آموزش راهنمای مبتدیان برای مهارت های عملی هک سایبری

The Beginners Guide to Practical Cyber Hacking Skills

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: مهارت های عملی و تئوری امنیت سایبری در دنیای واقعی را بیاموزید تا شما را برای هر شغلی در امنیت سایبری آماده کند نحوه کار با سیستم عامل لینوکس کالی نحوه کار با اسکنر شبکه NMAP اصول کلیدی امنیت سایبری را بدانید نحوه ایجاد یک وب سایت لینکدین شبیه سازی شده نحوه ایجاد یک وب سایت ایمیل فیشینگ درک متدولوژی هک ایجاد یک پایه قوی در اصول و فن آوری های شبکه نحوه محاسبه مقادیر هش با powershell نحوه راه اندازی هش کت نحوه انجام حملات brute force درک 10 برتر OWASP ایجاد درک اصلی از نحوه کار وب سایت ها و پایگاه های داده نحوه خزیدن ، وب سایت ها را حسابرسی کنید و با Burpsuite گزارش تهیه کنید. جمع آوری اطلاعات با Maltego پیش نیازها: مبانی امنیت سایبری

حملات و جنایات سایبری با سرعت هشدار دهنده ای در حال رشد هستند و به همین دلیل تقاضا برای متخصصان امنیت سایبری در سراسر جهان هرگز بالاتر از این نبوده است. با این حال، یافتن شغل در این صنعت هیجان انگیز آنقدرها هم که به نظر می رسد آسان نیست. برای اینکه بتوانید برای یک شغل درخواست دهید، نه تنها باید اصول اولیه امنیت سایبری را بدانید، بلکه باید مهارت های عملی در دنیای واقعی نیز داشته باشید که می تواند شما را برای کارفرمایان بالقوه جذاب تر کند.

اگر می‌خواهید حرفه‌ای در امنیت سایبری شروع کنید، به مهارت‌های عملی واقعی نیاز دارید. هدف اصلی این دوره این است که شما را در معرض طیف گسترده ای از مهارت ها قرار دهد که شما را برای مسیر شغلی انتخابی شما در امنیت سایبری آماده می کند.

درباره همه چیز چیزی بیاموزید

در این دوره، هم مهارت های نظری و هم مهارت های عملی در زمینه های امنیت سایبری زیر را یاد خواهید گرفت

  • تجزیه و تحلیل امنیتی

  • امنیت شبکه

  • هک اخلاقی

  • آزمایش نفوذ

  • مدیریت سایبری

بسیار خوب، اما می توانید به من بگویید دقیقاً در این دوره چه چیزی یاد خواهم گرفت؟

با کمال میل. ابتدا با اصول کلیدی اصلی امنیت سایبری از جمله کنترل دسترسی و سه گانه سیا آشنا خواهید شد.

سپس با مجازی سازی و نحوه نصب سیستم عامل Kali Linux به صورت محلی بر روی رایانه خود با استفاده از جعبه مجازی آشنا خواهید شد.

در مرحله بعد، نحوه عملکرد واقعی فیشینگ در پشت صحنه و حتی نحوه ایجاد یک وب سایت فیشینگ شبیه سازی شده برای LinkedIn را خواهید آموخت.

سپس به فصل بعدی می‌رویم که در آن با اصول کلیدی شبکه از جمله DNS، DHCP، NAT، پورت‌ها، پروتکل‌ها و موارد دیگر آشنا می‌شوید.

سپس یاد خواهید گرفت که چگونه از قدرتمندترین ابزار اسکن شبکه - NMAP

استفاده کنید

در ادامه با هش کردن با استفاده از powershell و hashcat آشنا خواهید شد. همچنین نحوه انجام حملات brute force را یاد خواهید گرفت.

بخش 8 همه چیز درباره وب سایت ها، برنامه های کاربردی وب و پایگاه های داده است. شما در مورد زبان های برنامه نویسی اساسی مورد استفاده برای ساخت و طراحی وب سایت ها و همچنین نحوه عملکرد پایگاه های داده در پشت صحنه خواهید آموخت.

درباره 10 OWASP برتر و همچنین نحوه استفاده از Burpsuite برای اسکن، خزیدن و ممیزی وب سایت ها خواهید آموخت.

