آموزش دوره هک کردن اخلاقی و امنیت سایبری - آخرین آپدیت

دانلود Complete Ethical Hacking and Cybersecurity Course

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره: هک کردن اخلاقی و امنیت سایبری را به روشی عملی بیاموزید ، به یک متخصص در هک کردن اخلاقی و امنیت سایبری تبدیل شوید! اصول اخلاقی هک کردن و امنیت سایبری و تکنیک های پیشرفته ابزار اصلی صنعت را درک کنید: یاد بگیرید که چگونه از Kali Linux و بیش از 30 ابزار هک مانند Metasploit ، NMAP و SQLMAP استفاده کنید. یک آزمایشگاه هک ایمن تنظیم کنید: نصب ماشین های مجازی و سیستم های آسیب پذیر برای انجام ایمن. تجزیه و تحلیل شبکه: ضبط و تجزیه و تحلیل ترافیک شبکه با استفاده از Wireshark و TCPDump. آسیب پذیری ها را شناسایی کنید: نحوه کشف ، طبقه بندی و ارزیابی نقاط ضعف در سیستم ها و برنامه های وب را بیاموزید. سوء استفاده از آسیب پذیری ها: درک کنید که چگونه از سوء استفاده ها برای سازش سیستم ها و شبکه ها استفاده کنید. ایجاد و استقرار بارهای پیشرفته: بارهای سفارشی را برای دور زدن مکانیسم های امنیتی طراحی کنید. حملات مردانه (MITM) را انجام دهید: رهگیری و دستکاری ترافیک شبکه در زمان واقعی. تکنیک های تشدید امتیاز را پیاده سازی کنید: کنترل کامل بر روی سیستم های به خطر افتاده را بدست آورید. ترافیک شبکه را دستکاری کنید: انجام کلاهبرداری ARP ، کلاهبرداری DNS و حملات تغییر مسیر ترافیک. بهره برداری از آسیب پذیری های وب: تکنیک های اصلی مانند تزریق SQL ، XSS ، CSRF و موارد دیگر. وظایف هک کردن اخلاقی را خودکار کنید: از ابزارهایی مانند Recon-Ng ، Theharvester و Burp Suite استفاده کنید. سیستم عامل های هک: حمله به سیستم عامل های ویندوز ، لینوکس و MACOS. تکنیک های مهندسی اجتماعی مستر: با استفاده از ابزارهایی مانند ابزار مهندسی اجتماعی ، کمپین های فیشینگ ایجاد کنید. اعتبارنامه های حساس را ضبط کنید: از ابزارهایی مانند Mimikatz و ProcDump برای برداشت رمزهای عبور استفاده کنید. ایجاد پشتوانه و تروجان ها: طراحی پشتی برای حفظ دسترسی به سیستم های به خطر افتاده. تجزیه و تحلیل پروتکل های شبکه: درک کنید که چگونه TCP/IP ، DNS و سایر پروتکل ها عملکرد دارند. انجام ممیزی های امنیتی: سیستم ها و شبکه ها را برای شناسایی شکاف های امنیتی ارزیابی کنید. یادگیری ماشین را برای امنیت سایبری اعمال کنید: ML اهرم برای تشخیص ناهنجاری و پیشگیری از تهدید. مراحل آزمایش نفوذ را درک کنید: پنج مرحله اصلی ارزیابی هک کردن اخلاقی را بیاموزید. تجزیه و تحلیل آسیب پذیری را انجام دهید: از ابزارهایی مانند Nessus و OpenVA برای تشخیص نقاط ضعف امنیتی استفاده کنید. حملات پیشرفته را شبیه سازی کنید: تکنیک های ترکیبی را برای انجام تست های جامع نفوذ به طور مؤثر ترکیب کنید. از حملات مشترک جلوگیری کنید: یاد بگیرید که تهدیدات مانند حملات MITM و فیشینگ را تشخیص داده و کاهش دهید. پیش nیaزha: هیچ دانش قبلی لازم نیست. شما هر آنچه را که در این دوره نیاز دارید یاد خواهید گرفت.

