‌پذیری IPv6 Exploiting IPv6 Vulnerability

حملات DHCP DHCP Attacks

  • نظریه حملات DHCP DHCP Attacks Theory

  • کمبود DHCP DHCP Starvation

  • DHCP متقلب Rogue DHCP

هک روتر Router Hacking

  • آسیب‌پذیری‌های رایج روتر Common Router Vulnerabilities

  • هک کردن روتر با روش‌های مختلف Hacking Router With Various Methods

رمزنگاری ضعیف Weak Cryptography

  • پروتکل‌های رمزنگاری آسیب‌پذیر Vulnerable Encryption Protocols

  • بهره‌برداری از رمزنگاری آسیب‌پذیر Exploiting Vulnerable Encryption

بهره‌برداری دستی برنامه از طریق شبکه Manually Exploiting Application Over The Network

  • پروژه: بهره‌برداری از برنامه روی شبکه برای دستیابی به Reverse Shell Project: Exploiting Application Over The Network To Gain Reverse Shell

  • نوشتن Exploit بخش اول Writing Exploit Part 1

  • نوشتن Exploit بخش دوم Writing Exploit Part 2

  • نوشتن Exploit بخش سوم Writing Exploit Part 3

حفاظت از شبکه Protecting The Network

  • چگونه از شبکه خود محافظت کنیم How To Protect Your Network

  • IDS/IPS جعل ARP ARP Spoof IDS/IPS

  • نوشتن قوانین IDS/IPS با Snort Writing IDS/IPS Rules with Snort

  • استفاده از قانون Drop در Snort برای IPS Using Drop Rule In Snort For IPS

  • تنظیمات امنیتی روتر Router Security Settings

  • Wireshark Wireshark

بخش جایزه: یادگیری مبانی شبکه Bonus Section: Learn Networking Basics

  • شبکه چیست؟ What is Networking ?

  • مدل OSI OSI Model

  • کپسوله‌سازی و جداسازی کپسول Encapsulation & Decapsulation

  • IPv4 توضیح داده شده IPv4 Explained

  • IPv6 توضیح داده شده IPv6 Explained

  • IPv4 در مقابل IPv6 IPv4 vs IPv6

  • زیرشبکه‌بندی Subnetting

  • انواع پروتکل IP IP Protocol Types

  • پورت‌ها چیستند؟ What are Ports ?

  • HTTP, HTTPS HTTP, HTTPS

  • DHCP DHCP

  • DNS DNS

  • دستگاه‌های شبکه Networking Devices

  • آدرس MAC MAC address

  • ARP ARP

نمایش نظرات

آموزش هک شبکه در سال ۲۰۲۵: حمله به اجزای شبکه
جزییات دوره
7.5 hours
48
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,025
4.7 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Aleksa Tamburkovski Aleksa Tamburkovski

هکر اخلاقی