آموزش دوره جامع امنیت سایبری از صفر: هک اخلاقی و دفاع - آخرین آپدیت

دانلود Full Cyber Security Course From 0: Ethical Hacking & Defense

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش جامع امنیت سایبری و هک اخلاقی از صفر تا سطح متوسط

سفر عملی شما در دنیای امنیت سایبری از اینجا آغاز می‌شود: از مبتدی به سطح متوسط در امنیت سایبری و هک اخلاقی برسید.

این دوره جامع برای مبتدیانی طراحی شده است که هیچ دانش قبلی در مورد امنیت سایبری ندارند. رویکرد این دوره عملی است و به شما کمک می‌کند تا بر مبانی امنیت سایبری مدرن و هک اخلاقی مسلط شوید.

ابتدا یک درک قوی از مفاهیم کلیدی مانند شبکه‌های کامپیوتری، PowerShell و Linux به‌دست خواهید آورد - همه اینها در این دوره واحد گنجانده شده‌اند. این ابزارها در چشم‌انداز امنیت سایبری امروزی بسیار مهم هستند.

مهمترین سرفصل‌های دوره:

  1. راه‌اندازی آزمایشگاه امنیت سایبری:

    یاد بگیرید چگونه یک محیط امن برای تمرین هک اخلاقی ایجاد کنید.
  2. مبانی و مدیریت لینوکس:

    بر دستورات اساسی لینوکس، مدیریت کاربران، شبکه‌سازی و موارد دیگر مسلط شوید.
  3. تسلط بر PowerShell:

    سیستم ویندوز خود را از طریق دستورات و اسکریپت‌های عملی PowerShell کنترل کنید.
  4. شبکه‌های کامپیوتری:

    دستگاه‌های شبکه، پروتکل‌ها، رمزنگاری و نحوه عملکرد ارتباطات داده را درک کنید.
  5. ملزومات امنیت سایبری:

    از خود در برابر بدافزارها، باج‌افزارها، حملات Wi-Fi، مهندسی اجتماعی و موارد دیگر محافظت کنید.
  6. مباحث پیشرفته:

    به نظارت بر شبکه، ایمن‌سازی سیستم، اسکن پورت، حملات DOS/DDOS و ابزارهای کلیدی مانند Wireshark و Nmap بپردازید.

در پایان این دوره، یک مجموعه مهارت عملی و واقعی در امنیت سایبری، از سطح مبتدی تا متوسط، به دست خواهید آورد. رویکرد آموزشی ساختار یافته است: ابتدا یاد بگیرید که حملات هک چگونه کار می کنند، سپس دفاع در برابر آنها را درک کنید.

پشتیبانی 24/7: پاسخ سوالات خود را در عرض 10 ساعت از طریق بخش پرسش و پاسخ دوره دریافت کنید.

همین حالا ملحق شوید تا یک پایه قوی و تجربه عملی در امنیت سایبری و هک اخلاقی ایجاد کنید!

پیش‌نیازها:

یک کامپیوتر با حداقل 4 گیگابایت رم و اتصال به اینترنت. کارت شبکه بی‌سیم فقط برای هک بی‌سیم مورد نیاز است. 96٪ باقیمانده دوره نیازی به هیچ دستگاه خاصی ندارد.


سرفصل ها و درس ها

درباره‌ی دوره About the Course

  • دمو و بررسی اجمالی دوره Course Demo and Overview

  • چگونه سوال بپرسیم؟ How To Ask Questions ?

===== فاز 1: شبکه‌های کامپیوتری ===== ===== PHASE 1: Computer Networking =====

  • در فاز 1 چه چیزی یاد خواهید گرفت و چرا؟ What you will learn in Phase1 and why?

آشنایی با شبکه‌های کامپیوتری (ANIMATED) Introduction to Computer Networks (ANIMATED)

  • آنچه در هر بخش یاد می‌گیرید را تست کنید! - لطفا این را بخوانید Test what you learn in each section! - READ THIS PLEASE

  • شبکه کامپیوتری چیست، چرا مورد نیاز است و اشتراک‌گذاری منابع چیست؟ What is a Computer Network, Why is it Needed,& What is Resource Sharing?