به این دوره خوش آمدید ، جایی که همه چیزهایی را که باید بدانید یاد خواهید گرفت تا متخصص هک اخلاقی و امنیت سایبری شوید!

نام من سانتیاگو هرناندز است و من در طول این برنامه آموزشی مربی شما خواهم بود. اگر می خواهید درباره من اطلاعات بیشتری کسب کنید ، توصیه می کنم ویدیوی "مقدمه دوره" را که در این صفحه در دسترس عموم است ، بررسی کنید.

اولین چیزی که باید در مورد این دوره بدانید این است که بسیار کاربردی است. 95 ٪ از ساعات دوره شامل موارد استفاده در دنیای واقعی است که نشان می دهد نحوه انجام محبوب ترین تکنیک های هک با استفاده از Kali Linux و بیشترین استفاده از ابزارهای امروزه.

این دوره برای هر کسی که علاقه مند به شروع سفر خود در دنیای هک و امنیت سایبری باشد ، از یک سطح بسیار اساسی شروع می شود و با پیشرفت دوره به سطح پیشرفته پیشرفت می کند. در این سطوح پیشرفته ، تکنیک هایی مانند دستکاری ترافیک شبکه در زمان واقعی و برنامه های یادگیری ماشین را در هک کردن می آموزید.

تا پایان این دوره ، تمام دانش لازم برای انجام حسابرسی امنیتی یا انجام هک اخلاقی برای یک سازمان و کشف آسیب پذیری های مختلف امنیتی را خواهید داشت. علاوه بر این ، اگر علاقه شما در امنیت سایبری دفاعی باشد ، این دوره بینش های اساسی را برای درک متداول ترین تکنیک های حمله امروز و طراحی دفاع های مؤثر در برابر آنها فراهم می کند.

امنیت سایبری و به طور خاص هک شدن اخلاقی ، یکی از رشته های تقاضا با شرایط کار عالی امروز است. این دوره به گونه ای طراحی شده است که هرکسی که علاقه کافی داشته باشد بتواند در این زمینه حرفه ای شود. اکنون ثبت نام کنید و خودتان را ببینید.


برنامه درسی

1. تنظیم آزمایشگاه هک اخلاقی خود با Kali Linux

  • نصب VMware و VirtualBox: یاد بگیرید که چگونه محیط های مجازی را تنظیم کنید تا با اطمینان از تکنیک های هک اخلاقی بدون تأثیر در سیستم اصلی خود استفاده کنید.

  • نصب Kali Linux: Master نصب و پیکربندی Kali Linux ، آزمایش پیشرو در صنعت و سیستم عامل هک کردن اخلاقی صنعت و درک ویژگی ها و ابزارهای اصلی آن.

2. مقدمه ای بر هک اخلاقی ، امنیت سایبری و آزمایش نفوذ

  • درک اصول هک کردن اخلاقی: ملاحظات اخلاقی و حقوقی را در امنیت سایبری ، از جمله کلاه سفید ، کلاه خاکستری و هک کردن کلاه سیاه درک کنید.

  • روشهای آزمایش هک و نفوذ اخلاقی: به چارچوب های حرفه ای مانند OSSTMM ، PTES ، ISSAF و راهنمای آزمایش OWASP برای ساختار تست های نفوذ خود به طور مؤثر شیرجه بزنید.

3. جمع آوری اطلاعات منفعل

  • اطلاعات منبع باز (OSINT): از منابع در دسترس عمومی برای جمع آوری اطلاعات در مورد هدف خود بدون تعامل مستقیم استفاده کنید ، یک گام مهم در تمرینات هک کردن اخلاقی و آزمایش های نفوذ.

  • تکنیک ها و ابزارها:

    • Google Hacking and Dorking: از اپراتورهای جستجوی پیشرفته برای کشف داده های حساس در معرض آنلاین استفاده کنید.

    • Shodan and Censys: دستگاه های متصل به اینترنت و آسیب پذیری های احتمالی را کشف کنید.

