آموزش هک اخلاقی و تست نفوذ با Metasploit

Ethical Hacking & Penetration Testing with Metasploit

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: دوره هک اخلاقی و تست نفوذ شامل. Metasploit، رمز عبور، هک وب، فیشینگ، NMAP، Nessus هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه را می دهد. هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی را نیز توسعه دهند. هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه ها برای آزمایش یک شبکه است. یک هکر اخلاقی تلاش می کند تا آسیب پذیری های شبکه را پیدا کند. بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن آن آسان است. هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی عمل می کند. چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده شوید. آزمون گواهینامه هکر اخلاقی خبره (CEH) از دانش حسابرسان، افسران امنیتی، مدیران سایت پشتیبانی و آزمایش می‌کند. گذراندن آزمون مدیر امنیت اطلاعات گواهی شده (CISM) نشان می‌دهد که فرد دارای اعتبار، در مدیریت امنیت اطلاعات مهارت‌های تست نفوذ متخصص است. شما یک فناوری فناوری اطلاعات قابل فروش تر هستید. آشنایی با نحوه بهره برداری از سرورها، شبکه ها و برنامه ها. تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن آسیب‌پذیری‌هایی است که می‌تواند وجود داشته باشد تا اصلاح شود. تست های نفوذ پنج مرحله مختلف دارند. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند. آموزش هک اخلاقی با تست نفوذ راه اندازی آزمایشگاه نصب Kali Linux - یک سیستم عامل تست نفوذ نصب ویندوز و سیستم عامل های آسیب پذیر به عنوان ماشین های مجازی برای آزمایش با Nmap، شناسایی سیستم عامل و نسخه های سرویس در حال اجرا سیستم هدف را یاد خواهید گرفت Discover برنامه های کاربردی آسیب پذیر مدل TCP/IP چیست مدل OSI چیست چگونه سرویس های TCP یا UDP را اسکن کنیم؟ از آسیب‌پذیری‌ها برای به دست آوردن کنترل روی سیستم‌ها بهره‌برداری کنید. اسکن آسیب‌پذیری، بهره‌برداری، پس‌اکسپلویت، بارگذاری اطلاعات درباره اسکن اسکریپت به دست آوردن کنترل بر روی سیستم‌های رایانه‌ای با استفاده از حملات سمت سرور. جمع آوری اطلاعات ماشین از طریق اینترنت ابزارهای برنامه وب ابزارهای هک ابزار مهندسی اجتماعی (SET) برای فیشینگ آخرین اطلاعات و روش های به روز به روز پورت چیست؟ پورت TCP/UDP چیست؟ هک اخلاقی تست نفوذ هک کامل هک اخلاقی metasploit هک اخلاقی و تست نفوذ دوره کامل هک اخلاقی دوره کامل هک اخلاقی و تست نفوذ هک اخلاقی هک هک تست نفوذ آکادمی بلوط آموزش کامل هک اخلاقی metasploit هک کامل و هک ethical ethical دوره تست هک وب هک کامل اخلاقی هک تست نفوذ اخلاقی دوره کامل هک اخلاقی هک کامل هک اخلاقی هک کامل دوره تست نفوذ اخلاقی دوره هک اخلاقی دوره نفوذ اخلاقی وب هکر اخلاقی کامل هک وای فای اخلاقی. دوره کامل هک اخلاقی هکر نفوذ در وب دوره کامل هک اخلاقی و تست نفوذ هک دوره کامل دوره هک کامل دوره هک کامل دوره هک کامل nessus kismet armitage امنیت سایبری تست نفوذ وب نرم افزار تست نفوذ نرم افزار وب تست نفوذ اخلاقی هک و نفوذ کامل هک و نفوذ اخلاقی دوره کامل هک اخلاقی و تست نفوذ ethical هک اخلاقی متاسپلویت کرک رمز عبور تست نفوذ هک کرک هک اخلاقی و تست نفوذ فیشینگ اوک آکادمی کرک کامل هک اخلاقی nessus web هک دوره هک اخلاقی هک کلاه سفید تست نفوذ وب هکر کامل هک اخلاقی هک کامل اخلاقی هک کامل آنتی ویروس هک رم گیگابایت برای هک اخلاقی و تست نفوذ پردازنده 64 بیتی برای هک کامل اخلاقی و دوره تست نفوذ 20 گیگابایت یا بیشتر فضای دیسک برای دوره هک اخلاقی فعال کردن فناوری مجازی سازی در تنظیمات BIOS، مانند "Intel-VTx" مرورگرهای مدرن مانند Google Chrome ( آخرین)، موزیلا فایرفاکس (جدیدترین)، مایکروسافت اج (جدیدترین) همه مواردی که در این دوره آموزشی هک اخلاقی به آنها ارجاع داده شده رایگان هستند رایانه ای برای نصب تمام نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین میل شدید به درک ابزارها و تکنیک های هکر در هک اخلاقی. قادر به دانلود و نصب تمام نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین در هک کردن یک اخلاق کاری قوی، تمایل به یادگیری و هیجان فراوان در مورد درب پشتی دنیای دیجیتال هیچ چیز دیگری! این فقط شما هستید، رایانه شما و جاه طلبی شما برای شروع امروز در تست نفوذ، تمایل شدید به درک ابزارها و تکنیک های هکر

به تست نفوذ هک اخلاقی با دوره Metasploit خوش آمدید

دوره هک اخلاقی و تست نفوذ شامل Metasploit، شکستن رمز عبور، هک وب، فیشینگ، NMAP، Nessus

دوره کامل هک اخلاقی و تست نفوذ من برای همه است! اگر تجربه قبلی در هک اخلاقی ندارید، مشکلی نیست!

این دوره به صورت ماهرانه طراحی شده است تا به همه از مبتدیان کامل تا هکرهای حرفه ای آموزش دهد. چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات به دست آورید، چه بخواهید یک هکر کلاه سفید شوید یا خود را برای بررسی امنیت شبکه خانگی خود آماده کنید، آکادمی اوک دوره های عملی و در دسترس هک اخلاقی را برای کمک به حفظ شبکه های شما در برابر مجرمان سایبری ارائه می دهد.>

مهارت‌های تست نفوذ، شما را به یک فناوری IT بازاری‌تر تبدیل می‌کند. درک نحوه بهره‌برداری از سرورها، شبکه‌ها و برنامه‌ها به این معنی است که شما همچنین می‌توانید از سوءاستفاده‌های مخرب از هک وب‌سایت و شبکه گرفته تا آزمایش قلم در Python و Metasploit، Oak جلوگیری کنید. آکادمی یک دوره آموزشی برای شما دارد

و اگر طرفدار هکرهای اخلاقی هستید، پس این دوره را بگذرانید تا به سرعت آخرین مهارت ها را جذب کنید و در عین حال مهارت های موجود را تازه کنید

خبر خوب این است:

همه برنامه ها و ابزارهای توصیه شده رایگان هستند، بنابراین نیازی به خرید هیچ ابزار یا برنامه ای ندارید

قبل از شرکت در دوره، لطفاً الزامات دوره را در زیر مطالعه کنید

این دوره بر جنبه عملی تست نفوذ و هک اخلاقی متمرکز است، اما قبل از پرش به نفوذ، جنبه تئوری هر حمله را نیز با شما به اشتراک خواهم گذاشت. آزمایش یا سایر اقدامات با ابزارهای Ethical Hacking ابتدا یاد می گیرید که چگونه یک آزمایشگاه راه اندازی کنید و نرم افزارهای مورد نیاز را بر روی دستگاه خود نصب کنید. مهارت های هک