  • شبکه LAN و انواع LAN Lan & types of Lans

  • شبکه MAN MAN network

  • شبکه WAN WAN network

  • شبکه‌های Can و Pan Can and Pan networks

  • آنچه در این بخش آموخته‌اید را تست کنید. Test what you have learned in this section.

اصطلاحات ضروری شبکه (Animated) Essential Network terms(Animated)

  • پکت چیست؟ What is a Packet?

  • آدرس IP چیست؟ آدرس IP خود را ببینید What is an IP address? view your own IP address

  • هاست در شبکه چیست؟ What is a Host in Networking?

  • سرور چیست و انواع سرورها. What is a Server and types of servers.

  • کلاینت چیست؟ What is a client ?

  • ISP چیست؟ انواع اتصال به اینترنت. What is ISP? types of internet connection.

دستگاه‌های شبکه توضیح داده شده (ANIMATED) Network Devices explained (ANIMATED)

  • معرفی کابل Ethernet. Introduction to Ethernet cable.

  • معرفی کارت رابط شبکه (NIC) Introduction to Network Interface card(NIC)

  • آدرس MAC چیست - MAC در مقابل IP What is MAc address - MAC vs IP

  • هاب چیست؟ What is a Hub?

  • سوئیچ توضیح داده شد. سوئیچ در مقابل هاب Switch explained . Switch vs Hub

  • روتر توضیح داده شد Router explained

  • مودم - مودم در مقابل روتر Modem - Modem vs Router

  • تکرارکننده (Repeater) Repeater

  • نقطه دسترسی بی‌سیم (Wireless Access Point) Wireless Access Point

  • آنچه در این بخش آموخته‌اید را تست کنید. Test what you have learned in this section.

توپولوژی‌های شبکه (ANIMATED) Network Topologies (ANIMATED)

  • معرفی توپولوژی شبکه. Introduction to Network Topology.

  • توپولوژی باس (Bus) Bus topology

  • توپولوژی مرکزی (Central) Central Topology

  • توپولوژی مش (Mesh) Mesh Topology

  • توپولوژی‌های بی‌سیم (Wireless) Wireless Topologies

مدل‌های OSI توضیح داده شده (Animated) OSI Models explained (Animated)

  • مقدمه‌ای بر مدل OSI Introduction to OSI Model

  • لایه کاربرد (Application Layer) Application Layer

  • لایه نمایش (Presentation Layer) Presentation Layer

  • لایه نشست (Session Layer) Session Layer

  • لایه انتقال (Transport Layer) قسمت 1 Transport Layer Part1

  • لایه انتقال (Transport Layer) قسمت 2 Transport Layer Part 2

  • لایه شبکه (Network Layer) Network Layer

  • لایه پیوند داده (Data Link Layer) Data Link Layer

  • لایه فیزیکی (Physical Layer) Physical Layer

مدل TCP/IP توضیح داده شده (Animated) TCP/IP Model explained (Animated)

  • مقدمه‌ای بر مدل TCP/IP Introduction to TCP/IP Model

  • چرا مدل TCP/IP پیاده‌سازی شد نه OSI؟ Why TCP/IP Model was implemented not OSI?

  • مدل TCP/IP قدیمی در مقابل جدید Old vs New TCP/IP model

  • اگر مدل OSI پیاده‌سازی نشده است، چرا هنوز بسیار مهم است؟ Why OSI Model is still very important if it is not implemented?

  • تمام لایه‌های TCP/IP All TCP/IP Layers

پروتکل‌های DHCP، ARP و DNS (ANIMATED) DHCP, ARP protocols & DNS (ANIMATED)

  • معرفی DHCP Introduction to DHCP

  • کلاینت و سرور Dhcp Dhcp client and server

  • فرایند DORA DORA Process

  • پروتکل ARP ARP protocol

  • DNS چیست؟ What is DNS?