    • WHOIS جستجو و بایگانی: بازیابی جزئیات ثبت نام دامنه و داده های وب سایت تاریخی برای تجزیه و تحلیل امنیت سایبری.

    • Theharvester and Maltego: جمع آوری ایمیل ، زیر دامنه ها و پروفایل شبکه های اجتماعی.

    • چارچوب Recon-NG: وظایف شناسایی خودکار برای جمع آوری اطلاعات کارآمد در هک کردن اخلاقی.

4. جمع آوری اطلاعات نیمه پاس

  • شمارش DNS: از ابزارهایی مانند DNSDumpster و DnsRecon برای نقشه برداری اطلاعات دامنه ، زیر دامنه ها و سوابق DNS استفاده کنید.

  • استخراج ابرداده با FOCA: تجزیه و تحلیل اسناد برای کشف داده های پنهان که می توانند در آزمایش نفوذ مورد سوء استفاده قرار بگیرند.

  • تجزیه و تحلیل ترافیک شبکه:

    • Wireshark: برای درک پروتکل های ارتباطی در امنیت سایبری ، بسته های شبکه را ضبط و تجزیه و تحلیل کنید.

    • TCPDump برای هک کردن اخلاقی: برای بازرسی های سریع از تجزیه و تحلیل بسته خط فرمان استفاده کنید.

5. جمع آوری اطلاعات فعال

  • تکنیک های اسکن شبکه:

    • NMAP و AMAP: میزبان های زنده ، درگاه های باز و خدمات اجرا شده در دستگاه های هدف را شناسایی کنید.

    • اثر انگشت سیستم عامل برای هک کردن اخلاقی: برای شناسایی آسیب پذیری های احتمالی در آزمایش نفوذ ، سیستم عامل و خدمات را تعیین کنید.

  • metasploible 3 راه اندازی برای هک اخلاقی: ایجاد ماشین های مجازی آسیب پذیر برای تمرین ایمن تکنیک های بهره برداری.

6. تجزیه و تحلیل آسیب پذیری در هک اخلاقی

  • درک استانداردهای آسیب پذیری در امنیت سایبری:

    • CVE (آسیب پذیری ها و قرار گرفتن در معرض مشترک): بیاموزید که چگونه آسیب پذیری ها برای هک شدن اخلاقی فهرست می شوند

    • CVSS (سیستم امتیاز دهی آسیب پذیری مشترک): شدت آسیب پذیری در امنیت سایبری را ارزیابی کنید.

    • CPE (شمارش بستر مشترک): شناسایی سیستم عامل ها و نسخه های نرم افزاری برای آزمایش نفوذ.

  • از تحقیقات برای هک شدن اخلاقی بهره برداری کنید:

    • ماژول های بهره برداری-DB و Metasploit: بهره برداری های مربوط به آسیب پذیری های کشف شده را پیدا و تجزیه و تحلیل کنید.

  • اسکن آسیب پذیری:

    • nessus و OpenVas: ارزیابی های جامع آسیب پذیری را برای تشخیص نقاط ضعف امنیتی در طول تمرینات هک کردن اخلاقی انجام دهید.

7. بهره برداری از آسیب پذیری های میزبان

  • تسلط چارچوب Metasploit:

    • تکنیک های بهره برداری: از ماژول های Metasploit برای بهره برداری از آسیب پذیری ها و دستیابی به سیستم در هنگام آزمایش نفوذ استفاده کنید.

    • بارهای و رمزگذارها در هک کردن اخلاقی: بارهای سفارشی را با msfvenom ایجاد کنید تا مکانیسم های امنیتی را دور بزنید.

  • GUI ARMITAGE برای هک کردن اخلاقی: از یک رابط گرافیکی برای Metasploit برای ساده سازی فرآیندهای بهره برداری در آزمایش نفوذ استفاده کنید.

  • افزایش امتیاز: تکنیک های بالا بردن حقوق دسترسی شما پس از به خطر انداختن یک سیستم در حین هک کردن اخلاقی.