هنگامی که این دوره را به پایان رساندید، مؤثرترین گام‌ها برای جلوگیری از حملات و شناسایی دشمنان را با تکنیک‌های عملی یاد خواهید گرفت که می‌توانید مستقیماً پس از بازگشت به کار استفاده کنید. تجربه با همه شما را داشته باشید بنابراین نکات و ترفندهایی را نیز از من یاد خواهید گرفت تا بتوانید در نبرد با طیف وسیعی از دشمنان سایبری که می خواهند به محیط شما آسیب برسانند پیروز شوید

سوالات متداول در مورد هک اخلاقی در Udemy:
هک اخلاقی چیست و چه کاربردی دارد؟
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. همچنین گاهی اوقات به عنوان یک هکر کلاه سفید نیز شناخته می شود بسیاری از آنها برای شناسایی نقاط ضعف در شبکه ها، نقاط پایانی، دستگاه ها یا برنامه های خود به هکرهای اخلاقی وابسته هستند. هکر به مشتری خود از زمان حمله به سیستم و همچنین دامنه حمله اطلاع می دهد. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آنها نمی توانند برای کشف آسیب پذیری ها کار کنند و سپس برای رفع آنها پول بخواهند. خودشان بدون اجازه

آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می کند آسیب پذیری های شبکه را با آزمایش تکنیک‌های مختلف هک بر روی آنها در بسیاری از موقعیت‌ها، یک شبکه غیرقابل نفوذ به نظر می‌رسد، تنها به این دلیل که در طول سال‌ها تسلیم حمله نشده است. آنها ممکن است با اعمال نوع جدیدی از حمله که هیچ کس قبلاً آن را امتحان نکرده است آسیب پذیر باشند. وقتی با موفقیت به سیستم نفوذ کنند، سازمان می تواند دفاعی را برای محافظت در برابر این نوع نفوذ راه اندازی کند. این فرصت امنیتی منحصر به فرد مهارت های یک هکر اخلاقی را می سازد برای سازمان هایی که می خواهند مطمئن شوند سیستم هایشان در برابر مجرمان سایبری به خوبی دفاع می شود، مطلوب است

هکرهای اخلاقی باید چه مهارت هایی را بدانند؟
علاوه بر مهارت در مهارت های اولیه رایانه و استفاده از خط فرمان، هکرهای اخلاقی باید بدانند؟ همچنین باید مهارت های فنی مربوط به برنامه نویسی، سیستم های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه های کاربردی وب و شبکه های کامپیوتری مانند DHCP، NAT و Subnetting را توسعه دهد. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری است. حداقل یک زبان برنامه نویسی و داشتن دانش کار از سایر زبان های رایج مانند Python، SQL، C++ و C هکرهای اخلاقی باید مهارت حل مسئله قوی و توانایی تفکر انتقادی برای ارائه و آزمایش راه حل های جدید برای ایمن سازی سیستم ها داشته باشند. هکرها همچنین باید نحوه استفاده از مهندسی معکوس را برای کشف مشخصات و بررسی آسیب‌پذیری‌های یک سیستم با تجزیه و تحلیل کد آن بدانند

چرا هکرها از لینوکس استفاده می‌کنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می‌کنند، زیرا لینوکس یک سیستم‌عامل رایگان و منبع باز، به این معنی که هر کسی می‌تواند آن را تغییر دهد، دسترسی به تمام بخش‌های لینوکس و سفارشی‌سازی آن آسان است، که به هکر اجازه می‌دهد کنترل بیشتری بر دستکاری سیستم‌عامل لینوکس داشته باشد همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران امکان می‌دهد سطح کنترل دقیق‌تری نسبت به بسیاری از سیستم‌های دیگر ارائه می‌شود در حالی که لینوکس از بسیاری از سیستم‌های دیگر امن‌تر در نظر گرفته می‌شود، برخی هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث نیست. هکرهای اخلاقی باید برای شناسایی حفره ها و مبارزه با هکرهای مخرب به لینوکس مسلط باشند، زیرا این یکی از محبوب ترین سیستم ها برای سرورهای وب است

آیا هک اخلاقی قانونی است ?
بله، هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب پذیری های یک سیستم دارد. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می دهد. ممکن است مجبور شود برخی از اجزای خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکند تا ببیند کجا ضعیف هستند یا چگونه می توانند آنها را بهبود بخشند. با هک اخلاقی، هکر در تلاش است تا سیستم را "شکن" کند تا مطمئن شود که چگونه می تواند کمتر در برابر حملات سایبری آسیب پذیر باشد، اما اگر یک هکر اخلاقی به ناحیه ای از یک شبکه یا رایانه بدون دریافت مجوز از مالک حمله کند، می توان آنها را در نظر گرفت. یک هکر کلاه خاکستری، که اصول هک اخلاقی را نقض می کند

آزمون گواهینامه هکر اخلاقی (CEH) چیست؟
آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که می‌خواهد پشتیبانی و آزمایش کند. اطمینان حاصل کنید که یک شبکه در برابر مجرمان سایبری ایمن است با اعتبار CEH، می توانید حداقل استانداردهای لازم را برای اعتبارسنجی اطلاعاتی که متخصصان امنیتی برای درگیر شدن در هک اخلاقی به آن نیاز دارند، طراحی و کنترل کنید. همچنین اگر فردی که اعتبار CEH خود را به دست آورده است، می توانید آن را به اطلاع عموم برسانید. حداقل استانداردها را برآورده کرده یا از آنها فراتر رفته است شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیمی هک اخلاقی را تقویت کنید. ، آن را به یک برنامه خنثی از فروشنده تبدیل می کند

آزمون مدیر امنیت اطلاعات گواهی شده (CISM) چیست؟
قبولی در آزمون مدیر امنیت اطلاعات گواهی شده (CISM) نشان می دهد که فرد دارای اعتبار در زمینه حاکمیت متخصص است. امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آن‌ها، و همچنین مدیریت حوادث و خطرات برای اینکه فردی «گواهی‌نامه» در نظر گرفته شود، باید امتحان را طی پنج سال گذشته پشت سر گذاشته باشد و همچنین به‌طور تمام وقت در یک شغل مرتبط کار کرده باشد. مانند امنیت اطلاعات و مدیریت فناوری اطلاعات این آزمون دانش افراد را در مورد خطرات پیش روی سیستم های مختلف، چگونگی توسعه برنامه هایی برای ارزیابی و کاهش این خطرات، و نحوه اطمینان از مطابقت سیستم های اطلاعاتی سازمان با سیاست های داخلی و نظارتی آزمایش می کند. آزمون همچنین ارزیابی می کند. چگونه یک شخص می تواند از ابزارهایی برای کمک به سازمان برای بازیابی از یک حمله موفقیت آمیز استفاده کند

