آموزش امنیت سایبری هک کلاه سفید نسخه 10

دانلود Cybersecurity White Hat Hacking v10

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

در این آموزش متوسط ​​​​هک کلاه سفید، کیت بارکر متخصصان امنیتی را برای تبدیل شدن به آزمایش‌کنندگان نفوذ و آسیب‌پذیری آماده می‌کند.

تقاضا برای متخصصان امنیتی در بالاترین حد خود قرار دارد - و این به ویژه در مورد آزمایشگران قلم صادق است. با این آموزش امنیتی، یاد خواهید گرفت که چگونه شبکه‌ها را از نظر آسیب‌پذیری اسکن کنید، از Kali Linux برای هک (قانونی) سیستم‌ها استفاده کنید و گزارش‌هایی درباره نحوه انجام آن بنویسید.

متخصصان امنیتی که در این دوره آموزشی هک کلاه سفید شرکت می‌کنند، مهارت‌های لازم برای پیشرفت در نقش‌های آزمایشگر قلم را خواهند داشت - و یکی از چندین گواهینامه امنیتی توهین‌آمیز را دریافت می‌کنند.

برای هر کسی که آموزش‌های امنیتی را مدیریت می‌کند، این آموزش هک کلاه سفید را می‌توان برای آمادگی در آزمون نفوذ و آسیب‌پذیری، ارتقاء مهارت‌های حرفه‌ای امنیتی، یا ایجاد برنامه‌های آموزشی برای متخصصان شبکه یا امنیت استفاده کرد.

هک کلاه سفید نسخه 10: آنچه باید بدانید

در حالی که این آموزش هک کلاه سفید با گواهینامه مطابقت ندارد، این موضوعات امنیتی را که برای آزمایشگران مشتاق قلم ارزشمند هستند و موارد دیگر را پوشش می دهد:

  • Kali Linux VM و مزایا و کاربردهای آن برای تست نفوذ
  • هک اخلاقی: واژگان، مفاهیم و استراتژی‌ها، و همچنین دسته‌ها، انواع و بردارهای حمله
  • ابزارهای هکر: موتور جستجو، بازیابی وب سایت، ابزار ابرداده metagoofil، ابزارهای DNS، WHOIS و موارد دیگر
  • اسکن شبکه: بررسی اجمالی، روش شناسی، کشف پورت، اسکن مخفیانه بیکار، اسکن آسیب پذیری، و نقشه شبکه
  • فناوری‌های شبکه: SNMP، NetBios، LDAP، NTP، SMTP، خدمات پراکسی
  • شکستن رمز عبور: نمای کلی، مفاهیم، ​​MITM و sniffing، با نمایش در آزمایشگاه
  • بدافزار: نرم افزارهای جاسوسی، سرریز بافر، تروجان ها، ویروس ها، شناسایی، تجزیه و تحلیل، راه حل
  • امنیت برنامه وب: OWASP، تزریق SQL، Man-in-the-Middle، Session hijacking
  • امنیت رایانش ابری، امنیت تلفن همراه، امنیت Wi-Fi و سایر موضوعات خاص
چه کسی باید در آموزش هک کلاه سفید v10 شرکت کند؟

این آموزش کلاه سفید به عنوان آموزش امنیتی در سطح متخصص در نظر گرفته می شود، به این معنی که برای متخصصان امنیتی با تجربه طراحی شده است. این دوره آموزشی هک کلاه سفید نسخه 10 برای متخصصان جدید فناوری اطلاعات با حداقل یک سال تجربه در زمینه تست قلم و همچنین متخصصان امنیتی با تجربه ای که به دنبال تأیید مهارت های امنیتی خود هستند ارزشمند است.

متخصصان امنیتی جدید یا مشتاق. متخصصان امنیت شبکه این روزها تقاضای زیادی دارند. کسانی که در تست نفوذ مهارت دارند می توانند درآمد قابل قبولی داشته باشند. حتی کسانی که هیچ تجربه ای در تکنیک های هک اخلاقی ندارند، از آموزش هک کلاه سفید نسخه 10 ما چیزهای زیادی به دست خواهند آورد. این یک راه عالی برای توسعه یا تسریع شغلی به عنوان متخصص امنیت فناوری اطلاعات است.