  • DNS عملی – مشاهده آدرس(های) IP یک وب‌سایت DNS Practical – View the IP Address(es) of a Website

دوره فشرده رمزنگاری - اصول امنیت شبکه Cryptogrophy Crash Course - Network Security essentials

  • معرفی رمزنگاری Introduction to Cryptography

  • اصطلاحات پایه Basic terms

  • رمزنگاری متقارن (Symmetric Encryption) Symmetric Encryption

  • رمزنگاری نامتقارن (Asymmetric Encryption) Asymmetric encryption

  • انواع الگوریتم‌های رمزنگاری. Types of encryption algorithms.

  • امنیت یک الگوریتم رمزنگاری چگونه تعیین می‌شود؟ How is the security of an encryption algorithm determined ?

  • معرفی Hashing Introduction to hashing

  • Hashing چگونه کار می‌کند؟ How hashing works?

  • انواع توابع Hash و درک ساختار آنها Types of Hash Functions and Understanding Their Structure

سیستم اعداد دودویی (BONUS) Binary Number System (BONUS)

  • معرفی سیستم اعداد دودویی Introduction to Binary Number system

  • سیستم اعداد مبنای شانزده (Hexadecimal) و کاربردهای آن Hexadecimal Number System & it's uses

  • تبدیل دودویی به دهدهی (آسان) Binary to Decimal conversion(easy)

  • تبدیل دهدهی به دودویی (آسان) Decimal to Binary conversion (easy)

  • عملگرهای منطقی Logical operators

===== فاز 2: مدیریت لینوکس و راه‌اندازی آزمایشگاه ====== ===== PHASE 2 : Linux Administration & Lab Setup ======

  • فاز 2 شروع می‌شود - در این فاز چه چیزی یاد خواهید گرفت؟ PHASE 2 Begins - What will you learn in this phase?

راه‌اندازی آزمایشگاه امنیت سایبری و هک اخلاقی Setup the Cyber Security and Ethical hacking Lab

  • توجه - قبل از شروع دوره: لطفا بخوانید Note - Before Starting the Course: Please Read

  • ماشین مجازی چیست؟ What is a Virtual Machine?

  • وب‌سایت VirtualBox در حال حاضر کار نمی‌کند (Down). لطفا صبر کنید! The VirtualBox website is currently not working(Down). Please wait!

  • نصب VirtualBox Install VirtualBox

  • رفع خطای VirtualBox: Visual C++ Redistributable 2019 نصب نشده است VirtualBox Error Fixed : Visual C++ Redistributable 2019 not installed

  • نصب گام به گام Kali Linux بر روی ویندوز و مک (اینتل) Install Kali Linux Step by Step on Windows & Mac (Intel)

  • نصب Kali Linux بر روی ویندوز و مک (اینتل) با استفاده از VirtualBox (رابط دیگر) Install Kali Linux on Windows & Mac (Intel) Using VirtualBox (Other Interface)

  • نصب Kali Linux بر روی macOS (تراشه‌های M1، M2 و M3) Install Kali Linux on macOS (M1, M2, & M3 Chips)

  • نحوه رفع خطاهای پس از نصب در Kali Linux (در صورت وجود) How to Fix Post-Installation Errors in Kali Linux (If Any)

  • کارهایی که باید بعد از نصب Kali Linux انجام دهید Things to do after installing Kali Linux

  • سندباکس ویندوز چیست، الزامات سیستم و نحوه فعال کردن آن؟ What is Windows Sandbox, System Requirements and how to enable it?

  • رفع خطای Sandbox (خطا در نسخه‌های خاص ویندوز) Fix Sandbox Error (Error in Specific Windows Versions)

  • آنچه یاد می‌گیرید را تست کنید! Test what your learning!