انواع مختلف هکرها چیست؟
انواع مختلف هکرها شامل هکرهای کلاه سفید هستند که هکرهای اخلاقی هستند و مجاز به هک هستند. سیستم ها، هکرهای کلاه سیاه که مجرمان سایبری هستند، و هکرهای کلاه خاکستری، که در این بین قرار می گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای منافع شخصی هک می کنند. مردم آرزو دارند هکرهای تمام عیار و محترم باشند هکرهای مورد حمایت دولت برای کشورها و هکرها کار می کنند و از هک برای حمایت یا ترویج یک فلسفه استفاده می کنند. اسکریپت بچه‌ها و هکرهای کلاه آبی یک بچه اسکریپت سعی می‌کند با راه‌اندازی اسکریپت‌ها و ابزارهای دانلود برای از بین بردن وب‌سایت‌ها و شبکه‌ها، دوستان خود را تحت تأثیر قرار دهد.>

تست نفوذ چیست؟
تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن آسیب‌پذیری‌هایی است که ممکن است وجود داشته باشد و اصلاح شود. هکرهای اخلاقی و کارشناسان امنیتی این آزمایش‌ها را برای یافتن نقاط ضعف انجام می‌دهند نقاطی در امنیت یک سیستم قبل از اینکه هکرها با نیت مخرب آنها را پیدا کنند و از آنها سوء استفاده کنند شخصی که قبلاً از امنیت سیستم اطلاعی ندارد معمولاً این آزمایش ها را انجام می دهد و پیدا کردن آسیب پذیری هایی را که تیم توسعه ممکن است نادیده گرفته باشد آسان تر می کند. می توانید تست نفوذ را با استفاده از دستی انجام دهید. یا فن‌آوری‌های خودکار برای به خطر انداختن سرورها، برنامه‌های کاربردی وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط مواجهه

انواع مختلف تست نفوذ چیست؟
انواع تست نفوذ وجود دارد نفوذ داخلی تست شبکه داخلی یک شرکت را آزمایش می کند این آزمایش می تواند تعیین کند که چه میزان آسیب می تواند توسط یک کارمند ایجاد شود. یک تست نفوذ خارجی، فناوری مواجهه خارجی یک شرکت مانند وب سایت یا شبکه آنها را هدف قرار می دهد. یک تست نفوذ مخفی، که به عنوان تست نفوذ دوسوکور نیز شناخته می شود، تعداد کمی از افراد در شرکت می دانند که یک تست قلم در حال انجام است، از جمله هر متخصص امنیتی این نوع تست نه تنها سیستم ها، بلکه پاسخ شرکت را به یک حمله فعال آزمایش می کند. با تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت مورد حمله به جز نام آن نداند.>مراحل مختلف تست نفوذ چیست؟
تست های نفوذ دارای پنج مرحله مختلف است مرحله اول اهداف و محدوده آزمون را مشخص می کند و روش های تستی که مورد استفاده قرار می گیرد کارشناسان امنیتی نیز اطلاعاتی را بر روی سیستم شرکت جمع آوری می کنند تا بهتر شود. درک هدف مرحله دوم تست قلم اسکن برنامه یا شبکه هدف است تا مشخص شود که آنها چگونه به یک حمله پاسخ خواهند داد. مرحله حمله، زمانی که آسیب‌پذیری‌های احتمالی کشف شده در مرحله آخر با روش‌های مختلف هک مورد حمله قرار می‌گیرند. در مرحله چهارم تست نفوذ، آزمایش‌کننده تلاش می‌کند تا دسترسی به سیستم را برای سرقت هرگونه داده حساس یا آسیب رساندن به سیستم حفظ کند. مرحله پنجم و آخر یک آزمون قلم مرحله گزارش دهی است، زمانی که آزمایش کنندگان نتایج آزمون را جمع آوری می کنند

الزامات

CPU: 64 بیتی Intel i5/i7 (نسل چهارم +) - x64 بیت 2 0+ پردازنده گیگاهرتز یا پردازنده جدیدتر برای این کلاس اجباری است (مهم - لطفا بخوانید: پردازنده سیستم 64 بیتی اجباری است)

فناوری مجازی سازی: فناوری مجازی سازی را در تنظیمات BIOS فعال کنید، مانند "Intel-VTx"

RAM: 8 گیگابایت (گیگابایت) رم یا بالاتر (16 گیگابایت توصیه می شود)

مرورگرهای مدرن:

  • Google Chrome (جدیدترین)

  • موزیلا فایرفاکس (جدیدترین)

  • Microsoft Edge (جدیدترین)

دیسک: 20 گیگابایت یا بیشتر فضای دیسک


در اینجا لیستی از چیزهایی است که تا پایان البته،

یاد خواهید گرفت

راه اندازی آزمایشگاه
راه اندازی Kali Linux از VM
راه اندازی Kali Linux از فایل ISO
تنظیم یک قربانی: لینوکس Metasploitable
تنظیم یک قربانی: برنامه های وب خراب OWASP
تنظیم قربانی: سیستم ویندوز

تست نفوذ

انواع تست نفوذ
ممیزی امنیتی
اسکن آسیب پذیری
رویکردهای تست نفوذ: جعبه سیاه به جعبه سفید
مراحل تست نفوذ: شناسایی تا گزارش
استانداردهای تست مسائل حقوقی


>اسکن شبکه

انواع اسکن شبکه
اسکن غیرفعال با Wireshark
اسکن غیرفعال با جداول ARP
اسکن فعال با Hping
Hping برای هدف دیگری: DDos

Nmap برای اسکن شبکه فعال

پینگ اسکن برای شمارش میزبان های شبکه
اسکن پورت با Nmap
اسکن SYN، اسکن TCP، اسکن UDP
تشخیص نسخه سیستم عامل
مدیریت خروجی ورودی در Nmap
موتور اسکریپت Nmap
>نحوه دور زدن اقدامات امنیتی در اسکن‌های Nmap
برخی از انواع دیگر اسکن‌ها: XMAS، ACK، و غیره
اسکن بی‌کار (Stealth)

اسکن آسیب‌پذیری

مقدمه ای بر اسکن آسیب پذیری
معرفی یک اسکنر آسیب پذیری: Nessus
Nessus: دانلود، نصب تنظیمات
Nessus: ایجاد یک خط مشی سفارشی
Nessus: First Scan
An Aggressive Scan
>Nessus: عملکرد گزارش

بهره برداری

اصطلاحات بهره برداری
پایگاه های اطلاعاتی اکسپلویت
استثمار دستی
فریم ورک های بهره برداری
فریم ورک متاسپلویت (MSF)
مقدمه ای بر کنسول MSF
کنسول MSF نحوه اجرای یک اکسپلویت
مقدمه Meterpreter
به دست آوردن جلسه مترفتر
مبانی Meterpreter
گذر از Hash: هک حتی هیچ آسیب پذیری وجود ندارد

Post-Exploitation

Persistence: چیست؟
Persistence Module of Meterpreter
حذف درب پشتی Persistence
Next Generation Persistence
Meterpreter for Post-Exploitation with Extensions: Core, Stdapi, Mimikatz
Post Modules چارچوب Metasploit (MSF)
جمع آوری داده های حساس در مرحله پس از بهره برداری

شک کردن رمز عبور

هش رمز عبور سیستم های ویندوز
هش رمز عبور سیستم های لینوکس
طبقه بندی شکستن رمز عبور
ابزارهای شکستن رمز عبور در عمل: Hydra، Cain و Abel، John the Ripper

OSINT (باز منبع هوشمند) جمع آوری اطلاعات از طریق اینترنت

مقدمه ای بر جمع آوری اطلاعات
استفاده از موتورهای جستجو برای جمع آوری اطلاعات
ابزارهای موتور جستجو: SiteDigger و SearchDiggity
Shodan
جمع آوری اطلاعات درباره افراد
بایگانی های وب
FOCA - سازمان های اثر انگشت با آرشیوهای جمع آوری شده
ابزارهای اثرانگشت: The Harvester و Recon-NG
Maltego - ابزار تجزیه و تحلیل پیوند بصری

