آموزش تست نفوذ و هک اخلاقی بصورت دستی کامل

Penetration Testing and Ethical Hacking Complete Hands-on

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: هک اخلاقی، تست نفوذ (Pentest+)، Bug Bounty، Metasploit و ابزارهای هک رایگان به عنوان Nmap برای هکرهای اخلاقی هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه را می دهد. هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی را نیز توسعه دهند. هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه ها برای آزمایش یک شبکه است. یک هکر اخلاقی تلاش می کند تا آسیب پذیری های شبکه را پیدا کند. بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن آن آسان است. هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی عمل می کند. انواع مختلف هکرها شامل هکرهای کلاه سفید هستند که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند. چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده شوید. آزمون گواهینامه هکر اخلاقی خبره (CEH) از دانش حسابرسان، افسران امنیتی، مدیران سایت پشتیبانی و آزمایش می‌کند. گذراندن آزمون مدیر امنیت اطلاعات گواهی شده (CISM) نشان می‌دهد که فرد دارای اعتبار، در مدیریت امنیت اطلاعات مهارت‌های تست نفوذ متخصص است. شما یک فناوری فناوری اطلاعات قابل فروش تر هستید. آشنایی با نحوه بهره برداری از سرورها، شبکه ها و برنامه ها. تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن آسیب‌پذیری‌هایی است که می‌تواند وجود داشته باشد تا اصلاح شود. تست های نفوذ پنج مرحله مختلف دارند. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند. با Nmap، شما یاد خواهید گرفت که سیستم عامل و نسخه های سرویس در حال اجرا سیستم مورد نظر را شناسایی کنید. راه اندازی آزمایشگاه نصب Kali Linux - یک سیستم عامل تست نفوذ نصب ویندوز و سیستم عامل های آسیب پذیر به عنوان ماشین های مجازی برای آزمایش کشف برنامه های آسیب پذیر، اسکن آسیب پذیری، بهره برداری , Post Exploit, Payload به دست آوردن کنترل بر روی سیستم های کامپیوتری با استفاده از حملات سمت سرور بهره برداری از آسیب پذیری ها برای به دست آوردن کنترل بر سیستم ها جمع آوری هش رمز عبور، شکستن رمز عبور، گرفتن اسکرین شات، ورود به سیستم ضربه زدن به کلید و غیره. استفاده از درهای پشتی برای تداوم در ماشین قربانی جمع آوری اطلاعات از طریق اینترنت ابزارهای وب ابزارهای هک اپ ابزار مهندسی اجتماعی (SET) برای فیشینگ آخرین اطلاعات و روش های به روز و به روز تست نفوذ هک اخلاقی هک و تست نفوذ اخلاقی نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین در هک همه مواردی که در این دوره آموزشی هک اخلاقی به آنها اشاره شده است رایگان هستند. اخلاق کاری قوی، تمایل به یادگیری و هیجان فراوان در مورد درب پشتی دنیای دیجیتال حداقل 8 گیگابایت رم برای هک اخلاقی و تست نفوذ 100 گیگابایت فضای خالی هارددیسک برای دوره آموزشی هک اخلاقی پردازنده 64 بیتی برای دوره هک اخلاقی و تست نفوذ هیچ چیز دیگری! این فقط شما، رایانه و جاه طلبی شما هستید که امروز تست نفوذ را شروع کنید

به دوره آموزشی من "تست نفوذ و هک اخلاقی کامل عملی" خوش آمدید.
هک اخلاقی، تست نفوذ (Pentest+)، باگ بونتی، ابزارهای هک رایگان Metasploit به عنوان Nmap برای هکرهای اخلاقی


اسم من محرم آیدین (هکر کلاه سفید) است، خالق سه دوره پرفروش هک اخلاقی و تست نفوذ در Udemy.

این بار من "تست نفوذ و هک اخلاقی کاملاً عملی" را برای شما طراحی کرده ام!

خواه می خواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، خواه یک هکر کلاه سفید شوید یا آماده شوید. برای بررسی امنیت شبکه خانگی خود، Udemy دوره‌های عملی و قابل دسترس هک اخلاقی را ارائه می‌دهد تا به حفظ شبکه‌های شما در برابر مجرمان سایبری کمک کند.

مهارت‌های تست نفوذ شما را به یک فناوری فناوری اطلاعات قابل فروش تبدیل می‌کند. درک نحوه بهره برداری از سرورها، شبکه ها و برنامه ها به این معنی است که شما همچنین می توانید بهتر از سوء استفاده های مخرب جلوگیری کنید. از هک وب سایت و شبکه گرفته تا تست قلم در پایتون و متاسپلویت، Udemy یک دوره آموزشی برای شما دارد.

"تست نفوذ و هک اخلاقی کاملاً عملی" من برای همه است! اگر تجربه قبلی ندارید، مشکلی نیست! این دوره به طرز ماهرانه ای طراحی شده است تا به همه از مبتدیان کامل تا هکرهای حرفه ای آموزش دهد. شما از سطح مبتدی به سطح بسیار بالا خواهید رفت و من شما را در هر مرحله با مثال های عملی راهنمایی خواهم کرد.

و اگر یک هکر اخلاقی حرفه‌ای هستید، پس این دوره را بگذرانید تا به سرعت آخرین مهارت‌ها را جذب کنید و در عین حال مهارت‌های موجود را تازه کنید.

خبر خوب این است:

★★★★★ همه برنامه ها و ابزارهای توصیه شده رایگان هستند. بنابراین نیازی به خرید ابزار یا برنامه ای ندارید.

دوره من، درست مانند دوره های دیگر من در Udemy، بر جنبه عملی تست نفوذ و هک اخلاقی متمرکز است، اما جنبه تئوری هر حمله را نیز با شما به اشتراک خواهم گذاشت. قبل از پرش به تست نفوذ یا سایر روش‌ها با ابزارهای هک اخلاقی، ابتدا نحوه راه‌اندازی آزمایشگاه و نصب نرم‌افزارهای مورد نیاز بر روی دستگاه خود را یاد خواهید گرفت. در این دوره، شما این شانس را خواهید داشت که خود را به روز نگه دارید و خود را با طیف وسیعی از مهارت های هک اخلاقی مجهز کنید.

هنگامی که این دوره را به پایان رساندید، مؤثرترین گام‌ها برای جلوگیری از حملات و شناسایی دشمنان را با تکنیک‌های عملی یاد خواهید گرفت که می‌توانید مستقیماً هنگام بازگشت به کار اعمال کنید. من از حوزه می آیم و تجربه 20 ساله خود را با همه شما به اشتراک خواهم گذاشت. بنابراین شما همچنین نکات و ترفندهایی را از من یاد خواهید گرفت تا بتوانید در نبرد در برابر طیف وسیعی از دشمنان سایبری که می خواهند به محیط زیست شما آسیب برسانند پیروز شوید.