  • فاز 2: تسلط بر اصول لینوکس Phase 2: Mastering Linux Fundamentals

مبانی لینوکس: دستورات ضروری و سیستم فایل Linux Basics: Essential commands & File System

  • دستورات ضروری و سفارشی‌سازی ترمینال Essential commands and Customizing terminal

  • دستور Ls به تفصیل Ls command in detail

  • دستور Cd Cd command

  • به خودت کمک کن: دستور man و گزینه --help Help yourself : man command and --help option

  • معرفی سیستم فایل Introduction to the File System

  • درک ساختار دایرکتوری لینوکس Understanding Linux Directory structure

  • Bin و Sbin Bin and Sbin

  • دایرکتوری ‎/etc /etc Directory

  • دایرکتوری ‎/home /home directory

مبانی لینوکس: کار با فایل‌ها و دایرکتوری‌ها Linux Basics: Working with Files and Directories

  • مبانی دستور Nano Nano Command fundamentals

  • کپی-پیست و کات-پیست Nano Nano Copy-paste and Cut-paste

  • جستجو و جایگزینی Nano Nano search and replace

  • ایجاد دایرکتوری‌ها Create Directories

  • دستور Cat - مشاهده محتویات فایل‌ها Cat Command - View Contents of files

  • دستور Cat ایجاد و ادغام فایل‌ها Cat command Create and merge files

  • دستور Touch - ایجاد فایل‌ها Touch command - Create Files

  • کپی کردن فایل‌ها و دایرکتوری‌ها - Kali Linux 101 Copy Files and directories - Kali Linux 101

  • حذف فایل‌ها و دایرکتوری‌ها Remove Files and Directories

  • تغییر نام و انتقال فایل‌ها Rename and move files

مبانی لینوکس: Grep، Piping و تغییر مسیر خروجی Linux Basics: Grep, Piping and Output Redirection

  • دستور Grep قسمت 1 Grep command Part1

  • دستور Grep: جستجوهای Grep را غیر حساس به حروف بزرگ و کوچک کنید Grep Command: Make grep searches case insensitive

  • جستجو برای تطابق‌های مستقل Search for standalone matches

  • دستور Wc Wc command

  • تغییر مسیر خروجی Output Redirection

  • Piping Piping

  • اطلاعات بیشتر در مورد Piping More on Piping

مدیریت لینوکس: مدیریت کاربر، دستور Sudo و کاربر Root Linux Administration : User management, Sudo command & Root user

  • معرفی کاربران و انواع حساب‌های کاربری Introduction to users and Types of user accounts

  • کاربر Root Root user

  • دستور Sudo و کاربر Root - انجام وظایف مدیریتی Sudo command and Root user - Perform administrative tasks

  • تعویض/ورود به عنوان کاربر Root Switch/Login as root user

  • ایجاد حساب‌های کاربری Create User accounts

  • اختصاص و به‌روزرسانی/تغییر رمز عبور Assign and update/change passwords

  • حذف حساب‌های کاربری Remove user accounts

مدیریت لینوکس: دستورات شبکه Linux Administration : Networking Commands

  • دستور Ip addr قسمت 1 - مشاهده جزئیات شبکه Ip addr Command Part1 - View network details

  • دستور IP addr قسمت 2 IP addr command part 2

  • دستور Ping Ping command

  • فعال و غیرفعال کردن رابط‌های شبکه Enable and Disable network intefaces

  • عیب‌یابی مشکلات رایج شبکه Troubleshoot common network problems

مدیریت لینوکس: نصب، حذف و به‌روزرسانی بسته‌ها/برنامه‌ها Linux Administration : Install,Remove & Update Packages/Applications

  • بسته چیست - بسته در مقابل برنامه What is package - Package vs application

  • Repository چیست What is a Repository

  • فایل sources.list چیست - عملی What is the sources.list file - Practical

  • معرفی مدیران بسته و انواع آنها Introduction to Package Managers and Their Types

  • دستور Update توضیح داده شد (تئوری و عملی) Update command explained(Theory and Practical)