هک برنامه های وب

شرایط و استانداردها
شنود ترافیک HTTP HTTPS با Burp Suite
ابزار خودکار: Zed Attack Proxy (ZAP) در جزئیات
جمع آوری اطلاعات و اشکالات پیکربندی
دستکاری ورودی خروجی
مقطع سایت اسکریپت (XSS)
XSS منعکس شده، XSS ذخیره شده و XSS مبتنی بر DOM
BeEF - چارچوب بهره برداری مرورگر
تزریق SQL
نقص احراز هویت
شکست گذرواژه آنلاین
نقص مجوز
حمله پیمایش مسیر
مدیریت جلسه
حمله تثبیت جلسه
جعل درخواست بین سایتی (CSRF)

حملات فیشینگ مهندسی اجتماعی

اصطلاحات مهندسی اجتماعی
ایجاد بدافزار - اصطلاحات
MSF Venom
Veil برای ایجاد بارهای سفارشی
TheFatRat - نصب و ایجاد بدافزار سفارشی
جاسازی بدافزار در فایلهای PDF
جاسازی بدافزار در اسناد Word
جاسازی بدافزار در افزونه های فایرفاکس
پروژه امپراتوری در عمل
بهره برداری از آسیب پذیری های جاوا
ابزار مهندسی اجتماعی (SET) برای فیشینگ
ارسال ایمیل های جعلی برای فیشینگ
فیشینگ صوتی : Vishing

مبانی شبکه

مدل‌های مرجع: OSI در مقابل TCP/IP
نمایش لایه‌های OSI با استفاده از Wireshark
پروتکل‌های استاندارد لایه پیوند داده (لایه 2)
لایه 2: اترنت - اصول، سرصفحه‌های فریم
لایه 2: ARP - پروتکل وضوح آدرس
لایه 2: VLAN (شبکه های محلی مجازی)
لایه 2: WLAN (شبکه های محلی بی سیم)
معرفی لایه شبکه (لایه 3)
لایه 3: IP ( پروتکل اینترنت)
لایه 3: سیستم آدرس دهی IPv4
لایه 3: زیرشبکه IPv4
لایه 3: شبکه های خصوصی
لایه 3: NAT (ترجمه آدرس شبکه)
لایه 3: IPv6
لایه 3: DHCP - نحوه عملکرد مکانیسم
لایه 3: ICMP (پروتکل پیام کنترل اینترنت)
لایه 3: Traceroute
مقدمه ای بر لایه انتقال (لایه 4)
لایه 4: TCP (کنترل انتقال) پروتکل)
لایه 4: UDP (پروتکل دیتاگرام کاربر)
معرفی لایه برنامه (لایه 5 تا 7)
لایه 7: DNS (سیستم نام دامنه)
لایه 7: HTTP (انتقال متن فوق العاده) پروتکل)
لایه ۷: HTTPS

حملات لایه ۲ لایه شبکه

ایجاد شبکه با GNS3
Sniffing شبکه: The "Man in the Middle" (MitM)
Network Sniffing: TCPDump
Network Sniffing: Wireshark
دستگاه های شبکه فعال: روتر، سوئیچ، هاب
MAC Flood با استفاده از Macof
ARP Spoof
مسمومیت حافظه نهان ARP با استفاده از Ettercap
DHCP Starvation جعل DHCP
پرش VLAN: جعل سوئیچ، برچسب گذاری دوگانه
شناسایی در دستگاه های شبکه
شکستن رمزهای عبور از خدمات دستگاه های شبکه
به خطر انداختن SNMP: یافتن نام های انجمن با استفاده از اسکریپت های NMAP
به خطر انداختن SNMP: بررسی دسترسی نوشتن با استفاده از ابزار SNMP-Check
به خطر انداختن SNMP: گرفتن پیکربندی SNMP با استفاده از Metasploit شبکه
نقاط ضعف دستگاه‌ها
روش‌های ایجاد رمز عبور روترهای سیسکو
مدیریت هویت در دستگاه‌های شبکه
ACL (لیست‌های کنترل دسترسی) در روترهای سوئیچ سیسکو
امنیت SNMP (پروتکل مدیریت شبکه ساده)

شبکه امنیت

  • اخلاقی

  • هوش اخلاقی

  • nmap nessus

  • دوره nmap

  • nmap metaspolit

  • nmap کامل

  • Kali linux nmap

  • هک اخلاقی

  • تست نفوذ

  • پاداش اشکال

  • هک

  • امنیت سایبری

  • kali linux

  • هک اندروید

  • امنیت شبکه

  • هک کردن

  • امنیت

  • تست امنیتی

  • nmap

  • متاسپلویت

  • چارچوب متاسپلویت

  • تست نفوذ

  • oscp

  • تست امنیتی

  • هک ویندوز

  • سوء استفاده

  • پاداش اشکال

  • شکار پاداش اشکال

  • هک وب سایت

  • هک وب

  • pentest+

  • pentest به علاوه

  • OSINT (متن باز هوشمند)

  • مهندسی اجتماعی

  • فیشینگ

  • کیت ابزار مهندسی اجتماعی

  • هک اخلاقی متاسپلویت کرک رمز عبور تست نفوذ هک کرک هک اخلاقی و تست نفوذ فیشینگ آکادمی بلوط کرک کامل هک اخلاقی نسسوس هک وب دوره هک اخلاقی هک وب هک کلاه سفید تست نفوذ وب هکر کامل هک اخلاقی هک کامل آنتی ویروس هک هک اخلاقی هک رمز عبور هک دوره هک nmap metasploit شدان کالی لینوکس هک نفوذ وب امنیت وب دوره کامل هک اخلاقی دارای گواهینامه هک اخلاقی ruby ​​burp armitage هکر cve nmap دوره

    همچنین دریافت خواهید کرد:

  • دسترسی مادام العمر به دوره

  • پشتیبانی سریع دوستانه در بخش Q A

  • گواهی تکمیل Udemy برای دانلود آماده است

    هم اکنون ثبت نام کنید تا یک هکر اخلاقی حرفه ای شوید!

    هم اکنون وارد شوید!
    ما پشتیبانی کامل ارائه می دهیم و به هر سوالی پاسخ می دهیم
    نگاه کنید به شما در تست نفوذ هک اخلاقی با Metasploit

    مهم: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید در زمانی که مهاجم مجاز است استفاده شود




سرفصل ها و درس ها

به دنیای هکرهای اخلاقی و کلاه سفید خوش آمدید Welcome to Ethical Hacking and White Hat Hackers World

  • آیا نظری در مورد "تست نفوذ" دارید؟ Do You Have Any Idea About "Penetration Testing"?