دانشجوی ما می‌گوید: این بهترین دوره مرتبط با فناوری است که من گذرانده‌ام و تعداد زیادی را گذرانده‌ام. با داشتن تجربه محدود در شبکه و مطلقاً هیچ تجربه ای در مورد هک یا هک اخلاقی، یاد گرفته ام، تمرین کرده و درک کرده ام که چگونه هک را در عرض چند روز انجام دهم.

وقتی نوبت به هر چیزی مربوط می شد، کاملا مبتدی بودم. به تست نفوذ و امنیت سایبری. پس از گذراندن این دوره برای بیش از یک ماه، من با شرایط و تکنیک‌ها بسیار آشناتر و راحت‌تر هستم و قصد دارم به زودی از آنها در پاداش‌های باگ استفاده کنم.

سؤالات متداول در مورد هک اخلاقی:

چه چیزی آیا هک اخلاقی است و برای چه مواردی کاربرد دارد؟
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه هک می کنند تا به دیگران آسیب برسانند یا برای خود سود ببرند.

آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می کند با آزمایش تکنیک های مختلف هک، نقاط آسیب پذیر شبکه را شناسایی کند. در بسیاری از موقعیت‌ها، یک شبکه تنها به این دلیل غیرقابل نفوذ به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می تواند به این دلیل باشد که هکرهای کلاه سیاه از روش های اشتباه استفاده می کنند. یک هکر اخلاقی می تواند با اعمال نوع جدیدی از حمله که هیچ کس قبلاً آن را امتحان نکرده است، به شرکت نشان دهد که چگونه ممکن است آسیب پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می کنند، سازمان می تواند دفاعی را برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصر به فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌هایشان در برابر مجرمان سایبری به خوبی دفاع می‌شود، مطلوب می‌کند.

هکرهای اخلاقی چه مهارت‌هایی را باید بدانند؟
هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی، سیستم های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه های کاربردی وب و شبکه های کامپیوتری مانند DHCP، NAT و Subnetting. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ و C است. هکرهای اخلاقی باید مهارت های حل مسئله قوی و توانایی تفکر انتقادی داشته باشند تا بتوانند به آن دست یابند. تست راه حل های جدید برای ایمن سازی سیستم ها هکرهای اخلاقی همچنین باید بدانند که چگونه از مهندسی معکوس برای کشف مشخصات استفاده کنند و با تجزیه و تحلیل کد یک سیستم را از نظر آسیب پذیری بررسی کنند.

چرا هکرها از لینوکس استفاده می کنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن تمام بخش‌های لینوکس آسان است، که به هکر اجازه می‌دهد کنترل بیشتری روی دستکاری سیستم‌عامل داشته باشد. لینوکس همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران سطح کنترل دقیق تری نسبت به سیستم های دیگر ارائه می دهد. در حالی که لینوکس از بسیاری از سیستم‌های دیگر امن‌تر تلقی می‌شود، برخی هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. اکثر هکرهای اخلاقی لینوکس را ترجیح می دهند زیرا از امنیت بیشتری نسبت به سایر سیستم عامل ها برخوردار است و به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی به لینوکس تسلط داشته باشند تا حفره ها را شناسایی کرده و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب ترین سیستم ها برای سرورهای وب است.

آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر مجوز کامل و ابراز شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی در چارچوب محدودیت‌های تعیین شده توسط شخص یا سازمانی که برای آن کار می‌کند عمل می‌کند و این توافقنامه یک ترتیب قانونی را ایجاد می‌کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می دهد. آنها ممکن است مجبور شوند قطعات خاصی از خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می توانند آنها را بهبود بخشند. با هک اخلاقی، هکر در تلاش است تا سیستم را "شکن" کند تا مطمئن شود که چگونه می تواند کمتر در برابر حملات سایبری آسیب پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از شبکه یا رایانه بدون دریافت مجوز از مالک حمله کند، می‌تواند به عنوان یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض می‌کند.

آزمون گواهینامه هکر اخلاقی (CEH) چیست؟
آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که می‌خواهد پشتیبانی و آزمایش کند. اطمینان حاصل کنید که یک شبکه در برابر مجرمان سایبری ایمن است. با اعتبار CEH، می توانید حداقل استانداردهای لازم برای اعتبارسنجی اطلاعاتی را که متخصصان امنیتی برای درگیر شدن در هک اخلاقی به آن نیاز دارند، طراحی و کنترل کنید. همچنین می‌توانید این موضوع را به اطلاع عموم برسانید که آیا فردی که مدرک CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آن فراتر رفته است. شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیمی هک اخلاقی را تقویت کنید. آزمون CEH به فروشندگان سخت افزار یا نرم افزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا سایرین پاسخ نمی دهد و آن را به یک برنامه خنثی از فروشنده تبدیل می کند.

Certified Information Security Manager چیست ( CISM) امتحان؟
گذراندن آزمون گواهی مدیر امنیت اطلاعات (CISM) نشان می‌دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و خطرات متخصص است. برای اینکه فردی "گواهینامه" در نظر گرفته شود، باید در پنج سال گذشته امتحان را گذرانده باشد و همچنین باید به طور تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت فناوری اطلاعات کار کند. این آزمون دانش افراد را در مورد خطرات پیش روی سیستم‌های مختلف، چگونگی توسعه برنامه‌هایی برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از مطابقت سیستم‌های اطلاعاتی سازمان با سیاست‌های داخلی و نظارتی مورد آزمایش قرار می‌دهد. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارهایی برای کمک به سازمان برای بازیابی پس از یک حمله موفق استفاده کند.

