آموزش مهندسی اجتماعی کامل، فیشینگ، OSINT و بدافزار

The Complete Social Engineering, Phishing, OSINT & Malware

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: بیاموزید که چگونه هکرها ویندوز، لینوکس و اندروید را با استفاده از مهندسی اجتماعی هک می کنند و از خود در برابر حملات فیشینگ محافظت می کنند. هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم را می دهد. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ است. می تواند آن را اصلاح کند. دسترسی به آن آسان است. هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب‌پذیری‌های یک سیستم را دارد. نحوه ایجاد بدافزار غیرقابل شناسایی با استفاده از MSFvenom، Veil، TheFatRat، Empire Project و غیره را بیاموزید. گذراندن آزمون Certified Information Security Manager (CISM) نشان می دهد که فرد دارای اعتبار، در اداره امنیت اطلاعات متخصص است. انواع مختلف هکرها شامل هکرهای کلاه سفید می شوند. که هکرهای اخلاقی هستند و مجاز به هک سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند. آموزش جاسازی بدافزار در فایل‌های pdf و doc آموزش مکانیسم کار ابزار مهندسی اجتماعی آموزش تکنیک‌ها و اصطلاحات مهندسی اجتماعی درباره چارچوب Metasploit بیاموزید نحوه دستیابی به یک حمله واقعی «ویشینگ» را بیاموزید: هک کردن افراد از طریق تلفن آموزش جمع‌آوری اطلاعات درباره افراد توسط با استفاده از OSINT (Open Source Intelligence) آموزش نحوه استفاده از Empire آموزش استفاده از FOCA، Web Archieve، The Harvester & Recon-NG هک اخلاقی امنیت سایبری هک اندروید هک هک Ethical Intelligence Ethical Hacker پیش نیازها: 4 گیگابایت (گیگابایت) رم یا بالاتر (8 گیگابایت توصیه می شود) پردازنده سیستم 64 بیتی اجباری است 10 گیگابایت یا بیشتر فضای دیسک فعال کردن فناوری مجازی سازی در تنظیمات BIOS، مانند "Intel-VTx" مرورگرهای مدرن مانند Google Chrome (جدیدترین)، موزیلا فایرفاکس (جدیدترین)، مایکروسافت اج ( آخرین) تمامی موارد ذکر شده در این دوره رایگان هستند کامپیوتری برای نصب تمامی نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین میل شدید به درک ابزارها و تکنیک های هکر قادر به دانلود و نصب تمامی نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین یک کار قوی اخلاق، تمایل به یادگیری و هیجان فراوان در مورد درب پشتی دنیای دیجیتال هیچ چیز دیگری! این فقط شما هستید، رایانه و جاه طلبی شما برای شروع امروز

به دوره آموزشی "کورس کامل بدافزار مهندسی اجتماعی برای هک کردن" خوش آمدید.

ثبت نام کنید و نحوه هک کردن ویندوز، مک او اس ایکس، لینوکس اندروید را با استفاده از مهندسی اجتماعی و نحوه ایمن سازی خود در برابر هکرها بیاموزید. یا آماده شوید تا امنیت شبکه خانگی خود را بررسی کنید، Udemy دوره های عملی و در دسترس هک اخلاقی را برای کمک به ایمن نگه داشتن شبکه های شما از مجرمان سایبری ارائه می دهد.
دانشجوی ما می گوید: این بهترین دوره مرتبط با فناوری است که من گذرانده ام و من تعداد کمی گرفته ام. با داشتن تجربه محدود در شبکه و مطلقاً هیچ تجربه ای در مورد هک یا هک اخلاقی، یاد گرفتم، تمرین کردم و فهمیدم که چگونه در عرض چند روز هک انجام دهم.

سوالات متداول در مورد هک اخلاقی در Udemy:



br>هک اخلاقی چیست و برای چه مواردی کاربرد دارد؟
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه هک می کنند تا به دیگران آسیب برسانند یا برای خود سود ببرند.

آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می کند با آزمایش تکنیک های مختلف هک، نقاط آسیب پذیر شبکه را شناسایی کند. در بسیاری از موقعیت‌ها، یک شبکه تنها به این دلیل غیرقابل نفوذ به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می تواند به این دلیل باشد که هکرهای کلاه سیاه از روش های اشتباه استفاده می کنند. یک هکر اخلاقی می تواند با اعمال نوع جدیدی از حمله که هیچ کس قبلاً آن را امتحان نکرده است، به شرکت نشان دهد که چگونه ممکن است آسیب پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می کنند، سازمان می تواند دفاعی را برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصر به فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌هایشان در برابر مجرمان سایبری به خوبی دفاع می‌شود، مطلوب می‌کند.

هکرهای اخلاقی چه مهارت‌هایی را باید بدانند؟
هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی، سیستم های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه های کاربردی وب و شبکه های کامپیوتری مانند DHCP، NAT و Subnetting. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ و C است. هکرهای اخلاقی باید مهارت های حل مسئله قوی و توانایی تفکر انتقادی داشته باشند تا بتوانند به آن دست یابند. تست راه حل های جدید برای ایمن سازی سیستم ها هکرهای اخلاقی همچنین باید بدانند که چگونه از مهندسی معکوس برای کشف مشخصات استفاده کنند و با تجزیه و تحلیل کد یک سیستم را از نظر آسیب پذیری بررسی کنند.

چرا هکرها از لینوکس استفاده می کنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن تمام بخش‌های لینوکس آسان است، که به هکر اجازه می‌دهد کنترل بیشتری روی دستکاری سیستم‌عامل داشته باشد. لینوکس همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران سطح کنترل دقیق تری نسبت به سیستم های دیگر ارائه می دهد. در حالی که لینوکس از بسیاری از سیستم‌های دیگر امن‌تر تلقی می‌شود، برخی هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. اکثر هکرهای اخلاق مدار لینوکس را ترجیح می دهند زیرا از امنیت بیشتری نسبت به سایر سیستم عامل ها برخوردار است و به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی به لینوکس تسلط داشته باشند تا حفره ها را شناسایی کنند و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب ترین سیستم ها برای سرورهای وب است.

آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر مجوز کامل و ابراز شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی در چارچوب محدودیت های تعیین شده توسط شخص یا سازمانی که برای آن کار می کند عمل می کند، و این توافق نامه یک ترتیب قانونی را ایجاد می کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می دهد. آنها ممکن است مجبور شوند قطعات خاصی از خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می توانند آنها را بهبود بخشند. با هک اخلاقی، هکر در تلاش است تا سیستم را "شکن" کند تا مطمئن شود که چگونه می تواند کمتر در برابر حملات سایبری آسیب پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از شبکه یا رایانه بدون دریافت مجوز از مالک حمله کند، می‌تواند به عنوان یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض می‌کند.

آزمون گواهینامه هکر اخلاقی (CEH) چیست؟
آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که می‌خواهد پشتیبانی و آزمایش کند. اطمینان حاصل کنید که یک شبکه در برابر مجرمان سایبری ایمن است. با اعتبار CEH، می توانید حداقل استانداردهای لازم برای اعتبارسنجی اطلاعاتی را که متخصصان امنیتی برای درگیر شدن در هک اخلاقی به آن نیاز دارند، طراحی و کنترل کنید. همچنین می‌توانید این موضوع را به اطلاع عموم برسانید که آیا فردی که مدرک CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آن فراتر رفته است. شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیمی هک اخلاقی را تقویت کنید. آزمون CEH به فروشندگان سخت افزار یا نرم افزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا سایرین پاسخ نمی دهد و آن را به یک برنامه خنثی از فروشنده تبدیل می کند.