  • بیایید انواع تست نفوذ را بیاموزیم Let's Learn Penetration Test Types

  • ممیزی های امنیتی Security Audits

  • اسکن آسیب پذیری Vulnerability Scan

  • اصطلاحات پایه Basic Terminologies

  • رویکردهای تست نفوذ Penetration Test Approaches

  • برنامه ریزی تست نفوذ Planning a Penetration Test

  • مراحل تست نفوذ Penetration Test Phases

  • مسائل قانونی و استانداردهای تست Legal Issues & Testing Standards

  • سوالات متداول در مورد هک اخلاقی در Udemy: FAQ regarding Ethical Hacking on Udemy:

  • سوالات متداول در مورد تست نفوذ FAQ regarding Penetration Testing

Lab VirtualBOX را ایجاد کنید Create Lab VirtualBOX

  • VirtualBOX را دانلود و نصب کنید Download and Install VirtualBOX

  • Kali Linux -VirtualBox را دانلود و نصب کنید Download and Install Kali Linux -VirtualBox

  • فایل تصویری لینوکس کالی را دانلود و نصب کنید Download and Install Kali Linux Image File

  • فایل تصویر Metasploitable را دانلود و اضافه کنید Download and add Metasploitable Image File

  • OWASP Image File-2 VirtualBOX را دانلود و اضافه کنید OWASP Image File-2 Download and Add VirtualBOX

  • ویندوز 7 VirtualBox را اضافه کنید Windows 7 Add VirtualBox

  • با VirtualBox تست شبکه و اتصالات Nat ایجاد کنید Create Nat Network and Connections Test with VirtualBox

Lab VmWare را ایجاد کنید Create Lab VmWare

  • VmWare را دانلود و نصب کنید VmWare Download and Install

  • Kali Linux VMWare را نصب کنید Kali Linux Install VMWare

  • فایل تصویری Kali VmWare را اضافه کنید Kali Image File Add VmWare

  • Metasploitable افزودن VmWare Metasploitable Add VmWare

  • Owasp VmWare را اضافه کنید Owasp Add VmWare

  • Win7 VmWare را اضافه کنید Win7 add VmWare

  • شبکه Nat و تست اتصالات را با VmWare ایجاد کنید Create Nat Network and Connections Test with VmWare

شبکه های پایه Basic Networking

  • محتوا Content

  • "پروتکل" چیست What is “Protocol”

  • مدل های مرجع Reference Models

  • مدل مرجع OSI OSI Reference Model

  • OSI در مقابل TCP/IP OSI vs TCP/IP

  • نمایش با استفاده از Wireshark Demonstration using Wireshark

  • استانداردها و پروتکل ها Standards & Protocols

  • اترنت: اصول، قاب و سرصفحه ها Ethernet: Principles, Frame & Headers

  • ARP (پروتکل وضوح آدرس): مکانیسم، جداول ARP، بسته‌های ARP ARP ( Address Resolution Protocol ) : Mechanism, ARP Tables, ARP Packets

  • تمرینات عملی ARP ARP Hand-On Practices

  • VLAN - شبکه های محلی مجازی VLANs – Virtual Local Area Networks

  • WLAN - شبکه های محلی بی سیم WLANs – Wireless Local Area Networks

  • مقدمه ای بر لایه شبکه Introduction to Network Layer

  • پروتکل اینترنت - IP Internet Protocol - IP

  • سیستم آدرس دهی IPv4 IPv4 Adressing System

  • هدر بسته IPv4 IPv4 Packet Header

  • زیرشبکه IPv4: شبکه های کلاسی IPv4 Subnetting: Classful Networks

  • زیرشبکه IPv4: Subnet Mask IPv4 Subnetting: Subnet Mask

  • زیرشبکه IPv4: درک IPv4 Subnetting: Understanding

  • کمبود IPv4 IPv4 Shortage

  • شبکه های خصوصی Private Networks

  • شبکه های خصوصی - تظاهرات Private Networks - Demonstration

  • NAT – ترجمه آدرس شبکه NAT – Network Address Translation

  • IPv6، هدر بسته و آدرس دهی IPv6, Packet Header & Addressing

  • DHCP - مکانیسم چگونه کار می کند DHCP - How the Mechanism Works

  • ICMP - پروتکل پیام کنترل اینترنت ICMP – Internet Control Message Protocol

  • Traceroute Traceroute

  • مقدمه ای بر لایه حمل و نقل Introduction to Transport Layer

  • TCP - پروتکل کنترل انتقال TCP – Transmission Control Protocol

  • سربرگ TCP TCP Header

  • UDP – پروتکل دیتاگرام کاربر UDP – User Datagram Protocol

  • مقدمه ای بر لایه کاربردی Introduction to Application Layer

  • DNS – سیستم نام دامنه DNS – Domain Name System

  • HTTP (پروتکل انتقال متن فوق العاده) HTTP ( Hyper Text Transfer Protocol )

  • HTTPS HTTPS

  • امتحان Quiz

شناسایی Reconnaissance

  • معرفی Introduction

  • استفاده از موتورهای جستجو و هک گوگل برای جمع آوری اطلاعات Using Search Engines & Google Hacking to Gather Information

  • ابزار موتور جستجو: SearchDiggity Search Engine Tool: SearchDiggity

  • شدان Shodan

  • جمع آوری اطلاعات در مورد مردم Gathering Information About the People

  • آرشیو وب Web Archives

  • سازمان های اثر انگشت FOCA با آرشیوهای جمع آوری شده FOCA Fingerprinting Organisations with Collected Archives

  • Harvester & Recon-NG The Harvester & Recon-NG

  • Maltego - ابزار تجزیه و تحلیل پیوندهای بصری Maltego - Visual Link Analysis Tool

  • مسابقه quiz

اسکن شبکه و حملات شبکه Network Scan & Network Attacks

  • اسکن غیرفعال - تعریف Passive Scan - Definition

  • اسکن غیرفعال - جداول ARP Passive Scan - ARP Tables

  • اسکن غیرفعال - Wireshark Passive Scan - Wireshark

  • Wireshark: دنبال کردن جریان Wireshark: Following Stream

  • Wireshark: خلاصه شبکه Wireshark: Summarise Network

  • اسکن فعال Active Scan

  • MitM: گوش دادن به ترافیک MitM: Listening to the traffic

  • بو کشیدن Sniffing

  • TCPDump TCPDump

  • روتر، سوئیچ، هاب Router, Switch, Hub

  • چگونه فضای اسنیفینگ را گسترش دهیم؟ How to Expand Sniffing Space?

  • MAC Flood: سوئیچینگ MAC Flood: Switching

  • MAC Flood: با استفاده از ابزار Macof MAC Flood: Using Macof Tool

  • MacFlood - اقدامات متقابل MacFlood - Countermeasures

  • کلاهبرداری ARP ARP Spoof

  • مسمومیت کش ARP با استفاده از Ettercap ARP Cache Poisoning using Ettercap

  • گرسنگی DHCP و جعل DHCP DHCP Starvation & DHCP Spoofing

  • مکانیسم DHCP DHCP Mechanism

  • گرسنگی DHCP - سناریو DHCP Starvation - Scenario

  • تظاهرات گرسنگی DHCP با یرسینیا DHCP Starvation Demonstration with Yersinia

  • VLAN Hopping VLAN Hopping

  • VLAN Hopping: Switch Spoofing VLAN Hopping: Switch Spoofing

  • VLAN Hopping: Double Tagging VLAN Hopping: Double Tagging

Nmap Nmap

  • Nmap چیست؟ What is Nmap?

  • اولین اسکن Nmap Nmap First Scan

  • Subnet چیست؟ What is Subnet?