8. هک کردن برنامه وب

  • درک فن آوری های وب برای هک اخلاقی: با HTTP ، HTTPS ، کوکی ها ، جلسات و نحوه عملکرد برنامه های وب آشنا شوید.

  • آسیب پذیری های وب مشترک:

    • تزریق SQL (SQLI): از نمایش داده های پایگاه داده برای دسترسی یا دستکاری داده ها استفاده کنید.

    • اسکریپت های متقابل سایت (XSS): اسکریپت های مخرب را به جلسات کاربر یا وب سایت های deface در هنگام هک کردن اخلاقی تزریق کنید.

    • درخواست سایت متقابل جعل (CSRF): کاربران را در انجام اقدامات ناخواسته فریب دهید.

    • حملات ورود به پرونده (LFI/RFI): دسترسی یا اجرای پرونده های غیرمجاز در سرور.

    • تزریق فرمان: دستورات دلخواه را در سیستم عامل میزبان در حین هک کردن اخلاقی اجرا کنید.

  • ابزارها و تکنیک ها:

    • سوئیت BURP: درخواست های وب را برای آزمایش در هنگام آزمایش نفوذ ، رهگیری ، اصلاح و پخش مجدد کنید.

    • SQLMAP: تشخیص و بهره برداری از تزریق SQL را خودکار کنید.

    • OWASP ZAP: آسیب پذیری های امنیتی را در برنامه های وب شناسایی کنید.

    • xsstrike: ابزار پیشرفته تشخیص و بهره برداری XSS.

  • آزمایشگاه های تمرین:

    • mutillidae: با برنامه های وب آگاهانه آسیب پذیر کار کنید تا مهارت های امنیت سایبری خود را بچرخانید.

9. حملات و بهره برداری شبکه

  • حملات مرد در میانی (MITM):

    • بهتر و ettercap در Kali Linux: رهگیری و دستکاری ترافیک شبکه در حین آزمایش نفوذ.

    • کلاهبرداری ARP: ترافیک را با مسموم کردن حافظه نهان ARP تغییر مسیر دهید.

    • کلاهبرداری DNS: با تغییر پاسخ های DNS ، کاربران را به سایت های مخرب هدایت کنید.

  • حملات مهندسی اجتماعی:

    • ابزار ابزار مهندسی اجتماعی (مجموعه) در Kali Linux: ایمیل های فیشینگ و وب سایت های کلون برای فریب اهداف.

    • پلی مورف: ترافیک شبکه را در پرواز اصلاح کنید.

10. تکنیک های پس از بهره برداری

  • حفظ دسترسی:

    • پشتوانه ها و rootkits: برای حفظ دسترسی در هنگام آزمایش نفوذ ، پشتی های مداوم را نصب کنید.

    • متر متاسپلویت متر: از ویژگی های پیشرفته پس از بهره برداری استفاده کنید.

  • برداشت اعتبار:

    • Procdump: حافظه فرآیند زباله برای استخراج اعتبار در هنگام آزمایش نفوذ.

    • mimikatz: استخراج رمزهای عبور ساده ، هش ، کدهای پین و بلیط های Kerberos.

  • ترک خوردگی هش:

    • جان ریپر و هاشکات: هش رمز عبور را با استفاده از حالت های مختلف حمله در حین هک کردن اخلاقی.

11. یادگیری ماشین در امنیت سایبری و هک کردن اخلاقی

  • مقدمه ای برای مفاهیم یادگیری ماشین در هک اخلاقی:

    • یادگیری تحت نظارت و بدون نظارت: مدل های یادگیری مختلف قابل استفاده در هک کردن اخلاقی را درک کنید.

  • تشخیص ناهنجاری در هک اخلاقی:

    • ابزار BATEA: الگوهای غیرمعمول را در ترافیک شبکه در طول عملیات امنیت سایبری تشخیص دهید.

  • فن آوری های جعلی عمیق در امنیت سایبری:

    • پیامدهای در هک اخلاقی: در مورد تقلبی های عمیق و سوء استفاده احتمالی آنها در امنیت سایبری بیاموزید.


