راهنمای کامل تست نفوذ

Complete Guide to Penetration Testing

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: در این دوره جامع، مالکوم شور، کارشناس امنیت سایبری، در سه حوزه کلیدی اسکریپت نویسی-bash، Python، Powershell- آموزش می دهد و استفاده از لینوکس کالی را برجسته می کند. استفاده از ابزارهای اساسی برای شمارش، تشخیص آسیب‌پذیری و انتقال فایل را بررسی کنید. محیط‌های مختلفی را که یک تستر قلم با آن مواجه می‌شود، مانند وب، ابر، دایرکتوری فعال و بی‌سیم، آزمایش کنید. با تکنیک‌های brute force و شکستن رمز عبور، تزریق کد از طریق SQL، و استفاده از پوسته‌های وب و فرمان آشنا شوید. کشف کنید که چگونه می‌توان از ابزارهای کلیدی همراه کالی برای اجرای اکسپلویت‌ها و نحوه عملکرد اکسپلویت‌ها استفاده کرد. به علاوه، اصول اولیه مهندسی معکوس و تحلیل بدافزار را مرور کنید.

سرفصل ها و درس ها

مقدمه Introduction

  • آنچه شما باید بدانید What you should know

  • سلب مسئولیت Disclaimer

  • مقدمه ای بر تست کامل قلم Introduction to complete pen testing

1. Pen Testing چیست؟ 1. What is Pen Testing?

  • محدوده آزمایش قلم Scope of pen testing

  • زنجیره کشتار سایبری The cyber kill chain

  • یادداشت برداری Note taking

  • تست قلم چیست؟ What is pen testing?

  • چارچوب های تست قلم Pen testing frameworks

  • مخزن MITER ATT&CK The MITRE ATT&CK repository

  • زندگی کردن از زمین Living off the land

2. راه اندازی آزمایشگاه تست قلم 2. Setting Up a Pen Test Lab

  • ساخت حملات با Kali Autopilot Crafting attacks with Kali Autopilot

  • استفاده از سرورهای VulnHub در محدوده سایبری Using VulnHub servers in a cyber range

  • تولید ایمپلنت با برش Generating implants with sliver

  • استفاده از آزمایشگاه سایبری Using a cyber lab

3. مجموعه ابزار اولیه 3. The Basic Toolset

  • اسکن شبکه ها با Nmap Scanning networks with Nmap

  • تولید پوسته با msfvenom Generating shells with msfvenom

  • استفاده از اسکریپت های Nmap Using Nmap scripts

  • با استفاده از PowerHub Using PowerHub

  • کار با netstat، nbtstat و arp Working with netstat, nbtstat, and arp

  • گرفتن بسته ها با tcpdump Capturing packets with tcpdump

  • با استفاده از Metasploit Using Metasploit

  • اطلاعات منبع باز از Shodan Open source information from Shodan

  • رله بین مناطق شبکه Relaying between network zones

  • خوشبو کننده کالی A Kali refresher

  • یک تجدید کننده نت کت A netcat refresher

4. اسکریپت در ویندوز با PowerShell 4. Scripting in Windows with PowerShell

  • دور زدن سرویس ضد بدافزار Bypassing the antimalware service

  • مبانی پاورشل Basics of PowerShell

  • پس از بهره برداری با PowerShell Empire Post-exploitation with PowerShell Empire

  • PowerShell برای تست کننده های قلم PowerShell for pen testers

  • متغیرهای PowerShell و کنترل جریان PowerShell variables and control flow

  • گسترش PowerShell با Nishang Extending PowerShell with Nishang

5. اسکریپت نویسی در لینوکس با Bash 5. Scripting in Linux with Bash

  • استفاده از توابع در Bash Using functions in Bash

  • کنترل جریان در یک اسکریپت Controlling the flow in a script

  • مهارت های Bash خود را تازه کنید Refreshing your Bash skills

6. اسکریپت نویسی پایتون 6. Python Scripting

  • استفاده از OpenAI برای آزمایش Leveraging OpenAI for testing

  • مهارت های پایتون خود را تازه کنید Refreshing your Python skills

  • با استفاده از توابع سیستم Using the system functions

  • دسترسی به پایگاه داده های SQLite Accessing SQLite databases

  • استفاده از Scapy برای کار با بسته ها Using Scapy to work with packets

  • استفاده از توابع شبکه Using networking functions

  • کار با وب سایت ها Working with websites

7. ابزارهای کالی که معمولا استفاده می شود 7. Commonly Used Kali Tools

  • داشتن اوقات خوشی Having a ripping good time

  • اجرای یک اکسپلویت از کالی Running an exploit from Kali

  • استفاده از ابزارهای خط فرمان برای دیکشنری ها Using command line tools for dictionaries