  • تفسیر نتایج Nmap Interpretation of Nmap Results

  • اسکن IP های خاص یا اهداف خاص با Nmap Scanning Specific IPs or Specific Targets With Nmap

  • ایجاد لیست IP Nmap Nmap IP List Creation

  • اسکن تصادفی Nmap و حذف IPS Nmap Random Scan and Exclude Ips

  • نتایج Nmap را در فایل چاپ کنید Print the Nmap Results to the File

  • پورت چیست؟ اسکن پورت Nmap What is Port? Nmap Port Scan

  • اسکن 20 پورت برتر، 100 پورت برتر با Nmap Scanning Top 20, Top 100 Ports With Nmap

  • اسکن پورت های خاص با Nmap Scanning Specific Ports With Nmap

  • اسکن Nmap Syn Nmap Syn Scanning

  • اسکن Nmap TCP Nmap TCP Scan

  • Namp UDP Scan Namp UDP Scan

  • اسکن Nmap ACK Nmap ACK Scan

  • Nmap Fin-Xmas-Null Scan Nmap Fin-Xmas-Null Scan

  • اسکن سریع Nmap Nmap Fast Scan

  • اسکن پورت های Nmap را باز کنید Nmap Open Ports Scan

  • Nmap بدون اسکن پورت Nmap No PORT Scan

  • Nmap PING و noPING Scan Nmap PING and noPING Scan

  • دستور Nmap Verbose Nmap Verbose Command

  • Nmap با سرویس و تشخیص نسخه Nmap With Service and Version Detection

  • تشخیص سیستم عامل Nmap Nmap Operating System Detection

  • الگوهای زمانبندی Nmap Nmap Timing Templates

  • دور زدن سیستم های IPS و IDS با Nmap Bypass of IPS & IDS Systems With Nmap

  • موتور اسکریپت Nmap (NSE) Nmap Script Engine (NSE)

  • مثال موتور اسکریپت Nmap - 1 Nmap Script Engine Example - 1

  • مثال موتور اسکریپت Nmap - 2 Nmap Script Engine Example - 2

  • نوشتن اسکریپت NSE Writing an NSE Script

  • مسابقه quiz

اسکن آسیب پذیری Vulnerability Scan

  • مقدمه ای بر اسکن آسیب پذیری Introduction to Vulnerability Scan

  • مقدمه ای بر Nessus Introduction to Nessus

  • در حال دانلود Nessus Downloading Nessus

  • در حال نصب Nessus Installing Nessus

  • ایجاد خط مشی Creating Policy

  • اسکن کردن Scanning

  • گزارش نویسی Reporting

  • تمرین آزمایشگاهی - 2 Lab Exercise - 2

  • یک اسکن تهاجمی با Nessus: شروع کنید An Aggressive Scan with Nessus: Start

  • یک اسکن تهاجمی با Nessus: نتایج An Aggressive Scan with Nessus: Results

  • اسکن تهاجمی با Nessus: نتایج با اهداف ویندوز An Aggressive Scan with Nessus: Results with Windows Targets

  • مسابقه quiz

بهره برداری Exploitation

  • اصطلاحات بهره برداری Exploitation Terminologies

  • بهره برداری از پایگاه های داده Exploit Databases

  • بهره برداری دستی Manual Exploitation

  • چارچوب های بهره برداری Exploitation Frameworks

  • تکامل Metasploit Evolution of Metasploit

  • Metasploit فایل سیستم و کتابخانه ها Metasploit Filesystem and Libraries

  • معماری MSF The Architecture of MSF

  • ماژول های کمکی Auxiliary Modules

  • ماژول های بار Payload Modules

  • ماژول های بهره برداری Exploit Modules

  • ماژول های رمزگذار Encoder Modules

  • ماژول های پست Post Modules

  • نسخه های متاسپلویت Metasploit Editions

  • جامعه متاسپلویت Metasploit Community

  • رابط های متاسپلویت Metasploit Interfaces

  • آرمیتاژ Armitage

  • MSFconsole MSFconsole

  • دستورات پایه MSFConsole 1 MSFConsole Basic Commands 1

  • دستورات پایه MSFConsole 2 MSFConsole Basic Commands 2

  • دستورات پایه MSFConsole 3 MSFConsole Basic Commands 3

  • استفاده از پایگاه های داده در MSF 1 Using Databases in MSF 1

  • استفاده از پایگاه های داده در MSF 2 Using Databases in MSF 2

  • اطلاعات بیشتر در مورد اکسپلویت ها در MSF More on Exploits in MSF

  • Enumeration چیست؟ What is Enumeration?

  • یکپارچه سازی Nmap و اسکن پورت Nmap Integration and Port Scanning

  • SMB و Samba Enumeration SMB and Samba Enumeration

  • شمارش MySQL MySQL Enumeration

  • شمارش FTP FTP Enumeration

  • شمارش SSH SSH Enumeration

  • شمارش HTTP HTTP Enumeration

  • شمارش SNMP SNMP Enumeration

  • شمارش SMTP SMTP Enumeration

  • استفاده از Shodan با MSF Using Shodan with MSF

  • ادغام Nessus در MSF Integrating Nessus into MSF

  • مسابقه quiz

پس از بهره برداری Post Exploitation

  • Metasploit به عنوان ابزار بهره برداری Metasploit as Exploitation Tool

  • اجرای کد از راه دور روبی توزیع شده (drb_remote_codeexec) Distributed Ruby Remote Code Execution (drb_remote_codeexec)

  • PHP CGI Argument Injection (php_cgi_arg_injection) PHP CGI Argument Injection (php_cgi_arg_injection)

  • MS17-010 EternalBlue SMB Remote Windows Kernel Pool خرابی MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption

  • پیکربندی ناامن سرور Java JMX اجرای کد جاوا (java_jmx_server) Java JMX Server Insecure Configuration Java Code Execution (java_jmx_server)

  • جستجوی الاستیک پویا اسکریپت اجرای خودسرانه جاوا (script_mvel_rce) Elastic Search Dynamic Script Arbitrary Java Execution (script_mvel_rce)

  • اجرای کد تأیید شده توسط سرور Sun/Oracle GlassFish (glassfish_deployer) Sun/Oracle GlassFish Server Authenticated Code Execution (glassfish_deployer)

  • اجرای جاوا اسکریپت-کنسول Jenkins-CI (jenkins_script_console) Jenkins-CI Script-Console Java Execution (jenkins_script_console)

  • اجرای کد از راه دور WinRM Script Exec (winrm_script_exec) WinRM Script Exec Remote Code Execution (winrm_script_exec)

  • مسیر قابل نوشتن HTTP PUT/DELETE دسترسی به فایل (http_put) HTTP Writable Path PUT/DELETE File Access (http_put)

  • بهره برداری از سرویس MySQL با پیکربندی ضعیف Exploiting Poorly Configured MySQL Service

  • Axis2/SAP Business Objects Authenticated Code Execution by SOAP Axis2 / SAP Business Objects Authenticated Code Execution via SOAP

  • با استفاده از Allports Payload Using Allports Payload

  • استفاده از فایل های منبع Using Resource Files

  • متربرتر پس از بهره برداری Post-Exploitation Meterpreter

  • مترجم Meterpreter

  • دستورات اولیه مترپرتر 1 Basic Meterpreter Commands 1

  • دستورات اولیه مترپرتر 2 Basic Meterpreter Commands 2

  • دستورات اولیه مترپرتر 3 Basic Meterpreter Commands 3

  • پس از بهره برداری Post-Exploitation

  • "پایداری" چیست What is “Persistence”

  • ماژول پایداری مترپرتر Meterpreter’s Persistence module

  • حذف درب پشتی Removing the Backdoor

  • اجرای Meterpreter’s Persistence Module در ویندوز 8 Running Meterpreter’s Persistence Module on Windows 8