انواع مختلف هکرها چیست؟
انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری که در این بین قرار می گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای شخصی هک می کنند. کسب کردن. همچنین هکرهای کلاه قرمزی هستند که مستقیماً به هکرهای کلاه سیاه حمله می کنند. برخی هکرهای جدید را هکرهای کلاه سبز می نامند. این افراد آرزو دارند هکرهای تمام عیار و محترم باشند. هکرهای تحت حمایت دولت برای کشورها و هکریست ها کار می کنند و از هک برای حمایت یا ترویج یک فلسفه استفاده می کنند. گاهی اوقات یک هکر می تواند به عنوان یک افشاگر عمل کند و سازمان خود را به منظور افشای اقدامات پنهان هک کند. همچنین هکرهای بچه های اسکریپت و کلاه آبی نیز وجود دارند. یک بچه اسکریپت سعی می کند با راه اندازی اسکریپت ها و ابزارهای دانلود برای از بین بردن وب سایت ها و شبکه ها، دوستان خود را تحت تأثیر قرار دهد. وقتی یک بچه اسکریپت از…

سوالات متداول در مورد تست نفوذ:

تست نفوذ چیست؟
تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن هر گونه آسیب پذیری است که ممکن است وجود داشته باشد تا اصلاح شود. هکرهای اخلاقی و کارشناسان امنیتی این تست ها را برای یافتن نقاط ضعف در امنیت سیستم انجام می دهند، قبل از اینکه هکرها با نیت مخرب آنها را پیدا کنند و از آنها سوء استفاده کنند. افرادی که هیچ دانش قبلی در مورد امنیت سیستم ندارند، معمولاً این آزمایش ها را انجام می دهند و پیدا کردن آسیب پذیری هایی را که تیم توسعه ممکن است نادیده گرفته باشند، آسان تر می کند. می‌توانید آزمایش نفوذ را با استفاده از فناوری‌های دستی یا خودکار انجام دهید تا سرورها، برنامه‌های کاربردی وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط تماس را در معرض خطر قرار دهند.

انواع مختلف تست نفوذ چیست؟
تست نفوذ انواع مختلفی دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند که یک کارمند چقدر می تواند آسیب وارد کند. یک تست نفوذ خارجی، فناوری‌های خارجی شرکت مانند وب‌سایت یا شبکه آن‌ها را هدف قرار می‌دهد. شرکت ها از این تست ها برای تعیین اینکه چگونه یک هکر ناشناس می تواند به یک سیستم حمله کند، استفاده می کنند. در یک تست نفوذ مخفی، که به عنوان تست نفوذ دوسوکور نیز شناخته می شود، تعداد کمی از افراد در شرکت از انجام تست قلم مطلع می شوند، از جمله هر متخصص امنیتی. این نوع آزمایش نه تنها سیستم‌ها، بلکه پاسخ شرکت به یک حمله فعال را آزمایش می‌کند. با یک تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت مورد حمله غیر از نام آن بداند. در یک تست جعبه باز، هکر اطلاعاتی در مورد امنیت یک شرکت دریافت می کند تا به آنها در حمله کمک کند.

مراحل مختلف تست نفوذ چیست؟
تست نفوذ پنج مرحله مختلف دارد. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. کارشناسان امنیتی همچنین اطلاعات مربوط به سیستم شرکت را برای درک بهتر هدف جمع آوری می کنند. مرحله دوم تست قلم، اسکن برنامه یا شبکه هدف است تا مشخص شود که چگونه به یک حمله پاسخ خواهند داد. شما می توانید این کار را از طریق تجزیه و تحلیل استاتیک کد برنامه و اسکن پویا از برنامه ها و شبکه های در حال اجرا انجام دهید. مرحله سوم مرحله حمله است، زمانی که آسیب پذیری های احتمالی کشف شده در مرحله آخر با روش های مختلف هک مورد حمله قرار می گیرند. در مرحله چهارم تست نفوذ، آزمایش‌کننده تلاش می‌کند تا دسترسی به سیستم را حفظ کند تا هرگونه داده حساس یا سیستم‌های آسیب‌رسان را بدزدد. پنجمین و آخرین مرحله آزمون قلم، مرحله گزارش دهی است، زمانی که آزمایش کنندگان نتایج آزمون را جمع آوری می کنند.

در اینجا لیستی از چیزهایی است که تا پایان دوره یاد خواهید گرفت،

راه اندازی آزمایشگاه
راه اندازی لینوکس Kali از VM
راه اندازی Kali Linux از فایل ISO
تنظیم قربانی: لینوکس Metasploitable
تنظیم یک قربانی: برنامه های وب خراب OWASP
تنظیم قربانی: سیستم ویندوز

تست نفوذ

انواع تست نفوذ
ممیزی امنیتی
اسکن آسیب پذیری
رویکردهای تست نفوذ: جعبه سیاه به جعبه سفید
مراحل تست نفوذ: شناسایی تا گزارش
استانداردهای تست مسائل حقوقی


> اسکن شبکه

انواع اسکن شبکه
اسکن غیرفعال با Wireshark
اسکن غیرفعال با جداول ARP
اسکن فعال با Hping
Hping برای هدف دیگری: DDos

Nmap برای اسکن شبکه فعال

پینگ اسکن برای شمارش میزبان های شبکه
اسکن پورت با Nmap
اسکن SYN، اسکن TCP، اسکن UDP
تشخیص نسخه سیستم عامل
مدیریت خروجی ورودی در Nmap
موتور اسکریپت Nmap
>نحوه دور زدن اقدامات امنیتی در اسکن‌های Nmap
برخی از انواع دیگر اسکن‌ها: XMAS، ACK، و غیره.
اسکن بی‌کار (Stealth)

اسکن آسیب‌پذیری

مقدمه ای بر اسکن آسیب پذیری
معرفی یک اسکنر آسیب پذیری: Nessus
Nessus: دانلود، نصب تنظیمات
Nessus: ایجاد یک خط مشی سفارشی
Nessus: First Scan
An Aggressive Scan
>Nessus: عملکرد گزارش

بهره برداری

اصطلاحات بهره برداری
پایگاه های اطلاعاتی اکسپلویت
استثمار دستی
فریم ورک های بهره برداری
فریم ورک متاسپلویت (MSF)
مقدمه ای بر کنسول MSF
کنسول MSF نحوه اجرای یک اکسپلویت
مقدمه Meterpreter
به دست آوردن یک جلسه مترفتر
مبانی Meterpreter
گذر از Hash: هک حتی هیچ آسیب پذیری وجود ندارد

پس از بهره برداری

Persistence: چیست؟
Persistence Module of Meterpreter
حذف درب پشتی Persistence
Next Generation Persistence
Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz...
>پست ماژول های Metasploit Framework (MSF)
جمع آوری داده های حساس در مرحله پس از بهره برداری

شکستن رمز عبور

هش رمز عبور سیستم های ویندوز
هش رمز عبور سیستم های لینوکس
طبقه بندی شکستن رمز عبور
ابزارهای شکستن رمز عبور در عمل: Hydra، Cain و Abel، John the Ripper...