Certified Information Security Manager چیست ( CISM) امتحان؟
گذراندن آزمون گواهی مدیر امنیت اطلاعات (CISM) نشان می‌دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و خطرات متخصص است. برای اینکه فردی "گواهینامه" در نظر گرفته شود، باید در پنج سال گذشته امتحان را گذرانده باشد و همچنین باید به طور تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت فناوری اطلاعات کار کند. این آزمون دانش افراد را در مورد خطرات پیش روی سیستم‌های مختلف، چگونگی توسعه برنامه‌هایی برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از مطابقت سیستم‌های اطلاعاتی سازمان با سیاست‌های داخلی و نظارتی مورد آزمایش قرار می‌دهد. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارهایی برای کمک به سازمان برای بازیابی پس از یک حمله موفق استفاده کند.

انواع مختلف هکرها چیست؟
انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری که در این بین قرار می گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای شخصی هک می کنند. کسب کردن. همچنین هکرهای کلاه قرمزی هستند که مستقیماً به هکرهای کلاه سیاه حمله می کنند. برخی هکرهای جدید را هکرهای کلاه سبز می نامند. این افراد آرزو دارند هکرهای تمام عیار و محترم باشند. هکرهای تحت حمایت دولت برای کشورها و هکریست ها کار می کنند و از هک برای حمایت یا ترویج یک فلسفه استفاده می کنند. گاهی اوقات یک هکر می تواند به عنوان یک افشاگر عمل کند و سازمان خود را به منظور افشای اقدامات پنهان هک کند. همچنین هکرهای بچه های اسکریپت و کلاه آبی نیز وجود دارند. یک بچه اسکریپت سعی می کند با راه اندازی اسکریپت ها و ابزارهای دانلود برای از بین بردن وب سایت ها و شبکه ها، دوستان خود را تحت تأثیر قرار دهد. وقتی یک بچه فیلمنامه از…

عصبانی می شود

فیس بوک، آیفون، جیمیل، اندروید، ساعت هوشمند و غیره. اگر ۱۵ سال پیش از هر شخصی در مورد این اصطلاحات بپرسیم، جوابی دریافت نمی کنید. با این حال، آنها بخش بزرگی از زندگی ما در دنیای امروز هستند. حتی ما نمی توانیم زندگی بدون آنها را تصور کنیم. این سهولت ضعف بزرگی هم به همراه دارد. ما برای اطلاعات حساس خود به این فناوری ها وابسته هستیم. و فقط با یک رمز عبور ایمن می شوند.

از آنجایی که اکثر افراد از رمز عبور یکسانی در اکثر سرویس ها استفاده می کنند. اگر یک سرویس به خطر بیفتد یا یک هکر فقط به یکی از رمزهای عبور ما دسترسی پیدا کند، تمام اطلاعات هویتی، خصوصی و حساس ما می تواند به سرقت رفته، حذف شود یا به عنوان باج گیری برای ما استفاده شود.

هکرها می توانند با فیشینگ، ویشینگ، مهندسی اجتماعی، قرار دادن بدافزار، اسب تروجان در دستگاه های ما به اطلاعات حساس ما دسترسی پیدا کنند. با افزایش تعداد پلتفرم ها، ممکن است مقدار زیادی درب پشتی وجود داشته باشد که هکرها اطلاعات ما را به دست می آورند و از آنها سوء استفاده می کنند. همچنین اگر بنویسید "چگونه اکانت فیسبوک را هک کنیم" یا "چگونه یک گوشی را هک کنیم" هزاران منبع پیدا می شود که نشان دهنده جدی بودن وضعیت است. هکرها همچنین می‌توانند اطلاعات حساس شما را با جمع‌آوری اطلاعات، یا شناسایی، جمع‌آوری کنند.

در این دوره، تمام جنبه های مهندسی اجتماعی را با تکنیک ها و ابزارهای مختلف پوشش خواهم داد. من با اصطلاحات شروع می کنم و آن را با استفاده عملی و تجربیات دستی ادغام می کنم. من بر روی نکات کلیدی در طول دوره تاکید خواهم کرد. در پایان دوره، به راحتی اطلاعات لازم در مورد مهندسی اجتماعی را درک خواهید کرد و اقدامات احتیاطی لازم را برای خود یا سازمان خود انجام خواهید داد.