  • تداوم نسل بعدی: مرحله 1 Next Generation Persistence: Step 1

  • تداوم نسل بعدی: مرحله 2 Next Generation Persistence: Step 2

  • متربر برای پست - بهره برداری Meterpreter for Post - Exploitation

  • دستورات هسته مترپرتر Meterpreter Core Commands

  • Meterpreter Core Extension - Session Command Meterpreter Core Extension - Session Command

  • Meterpreter Core Extension - Migrate Command Meterpreter Core Extension - Migrate Command

  • Meterpreter Core Extension - فرمان کانال Meterpreter Core Extension - Channel Command

  • Meterpreter Stdapi Extension Meterpreter Stdapi Extension

  • پسوند Meterpreter Stdapi - دستورات سیستم فایل Meterpreter Stdapi Extension - File System Commands

  • Meterpreter Stdapi Extension - دستورات سیستم Meterpreter Stdapi Extension - System Commands

  • Meterpreter Stdapi Extension - رابط کاربری و دستورات وب کم Meterpreter Stdapi Extension - User Interface & Webcam Commands

  • برنامه افزودنی ناشناس Meterpreter Meterpreter Incognito Extension

  • مترپرتر Mimikatz Extension Meterpreter Mimikatz Extension

  • ماژول های پس از بهره برداری Metasploit Metasploit Post-Exploitation Modules

  • جمع آوری ماژول ها Gathering Modules

  • مدیریت ماژول ها Managing Modules

  • فعال کردن دسکتاپ از راه دور Enabling Remote Desktop

  • جستجو برای اطلاعات حیاتی Searching for Critical Information

  • بوییدن بسته Packet Sniffing

  • چرخش Pivoting

  • پورت حمل و نقل Port Forwarding

  • اسکریپت های مترپرتر Meterpreter Scripts

  • Meterpreter Python/Powershell Extension Meterpreter Python / Powershell Extension

  • حفظ دسترسی Maintaining Access

  • تعامل با رجیستری Interacting with the Registry

  • Keylogging Keylogging

  • فرار و پاکسازی آنتی ویروس Antivirus Evasion and Cleaning

  • MSF Venom MSFvenom

  • MSFVenom MSFVenom

  • MSFVenom با استفاده از رمزگذارها با استفاده از قالب اجرایی سفارشی MSFVenom Using Encoders Using Custom Executable Template

  • استفاده از مولدهای بار سفارشی Using Custom Payload Generators

  • تمیز کردن رویدادها و گزارش های مدیریت امنیت Cleaning Events and Security Management Logs

  • فریب سیستم فایل با استفاده از Timestomp Deceiving File System Using Timestomp

  • مسابقه quiz

ایجاد فایل های مخرب Creating Malicious Files

  • ایجاد بدافزار و اصطلاحات Creating Malware and Terminologies

  • MSFvenom قسمت 1 MSFvenom Part 1

  • MSFvenom قسمت 2 MSFvenom Part 2

  • نصب حجاب Veil Installation

  • حجاب در عمل Veil in Action

  • نصب TheFatRat TheFatRat Installation

  • TheFatRat در عمل TheFatRat in Action

  • TheFatRat: غلبه بر یک مشکل TheFatRat: Overcoming a Problem

  • جاسازی بدافزار در PDF Embedding Malware in PDF

  • جاسازی بدافزار در WORD Embedding Malware in WORD

  • جاسازی بدافزار در افزونه فایرفاکس Embedding Malware in Firefox Add-on

  • نصب امپراتوری Empire Installation

  • امپراتوری در اکشن قسمت 1 Empire in Action Part 1

  • امپراتوری در اکشن قسمت 2 Empire in Action Part 2

  • بهره برداری از آسیب پذیری های جاوا Exploiting Java Vulnerabilities

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • ارسال ایمیل های جعلی - فیشینگ Sending Fake Emails - Phishing

  • Vishing - فیشینگ صوتی Vishing - Voice Phishing

  • مسابقه quiz

شکستن رمز عبور Password Cracking

  • عبور از Hash: هک حتی هیچ آسیب پذیری وجود ندارد Pass the Hash: Hack Even There is No Vulnerability

  • Pass the Hash: آماده سازی Pass the Hash: Preparation

  • Pass the Hash: جمع آوری مقداری هش Pass the Hash: Gathering Some Hashes

  • عبور از Hash: سایر دارایی ها را امتحان کنید Pass the Hash: Try Other Assets

  • جمع آوری داده های حساس در مرحله پس از بهره برداری Collecting Sensitive Data in Post-Exploitation Phase

  • جمع آوری داده های حساس - چند نمونه دنیای واقعی Collecting Sensitive Data - Some Real World Examples

  • مقدمه ای بر شکستن رمز عبور Introduction to Password Cracking

  • هش رمز عبور سیستم های ویندوز Password Hashes of Windows Systems

  • هش رمز عبور سیستم های لینوکس Password Hashes of Linux Systems

  • طبقه بندی شکستن رمز عبور Classification of Password Cracking

  • ابزارهای شکستن رمز عبور Password Cracking Tools

  • Hydra برای شکستن رمز عبور یک برنامه وب Hydra to Crack a Web App's Password

  • مقدمه ای بر قابیل و هابیل Introduction to Cain and Abel

  • Cain برای کرک آفلاین - مرحله 1: وارد کردن فایل های هش Cain for Offline Cracking - Step 1: Importing Hash Files

  • Cain برای کرک کردن آفلاین - مرحله 2: جمع‌آوری Hash Dumps Cain for Offline Cracking - Step 2: Gathering Hash Dumps

  • Cain برای کرک آفلاین - مرحله 3: وارد کردن Hash Dumps به Cain Cain for Offline Cracking - Step 3: Importing Hash Dumps into Cain

  • Cain برای کرک کردن آفلاین - مرحله 4: حمله به فرهنگ لغت Cain for Offline Cracking - Step 4: A Dictionary Attack

  • Cain برای کرک آفلاین - مرحله 5: حمله با نیروی بی رحم Cain for Offline Cracking - Step 5: A Brute Force Attack

  • جان چاک دهنده John the Ripper

  • مسابقه quiz

هک وب Web Hacking

  • مسائل جاری امنیت وب Current Issues of Web Security

  • اصول آزمون Principles of Testing

  • انواع تست های امنیتی Types of Security Testing

  • دستورالعمل برای امنیت برنامه Guidelines for Application Security

  • قوانین و اخلاق Laws and Ethic

  • الزامات و بررسی اجمالی آزمایشگاه Requirements and Overview of Lab

  • لطفا توجه داشته باشید! Please Note!