متخصصان امنیتی باتجربه. آزمایش‌کنندگان نفوذ تمایل دارند چیزهای زیادی را خودشان یاد بگیرند. اما فقط چیزهای زیادی وجود دارد که می توانید با مطالعه شخصی به دست آورید. حتی تسترهای باتجربه قلم می‌توانند اطلاعات و مهارت‌های جدید و ارزشمندی را از دوره آموزشی هک کلاه سفید نسخه 10 ما دریافت کنند. پوشش ما از آخرین تهدیدها و آسیب پذیری ها به هکرهای اخلاقی کمک می کند صرف نظر از مدت زمانی که در این تجارت بوده اند.


سرفصل ها و درس ها

آزمایشگاه هک کلاه سفید خود را بسازید و پیکربندی کنید Build and Configure your White Hat Hacking Lab

  • بررسی اجمالی Overview

  • از زمان خود بیشترین بهره را ببرید Getting the Most From Your Time

  • ساخت آزمایشگاه: مفاهیم Building a LAB: Concepts

  • ساخت آزمایشگاه: شبکه سازی Building a LAB: Networking

  • یک VM لینوکس کالی را مستقر کنید Deploy a Kali Linux VM

  • اضافه کردن Metasploitable به آزمایشگاه شما Adding Metasploitable to Your Lab

  • افزودن ویندوز به آزمایشگاه شما Adding Windows to Your Lab

  • یک IP استاتیک را در Kali پیکربندی کنید Configure a Static IP on Kali

  • نتیجه Conclusion

پیش نیاز دانش هک Prerequisite Hacking Knowledge

  • بررسی اجمالی Overview

  • اخلاق و هک Ethics and Hacking

  • واژگان هک Hacking Vocabulary

  • مفاهیم InfoSec InfoSec Concepts

  • به دسته ها، انواع و بردارها حمله کنید Attack Categories, Types, and Vectors

  • پنج مرحله هک Five Phases of Hacking

  • نتیجه Conclusion

ابزار ردیابی و شناسایی Footprinting and Reconnaissance Tools

  • بررسی اجمالی Overview

  • مفاهیم ردپا و شناسایی Footprinting and Reconnaissance Concepts

  • ابزارهای موتور جستجو Search Engine Tools

  • هک کردن با استفاده از گوگل Hacking Using Google

  • Metagoofil Metadata Tool Metagoofil Metadata Tool

  • هدرهای ایمیل برای ردپا Email Headers for Footprinting

  • استفاده از WHOIS برای Recon Using WHOIS for Recon

  • ابزارهای DNS DNS Tools

  • نتیجه Conclusion

اسکن شبکه Network Scanning

  • بررسی اجمالی Overview

  • بررسی اجمالی اسکن شبکه Network Scanning Overview

  • روش اسکن شبکه Network Scanning Methodology

  • کشف بندر Port Discovery

  • اسکن مخفی کاری بیکار Stealth Idle Scanning

  • سیستم عامل و اثر انگشت برنامه OS and Application Fingerprinting

  • نتیجه Conclusion

آسیب پذیری ها را پیدا کنید Find Vulnerabilities

  • بررسی اجمالی Overview

  • ابزارهای نقشه برداری شبکه Network Mapping Tools

  • NMAP NMAP

  • پوسته پوسته شدن Scapy

  • HPing3 Hping3

  • سرورهای پروکسی Proxy Servers

  • استفاده از خدمات پروکسی عمومی Using Public Proxy Services

  • شل شوک Shellshock

  • نتیجه Conclusion

با ابزارهای شمارش اطلاعات بیشتر به دست آورید Gain More Information with Enumeration Tools