  • جمع آوری اطلاعات با لژیون Information gathering with Legion

  • معرفی بازیابی رمز عبور Introducing password recovery

  • با استفاده از Metasploit Using Metasploit

  • اهداف را با GVM اسکن کنید Scan targets with GVM

  • گیج شدن با اسپایک Fuzzing with Spike

8. تست وب 8. Web Testing

  • رویکردهای تست وب Approaches to web testing

  • درک اهداف CMS Understanding CMS targets

  • بهره برداری از هدر پیام با Burp Suite Exploiting message headers with Burp Suite

  • یک تجدید کننده در کاشت های پوسته وب A refresher on web shell implants

  • تست وب سایت ها با Burp Suite Testing websites with Burp Suite

  • بهره برداری جوملا از طریق SQL Exploiting Joomla via SQL

  • نفوذ وب سرور با استفاده از SQLMap Web server penetration using SQLMap

  • تخریب وب سایت های باز Busting open websites

  • شلیک از طریق وردپرس Shelling through WordPress

  • ورود به وردپرس Getting into WordPress

  • تجدید نظر در فناوری وب A refresher on web technology

  • مهارت های اولیه تست وب خود را به روز کنید Refreshing your basic web testing skills

  • وب سرورهای اثر انگشت Fingerprinting web servers

  • بهره برداری از راه خود را به ورزشگاه Exploiting your way into the gym

9. تست اکتیو دایرکتوری 9. Testing Active Directory

  • کباب کربروس را انجام دهید Carry out a Kerberos roasting

  • پاشش رمز عبور اکتیو دایرکتوری Password spraying Active Directory

  • در خط فرمان با Active Directory تعامل کنید Interact with Active Directory at the command line

  • Kerberos چیست؟ What is Kerberos?

  • BloodHound را شل کنید Set the BloodHound loose

  • حملات اجباری وحشیانه Kerberos Kerberos brute forcing attacks

  • ممیزی امنیتی Active Directory Active Directory security audit

  • از CrackMapExec برای دسترسی و شمارش AD استفاده کنید Use CrackMapExec to access and enumerate AD

  • خدمات دامنه اکتیو دایرکتوری چیست؟ What are Active Directory Domain Services?

  • نقش Active Directory در امنیت را درک کنید Understand Active Directory's role in security

10. درک اکسپلویت ها 10. Understanding Exploits

  • بهره برداری از یک هدف Exploiting a target

  • اسپری کردن رمزهای عبور با Hydra Spraying passwords with Hydra

  • تزریق کد را درک کنید Understand code injection

  • سرریز بافر را درک کنید Understand buffer overflows

  • یافتن کد اکسپلویت Finding exploit code

11. تست بی سیم 11. Wireless Testing

  • نقشه برداری حرارتی با اکاهاو Heat mapping with Ekahau

  • انتخاب آنتن Selecting an antenna

  • استفاده از wifite و Aircrack-ng برای تست رمزهای WPA Using wifite and Aircrack-ng to test WPA passwords

  • اسکن و حمله با Fluxion Scanning and attacking with Fluxion

  • آشنایی با شبکه های بی سیم Understanding wireless networks

  • اسکن با Vistumbler Scanning with Vistumbler

12. مقدمه ای بر تجزیه و تحلیل بدافزار 12. Introduction to Malware Analysis

  • استفاده از مهندسی معکوس برای درک کد Using reverse engineering to understand code

  • تکامل بدافزارها The evolution of malware

  • بدافزار چگونه کار می کند How malware works

  • تجزیه و تحلیل BlackEnergy و GreyEnergy Analyzing BlackEnergy and GreyEnergy

13. تست در ابرها 13. Testing in the Clouds

  • خدمات وب آمازون Amazon Web Services

  • نرم افزار به عنوان یک سرویس Software as a service

  • زیرساخت به عنوان یک خدمت Infrastructure as a service

  • ویژگی های ضروری Essential characteristics

  • دسترسی عمومی غیرمجاز به سطل ها Unauthorized public access to buckets

  • راهنمای امنیت ابری Cloud security guidance

  • خدمات ابری Cloud services

  • پلت فرم به عنوان یک سرویس Platform as a service

  • جستجو برای کلیدهای حساب Searching for account keys

  • دسترسی غیرمجاز کاربر به سطل ها Unauthorized user access to buckets

  • مایکروسافت آژور Microsoft Azure

نتیجه گیری Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

راهنمای کامل تست نفوذ
جزییات دوره
7h 11m
100
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
52
- از 5
دارد
دارد
دارد
Malcolm Shore
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Malcolm Shore Malcolm Shore

کارشناس امنیت سایبری، مدیر سابق GCSB

مالکوم شور یک متخصص امنیت سایبری است که ده سال به عنوان مدیر در GCSB نیوزیلند گذرانده است.

Dr. شور افسر امنیتی اصلی در شرکت شبکه ملی پهنای باند استرالیا و مدیر آموزش و روابط اجتماعی انجمن امنیت اطلاعات استرالیا بود. او در حال حاضر یک مدیر فنی در BAE Systems Applied Intelligence و یک مدرس در زمینه های پزشکی قانونی، جنگ اطلاعات، مدیریت امنیت و رمزنگاری کاربردی است. وی دارای مدرک دکترای امنیت اطلاعات است.