  • دستور Upgrade Upgrade command

  • نصب بسته‌ها/برنامه‌ها Install Packages/Applications

  • حذف بسته‌ها/برنامه‌ها Remove packages/apps

مدیریت لینوکس: مجوزهای فایل Linux Administration : File pemissions

  • معرفی مجوزهای فایل Introduction to file permissions

  • مجوز خواندن Read permission

  • مجوز نوشتن Write permission

  • مجوز اجرایی executable permission

  • تسریع/بهینه‌سازی مجوزها Speedup/Optimze permissions

======= فاز 3: PowerShell ====== ======= PHASE 3 : PowerShell ======

  • فاز 2 شروع می‌شود: تسلط بر اصول PowerShell Phase 2 Begins : Mastering the PowerShell essentials

PowerShell: معرفی، نصب و دستورات ضروری. PowerShell : Introduction,Installation & Essential commands.

  • معرفی PowerShell: cmd در مقابل PowerShell Introduction to PowerShell : cmd vs PowerShell

  • نصب PowrShell 7 Install PowrShell 7

  • ساختار دستور PowerShell PowerShell command structure

  • دستورات ضروری PowerShell Essential PowerShell commands

  • دستور Get-Alias Get-Alias command

  • فهرست کردن فایل‌ها با get-ChildItem Listing files with get-ChildItem

  • پیمایش در سیستم فایل - Cd Navigating the file System - Cd

  • به خودتان کمک کنید Help yourself

PowerShell: کار با فایل‌ها و دایرکتوری‌ها PowerShell : Working with files and Directories

  • ایجاد فایل‌ها و اضافه کردن محتویات به فایل‌ها Create Files and Add contents to files

  • ایجاد دایرکتوری‌ها Create Directories

  • مشاهده محتویات فایل‌ها View Contents of files

  • جستجوی Select-String در میان فایل‌ها Select-String search through files

  • Select-String قسمت 2 Select-String Part2

  • Select-String قسمت 3 Select-String part3

  • کپی کردن فایل‌ها و دایرکتوری‌ها Copy files and Directories

  • حذف فایل‌ها و دایرکتوری‌ها Remove files and Directories

  • تغییر نام فایل‌ها Rename Files

PowerShell: کار با فرایندها و سرویس‌ها PowerShell: Working with Processes and Services

  • نمایش کارآمد فرایندهای در حال اجرا Display Running Processes efficiently

  • توقف و شروع فرایندها Stop and start processes

  • کار با سرویس‌ها Working with sevices

PowerShell: تغییر مسیر خروجی و Piping PowerShell : Output Redirection and Piping

  • تغییر مسیر خروجی Output redirection

  • تغییر مسیر خروجی: بازنویسی فایل Output Redirection : File overriting

  • Piping در PowerShell Piping in PowerShell

  • Measure-object انجام شمارش Measure-object Peform Counting

  • چاپ 5 فرایند برتر با بیشترین مصرف RAM Print top 5 Most Ram consuimg processes

PowerShell پیشرفته: معرفی Objects Powershell Advanced : introduction to Objects

  • معرفی Objects (بسیار مهم) Introduction to Objects(vey Important)

  • Objects عملی - دسترسی به Properties Objects hands-on - Access Properties

  • Select-Object: سفارشی‌سازی و قالب‌بندی خروجی Select-Object : Customize and format output

PowerShell پیشرفته: Where Object PowerShell Advanced : Where Object

  • معرفی Where-Object فیلتر کردن داده‌ها - مرتب‌سازی فرایندها introduction to Where-Object Filte data - Sort Processes

  • مرتب‌سازی سرویس‌ها بر اساس معیارهای مختلف Sort Sevices basd on different criteria

  • شرایط متعدد برای تولید نتایج دقیق Multiple conditions to produce accurate results

  • جستجوی فایل‌ها بر اساس اندازه آنها Search files based on their size

PowerShell پیشرفته: cmdlets (دستورات) شبکه PowerShell Advanced : Networking cmdlets(Commands)