جمع آوری اطلاعات OSINT (هوشمند منبع باز) از طریق اینترنت

مقدمه ای بر جمع آوری اطلاعات
استفاده از موتورهای جستجو برای جمع آوری اطلاعات
ابزارهای موتور جستجو: SiteDigger و SearchDiggity
Shodan
جمع آوری اطلاعات درباره افراد
بایگانی های وب
FOCA - سازمان های اثر انگشت با آرشیوهای گردآوری شده
ابزارهای اثرانگشت: The Harvester و Recon-NG
Maltego - ابزار تجزیه و تحلیل پیوند بصری

هک برنامه های وب

شرایط و استانداردها
شنود ترافیک HTTP HTTPS با Burp Suite
ابزار خودکار: Zed Attack Proxy (ZAP) در جزئیات
جمع آوری اطلاعات و اشکالات پیکربندی
دستکاری ورودی خروجی
مقطع سایت اسکریپت (XSS)
XSS منعکس شده، XSS ذخیره شده و XSS مبتنی بر DOM
BeEF - چارچوب بهره برداری مرورگر
تزریق SQL
نقص احراز هویت
شکست گذرواژه آنلاین
نقص مجوز
حمله پیمایش مسیر
مدیریت جلسه
حمله تثبیت جلسه
جعل درخواست بین سایتی (CSRF)

حملات فیشینگ مهندسی اجتماعی

اصطلاحات مهندسی اجتماعی
ایجاد بدافزار - اصطلاحات
MSF Venom
Veil برای ایجاد بارهای سفارشی
TheFatRat - نصب و ایجاد بدافزار سفارشی
جاسازی بدافزار در فایلهای PDF
جاسازی بدافزار در اسناد Word
جاسازی بدافزار در افزونه های فایرفاکس
پروژه امپراتوری در عمل
بهره برداری از آسیب پذیری های جاوا
ابزار مهندسی اجتماعی (SET) برای فیشینگ
ارسال ایمیل های جعلی برای فیشینگ
فیشینگ صوتی : Vishing

مبانی شبکه

مدل‌های مرجع: OSI در مقابل TCP/IP
نمایش لایه‌های OSI با استفاده از Wireshark
پروتکل‌های استاندارد لایه پیوند داده (لایه 2)
لایه 2: اترنت - اصول، سرصفحه‌های فریم
لایه 2 : ARP - Address Resolution Protocol
Layer 2: VLANs (Virtual Local Area Network)
Layer 2: WLANs (Wireless Local Area Network)
معرفی لایه شبکه (لایه 3)
لایه 3: IP (پروتکل اینترنت)
لایه 3: سیستم آدرس دهی IPv4
لایه 3: زیرشبکه IPv4
لایه 3: شبکه های خصوصی
لایه 3: NAT (ترجمه آدرس شبکه)
لایه 3: IPv6
>لایه 3: DHCP - نحوه عملکرد مکانیسم
لایه 3: ICMP (پروتکل پیام کنترل اینترنت)
لایه 3: Traceroute
مقدمه ای بر لایه انتقال (لایه 4)
لایه 4: TCP (انتقال) پروتکل کنترل)
لایه 4: UDP (پروتکل دیتاگرام کاربر)
معرفی لایه برنامه (لایه 5 تا 7)
لایه 7: DNS (سیستم نام دامنه)
لایه 7: HTTP (متن فوق العاده) پروتکل انتقال)
لایه 7: HTTPS

حملات لایه 2 شبکه

ایجاد شبکه با GNS3
Sniffing شبکه: The "Man in the Middle" (MitM)
Network Sniffing: TCPDump
Network Sniffing: Wireshark
دستگاه های شبکه فعال: روتر، سوئیچ، هاب
MAC Flood با استفاده از Macof
ARP Spoof
مسمومیت حافظه نهان ARP با استفاده از Ettercap
DHCP Starvation جعل DHCP
پرش VLAN: جعل سوئیچ، برچسب گذاری دوگانه
شناسایی در دستگاه های شبکه
شکستن رمزهای عبور از سرویس‌های دستگاه‌های شبکه
به خطر انداختن SNMP: یافتن نام‌های انجمن با استفاده از اسکریپت‌های NMAP
به خطر انداختن SNMP: بررسی دسترسی نوشتن با استفاده از ابزار SNMP-Check
به خطر انداختن SNMP: گرفتن پیکربندی SNMP با استفاده از Metasploit شبکه
نقاط ضعف دستگاه‌ها
روش‌های ایجاد رمز عبور روترهای سیسکو
مدیریت هویت در دستگاه‌های شبکه
ACL (لیست‌های کنترل دسترسی) در روترهای سوئیچ سیسکو
امنیت SNMP (پروتکل مدیریت شبکه ساده)
هک شبکه

  • امنیت شبکه

  • اخلاقی

  • هوش اخلاقی

  • nmap nessus

  • دوره nmap

  • nmap metaspolit

  • nmap را کامل کنید

  • nmap کالی لینوکس

  • هک اخلاقی

  • آزمایش نفوذ

  • پاداش اشکال

  • هک

  • امنیت سایبری

  • کالی لینوکس

  • هک کردن اندروید

  • امنیت شبکه

  • هک کردن

  • امنیت

  • تست امنیتی

  • nmap

  • metasploit

  • چارچوب متاسپلویت

  • آزمایش نفوذ

  • oscp

  • تست امنیتی

  • هک کردن ویندوز

  • استثمار

  • پاداش اشکال

  • شکار پاداش اشکال

  • هک کردن وب سایت

  • هک کردن وب

  • pentest+

  • pentest plus

  • OSINT (هوشمند منبع باز)

  • مهندسی اجتماعی

  • فیشینگ

  • کیت ابزار مهندسی اجتماعی

    همچنین دریافت خواهید کرد:

  • دسترسی مادام العمر به دوره

  • پشتیبانی سریع دوستانه در بخش Q A

  • گواهی تکمیل Udemy برای دانلود آماده است


اکنون ثبت نام کنید تا هکر اخلاقی حرفه ای شوید!
شما را در دوره آزمایشی نفوذ و هک اخلاقی کامل می بینیم!

هک اخلاقی، تست نفوذ (Pentest+)، باگ بونتی، ابزارهای هک رایگان Metasploit به عنوان Nmap برای هکرهای اخلاقی


مهم: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید در زمانی که مهاجم مجاز است مورد استفاده قرار گیرد.


