به این دوره خوش آمدید ، جایی که همه چیزهایی را که باید بدانید یاد خواهید گرفت تا متخصص هک اخلاقی و امنیت سایبری شوید!
نام من سانتیاگو هرناندز است و من در طول این برنامه آموزشی مربی شما خواهم بود. اگر می خواهید درباره من اطلاعات بیشتری کسب کنید ، توصیه می کنم ویدیوی "مقدمه دوره" را که در این صفحه در دسترس عموم است ، بررسی کنید.
اولین چیزی که باید در مورد این دوره بدانید این است که بسیار کاربردی است. 95 ٪ از ساعات دوره شامل موارد استفاده در دنیای واقعی است که نشان می دهد نحوه انجام محبوب ترین تکنیک های هک با استفاده از Kali Linux و بیشترین استفاده از ابزارهای امروزه.
این دوره برای هر کسی که علاقه مند به شروع سفر خود در دنیای هک و امنیت سایبری باشد ، از یک سطح بسیار اساسی شروع می شود و با پیشرفت دوره به سطح پیشرفته پیشرفت می کند. در این سطوح پیشرفته ، تکنیک هایی مانند دستکاری ترافیک شبکه در زمان واقعی و برنامه های یادگیری ماشین را در هک کردن می آموزید.
تا پایان این دوره ، تمام دانش لازم برای انجام حسابرسی امنیتی یا انجام هک اخلاقی برای یک سازمان و کشف آسیب پذیری های مختلف امنیتی را خواهید داشت. علاوه بر این ، اگر علاقه شما در امنیت سایبری دفاعی باشد ، این دوره بینش های اساسی را برای درک متداول ترین تکنیک های حمله امروز و طراحی دفاع های مؤثر در برابر آنها فراهم می کند.
امنیت سایبری و به طور خاص هک شدن اخلاقی ، یکی از رشته های تقاضا با شرایط کار عالی امروز است. این دوره به گونه ای طراحی شده است که هرکسی که علاقه کافی داشته باشد بتواند در این زمینه حرفه ای شود. اکنون ثبت نام کنید و خودتان را ببینید.
برنامه درسی
1. تنظیم آزمایشگاه هک اخلاقی خود با Kali Linux
نصب VMware و VirtualBox: یاد بگیرید که چگونه محیط های مجازی را تنظیم کنید تا با اطمینان از تکنیک های هک اخلاقی بدون تأثیر در سیستم اصلی خود استفاده کنید.
نصب Kali Linux: Master نصب و پیکربندی Kali Linux ، آزمایش پیشرو در صنعت و سیستم عامل هک کردن اخلاقی صنعت و درک ویژگی ها و ابزارهای اصلی آن.
2. مقدمه ای بر هک اخلاقی ، امنیت سایبری و آزمایش نفوذ
درک اصول هک کردن اخلاقی: ملاحظات اخلاقی و حقوقی را در امنیت سایبری ، از جمله کلاه سفید ، کلاه خاکستری و هک کردن کلاه سیاه درک کنید.
روشهای آزمایش هک و نفوذ اخلاقی: به چارچوب های حرفه ای مانند OSSTMM ، PTES ، ISSAF و راهنمای آزمایش OWASP برای ساختار تست های نفوذ خود به طور مؤثر شیرجه بزنید.
3. جمع آوری اطلاعات منفعل
اطلاعات منبع باز (OSINT): از منابع در دسترس عمومی برای جمع آوری اطلاعات در مورد هدف خود بدون تعامل مستقیم استفاده کنید ، یک گام مهم در تمرینات هک کردن اخلاقی و آزمایش های نفوذ.
تکنیک ها و ابزارها:
Google Hacking and Dorking: از اپراتورهای جستجوی پیشرفته برای کشف داده های حساس در معرض آنلاین استفاده کنید.
Shodan and Censys: دستگاه های متصل به اینترنت و آسیب پذیری های احتمالی را کشف کنید.