این دوره شامل سطوح مبتدی است، بنابراین نیازی به داشتن دانش قبلی در زمینه مهندسی اجتماعی، مهندسی معکوس، بدافزار، چارچوب Metasploit یا امنیت اطلاعات ندارید. شما یاد خواهید گرفت که چگونه از نظر اخلاقی مهندسی اجتماعی را به کار ببرید.

در این دوره سعی کردم اهمیت استفاده از ابزارها و پلتفرم های رایگان را نشان دهم، بنابراین نیازی به خرید هیچ ابزار یا برنامه ای ندارید.

با ثبت نام دوره، به تمام منابع، ویدئوهای تمرینی مادام العمر دسترسی خواهید داشت و می توانید هر زمان که بخواهید درباره موضوعات مرتبط سوال بپرسید.

در اینجا فقط برخی از چیزهایی است که تا پایان دوره یاد خواهید گرفت،

  • اصطلاحات اصلی مهندسی اجتماعی را درک کنید

  • ایجاد و توزیع بدافزار

  • چگونه اطلاعات منبع باز (OSINT ) را می توان برای هک کردن سیستم ها جمع آوری و استفاده کرد

  • نحوه ارسال ایمیل های جعلی

  • درباره ابزارها و تکنیک‌های ویشینگ (فیشینگ صوتی) بیاموزید

  • نحوه استفاده از Empire Project، MSFvenom، Veil و TheFatRa t

و خیلی، خیلی بیشتر...

  • اخلاقی

  • هوش اخلاقی

  • nmap nessus

  • دوره nmap

  • nmap metaspolit

  • nmap را کامل کنید

  • nmap کالی لینوکس

  • هک اخلاقی

  • آزمایش نفوذ

  • پاداش اشکال

  • هک

  • امنیت سایبری

  • کالی لینوکس

  • امنیت شبکه

  • هک کردن

  • امنیت

  • تست امنیتی

  • nmap

  • metasploit

  • چارچوب متاسپلویت

  • آزمایش نفوذ

  • oscp

  • تست امنیتی

  • هک کردن ویندوز

  • استثمار

  • پاداش اشکال

  • شکار پاداش اشکال

  • هک کردن وب سایت

  • هک وب

  • pentest+

  • pentest plus

  • OSINT (هوشمند منبع باز)

  • مهندسی اجتماعی

  • فیشینگ

  • کیت ابزار مهندسی اجتماعی

  • امنیت شبکه

همچنین پس از اتمام دوره، یک گواهی برای زرادخانه شما ایجاد می شود.

در این دوره، اطلاعات تمیز و ناب را خواهید یافت. هنگام آماده سازی آموزش، به ویژه از صحبت و انتظار غیر ضروری اجتناب می کردیم. ما این قطعات را برای شما پیدا کرده ایم و آنها را بیرون آورده ایم.

من به عنوان مربی شما، بیش از 10 سال به عنوان کارشناس امنیت تجربه دارم. در نتیجه این تخصص، من با جزئیات دست ساز کار می کنم تا بهترین و ضروری ترین محتوا را برای دانش آموزانم ایجاد کنم. این رویکرد همچنین در بررسی های دوره قبلی من قابل مشاهده است.

ببینید دوستان من چه می‌گویند:

"تجربه بسیار خوب، من همیشه می خواستم چنین نوع آموزشی که با توضیحات عمیق و نسخه ی نمایشی پر شده باشد. من به زمینه امنیتی علاقه مند هستم و می خواهم حرفه خود را در این حوزه انجام دهم، من واقعا از یادگیری لذت می برم." - پراگیا نیدی

"آموزش آسان، بدون اظهارات غیر ضروری. فقط گفتن آنچه لازم است... یک مقدمه واقعی موثر برای pentest." - بن دورسون


«همه موارد کاربردی و آسان برای درک محتوا. مشتاقانه منتظر آموزش بعدی این مدرس هستم." - جیم داوسون

من همیشه این دوره را با محتوای تازه به روز می کنم

بر کسی پوشیده نیست که چگونه فناوری با سرعتی سریع در حال پیشرفت است. ابزارهای جدیدی که هر روز منتشر می‌شوند، پایگاه داده Metasploit بزرگتر می‌شود و برای اینکه یک متخصص امنیتی بهتر باشید، حفظ آخرین دانش بسیار مهم است.