سرفصل ها و درس ها

مقدمه ای بر دوره کامل هک اخلاقی Introduction to Complete Ethical Hacking Course

  • مقدمه ای بر هک اخلاقی Introduction to ethical hacking

  • سوالات متداول در مورد هک اخلاقی در Udemy: FAQ regarding Ethical Hacking on Udemy:

  • سوالات متداول در مورد تست نفوذ در Udemy: FAQ regarding Penetration Testing on Udemy:

باگ بونتی Bug Bounty

  • باگ بونتی Bug Bounty

  • مسابقه quiz

آزمایشگاه را راه اندازی کنید Setup the Lab

  • راه اندازی آزمایشگاه Setting up the Laboratory

  • پلتفرم های مجازی سازی Virtualisation Platforms

  • فعال کردن مجازی سازی (VT-x یا AMD-V) در BIOS Enabling Virtualization (VT-x or AMD-V) in BIOS

  • نمودار معماری آزمایشگاه Lab's Architecture Diagram

  • استفاده از VirtualBox در مقابل VMware Using VirtualBox vs VMware

  • نصب و اجرای Oracle VM VirtualBox Installing & Running Oracle VM VirtualBox

  • نصب Kali با استفاده از تصویر VMware - مرحله 1 Installing Kali using the VMware Image - Step 1

  • نصب Kali با استفاده از تصویر VMware - مرحله 2 Installing Kali using the VMware Image - Step 2

  • نصب Kali با استفاده از تصویر VMware - مرحله 3 Installing Kali using the VMware Image - Step 3

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 1 Installing Kali using the ISO file for VMware - Step 1

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 2 Installing Kali using the ISO file for VMware - Step 2

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 3 Installing Kali using the ISO file for VMware - Step 3

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 1 Installing Kali on VirtualBox using the OVA file - Step 1

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 2 Installing Kali on VirtualBox using the OVA file - Step 2

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 3 Installing Kali on VirtualBox using the OVA file - Step 3

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 1 Installing Kali using the ISO file for VirtualBox - Step 1

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 2 Installing Kali using the ISO file for VirtualBox - Step 2

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 3 Installing Kali using the ISO file for VirtualBox - Step 3

  • لینوکس متاسپلویت پذیر Metasploitable Linux

  • Metasploitable برای VirtualBox Metasploitable for VirtualBox

  • برنامه های وب شکسته OWASP OWASP Broken Web Applications

  • سیستم عامل های ویندوز رایگان در VMware Free Windows Operating Systems on VMware

  • سیستم عامل های ویندوز رایگان در Oracle VM VirtualBox Free Windows Operating Systems on Oracle VM VirtualBox

  • سیستم های ویندوز به عنوان قربانی Windows Systems as Victim

  • پیکربندی شبکه NAT برای VirtualBox: مورد بازبینی مجدد قرار گرفت Configuring NAT Network for VirtualBox: Revisited

  • اتصالات ماشین های مجازی Connections of Virtual Machines

مقدمه ای بر تست نفوذ (Pentest +) Introduction to Penetration Testing (Pentest +)

  • محتوای تست نفوذ Content of the Penetration Testing

  • تعریف تست نفوذ Definition of "Penetration Test"

  • انواع تست نفوذ Penetration Test Types

  • ممیزی های امنیتی Security Audits

  • اسکن آسیب پذیری Vulnerability Scan

  • شرایط: دارایی، تهدید، آسیب پذیری، ریسک، بهره برداری Terms: Asset, Threat, Vulnerability, Risk, Exploit

  • رویکردهای تست نفوذ Penetration Test Approaches

  • برنامه ریزی تست نفوذ Planning a Penetration Test

  • مراحل تست نفوذ Penetration Test Phases

  • مسائل قانونی و استانداردهای تست Legal Issues & Testing Standards

  • مسابقه - مقدمه ای بر تست نفوذ Quiz - Introduction to Penetration Test

مبانی شبکه Network Fundamentals

  • توجه برای هکرهای اخلاقی Attention for Ethical Hackers

  • محتوای اصول شبکه Content of the Network Fundamentals

  • شرایط اولیه شبکه Basic Terms of Networking

  • مدل های مرجع Reference Models

  • مبانی TCP/IP (شبکه سازی). TCP/IP (Networking) Basics

  • مدل مرجع OSI در مقابل مدل مرجع TCP/IP OSI Reference Model vs. TCP/IP Reference Model

  • لایه های شبکه در دنیای واقعی Network Layers in Real World

  • لایه 2 - لایه پیوند داده Layer 2 - Data Link Layer

  • لایه 2: اترنت - اصول، فریم ها و سرصفحه ها Layer 2: Ethernet - Principles, Frames & Headers

  • لایه 2: ARP - پروتکل وضوح آدرس Layer 2: ARP - Address Resolution Protocol

  • لایه 2: تجزیه و تحلیل بسته های ARP Layer 2: Analysing ARP Packets

  • لایه 2: VLAN ها (شبکه های محلی مجازی) Layer 2: VLANs (Virtual Local Area Networks)

  • لایه 2: WLAN (شبکه های محلی بی سیم) Layer 2: WLANs (Wireless Local Area Networks)

  • لایه 3 - لایه شبکه Layer 3 - Network Layer

  • لایه 3: IP (پروتکل اینترنت) Layer 3: IP (Internet Protocol)

  • لایه 3: سیستم آدرس دهی IPv4 Layer 3: IPv4 Addressing System

  • لایه 3: سربرگ بسته IPv4 Layer 3: IPv4 Packet Header

  • لایه 3: زیر شبکه - شبکه های کلاسی Layer 3: Subnetting - Classful Networks

  • لایه 3: ماسک های زیر شبکه Layer 3: Subnetting Masks

  • لایه 3: درک زیرشبکه های IPv4 Layer 3: Understanding IPv4 Subnets

  • لایه 3: کمبود آدرس IPv4 Layer 3: IPv4 Address Shortage

  • لایه 3: شبکه های خصوصی Layer 3: Private Networks

  • لایه 3: شبکه های خصوصی - نمایش Layer 3: Private Networks - Demonstration

  • لایه 3: NAT (ترجمه آدرس شبکه) Layer 3: NAT (Network Address Translation)

  • لایه 3: IPv6، هدر بسته و آدرس دهی Layer 3: IPv6, Packet Header & Addressing

  • لایه 3: DHCP - مکانیسم چگونه کار می کند Layer 3: DHCP - How the Mechanism Works

  • لایه 3: ICMP (پروتکل پیام کنترل اینترنت) Layer 3: ICMP (Internet Control Message Protocol)

  • لایه 3: Traceroute Layer 3: Traceroute

  • لایه 4 - لایه حمل و نقل Layer 4 - Transport Layer

  • لایه 4: TCP (پروتکل کنترل انتقال) Layer 4: TCP (Transmission Control Protocol)

  • لایه 4: سربرگ TCP Layer 4: TCP Header

  • لایه 4: UDP (پروتکل داده‌های کاربر) Layer 4: UDP (User Datagram Protocol)

  • لایه 5-7 - لایه کاربردی Layer 5-7 - Application Layer

  • لایه 7: DNS (سیستم نام دامنه) Layer 7: DNS (Domain Name System)

  • لایه 7: HTTP (پروتکل انتقال متن فوق العاده) Layer 7: HTTP (Hyper Text Transfer Protocol)

  • لایه 7: HTTPS Layer 7: HTTPS

  • خلاصه ای از مبانی شبکه Summary of Network Fundamentals

  • مسابقه - مبانی شبکه Quiz - Network Fundamentals

اسکن شبکه در هک اخلاقی Network Scan in Ethical Hacking

  • محتوای بخش (اسکن شبکه در هک اخلاقی) Content of the Section ( network scan in ethical hacking )