  • دستور get-NetIpconfig مشاهده پیکربندی‌های شبکه get-NetIpconfig command View network configurations

  • دستور Net-Adaptor Net-Adaptor command

  • دستور test-Conenction test-Conenction command

  • Resolve-dns Resolve-dns

PowerShell پیشرفته: مدیریت کاربر - تجزیه و تحلیل حساب‌های کاربری PowerShell Advanced : User management - Analyze user accounts

  • تجزیه و تحلیل حساب‌های کاربری Analyzing user accounts

  • ایجاد و حذف کاربران Create and remove users

====== فاز 4: هک اخلاقی و امنیت شبکه ===== ======PHASE 4: Ethical Hacking & Network Security=====

  • فاز 4: یادگیری تکنیک‌های امنیت سیستم و هک Phase 4 : learning the System Security & hacking techniques

معرفی بدافزار و انواع آن Introduction to Malware and it's Types

  • معرفی بدافزار Introduction to Malware

  • ویروس Virus

  • کرم (Worm) چیست؟ What is a Worm?

  • تروجان چیست؟ What is a Trojan?

  • Spyware Spyware

  • Scareware و ransomware Scareware and ransomware

  • Rootkits Rootkits

  • آنچه در این بخش آموخته‌اید را یاد بگیرید Learn what you have learned in this section

امنیت Ransomware: راهنمای کامل حملات و حفاظت Ransomware Security: Full Guide to Attacks and Protection

  • معرفی Ransomware Introduction to Ransomware

  • انواع Ransomware Types of Ransomware

  • چه کسانی در برابر حملات ransomware آسیب‌پذیر هستند Who are Vulnerable to ransomware attacks

  • نمایش زنده ransomware Live Demonstration of ransomware

  • در صورت آلوده شدن به ransomware چه باید کرد؟ What to do if infected by a ransomware?

  • رمزگشایی فایل‌های Ransomware (انواع کرک شده ransomware) Decrypting Ransomware files(Cracked ransomware varients)

  • امنیت Ransomware: حفاظت در برابر حمله ransomware Ransomware Security : Protection against ransomware attack

  • آنچه در این بخش آموخته‌اید را تست کنید Test what you have learned in this section

پاکسازی سیستم: اسکن و حذف بدافزار با بهترین ابزارهای رایگان: حفاظت نهایی System Cleaning : Scan and remove Malware with best free tools : End Protection

  • فعال کردن، پیکربندی، اسکن و حذف تهدیدات با استفاده از Windows Defender Enable,configure ,scan and remove threats using Windows Defender

  • پاکسازی سیستم پیشرفته: حذف بدافزار/ویروس‌ها Advanced System cleaning: Remove Malware/Viruses

  • پاکسازی سیستم پیشرفته: اسکن برای rootkitها Advanced System cleaning: Scan for rootkits

  • اسکن آفلاین Windows Defender - حذف تهدیدات مداوم Windows defender offline scan - Remove Persistent threats

دوره فشرده Wireshark: ضبط و نظارت بر ترافیک شبکه Wireshark Crash course : Capture and Monitor network Traffic

  • معرفی Wireshark introduction to Wireshark

  • نصب Wireshark بر روی ویندوز و مک Install Wireshark on Windows and Mac

  • شروع ضبط بسته‌ها با استفاده از wireshark در Kali Linux Start Capturing packets using wireshark on Kali Linux

  • شروع ضبط بسته‌ها با استفاده از wireshark در ویندوز Start Capturing packets using wireshark on Windows

  • مبانی Wireshark: درک رابط و اجزای اصلی Wireshark Basics : Understanding interface and core components

  • نوار ابزار Wireshark Wireshark Toolbar

  • فیلترها: فیلترهای Display و Capture را یاد بگیرید Filters: Learn Display and Cpature filters

هک WiFi: الزامات سیستم و اهمیت امنیت بی‌سیم WiFi Hacking: System Requirements and Wireless Security Importance