  • بررسی اجمالی Overview

  • مفاهیم شمارش Enumeration Concepts

  • شمارش NetBIOS NetBIOS Enumeration

  • مفاهیم شمارش SNMP SNMP Enumeration Concepts

  • ابزارهای شمارش SNMP SNMP Enumeration Tools

  • مفاهیم شمارش LDAP LDAP Enumeration Concepts

  • مثال شمارش LDAP LDAP Enumeration Example

  • شمارش NTP NTP Enumeration

  • شمارش SMTP SMTP Enumeration

  • نتیجه Conclusion

هک پسوردها و سیستم ها Hack Passwords and Systems

  • بررسی اجمالی Overview

  • بررسی اجمالی هک سیستم System Hacking Overview

  • مفاهیم شکستن رمز عبور Password Cracking Concepts

  • مثال حمله رمز عبور: MITM و Sniffing Password Attack Example: MITM and Sniffing

  • راه اندازی آزمایشگاه کرک رنگین کمان Rainbow Crack Lab Setup

  • نمایش ترک رنگین کمان Rainbow Crack Demonstration

  • هک بازنشانی رمز عبور Password Reset Hacking

  • گرسنگی DHCP DHCP Starvation

  • دسترسی از راه دور Remote Access

  • بهره برداری از جریان داده های جایگزین NTFS NTFS Alternate Data Streams Exploit

  • استگانوگرافی با OpenPuff Steganography with OpenPuff

  • استگانوگرافی با SNOW Steganography with SNOW

  • پوشش آهنگ Covering Tracks

  • نتیجه Conclusion

انواع بدافزارهای رایج را بشناسید Understand Common Malware Types

  • بررسی اجمالی Overview

  • بررسی اجمالی بدافزار Malware Overview

  • نرم افزارهای جاسوسی Spyware

  • سرریز بافر Buffer Overflow

  • مروری بر تروجان Trojan Overview

  • ایجاد یک تروجان Creating a Trojan

  • شناسایی بدافزار Detecting Malware

  • تجزیه و تحلیل بدافزار Malware Analysis

  • تأیید فایل از طریق Hash File Verification via Hash

  • نتیجه Conclusion

ابزارهای شناسایی شبکه Network Sniffing Tools

  • بررسی اجمالی Overview

  • بررسی اجمالی بوییدن Sniffing Overview

  • CAM Table Attack و Port Security CAM Table Attack and Port Security

  • DHCP Snooping DHCP Snooping

  • بازرسی دینامیک ARP (DAI) Dynamic ARP Inspection (DAI)

  • نتیجه Conclusion

مهندسی اجتماعی را درک کنید Understand Social Engineering

  • بررسی اجمالی Overview

  • مفاهیم مهندسی اجتماعی Social Engineering Concepts

  • مراحل مهندسی اجتماعی Social Engineering Phases

  • پیشگیری مهندسی اجتماعی Social Engineering Prevention

  • نتیجه Conclusion

انواع رایج حملات سایبری Common Types of Cyber Attacks

  • بررسی اجمالی Overview

  • نمای کلی DoS و DDoS DoS and DDoS Overview

  • پیشگیری از DoS و DDoS DoS and DDoS Prevention

  • بررسی اجمالی ربودن جلسه Session Hijacking Overview

  • کاهش خطر ربودن جلسه Reducing the Risk of Session Hijacking

  • فرار از فایروال Firewall Evasion

  • فایروال ACL مثال Firewall ACL Example

  • مبانی NAT و PAT NAT and PAT Fundamentals

  • فرار IDS/IPS IDS/IPS Evasion

  • Honeypots Honeypots

  • هک کردن وب سرورها Hacking Web Servers

  • پروژه برنامه وب شکسته OWASP OWASP Broken Web Application Project

  • SQL مقدمه SQL Introduction

  • تزریق SQL SQL Injection

  • نتیجه Conclusion

فن آوری های بی سیم برای اهداف هک را درک کنید Understand Wireless Technologies for Hacking Purposes