  • انواع اسکن شبکه Network Scan Types

  • اسکن غیرفعال با Wireshark Passive Scan with Wireshark

  • اسکن غیرفعال با جداول ARP Passive Scan with ARP Tables

  • اسکن فعال با Hping Active Scan with Hping

  • Hping for Another Purpose: DDoS Hping for Another Purpose: DDoS

NMAP: نقشه‌بردار شبکه NMAP: The Network Mapper

  • مقدمه ای بر Nmap Introduction to Nmap

  • پینگ اسکن Ping Scan

  • مبانی TCP/IP (شبکه سازی). TCP/IP (Networking) Basics

  • مدل TCP/IP در یک مثال TCP/IP Model on an Example

  • مبانی پروتکل های TCP و UDP TCP & UDP Protocols Basics

  • مقدمه ای بر پورت اسکن Introduction to Port Scan

  • SYN Scan SYN Scan

  • جزئیات پورت اسکن Details of the Port Scan

  • اسکن TCP TCP Scan

  • اسکن UDP UDP Scan

  • تشخیص نسخه در Nmap Version Detection in Nmap

  • تشخیص سیستم عامل Operating System Detection

  • مدیریت ورودی و خروجی در Nmap Input & Output Management in Nmap

  • Nmap Scripting Engine: مقدمه Nmap Scripting Engine: Introduction

  • Nmap Scripting Engine: First Run Nmap Scripting Engine: First Run

  • موتور اسکریپت Nmap: مثال اول Nmap Scripting Engine: First Example

  • موتور اسکریپت Nmap: مثال دوم Nmap Scripting Engine: Second Example

  • اسکن تهاجمی Nmap Nmap Aggressive Scan

  • نحوه دور زدن اقدامات امنیتی در اسکن Nmap How to Bypass Security Measures in Nmap Scans

  • زمان بندی اسکن ها Timing of the Scans

  • برخی دیگر از انواع اسکن: XMAS، ACK و غیره. Some Other Types of Scans: XMAS, ACK, etc.

  • اسکن بیکار (زامبی). Idle (Zombie) Scan

  • آزمون - اسکن شبکه و Nmap Quiz - Network Scan and Nmap

اسکن آسیب پذیری و معرفی Nessus Vulnerability Scan and Introduction to Nessus

  • مقدمه ای بر اسکن آسیب پذیری Introduction to Vulnerability Scan

  • مقدمه ای بر نسوس Introduction to Nessus

  • Nessus® Home vs Nessus® Essentials Nessus® Home vs Nessus® Essentials

  • Nessus: دانلود کنید Nessus: Download

  • Nessus: نصب و راه اندازی Nessus: Install & Setup

  • Nessus: ایجاد یک خط مشی سفارشی Nessus: Creating a Custom Policy

  • Nessus: اولین اسکن Nessus: First Scan

  • یک اسکن تهاجمی An Aggressive Scan

  • نتایج یک اسکن تهاجمی Results of an Aggressive Scan

  • نتایج یک اسکن تهاجمی با سیستم های ویندوز Results of an Aggressive Scan with Windows Systems

  • Nessus: تابع گزارش Nessus: Report Function

بهره برداری (جلسه به دست آوردن) Exploitation (Gaining Session)

  • محتوای بهره برداری Content of the Exploitation

  • اصطلاحات بهره برداری Exploitation Terminologies

  • بهره برداری از پایگاه های داده Exploit Databases

  • بهره برداری دستی Manual Exploitation

  • چارچوب های بهره برداری Exploitation Frameworks

  • Metasploit Framework (MSF): مقدمه Metasploit Framework (MSF): Introduction

  • معماری فریم ورک متاسپلویت Architecture of Metasploit Framework

  • مقدمه ای بر کنسول MSF Introduction to MSF Console

  • کنسول MSF: مقداردهی اولیه MSF Console: Initialisation

  • کنسول MSF: عملکرد جستجو و رتبه بندی اکسپلویت ها MSF Console: Search Function & Ranking of the Exploits

  • کنسول MSF: یک اکسپلویت را پیکربندی و اجرا کنید MSF Console: Configure & Run an Exploit

  • مقدمه ای بر مترپرتر Introduction to Meterpreter

  • اجرای اولین اکسپلویت در Meterpreter Running the First Exploit in Meterpreter

  • مبانی مترپرتر در لینوکس Meterpreter Basics on Linux

  • مبانی مترپرتر در ویندوز Meterpreter Basics on Windows

  • عبور از Hash: هک حتی هیچ آسیب پذیری وجود ندارد Pass the Hash: Hack Even There is No Vulnerability

  • Pass the Hash: آماده سازی Pass the Hash: Preparation

  • Pass the Hash: جمع آوری مقداری هش Pass the Hash: Gathering Some Hashes

  • عبور از Hash: سایر دارایی ها را امتحان کنید Pass the Hash: Try Other Assets

Post Exploitation (حفظ دسترسی) Post Exploitation (Maintaining Access)

  • مقدمه ای بر پسا بهره برداری Introduction to Post-Exploitation

  • پشتکار: چیست؟ Persistence: What is it?

  • ماژول پایداری مترپرتر Persistence Module of Meterpreter

  • حذف درب پشتی Persistence Removing a Persistence Backdoor

  • با استفاده از ماژول پایداری Meterpreter روی ویندوز 8 ادامه دهید Persist on a Windows 8 Using Meterpreter's Persistence Module

  • راه دیگری برای ماندگاری: Persistence Exe - I Another Way of Persistence: Persistence Exe - I

  • راه دیگری برای تداوم: Persistence Exe - II Another Way of Persistence: Persistence Exe - II

  • متربر برای پس از بهره برداری Meterpreter for Post-Exploitation

  • متربر برای پس از بهره برداری: پسوند هسته Meterpreter for Post-Exploitation: Core Extension

  • Meterpreter برای Post-Exploitation: Core Extension - Session Commands Meterpreter for Post-Exploitation: Core Extension - Session Commands

  • متربرتر برای پس از بهره برداری: پسوند هسته - فرمان کانال Meterpreter for Post-Exploitation: Core Extension - Channel Command

  • متربرتر برای پس از بهره برداری: توسعه هسته - دستورات مهاجرت Meterpreter for Post-Exploitation: Core Extension - Migrate Commands

  • متربر برای پس از بهره برداری: گسترش Stdapi Meterpreter for Post-Exploitation: Stdapi Extension

  • Meterpreter برای Post-Exploitation: پسوند Stdapi - دستورات سیستم فایل Meterpreter for Post-Exploitation: Stdapi Extension - File System Commands