  • اگر یک وای‌فای هک شود، هکرها چه کاری می‌توانند انجام دهند What hackers can do if a Wifi gets hacked

  • کارت‌های شبکه بی‌سیم پیشنهادی Recomendded Wirelss network cards

  • لیست کارت‌های شبکه پیشنهادی/مناسب سازگار با Kali Linux List of Recommended/Suitable Network Cards Compatible with Kali Linux

  • جایگزین‌های کارت بی‌سیم Altenatives to wirelss Card

مبانی هک WiFi (Animated) WiFi Hacking Fundamentals (Animated)

  • معرفی Wlanها و 802.11 Introduction to Wlans and 802.11

  • انواع پروتکل‌های 802.11 Types of 802.11 protocols

  • باندهای 2.4Ghz و 5Gz 2.4Ghz and 5Gz bands

  • پروتکل‌های امنیتی - Wep، Wpa و wpa2 Security Protocols - Wep,Wpa and wpa2

  • معرفی wpa3. آیا می‌توان آن را هک کرد؟ introduction to wpa3. Can it be hacked?

  • انواع فریم‌ها و فریم‌های Deauthication Types of frames and Deauthication frames

  • آنچه در این بخش آموخته‌اید را تست کنید Test what you have learned in this section

عملیات هک WiFi WiFi Hacking Practicals

  • کارت شبکه بی‌سیم خود را متصل کنید و مشکلات رایج را برطرف کنید Connect your Wilress network card and Fix common issues

  • حالت Monitor چیست - حالت Monitor در مقابل حالت managed What is Monitor Mode - Monitor mode vs managed mode

  • فعال کردن صحیح حالت Monitor Enable Monitor mode properly

  • کشف شبکه‌های Wifi، بوییدن و ذخیره ترافیک Discover Wifi networks,Sniff and save trffic

  • تئوری اسکن شبکه‌های 5Gz Scan 5Gz Networks theory

  • اسکن و کشف شبکه‌های Wifi 5Gz Scan and discover 5Gz Wifi networks

  • 4-way handshake چیست What is a 4 way handshake

  • ضبط یک 4-way handshake Capture a 4 way handshake

  • حمله Deauthentication چیست - چگونه کار می‌کند What is a Deauthentication Attack - how it works

  • حمله Deauthentication: ضبط 4-way handshake با استفاده از حمله Deauth Deauthentication attack : Capture 4 way handshake using a Deauth attack

  • mdk4: نحوه اجرای حمله de-authentication mdk4 : how to execute a de-authentication attack

هک WiFi: رمزگشایی رمز عبور WiFi Hacking: Password cracking

  • معرفی Wordlist، Dictionary و حملات bruteforce introduction to Wordlist,Dictionary and bruteforce attacks

  • رمز عبور را بشکنید Crack the password

  • Crunch: ایجاد Wordlistها و حمله Bruteforce Crunch : Create Wordlists and Bruteforce attack

  • Crunch پیشرفته: ایجاد Wordlistهای خاص هدف با استفاده از crunch Crunch advanced : Create target specific Wordlists using crunch

هک WiFi پیشرفته: حمله Evil Twin WiFi Hacking Advanced: Evil Twin Attack

  • حمله Evil Twin چیست What is an Evil Twin Attack

  • نصب و راه‌اندازی Airgeddon Install and Setup Airgeddon

  • اجرای حمله evil twn: هک رمز عبور Wifi Execute evil twn attack : ack Wifi Password

امنیت جامع WiFi: از شبکه WiFi خود در برابر تمام حملات احتمالی محافظت کنید Comprehensive WiFi Security: Protect Your WiFi Network from All Possible Attacks

  • شناسایی حملات De-Aauthentication با استفاده از Wireshark Detect De-Aauthentication attacks using Wireshark

  • Wireshark را سفارشی کنید تا حملات deauthentication را به راحتی شناسایی کنید! Customize Wireshark to easily detect deauthentication attacks!