سرفصل ها و درس ها

خوب به دوره Wellcome to the Course

  • دوره ارائه دوره Course Presentation

تنظیم محیط یادگیری Setting Up the Learning Environment

  • چگونه می توان از این دوره بیشترین استفاده را کرد How to get the most out of this course

  • سرعت فیلم را روی اولویت خود تنظیم کنید Set the video speed to your preference

  • نرم افزار مجازی سازی - vmware Virtualization Software - VMware

  • نصب کالی لینوکس Kali Linux Installation

آشنایی با هک کردن اخلاقی و آزمایش نفوذ Introduction to Ethical Hacking and Penetration Testing

  • مقدمه ای بر بخش Introduction to the section

  • روشهای هک کردن اخلاقی Ethical Hacking Methodologies

  • نمونه هایی از گزارش های هک اخلاقی و حسابرسی امنیتی Examples of Ethical Hacking and Security Audit Reports

جمع آوری اطلاعات منفعل Passive Information Gathering

  • مقدمه ای در مرحله جمع آوری اطلاعات Introduction to the Information Gathering Phase

  • جمع آوری اطلاعات منفعل Passive Information Gathering

  • هک کردن با موتورهای جستجو: هک Google Hacking with Search Engines: Google Hacking

  • پایگاه داده هک Google Google Hacking Database

  • Google Hacking: دستورات و اپراتورهای بولی Google Hacking: Commands and Boolean Operators

  • خرمن Shodan

  • shodan: دستورات اصلی Shodan: Main Commands

  • سانس Censys

  • باسن Whois

  • بایگانی: تجزیه و تحلیل اطلاعات تاریخی Archive: Analysis of Historical Information

  • هیرستر TheHarvester

  • مسدود کردن آدرس IP عمومی موقت Temporary Public IP Address Blocking

  • نصب Maltego در Kali Linux Installing Maltego on Kali Linux

  • مالتگو Maltego

  • مجدداً Recon-ng

جمع آوری اطلاعات نیمه پاس Semi-passive Information Gathering

  • جمع آوری اطلاعات نیمه پاس Semi-passive Information Gathering

  • نصب دستگاه مجازی ویندوز 10/11 Installation of Windows 10/11 Virtual Machine

  • FOCA: تجزیه و تحلیل ابرداده FOCA: Metadata Analysis

  • ابزارهای دیگر برای تجزیه و تحلیل ابرداده Other Tools for Metadata Analysis

  • آشنایی با پروتکل DNS Introduction to the DNS Protocol

  • Centralops و Dnsdumpster CentralOps and DNSdumpster

  • Sniffers: Wireshark Sniffers: Wireshark

  • Sniffers: TCPDump Sniffers: TCPdump

  • ناشناس بودن در اینترنت Anonymity on the Internet

  • تفاوت بین حالت های آداپتور شبکه: Bridge ، NAT و فقط میزبان Differences Between Network Adapter Modes: Bridge, NAT, and Host-Only

جمع آوری اطلاعات فعال Active Information Gathering

  • جمع آوری اطلاعات فعال Active Information Gathering

  • مقدمه ای بر محیط آسیب پذیر: metasploible3 Introduction to the Vulnerable Environment: Metasploitable3

  • نصب و پیکربندی metasploible3 Installation and configuration of Metasploitable3

  • نصب metasploible3 روی بازوی مک Installing Metasploitable3 on MAC ARM

  • انتقال DNSrecon و منطقه DNSRecon and Zone Transfer

  • NMAP: Discovery Host - قسمت 1 Nmap: Host Discovery - Part 1

  • NMAP: Discovery Host - قسمت 2 Nmap: Host Discovery - Part 2

  • NMAP: اسکن بندر Nmap: Port Scanning

  • NMAP: بندر Nmap: Port States

  • NMAP: کشف خدمات Nmap: Service Discovery

  • AMAP: کشف خدمات Amap: Service Discovery

  • NMAP: شناسایی سیستم عامل Nmap: Operating System Identification

  • NMAP: شمارش SMB Nmap: SMB Enumeration

  • NMAP: شمارش SNMP Nmap: SNMP Enumeration

تحلیل آسیب پذیری Vulnerability Analysis

  • مقدمه ای بر مرحله تجزیه و تحلیل آسیب پذیری Introduction to the Vulnerability Analysis Phase