  • متربر برای پس از بهره برداری: برنامه افزودنی Stdapi - دستورات سیستم Meterpreter for Post-Exploitation: Stdapi Extension - System Commands

  • Meterpreter برای Post-Exploitation: افزونه Stdapi - دستورات رابط کاربری Meterpreter for Post-Exploitation: Stdapi Extension - User Interface Commands

  • متربر برای پس از بهره برداری: برنامه افزودنی ناشناس Meterpreter for Post-Exploitation: Incognito Extension

  • متربر برای پس از بهره برداری: پسوند Mimikatz Meterpreter for Post-Exploitation: Mimikatz Extension

  • ماژول های پست Metasploit Framework (MSF) Post Modules of Metasploit Framework (MSF)

  • ماژول های پست: جمع آوری ماژول ها Post Modules: Gathering Modules

  • ماژول های پست: مدیریت ماژول ها Post Modules: Managing Modules

  • مسابقه - بهره برداری و پس از بهره برداری Quiz - Exploitation and Post Exploitation

شکستن رمز عبور در هک اخلاقی Password Cracking in Ethical Hacking

  • مقدمه ای بر شکستن پسورد Introduction to Password Cracking

  • هش رمز عبور سیستم های ویندوز Password Hashes of Windows Systems

  • هش رمز عبور سیستم های لینوکس Password Hashes of Linux Systems

  • طبقه بندی شکستن رمز عبور Classification of Password Cracking

  • ابزارهای شکستن رمز عبور Password Cracking Tools

  • Hydra: شکستن رمز عبور یک برنامه وب Hydra: Cracking the Password of a Web App

  • شکستن رمز عبور با کاین و هابیل Password Cracking with Cain & Abel

  • Cain & Abel - مرحله 1: نصب و اولین اجرا Cain & Abel - Step 1: Install & First Run

  • قابیل و هابیل: جمع آوری هش Cain & Abel: Gathering Hashes

  • قابیل و هابیل: واردات هش Cain & Abel: Importing Hashes

  • قابیل و هابیل: حمله به فرهنگ لغت Cain & Abel: A Dictionary Attack

  • قابیل و هابیل: حمله با نیروی بی رحم Cain & Abel: A Brute Force Attack

  • جان چاک دهنده John the Ripper

جمع آوری اطلاعات از طریق اینترنت Information Gathering Over the Internet

  • محتوای بخش (جمع آوری اطلاعات) Content of the Section (Information Gathering Over )

  • استفاده از موتورهای جستجو برای جمع آوری اطلاعات Using Search Engines to Gather Information

  • ابزار موتور جستجو: SearchDiggity Search Engine Tool: SearchDiggity

  • شدان Shodan

  • جمع آوری اطلاعات در مورد مردم Gathering Information About the People

  • آرشیو وب Web Archives

  • FOCA - سازمان های اثر انگشت با آرشیوهای جمع آوری شده FOCA - Fingerprinting Organisations with Collected Archives

  • ابزارهای انگشت نگاری: Harvester و Recon-NG Fingerprinting Tools: The Harvester and Recon-NG

  • Maltego - ابزار تجزیه و تحلیل پیوندهای بصری Maltego - Visual Link Analysis Tool

تست نفوذ اپلیکیشن وب Web Application Penetration Testing

  • محتوای تست نفوذ Content of the Penetration Testing

  • اصطلاحات پایه - I Basic Terminologies - I

  • اصطلاحات پایه - II Basic Terminologies - II

  • رهگیری ترافیک HTTP با Burp Suite Intercepting HTTP Traffic with Burp Suite

  • رهگیری ترافیک HTTPS با Burp Suite Intercepting HTTPS Traffic with Burp Suite

  • طبقه بندی حملات وب Classification of Web Attacks

  • Zed Attack Proxy (ZAP): یک اسکنر آسیب پذیری برنامه وب Zed Attack Proxy (ZAP): A Web App Vulnerability Scanner

  • ZAP: نصب و اسکن سریع ZAP: Installation & Quick Scan

  • ZAP: به عنوان یک پروکسی شخصی ZAP: As a Personal Proxy

  • ZAP: رهگیری ترافیک HTTPS ZAP: Intercepting the HTTPS Traffic

  • ZAP: یک اسکن پیشرفته - اسکن وب سایتی که نیاز به ورود به سیستم دارد ZAP: An Advanced Scan - Scanning a Website that Requires to Login

  • جمع آوری اطلاعات و اشکالات پیکربندی - I Information Gathering and Configuration Flaws - I

  • جمع آوری اطلاعات و اشکالات پیکربندی - II Information Gathering and Configuration Flaws - II

  • دستکاری ورودی و خروجی Input & Output Manipulation

  • XSS (Cross Site Scripting) - XSS منعکس شده XSS (Cross Site Scripting) - Reflected XSS

  • XSS (Cross Site Scripting) - XSS ذخیره شده و مبتنی بر DOM XSS (Cross Site Scripting) - Stored and DOM Based XSS

  • BeEF - چارچوب بهره برداری مرورگر BeEF - The Browser Exploitation Framework

  • SQL Injection - بخش اول SQL Injection - Part I

  • SQL Injection - قسمت دوم SQL Injection - Part II

  • SQL Injection - بخش سوم SQL Injection - Part III

  • احراز هویت Authentication

  • حملات احراز هویت Authentication Attacks

  • Hydra: شکستن رمز عبور یک برنامه وب Hydra: Cracking the Password of a Web App

  • نقص مجوز Authorization Flaws

  • نسخه نمایشی حمله پیمایش مسیر Path Traversal Attack Demo

  • مدیریت جلسه Session Management

  • ثابت کردن جلسه و نسخه ی نمایشی Session Fixation & Demo

  • جعل درخواست متقابل سایت (CSRF) Cross Site Request Forgery (CSRF)

مهندسی اجتماعی و حملات فیشینگ Social Engineering & Phishing Attacks

  • محتوای بخش ( مهندسی اجتماعی و حملات فیشینگ ) Content of the Section ( Social Engineering & Phishing Attacks )