برای همگام شدن با این سرعت، من همیشه محتوای جدید و به‌روز را بدون هزینه اضافی به این دوره اضافه می‌کنم. پس از خرید این دوره، مادام العمر به آن و هرگونه به‌روزرسانی آینده دسترسی خواهید داشت.

من شخصاً به همه سؤالات شما پاسخ خواهم داد

اگر این دوره به اندازه کافی کامل نبود، پشتیبانی کامل را ارائه می‌دهم و به هر سؤالی پاسخ می‌دهم.


مهم: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید در زمانی که مهاجم مجاز است استفاده شود.



سرفصل ها و درس ها

مقدمه ای بر متاسپلویت، فریم ورک متاسپلویت، تست نفوذ، oscp Introduction to metasploit, metasploit framework, penetration testing, oscp

  • مقدمه ای بر OSINT (هوشمند منبع باز)، مهندسی اجتماعی، فیشینگ Introduction to OSINT (Open Source Intelligent ), social engineering, phishing

  • پلتفرم های مجازی سازی Virtualisation Platforms

  • فعال کردن مجازی سازی (VT-x یا AMD-V) در BIOS Enabling Virtualization (VT-x or AMD-V) in BIOS

  • نمودار معماری آزمایشگاه Lab's Architecture Diagram

  • استفاده از VirtualBox در مقابل VMware Using VirtualBox vs VMware

  • Oracle VM VirtualBox را نصب و اجرا کنید Install & Run Oracle VM VirtualBox

  • نصب Kali با استفاده از تصویر VMware - مرحله 1 Installing Kali using the VMware Image - Step 1

  • نصب Kali با استفاده از تصویر VMware - مرحله 2 Installing Kali using the VMware Image - Step 2

  • نصب Kali با استفاده از تصویر VMware - مرحله 3 Installing Kali using the VMware Image - Step 3

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 1 Installing Kali using the ISO file for VMware - Step 1

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 2 Installing Kali using the ISO file for VMware - Step 2

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 3 Installing Kali using the ISO file for VMware - Step 3

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 1 Installing Kali on VirtualBox using the OVA file - Step 1

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 2 Installing Kali on VirtualBox using the OVA file - Step 2

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 3 Installing Kali on VirtualBox using the OVA file - Step 3

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 1 Installing Kali using the ISO file for VirtualBox - Step 1

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 2 Installing Kali using the ISO file for VirtualBox - Step 2

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 3 Installing Kali using the ISO file for VirtualBox - Step 3

  • به روز رسانی برای Kali Linux 2021.4 Updates For Kali Linux 2021.4

  • سیستم عامل های ویندوز رایگان در VMware Fusion Free Windows Operating Systems on VMware Fusion

  • سیستم عامل های ویندوز رایگان در Oracle VM VirtualBox Free Windows Operating Systems on Oracle VM VirtualBox

  • سیستم های ویندوز به عنوان قربانی Windows Systems as Victim

  • پیکربندی شبکه NAT در Oracle VM VirtualBox Configuring NAT Network in Oracle VM VirtualBox