مهندسی اجتماعی بخش بزرگی از امنیت سایبری است و شما یاد خواهید گرفت که چگونه از Maltego برای جمع آوری اطلاعات در مورد یک شخص یا شرکت استفاده کنید.

در نهایت با مدیریت داده‌ها و همچنین برنامه‌های واکنش به حادثه و بازیابی فاجعه آشنا خواهید شد.

در اینجا برخی از ابزارهای امنیت سایبری وجود دارد که نحوه کار با آنها را یاد خواهید گرفت:

  • سیستم عامل لینوکس کالی

  • جعبه مجازی

  • مالتگو

  • Burpsuite

  • Hashcat

  • Powershell

  • NMAP

  • و خیلی چیزهای دیگر



سرفصل ها و درس ها

مقدمه دوره Introduction to the Course

  • معرفی Introduction

  • کتاب راهنمای اسلایدها و منابع را دانلود کنید Download the Slides and Resource Handbook

  • با من ارتباط برقرار کن Connect with Me

مقدمه دوره Introduction to the Course

اصول امنیت سایبری Cyber Security Principles

  • پیش نمایش بخش Section Preview

  • سه گانه سیا و پدر The CIA & DAD Triads

  • اصول کلیدی امنیت سایبری Key Principles of Cybersecurity

  • CWE و CVE CWE and CVE

اصول امنیت سایبری Cyber Security Principles

تهدیدها و حملات بازبینی شده است Threats and Attacks Revisited

  • پیش نمایش بخش Section Preview

  • بدها - کلاه سیاه، مجرمان سایبری و کارمندان ناراضی The Bad Guys - Black Hats, Cyber Criminals & Disgruntled Employees

  • بدافزار بازبینی شد Malware Revisited

  • باج افزار Ransomware

  • مهندسی اجتماعی Social Engineering

  • روش هک The Hacking Methodology

  • آزمون بخش Section Quiz

تهدیدها و حملات بازبینی شده است Threats and Attacks Revisited

مجازی سازی و کالی لینوکس Virtualization & Kali Linux

  • پیش نمایش بخش Section Preview

  • نصب Virtual Box Installing Virtual Box

  • نصب کالی لینوکس Installing Kali Linux

  • رفع مشکل شبکه NAT Fixing NAT Network Issue

  • راهنمای کالی لینوکس Kali Linux Walkthrough

  • دستورات لینوکس Linux Commands

  • بررسی بخش Section Review

مجازی سازی و کالی لینوکس Virtualization & Kali Linux

فیشینگ Phishing

  • پیش نمایش بخش Section Preview

  • به روز رسانی BlackEye BlackEye Update

  • ایجاد یک سایت کلون لینکدین Creating a LinkedIn Clone Site

  • نحوه استفاده از Zphisher برای ساخت یک سایت فیشینگ How to Use Zphisher to Craft a Phishing Site