  • اصطلاحات مهندسی اجتماعی Social Engineering Terms

  • اصطلاحات مهندسی اجتماعی - II Social Engineering Terminologies - II

  • ایجاد بدافزار - اصطلاحات Creating Malware - Terminologies

  • MSF Venom - قسمت اول MSF Venom - Part I

  • MSF Venom - قسمت دوم MSF Venom - Part II

  • حجاب برای ایجاد بدافزار Veil to Create Malware

  • حجاب در عمل Veil in Action

  • TheFatRat برای ایجاد بدافزار TheFatRat to Create Malware

  • TheFatRat در عمل TheFatRat in Action

  • TheFatRat - غلبه بر یک مشکل TheFatRat - Overcoming a Problem

  • تعبیه بدافزار در فایل های PDF Embedding Malware in PDF Files

  • تعبیه بدافزار در اسناد Word Embedding Malware in Word Documents

  • جاسازی بدافزار در افزونه های فایرفاکس Embedding Malware in Firefox Add-ons

  • پروژه امپراتوری - نصب Empire Project - Installation

  • امپراتوری در عمل - قسمت اول Empire in Action - Part I

  • امپراتوری در عمل - قسمت دوم Empire in Action - Part II

  • بهره برداری از آسیب پذیری های جاوا Exploiting Java Vulnerabilities

  • جعبه ابزار مهندسی اجتماعی (SET) برای فیشینگ Social Engineering Toolkit (SET) for Phishing

  • ارسال ایمیل های جعلی برای فیشینگ Sending Fake Emails for Phishing

  • مهندسی اجتماعی با تلفن با نام Vishing Social Engineering by Phone a.k.a. Vishing

حملات لایه شبکه و لایه 2 Network Layer & Layer 2 Attacks

  • محتوای بخش (لایه شبکه و حملات لایه 2) Content of the Section (Network Layer & Layer 2 Attacks)

  • GNS3 - شبیه ساز شبکه گرافیکی GNS3 - Graphical Network Simulator

  • GNS3: راه اندازی اولین پروژه GNS3: Setting Up the First Project

  • GNS3: اجزای ابزار GNS3: Tool Components

  • GNS3: ساخت شبکه GNS3: Building the Network

  • GNS3: اتصال VMware VMs (از جمله Kali) به شبکه GNS3: Attaching VMware VMs (Including Kali) to the Network

  • GNS3: پیکربندی سوئیچ و روتر (سیسکو) و ایجاد VLAN GNS3: Configuring Switch & Router (Cisco) and creating VLANs

  • مقدمه ای بر امنیت شبکه Introduction to Network Security

  • بو کشیدن Sniffing

  • شبکه اسنیفینگ با TCPDump Sniffing Network with TCPDump

  • TCPDump در عمل TCPDump in Action

  • Wireshark برای شناسایی ترافیک شبکه Wireshark to Sniff the Network Traffic

  • Wireshark: دنبال کردن جریان Wireshark: Following Stream

  • Wireshark: خلاصه شبکه Wireshark: Summarise Network

  • دستگاه های شبکه فعال: روتر، سوئیچ، هاب Active Network Devices: Router, Switch, Hub

  • چگونه فضای اسنیفینگ را گسترش دهیم؟ How to Expand Sniffing Space?

  • MAC Flood: سوئیچینگ MAC Flood: Switching

  • MAC Flood با استفاده از Macof MAC Flood Using Macof

  • اقدامات مقابله با سیل MAC MAC Flood Countermeasures

  • کلاهبرداری ARP ARP Spoof

  • مسمومیت کش ARP با استفاده از Ettercap ARP Cache Poisoning using Ettercap

  • گرسنگی DHCP و جعل DHCP DHCP Starvation & DHCP Spoofing

  • مکانیزم DHCP DHCP Mechanism

  • گرسنگی DHCP - سناریو DHCP Starvation - Scenario

  • تظاهرات گرسنگی DHCP با یرسینیا DHCP Starvation Demonstration with Yersinia

  • VLAN Hopping VLAN Hopping

  • VLAN Hopping: Switch Spoofing VLAN Hopping: Switch Spoofing

  • VLAN Hopping: Double Tagging VLAN Hopping: Double Tagging

تست نفوذ و ممیزی دستگاه های فعال شبکه Penetration Testing & Auditing Active Network Devices

  • شناسایی: یافتن پورت ها و خدمات باز با استفاده از NMAP Reconnaissance: Finding Open Ports & Services Using NMAP

  • شکستن رمز عبور Password Cracking

  • شکستن رمز عبور آنلاین SSH با Hydra Online SSH Password Cracking With Hydra

  • به خطر انداختن SNMP: SNMP چیست؟ Compromising SNMP: What is SNMP ?

  • به خطر انداختن SNMP: یافتن نام‌های انجمن با استفاده از اسکریپت‌های NMAP Compromising SNMP: Finding Community Names Using NMAP Scripts

  • به خطر انداختن SNMP: با استفاده از ابزار SNMP-Check، چک دسترسی را بنویسید Compromising SNMP: Write Access Check Using SNMP-Check Tool

  • به خطر انداختن SNMP: گرفتن پیکربندی SNMP با استفاده از Metasploit Compromising SNMP: Grabbing SNMP Configuration Using Metasploit

  • نقاط ضعف دستگاه های شبکه Weaknesses of the Network Devices

  • روش های ایجاد رمز عبور روترهای سیسکو Password Creation Methods of Cisco Routers

  • مدیریت هویت در دستگاه های شبکه Identity Management in the Network Devices

  • ACL (لیست های کنترل دسترسی) در سوئیچ ها و روترهای سیسکو ACLs (Access Control Lists) in Cisco Switches & Routers

  • امنیت پروتکل SNMP SNMP Protocol Security

اضافی Extra

  • تست نفوذ و هک اخلاقی بصورت عملی کامل، Penetration Testing and Ethical Hacking Complete Hands-on,

نمایش نظرات

آموزش تست نفوذ و هک اخلاقی بصورت دستی کامل
جزییات دوره
19.5 hours
268
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
13,152
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muharrem AYDIN Muharrem AYDIN

مهندس کامپیوتر ، هک اخلاقی ، کارشناس امنیت سایبری پس از 20 سال تجربه مهندسی نرم افزار با عناوین توسعه دهنده نرم افزار ، مدیر محصول و معمار یکپارچه سازی ، من 15 سال گذشته در حوزه امنیت سایبری کار می کردم. من نه تنها یک متخصص امنیت سایبری هستم بلکه مسئول و شروع کننده یک واحد مشاوره امنیت سایبری هستم. در زمینه امنیتی ، من ده ها آزمایش نفوذ برای موسسات از بخش های مختلف انجام داده ام: امور مالی ، نظامی ، سازمان های دولتی و تلفن های مخابراتی. من در زمینه های امنیتی که شامل بانک های جهانی مانند ING Bank ، HSBC ، CitiBank و غیره است با شرکت های مختلفی مشورت کرده ام. علاوه بر این ، من یک مربی کمکی در یک دانشگاه هستم و سالها امنیت سایبری را تدریس می کنم. من در زمینه های فنی مشارکت داشتم و مسئولیت هایی را در این زمینه بر عهده گرفته ام: تست های نفوذ (Pentests) و ممیزی های امنیتی آموزش و مشاوره امنیت سایبری

OAK Academy Team OAK Academy Team

مربی