  • ورود و دسترسی به کنترل پنل روتر Login and Access the Router's control Panle

  • حفاظت در برابر حملات Bruteforce و dictionary Protection against Bruteforce and dictionary attacks

  • فعال کردن حفاظت از فریم Mangement - حفاظت در برابر حملات Deauth Enable Mangement frame protection - Protection against Deauth attacks

  • جلوگیری از حملات evil twin Prevention against evil twin attacks

  • تغییر تنظیمات پیش‌فرض Change default setting

حملات Dos و DDos (Animated) Dos and DDos attacks(Animated)

  • حمله Dos توضیح داده شد Dos attack explained

  • حملات DDos و Botnetها توضیح داده شد DDos attacks and Botnets explained

حمله و دفاع مهندسی اجتماعی Social Engineering Attack and Defense

  • معرفی مهندسی اجتماعی Introduction to Social engineering

  • انواع حملات مهندسی اجتماعی Types of Social engineering attacks

  • Phshing عملی - ایجاد صفحات Phishing Phshing Practical - Create Phishing pages

  • نصب و راه‌اندازی ابزار لازم Install and Setup the necessary tool

  • حملات Phishing نشان داده شد: اجرای حملات Phshing Phishing attacks demonstrated : Execute the Phshing Attacks

  • هکرها چگونه ایمیل‌های phshing را می‌نویسند How hackes compose phshing emails

  • شناسایی و محافظت در برابر حملات phishing. Identify and protect against phishing attacks.

Nmap: جمع‌آوری اطلاعات و اسکن پورت Nmap : Information gathering and Port Scanning

  • معرفی Nmap introduction to Nmap

  • دستورات اصلی Nmap - اسکن پورت‌ها Basic Nmap Commands - Scan Ports

  • اسکن چندین هاست Scan Multiple hosts

  • اسکن پورت‌های خاص و محدوده پورت‌ها Scan Specific Ports and range of Ports

  • ذخیره اسکن‌های Nmap در یک فایل Save Nmap Scans into a file

  • اسکن‌های پیشرفته Nmap Nmap Advanced Scans

== فاز 5 جایزه: بنیان نهایی تحلیلگر SOC == ==PHASE 5 Bonus : The Ultimate SOC Analyst Foundation ==

  • فاز 5 چه چیزی را پوشش می‌دهد؟ What will PHASE 5 cover?

پروتکل‌های TCP و UDP (Animated): ملزومات SOC TCP & UDP Protocols(Animated): SOC essentials

  • پروتکل TCP چیست و چه مشکلاتی را حل می‌کند؟ What is the TCP protocol, and what problems does it solve?

  • 3 Way Handshake توضیح داده شد 3 Way Handshake explained

  • اعداد Sequence توضیح داده شد Sequence numbers explained

  • اعداد Acknowledgement توضیح داده شد Acknowledgement numbers explained

  • طول Header Header Length

  • پرچم‌های Control Control flags

  • اندازه Window Window Size

  • Checksum، Urgent pointer و Options Checksum, Urgent pointer and Options

  • معرفی UDP. UDP در مقابل TCP Introduction to UDP. UDP vs TCP

  • هدر UDP UDP header

معرفی Logs (تئوری) Introduction to Logs (Theory)

  • Logs و فایل‌های Log چیست؟ What are Logs and Log Files?

  • انواع Logs. Types of Logs.

  • اهمیت Logs برای امنیت سایبری و شکار تهدید Importance of logs for Cybersecurity & threat hunting

  • لطفا با دقت بخوانید (بسیار مهم) Please readme carefully (very important)

نمایش نظرات

آموزش دوره جامع امنیت سایبری از صفر: هک اخلاقی و دفاع
جزییات دوره
20 hours
258
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
818
4.5 از 5
ندارد
دارد
دارد
Sunny dimalu
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Sunny dimalu Sunny dimalu

مشاور و مربی امنیت سایبری