  • نصب VMware Workstation Player Installing VMware Workstation Player

  • نصب کالی لینوکس روی VMware Workstation Player Installing Kali Linux on VMware Workstation Player

  • نصب ماشین مجازی آسیب پذیر: BeeBox Installing Vulnerable Virtual Machine: BeeBox

  • اتصال و عکس های فوری Connectivity and Snapshots

  • پشته فناوری مدرن Modern Technology Stack

  • معماری مشتری-سرور Client-Server Architecture

  • اجرای وب اپلیکیشن Running a Web Application

  • فناوری های اصلی: مرورگرهای وب Core Technologies: Web Browsers

  • فناوری های اصلی: URL Core Technologies: URL

  • فناوری های اصلی: HTML Core Technologies: HTML

  • فناوری های اصلی: CSS Core Technologies: CSS

  • فناوری های اصلی: DOM Core Technologies: DOM

  • فناوری های اصلی: جاوا اسکریپت Core Technologies: JavaScript

  • فناوری های اصلی: HTTP Core Technologies: HTTP

  • فناوری‌های اصلی: HTTPS و گواهی‌های دیجیتال Core Technologies: HTTPS and Digital Certificates

  • فناوری های اصلی: وضعیت جلسه و کوکی ها Core Technologies: Session State and Cookies

  • سطوح حمله کنید Attack Surfaces

  • مقدمه ای بر Burp: دانلود، نصب و اجرا Introduction to Burp: Downloading, Installing and Running

  • مقدمه ای بر Burp: ضبط ترافیک HTTP و تنظیم FoxyProxy Introduction to Burp: Capturing HTTP Traffic and Setting FoxyProxy

  • مقدمه ای بر Burp: ثبت ترافیک HTTPS Introduction to Burp: Capturing HTTPS Traffic

  • مقدمه ای بر شناسایی Intro to Reconnaissance

  • استخراج اطلاعات ثبت دامنه: Whois Extract Domain Registration Information: Whois

  • شناسایی میزبان ها یا زیر دامنه ها با استفاده از DNS: Fierce & Theharvester Identifying Hosts or Subdomains Using DNS: Fierce & Theharvester

  • شناسایی برنامه های کاربردی در همان سرویس Detect Applications on The Same Service

  • پورت ها و خدمات در وب سرور Ports and Services on The Web Server

  • بررسی اطلاعات فناوری/معماری Review Technology/Architecture Information

  • استخراج ساختار دایرکتوری: خزیدن Extracting Directory Structure: Crawling

  • اصل حداقل اطلاعات Minimum Information Principle

  • استفاده از موتورهای جستجو: هک گوگل Using Search Engines: Google Hacking

  • تعریف Definition

  • ایجاد لیست رمز عبور: Crunch Creating a Password List: Crunch

  • تفاوت بین ترافیک HTTP و HTTPS: Wireshark Differece Between HTTP and HTTPS Traffic: Wireshark

  • حمله به مکانیسم های ورود ناامن Attacking Insecure Login Mechanisms

  • حمله به مکانیسم های خروج ناامن Attacking Insecure Logout Mechanisms

  • حمله به مکانیسم های بازیابی رمز عبور نامناسب Attacking Improper Password Recovery Mechanisms

  • حمله به پیاده سازی های ناامن CAPTCHA Attacking Insecure CAPTCHA Implementations

  • مسیر پیمایش: دایرکتوری Path Traversal: Directory

  • پیمایش مسیر: فایل Path Traversal: File

  • مقدمه ای بر آسیب پذیری های گنجاندن فایل Introduction to File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل های محلی Local File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل از راه دور Remote File Inclusion Vulnerabilities

  • فقط کوکی های Http Http Only Cookies

  • کوکی های امن Secure Cookies

  • مسائل مربوط به شناسه جلسه Session ID Related Issues

  • تثبیت جلسه Session Fixation

  • مقدمه جعل درخواست بین سایتی Introduction Cross-Site Request Forgery

  • سرقت و دور زدن توکن های AntiCSRF Stealing and Bypassing AntiCSRF Tokens

  • تعریف Definition

  • بازتاب حملات اسکریپت بین سایتی Reflected Cross-Site Scripting Attacks

  • اسکریپت بین سایتی بر روی JSON منعکس شده است Reflected Cross-Site Scripting over JSON

  • حملات اسکریپت بین سایتی ذخیره شده Stored Cross-Site Scripting Attacks

  • حملات اسکریپت بین سایتی مبتنی بر DOM DOM Based Cross-Site Scripting Attacks

  • تزریق SQL باند بر روی فرم جستجو Inband SQL Injection over a Search Form

  • Inband SQL Injection روی یک فرم انتخابی Inband SQL Injection over a Select Form

  • تزریق SQL مبتنی بر خطا روی فرم ورود Error-Based SQL Injection over a Login Form

  • SQL Injection بر روی Insert Statement SQL Injection over Insert Statement

  • تزریق SQL کور مبتنی بر بولی Boolean Based Blind SQL Injection

  • تزریق SQL کور مبتنی بر زمان Time Based Blind SQL Injection

  • شناسایی و بهره برداری از تزریق SQL با SQLmap Detecting and Exploiting SQL Injection with SQLmap

  • شناسایی و بهره برداری از تزریق SQL مبتنی بر خطا با SQLmap Detecting and Exploiting Error Based SQL Injection with SQLmap

  • شناسایی و بهره برداری از تزریق SQL کور بولین و زمان با SQLmap Detecting and Exploiting Boolean and Time Based Blind SQL Injection with SQLmap

  • Command Injection مقدمه Command Injection Introduction

  • خودکار حملات تزریق فرمان: Commix Automate Command Injection Attacks: Commix

  • تزریق XML/XPATH XML/XPATH Injection

  • SMTP Mail Header Injection SMTP Mail Header Injection

  • تزریق کد پی اچ پی PHP Code Injection

  • حمله قلبی Heartbleed Attack

  • حمله به فضای ذخیره‌سازی محلی ناامن HTML5 Attacking HTML5 Insecure Local Storage

  • تزریق SQL دروپال: Drupageddon (CVE-2014-3704) Druppal SQL Injection: Drupageddon (CVE-2014-3704)

  • مدیریت SQLite: گنجاندن فایل (CVE-2007-1232) SQLite Manager: File Inclusion (CVE-2007-1232)

  • SQLite Manager: PHP Remote Code Injection SQLite Manager: PHP Remote Code Injection

  • مدیر SQLite: XSS (CVE-2012-5105) SQLite Manager: XSS (CVE-2012-5105)

  • دور زدن اشتراک‌گذاری منابع متقاطع Bypassing Cross Origin Resource Sharing

  • حمله موجودیت خارجی XML XML External Entity Attack

  • حمله به مکانیسم های آپلود نامحدود فایل Attacking Unrestricted File Upload Mechanisms

  • جعل درخواست سمت سرور Server-Side Request Forgery

  • مسابقه quiz

اضافی Extra

  • هک اخلاقی و تست نفوذ با Metasploit Ethical Hacking & Penetration Testing with Metasploit

نمایش نظرات

آموزش هک اخلاقی و تست نفوذ با Metasploit
جزییات دوره
27.5 hours
344
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
12,112
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Oak Academy Oak Academy

زنده باد دانش فنی سلام در آنجا ، تا سال 2024 ، بیش از 1 میلیون شغل محاسباتی پر نشده وجود خواهد داشت و شکاف مهارت ها یک مشکل جهانی است. این نقطه شروع ما بود. در آکادمی OAK ، ما کارشناسان فناوری هستیم که سالها و سالها در این بخش بوده ایم. ما ریشه عمیق در دنیای فناوری داریم. ما صنعت فناوری را می شناسیم. و ما می دانیم که بزرگترین مشکل صنعت فناوری "شکاف مهارتهای فنی" است و راه حل ما این است. آکادمی OAK پل ارتباطی بین صنعت فناوری و افرادی خواهد بود -در حال برنامه ریزی یک حرفه جدید است فکر تحول شغلی است - می خواهید تغییر شغلی یا اختراع مجدد ، - تمایل به یادگیری سرگرمی های جدید با سرعت خود را داشته باشید

OAK Academy Team OAK Academy Team

مربی