WHOIS جستجو و بایگانی: بازیابی جزئیات ثبت نام دامنه و داده های وب سایت تاریخی برای تجزیه و تحلیل امنیت سایبری.
Theharvester and Maltego: جمع آوری ایمیل ، زیر دامنه ها و پروفایل شبکه های اجتماعی.
چارچوب Recon-NG: وظایف شناسایی خودکار برای جمع آوری اطلاعات کارآمد در هک کردن اخلاقی.
4. جمع آوری اطلاعات نیمه پاس
شمارش DNS: از ابزارهایی مانند DNSDumpster و DnsRecon برای نقشه برداری اطلاعات دامنه ، زیر دامنه ها و سوابق DNS استفاده کنید.
استخراج ابرداده با FOCA: تجزیه و تحلیل اسناد برای کشف داده های پنهان که می توانند در آزمایش نفوذ مورد سوء استفاده قرار بگیرند.
تجزیه و تحلیل ترافیک شبکه:
Wireshark: برای درک پروتکل های ارتباطی در امنیت سایبری ، بسته های شبکه را ضبط و تجزیه و تحلیل کنید.
TCPDump برای هک کردن اخلاقی: برای بازرسی های سریع از تجزیه و تحلیل بسته خط فرمان استفاده کنید.
5. جمع آوری اطلاعات فعال
تکنیک های اسکن شبکه:
NMAP و AMAP: میزبان های زنده ، درگاه های باز و خدمات اجرا شده در دستگاه های هدف را شناسایی کنید.
اثر انگشت سیستم عامل برای هک کردن اخلاقی: برای شناسایی آسیب پذیری های احتمالی در آزمایش نفوذ ، سیستم عامل و خدمات را تعیین کنید.
metasploible 3 راه اندازی برای هک اخلاقی: ایجاد ماشین های مجازی آسیب پذیر برای تمرین ایمن تکنیک های بهره برداری.
6. تجزیه و تحلیل آسیب پذیری در هک اخلاقی
درک استانداردهای آسیب پذیری در امنیت سایبری:
CVE (آسیب پذیری ها و قرار گرفتن در معرض مشترک): بیاموزید که چگونه آسیب پذیری ها برای هک شدن اخلاقی فهرست می شوند
CVSS (سیستم امتیاز دهی آسیب پذیری مشترک): شدت آسیب پذیری در امنیت سایبری را ارزیابی کنید.
CPE (شمارش بستر مشترک): شناسایی سیستم عامل ها و نسخه های نرم افزاری برای آزمایش نفوذ.
از تحقیقات برای هک شدن اخلاقی بهره برداری کنید:
ماژول های بهره برداری-DB و Metasploit: بهره برداری های مربوط به آسیب پذیری های کشف شده را پیدا و تجزیه و تحلیل کنید.
اسکن آسیب پذیری:
nessus و OpenVas: ارزیابی های جامع آسیب پذیری را برای تشخیص نقاط ضعف امنیتی در طول تمرینات هک کردن اخلاقی انجام دهید.
7. بهره برداری از آسیب پذیری های میزبان
تسلط چارچوب Metasploit:
تکنیک های بهره برداری: از ماژول های Metasploit برای بهره برداری از آسیب پذیری ها و دستیابی به سیستم در هنگام آزمایش نفوذ استفاده کنید.
بارهای و رمزگذارها در هک کردن اخلاقی: بارهای سفارشی را با msfvenom ایجاد کنید تا مکانیسم های امنیتی را دور بزنید.
GUI ARMITAGE برای هک کردن اخلاقی: از یک رابط گرافیکی برای Metasploit برای ساده سازی فرآیندهای بهره برداری در آزمایش نفوذ استفاده کنید.
افزایش امتیاز: تکنیک های بالا بردن حقوق دسترسی شما پس از به خطر انداختن یک سیستم در حین هک کردن اخلاقی.