  • بررسی اجمالی Overview

  • استانداردها و مقررات Standards and Regulations

  • اصول RF RF Fundamentals

  • اصول آنتن Antenna Fundamentals

  • نتیجه Conclusion

هک فناوری های بی سیم Hack Wireless Technologies

  • بررسی اجمالی Overview

  • کشف SSID های مخفی Uncovering Hidden SSIDs

  • دور زدن فیلترهای آدرس MAC Bypassing MAC Address Filters

  • خرابی WPA2 Wireless Breaking WPA2 Wireless

  • نقاط دسترسی بی‌سیم سرکش Rogue Wireless Access Points

  • MITM با استفاده از پل بی سیم MITM Using Wireless Bridging

  • محافظت از بی سیم Protecting Wireless

  • نتیجه Conclusion

هک موبایل و فناوری های ابری Hack Mobile and Cloud Technologies

  • بررسی اجمالی Overview

  • استفاده از VM اندروید Using an Android VM

  • بدافزار برای موبایل Malware for Mobile

  • خطرات دستگاه تلفن همراه Mobile Device Risks

  • بهبود امنیت موبایل Improving Mobile Security

  • بررسی اجمالی رایانش ابری Cloud Computing Overview

  • نگرانی های امنیتی رایانش ابری Cloud Computing Security Concerns

  • مزایای امنیت رایانش ابری Cloud Computing Security Benefits

  • مروری بر امنیت اینترنت اشیا IoT Security Overview

  • رابط های وب، ابر و موبایل اینترنت اشیا IoT Web, Cloud, and Mobile Interfaces

  • نتیجه Conclusion

رمزگذاری را درک کنید Understand Encryption

  • بررسی اجمالی Overview

  • مفاهیم رمزگذاری متقارن Symmetrical Encryption Concepts

  • هش کردن مفاهیم برای یکپارچگی داده ها Hashing Concepts for Data Integrity

  • مفاهیم رمزگذاری نامتقارن Asymmetrical Encryption Concepts

  • نتیجه Conclusion

اطلاعات و سیستم های خود را ایمن کنید Secure your Information and Systems

  • بررسی اجمالی Overview

  • انواع کنترل Control Types

  • احراز هویت چند عاملی Multifactor Authentication

  • سیا: محرمانه بودن، صداقت و در دسترس بودن CIA: Confidentiality, Integrity, and Availability

  • کمی کردن ریسک Quantifying Risk

  • تفکیک وظایف Separation of Duties

  • مدیریت هویت متمرکز Centralized Identity Management

  • Kerberos و Single Sign On (SSO) Kerberos and Single Sign On (SSO)

  • پشتیبان گیری و مدیریت رسانه Backups and Media Management

  • کنترل های امنیتی عملیات Operations Security Controls

  • کنترل های امنیتی فیزیکی Physical Security Controls

  • پاسخ حادثه Incident Response

  • برنامه ریزی بازیابی بلایا Disaster Recovery Planning

  • نتیجه Conclusion

نکات و ابزارها هنگام تست قلم Tips and Tools when Pen Testing

  • بررسی اجمالی Overview

  • نکات تست قلم Pen Testing Tips

  • ابزارهای مفید Useful Tools

  • مطالعه موردی برای امنیت Case Study for Security

  • منابع اضافی Additional Resources

  • نتیجه Conclusion

نمایش نظرات

آموزش امنیت سایبری هک کلاه سفید نسخه 10
جزییات دوره
21h
127
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Keith Barker
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Keith Barker Keith Barker

"بهترین بخش مربی بودن، ایجاد تغییر در زندگی یک دانش آموز است. هنگامی که یک یادگیرنده با انگیزه و آموزش صحیح در زمان مناسب با هم ملاقات می کنند، نتایج شگفت انگیز است. کیت بارکر در سال 1984 عشق به کامپیوتر و شبکه را کشف کرد و کار خود را در زمینه فناوری اطلاعات در سال 1985 در سیستم‌های داده الکترونیکی (EDS) آغاز کرد. او با شرکت هایی از جمله پارامونت پیکچرز، بلو کراس و چندین سازمان دولتی کار کرده است. کیت عاشق تدریس است و بیشتر وقت خود را صرف ساختن ویدیوهای سرگرم کننده و مفید برای CBT Nuggets می کند.

ارتباط با کیث:

شبکه و امنیت