  • تحلیل آسیب پذیری Vulnerability Analysis

  • CVE ، CVSS ، CPE - آسیب پذیری های مشترک و قرار گرفتن در معرض CVE, CVSS, CPE - Common Vulnerabilities and Exposures

  • تجزیه و تحلیل آسیب پذیری با NMAP Vulnerability Analysis with Nmap

  • نسوس: مقدمه و نصب Nessus: Introduction and Installation

  • نسوس: تجزیه و تحلیل آسیب پذیری اساسی Nessus: Basic Vulnerability Analysis

  • نسوس: تجزیه و تحلیل آسیب پذیری پیشرفته Nessus: Advanced Vulnerability Analysis

  • سایر ابزارهای تحلیل آسیب پذیری Other Vulnerability Analysis Tools

هک و بهره برداری از آسیب پذیری های میزبان Hacking and Exploitation of Host Vulnerabilities

  • مقدمه ای بر مرحله بهره برداری آسیب پذیری Introduction to the Vulnerability Exploitation Phase

  • استثمار آسیب پذیری Vulnerability Exploitation

  • بهره برداری دستی از آسیب پذیری های میزبان Manual Exploitation of Host Vulnerabilities

  • ورزش: بار جدید را اصلاح کنید تا آن را کار کنید Exercise: Modify the New Payload to Make it Work

  • metasploit: مقدمه Metasploit: Introduction

  • Metasploit: بهره برداری اساسی Metasploit: Basic Exploitation

  • Metasploit: بهره برداری پیشرفته Metasploit: Advanced Exploitation

  • msfvenom: ایجاد بارهای سفارشی Msfvenom: Creating Custom Payloads

  • Metasploit: وارد کردن نتایج نسوس Metasploit: Importing Nessus Results

  • آرمیتاژ: رابط گرافیکی Metasploit Armitage: Metasploit Graphical Interface

هک و بهره برداری از آسیب پذیری های برنامه وب Hacking and Exploitation of Web Application Vulnerabilities

  • نصب ماشین مجازی اوبونتو Installing Ubuntu Virtual Machine

  • نصب برنامه وب آسیب پذیر: Mutillidae II Installing Vulnerable Web Application: Mutillidae II

  • یادگیری محیط در حالت NAT Learning Environment in NAT Mode

  • سوئیت Burp: مقدمه Burp Suite: Introduction

  • عنکبوت و خزیدن با مجموعه Burp و Skipfish Spidering and Crawling with Burp Suite and Skipfish

  • کد و تزریق متن Code and Context Injections

  • مقدمه تزریق SQL Introduction to SQL Injection

  • تزریق SQL کور Blind SQL Injection

  • SQLMAP: تزریق پیشرفته SQL SQLmap: Advanced SQL Injections

  • مسیر عبور Path Traversal

  • برگهای WebShells

  • بارگذاری پرونده بدون محدودیت Unrestricted File Upload

  • تزریق HTML و برنامه نویسی متقاطع (XSS) HTML Injection and Cross-Site Scripting (XSS)

  • CSRF CSRF

  • XSStrike XSStrike

  • سایر تکنیک های بهره برداری: دستکاری کوکی ، تزریق فرمان ... Other Exploitation Techniques: Cookie Tampering, Command Injection...