8. هک کردن برنامه وب
درک فن آوری های وب برای هک اخلاقی: با HTTP ، HTTPS ، کوکی ها ، جلسات و نحوه عملکرد برنامه های وب آشنا شوید.
آسیب پذیری های وب مشترک:
تزریق SQL (SQLI): از نمایش داده های پایگاه داده برای دسترسی یا دستکاری داده ها استفاده کنید.
اسکریپت های متقابل سایت (XSS): اسکریپت های مخرب را به جلسات کاربر یا وب سایت های deface در هنگام هک کردن اخلاقی تزریق کنید.
درخواست سایت متقابل جعل (CSRF): کاربران را در انجام اقدامات ناخواسته فریب دهید.
حملات ورود به پرونده (LFI/RFI): دسترسی یا اجرای پرونده های غیرمجاز در سرور.
تزریق فرمان: دستورات دلخواه را در سیستم عامل میزبان در حین هک کردن اخلاقی اجرا کنید.
ابزارها و تکنیک ها:
سوئیت BURP: درخواست های وب را برای آزمایش در هنگام آزمایش نفوذ ، رهگیری ، اصلاح و پخش مجدد کنید.
SQLMAP: تشخیص و بهره برداری از تزریق SQL را خودکار کنید.
OWASP ZAP: آسیب پذیری های امنیتی را در برنامه های وب شناسایی کنید.
xsstrike: ابزار پیشرفته تشخیص و بهره برداری XSS.
آزمایشگاه های تمرین:
mutillidae: با برنامه های وب آگاهانه آسیب پذیر کار کنید تا مهارت های امنیت سایبری خود را بچرخانید.
9. حملات و بهره برداری شبکه
حملات مرد در میانی (MITM):
بهتر و ettercap در Kali Linux: رهگیری و دستکاری ترافیک شبکه در حین آزمایش نفوذ.
کلاهبرداری ARP: ترافیک را با مسموم کردن حافظه نهان ARP تغییر مسیر دهید.
کلاهبرداری DNS: با تغییر پاسخ های DNS ، کاربران را به سایت های مخرب هدایت کنید.
حملات مهندسی اجتماعی:
ابزار ابزار مهندسی اجتماعی (مجموعه) در Kali Linux: ایمیل های فیشینگ و وب سایت های کلون برای فریب اهداف.
پلی مورف: ترافیک شبکه را در پرواز اصلاح کنید.
10. تکنیک های پس از بهره برداری
حفظ دسترسی:
پشتوانه ها و rootkits: برای حفظ دسترسی در هنگام آزمایش نفوذ ، پشتی های مداوم را نصب کنید.
متر متاسپلویت متر: از ویژگی های پیشرفته پس از بهره برداری استفاده کنید.
برداشت اعتبار:
Procdump: حافظه فرآیند زباله برای استخراج اعتبار در هنگام آزمایش نفوذ.
mimikatz: استخراج رمزهای عبور ساده ، هش ، کدهای پین و بلیط های Kerberos.
ترک خوردگی هش:
جان ریپر و هاشکات: هش رمز عبور را با استفاده از حالت های مختلف حمله در حین هک کردن اخلاقی.
11. یادگیری ماشین در امنیت سایبری و هک کردن اخلاقی
مقدمه ای برای مفاهیم یادگیری ماشین در هک اخلاقی:
یادگیری تحت نظارت و بدون نظارت: مدل های یادگیری مختلف قابل استفاده در هک کردن اخلاقی را درک کنید.
تشخیص ناهنجاری در هک اخلاقی:
ابزار BATEA: الگوهای غیرمعمول را در ترافیک شبکه در طول عملیات امنیت سایبری تشخیص دهید.
فن آوری های جعلی عمیق در امنیت سایبری:
پیامدهای در هک اخلاقی: در مورد تقلبی های عمیق و سوء استفاده احتمالی آنها در امنیت سایبری بیاموزید.
Santiago Hernández
Experto En Ciberseguridad E Inteligencia مصنوعی
نمایش نظرات