  • ساخت ایمیل فیشینگ ما Crafting our Phishing Email

  • یادداشت های فیشینگ Phishing Notes

  • بررسی بخش Section Review

فیشینگ Phishing

امنیت شبکه Network Security

  • پیش نمایش بخش Section Preview

  • راه اندازی خانه Home Setup

  • مقدمه ای بر DHCP و DNS Introduction to DHCP & DNS

  • کار با دستورات DHCP Working with DHCP Commands

  • کار با دستورات DNS Working with DNS Commands

  • پورت ها و پروتکل ها Ports & Protocols

  • مقدمه ای بر NAT Introduction to NAT

  • TCP در مقابل UDP TCP vs UDP

  • TCP 3 Way Handshake The TCP 3 Way Handshake

  • سخت شدن شبکه ها Hardening Networks

  • نسخه ی نمایشی فایروال ویندوز 10 Windows 10 Firewall Demo

  • ایجاد یک نمونه قانون خروجی Creating a Sample Outbound Rule

  • بررسی بخش Section Review

  • آزمون بخش Section Quiz

امنیت شبکه Network Security

NMAP - اسکنر شبکه نهایی NMAP - The Ultimate Network Scanner

  • پیش نمایش بخش Section Preview

  • نصب NMAP Installing NMAP

  • مبانی NMAP Basics of NMAP

  • ایالات بندر NMAP NMAP Port States

  • کنترل‌های کشف میزبان Host Discovery Controls

  • کنترل‌های کشف میزبان - قسمت 2 Host Discovery Controls - Part 2

  • تکنیک های اسکن Scanning Techniques

  • فایروال و تکنیک های فرار IDS Firewall and IDS Evasion Techniques

  • اسکریپت NMAP NMAP Scripting

  • مقدمه ای بر Zenmap Introduction to Zenmap

  • بررسی بخش Section Review

NMAP - اسکنر شبکه نهایی NMAP - The Ultimate Network Scanner

گذرواژه‌ها، هش‌ها و حملات Brute Force Passwords, Hashes & Brute Force Attacks

  • پیش نمایش بخش Section Preview

  • هش کردن Hashing

  • محاسبه مقادیر هش با Powershell Calculating Hash Values with Powershell

  • مقدمه ای بر Hashcat Introduction to Hashcat

  • راه اندازی Hashcat Setting Up Hashcat

  • راه اندازی یک حمله لیست کلمات Launching a Word List Attack

  • راه اندازی یک حمله ترکیبی Launching a Combinator Attack

  • راه اندازی یک حمله ماسک Launching a Mask Attack

  • بررسی بخش Section Review

گذرواژه‌ها، هش‌ها و حملات Brute Force Passwords, Hashes & Brute Force Attacks

وب سایت ها و امنیت وب Websites & Web Security

  • پیش نمایش بخش Section Preview

  • چگونه یک وب سایت کار می کند How a Website Works

  • HTML، CSS، جاوا اسکریپت و PHP HTML, CSS, JavaScript & PHP

  • بازرسی و دستکاری کد وب سایت Inspecting and Manipulating Website Code

  • کوکی ها بازبینی شدند Cookies Revisited

  • OWASP 10 OWASP Top 10

  • آشنایی با پایگاه های داده و SQL Understanding Databases & SQL

  • حمله وب - تزریق SQL Web Attack - SQL Injection

  • حمله وب - اسکریپت بین سایت Web Attack - Cross Site Scripting

  • معرفی سوئیت Burp Introduction to Burp Suite

  • راه اندازی Burp Suite با Foxy Proxy Setting up Burp Suite with Foxy Proxy

  • خزیدن، حسابرسی و تولید گزارش با Burp Suite Crawling, Auditing & Generating Reports with Burp Suite

  • بررسی بخش Section Review

وب سایت ها و امنیت وب Websites & Web Security

شناسایی Reconaissance

  • پیش نمایش بخش Section Preview

  • شناسایی هدف Target Reconnaissance

  • نصب Maltego Installing Maltego

  • جمع آوری اطلاعات Gathering Information

  • جمع آوری اطلاعات بیشتر Gathering more Information

  • ساختن یک استراتژی حمله Building an Attack Strategy

  • با استفاده از Recon-NG Using Recon-NG

  • بررسی بخش Section Review

شناسایی Reconaissance

مدیریت سایبری، پاسخگویی به حوادث و حسابرسی Cyber Management, Incident Response & Auditing

  • پیش نمایش بخش Section Preview

  • جلوگیری از نشت داده ها Preventing Data Leaks

  • طرح واکنش به حوادث Incident Response Plan

  • طرح بازیابی بلایا Disaster Recovery Plan

  • طرح تداوم کسب و کار Business Continuity Plan

  • ممیزی امنیت سایبری Cyber Security Auditing

  • بررسی بخش Section Review

  • آزمون بخش Section Quiz

مدیریت سایبری، پاسخگویی به حوادث و حسابرسی Cyber Management, Incident Response & Auditing

نتیجه Conclusion

  • گرفتن گواهینامه شما Getting your Certificate

  • نتیجه Conclusion

نتیجه Conclusion

نمایش نظرات

نظری ارسال نشده است.

آموزش راهنمای مبتدیان برای مهارت های عملی هک سایبری
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
8.5 hours
90
Udemy (یودمی) udemy-small
13 بهمن 1401 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
1,787
4.6 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Alexander Oni Alexander Oni

پرفروش ترین مربی، 160000 + دانش آموز

Alexander Oni Alexander Oni

پرفروش ترین مربی، 160000 + دانش آموز

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.