  • اتصالات ماشین های مجازی Connections of Virtual Machines

اصطلاحات مهندسی اجتماعی Social Engineering Terminologies

  • اصطلاحات قسمت 1 Terminologies Part 1

  • اصطلاحات قسمت 2 Terminologies Part 2

  • مسابقه quiz

ایجاد بدافزار و ابزارهای بدافزار Creating Malware and Malware Tools

  • ایجاد بدافزار و اصطلاحات Creating Malware and Terminologies

  • MSFvenom قسمت 1 MSFvenom Part 1

  • MSFvenom قسمت 2 MSFvenom Part 2

  • نصب حجاب Veil Installation

  • حجاب در عمل Veil in Action

  • نصب TheFatRat TheFatRat Installation

  • TheFatRat در عمل TheFatRat in Action

  • TheFatRat: غلبه بر یک مشکل TheFatRat: Overcoming a Problem

  • مسابقه quiz

جاسازی بدافزار Embedding Malware

  • جاسازی بدافزار در PDF Embedding Malware in PDF

  • جاسازی بدافزار در WORD Embedding Malware in WORD

  • جاسازی بدافزار در افزونه فایرفاکس Embedding Malware in Firefox Add-on

  • مسابقه quiz

پروژه امپراتوری Empire Project

  • نصب امپراتوری Empire Installation

  • امپراتوری در اکشن قسمت 1 Empire in Action Part 1

  • امپراتوری در اکشن قسمت 2 Empire in Action Part 2

  • مسابقه quiz

بهره برداری از آسیب پذیری های جاوا Exploiting Java Vulnerabilities

  • بهره برداری از آسیب پذیری های جاوا Exploiting Java Vulnerabilities

  • مسابقه quiz

مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • مسابقه quiz

فیشینگ و ویشینگ Phishing and Vishing

  • ارسال ایمیل های جعلی - فیشینگ Sending Fake Emails - Phishing

  • Vishing - فیشینگ صوتی Vishing - Voice Phishing

  • مسابقه quiz

جمع آوری اطلاعات از طریق اینترنت Information Gathering Through the Internet

  • معرفی Introduction

  • استفاده از موتورهای جستجو و هک گوگل برای جمع آوری اطلاعات Using Search Engines & Google Hacking to Gather Information

  • ابزار موتور جستجو: SearchDiggity Search Engine Tool: SearchDiggity

  • شدان Shodan

  • جمع آوری اطلاعات در مورد مردم Gathering Information About the People

  • آرشیو وب Web Archives

  • سازمان های اثر انگشت FOCA با آرشیوهای جمع آوری شده FOCA Fingerprinting Organisations with Collected Archives

  • Harvester & Recon-NG The Harvester & Recon-NG

  • Maltego - ابزار تجزیه و تحلیل پیوندهای بصری Maltego - Visual Link Analysis Tool

  • مسابقه quiz

اضافی Extra

  • مهندسی اجتماعی کامل، فیشینگ، OSINT و بدافزار The Complete Social Engineering, Phishing, OSINT & Malware

نمایش نظرات

آموزش مهندسی اجتماعی کامل، فیشینگ، OSINT و بدافزار
جزییات دوره
3.5 hours
54
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
19,189
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muharrem AYDIN Muharrem AYDIN

مهندس کامپیوتر ، هک اخلاقی ، کارشناس امنیت سایبری پس از 20 سال تجربه مهندسی نرم افزار با عناوین توسعه دهنده نرم افزار ، مدیر محصول و معمار یکپارچه سازی ، من 15 سال گذشته در حوزه امنیت سایبری کار می کردم. من نه تنها یک متخصص امنیت سایبری هستم بلکه مسئول و شروع کننده یک واحد مشاوره امنیت سایبری هستم. در زمینه امنیتی ، من ده ها آزمایش نفوذ برای موسسات از بخش های مختلف انجام داده ام: امور مالی ، نظامی ، سازمان های دولتی و تلفن های مخابراتی. من در زمینه های امنیتی که شامل بانک های جهانی مانند ING Bank ، HSBC ، CitiBank و غیره است با شرکت های مختلفی مشورت کرده ام. علاوه بر این ، من یک مربی کمکی در یک دانشگاه هستم و سالها امنیت سایبری را تدریس می کنم. من در زمینه های فنی مشارکت داشتم و مسئولیت هایی را در این زمینه بر عهده گرفته ام: تست های نفوذ (Pentests) و ممیزی های امنیتی آموزش و مشاوره امنیت سایبری

OAK Academy Team OAK Academy Team

مربی