  • محتوای پیشرفته در مجموعه Burp Advanced Content on Burp Suite

هک و بهره برداری از آسیب پذیری های شبکه Hacking and Exploitation of Network Vulnerabilities

  • مرد در وسط (MITM) Man in the Middle (MITM)

  • BetterCap: مقدمه و نصب Bettercap: Introduction and Installation

  • کلاهبرداری ARP ARP Spoofing

  • کلاهبرداری DNS DNS Spoofing

  • ابزار مهندسی اجتماعی (مجموعه) Social Engineering Toolkit (SET)

  • دستکاری ترافیک شبکه در زمان واقعی Real-Time Network Traffic Manipulation

  • پلی مورف: دستکاری ترافیک شبکه ICMP Polymorph: ICMP Network Traffic Manipulation

  • پلی مورف: دستکاری ترافیک شبکه MQTT Polymorph: MQTT Network Traffic Manipulation

  • جایزه: سوء استفاده از نقص امنیتی در ویندوز 10 BONUS: Exploiting a Security Flaw in Windows 10

  • نسخه ی نمایشی: بهره برداری پیشرفته Winreg DEMO: Advanced WINREG Exploitation

  • ضمیمه: کنفرانس بهره برداری از WinREG - قسمت 1 ANNEX: Conference on WINREG Exploitation - Part 1

  • ضمیمه: کنفرانس بهره برداری از WinREG - قسمت 2 ANNEX: Conference on WINREG Exploitation - Part 2

تکنیک های پس از بهره برداری Post-Exploitation Techniques

  • آشنایی با مرحله پس از بهره برداری Introduction to the Post-Exploitation Phase

  • تکنیک های پس از بهره برداری Post-Exploitation Techniques

  • لینوکس: متر سنج برای پس از بهره برداری Linux: Meterpreter for Post-Exploitation

  • Windows: MeterPreter برای پس از بهره برداری Windows: Meterpreter for Post-Exploitation

  • افزایش امتیاز: بای پس UAC Privilege Escalation: UAC Bypass

  • دامپینگ حافظه با Mimikatz Memory Dumping with Mimikatz

  • procdump و lsass.exe Procdump and lsass.exe

  • ترک رمز عبور: John the Ripper و Hashcat Password Cracking: John the Ripper and Hashcat

  • پشتی در باینری ها Backdoors in Binaries

  • مهاجرت فرآیند سنج Meterpreter Process Migration

  • پاک کردن شواهد Evidence Wiping

  • پرونده های مربوطه برای حذف Relevant Files to Delete

یادگیری ماشین برای هک و امنیت سایبری اعمال می شود Machine Learning Applied to Hacking and Cybersecurity

  • مقدمه ای بر بخش Introduction to the Section

  • یادگیری ماشین برای امنیت سایبری اعمال می شود Machine Learning Applied to Cybersecurity

  • خطای نصب Batea BATEA Installation Error

  • Batea: شناخت میزبان با ML BATEA: Host Recognition with ML

  • pesidious: جهش با یادگیری عمیق Pesidious: Mutations with Deep Learning

  • مهندسی اجتماعی - جعلی عمیق Social Engineering - Deep Fake

  • اطلاعات مصنوعی ایجاد شده اوباما Artificial Intelligence-Created Fake Obama

  • ضمیمه: کنفرانس - تشخیص حمله شبکه از طریق تشخیص تصویر - قسمت 1 ANNEX: Conference - Network Attack Detection through Image Recognition - Part 1

  • ضمیمه: کنفرانس - تشخیص حمله شبکه از طریق تشخیص تصویر - قسمت 2 ANNEX: Conference - Network Attack Detection through Image Recognition - Part 2

وداع با دوره هک کردن اخلاقی کامل و دوره امنیت سایبری Farewell to the Complete Ethical Hacking and Cybersecurity Course

  • ایده هایی برای تمرینات هک اخلاقی: Miter Att & CK Ideas for Ethical Hacking Exercises: MITRE ATT&CK

  • دوره وداع Course Farewell

  • کلاس اضافی: مراحل بعدی؟ Extra Class: Next Steps?

نمایش نظرات

آموزش دوره هک کردن اخلاقی و امنیت سایبری
جزییات دوره
20 hours
118
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
517
4.7 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Santiago Hernández Santiago Hernández

Experto En Ciberseguridad E Inteligencia مصنوعی