لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک اخلاقی را از ابتدا بیاموزید [ویدئو]
Learn Ethical Hacking From Scratch [Video]
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
به این دوره جامع هک اخلاقی خوش آمدید! این دوره بر روی جنبه عملی تست نفوذ بدون غفلت از تئوری پشت هر حمله متمرکز است. قبل از ورود به تست نفوذ، ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه راه اندازی کنید و نرم افزار مورد نیاز را برای تمرین تست نفوذ روی دستگاه خود نصب کنید. تمامی حملاتی که در این دوره توضیح داده شده است علیه دستگاه های واقعی در آزمایشگاه زید انجام می شود. ساختار این دوره به گونه ای است که شما را با اصول لینوکس، سیستم های کامپیوتری، شبکه ها و نحوه ارتباط دستگاه ها با یکدیگر آشنا می کند. ما با صحبت در مورد اینکه چگونه می توانیم از این سیستم ها برای انجام تعدادی از حملات قدرتمند استفاده کنیم، شروع خواهیم کرد. این دوره شما را از سطح مبتدی به سطح پیشرفتهتر میبرد و تا پایان، اطلاعاتی در مورد بیشتر زمینههای تست نفوذ خواهید داشت. همچنین یاد خواهید گرفت که چگونه تعدادی از آسیب پذیری های خطرناک مانند تزریق SQL، آسیب پذیری های XSS و غیره را کشف کرده و از آنها بهره برداری کنید. در پایان هر بخش یاد خواهید گرفت که چگونه سیستم خود و خود را از این حملات شناسایی، پیشگیری و ایمن کنید. تمام حملات این دوره، حملات عملی هستند که علیه هر دستگاه رایانه ای کار می کنند، بنابراین فرقی نمی کند که دستگاه تلفن، تبلت، لپ تاپ یا هر چیز دیگری باشد. هر حمله به روشی ساده توضیح داده شده است: ابتدا تئوری پشت هر حمله را یاد می گیرید و سپس یاد می گیرید که چگونه با استفاده از لینوکس کالی حمله را انجام دهید.
تمام فایل های منبع به مخزن Github در https://github.com/PacktPublishing/Learn-Ethical-Hacking-From-Scratch_ اضافه می شوند - در این دوره، شما به 120 ویدیوی دقیق در مورد هک اخلاقی و امنیت رایانه دسترسی دارید.
- در مورد هک، هک اخلاقی و انواع مختلف هکرها بیاموزید
- با زمینه های مختلف هک اخلاقی آشنا شوید
- یک محیط آزمایشگاهی برای تمرین هک راه اندازی کنید
- نصب Kali Linux - یک سیستم عامل تست نفوذ
- ویندوز و سیستم عامل های آسیب پذیر را به عنوان ماشین های مجازی برای تست نصب کنید
- اصول و دستورات لینوکس و نحوه تعامل با ترمینال را بیاموزید
- آموزش تست نفوذ شبکه، اصول اولیه شبکه، نحوه تعامل دستگاه ها در داخل شبکه و تعدادی از حملات عملی که می توانند بدون دانستن کلید شبکه هدف مورد استفاده قرار گیرند.
- ارتباطات مشتریان اطراف خود را بدون دانستن رمز عبور کنترل کنید
- ایجاد یک شبکه Wi-Fi جعلی با اتصال به اینترنت و جاسوسی از مشتریان و بسیاری موارد دیگر هر کسی که علاقه مند به یادگیری هک اخلاقی یا تست نفوذ است. هر کسی که می خواهد یاد بگیرد چگونه هکرها به سیستم های کامپیوتری آنها حمله می کنند. هر کسی که می خواهد یاد بگیرد که چگونه سیستم خود را از یک هکر ایمن کند. - نحوه کار شبکه ها، اصطلاحات اولیه شبکه و نحوه ارتباط دستگاه ها با یکدیگر را خواهید آموخت. * - شما یاد خواهید گرفت که چگونه کنترل کاملی بر هر سیستم کامپیوتری به دست آورید و چگونه بدون نیاز به تعامل کاربر به آنها دسترسی کامل داشته باشید.
سرفصل ها و درس ها
معرفی
Introduction
معرفی و بررسی اجمالی دوره
Course Introduction & Overview
تیزر - هک کامپیوتر ویندوز 10 و دسترسی به وب کم آنها
Teaser - Hacking a Windows 10 Computer & Accessing Their Webcam
هک چیست و چرا آن را یاد بگیریم؟
What Is Hacking & Why Learn It?
راه اندازی آزمایشگاه
Setting up The Lab
بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز
Lab Overview & Needed Software
نصب Kali 2018 به عنوان یک ماشین مجازی
Installing Kali 2018 as a Virtual Machine
نصب Metasploitable به عنوان یک ماشین مجازی
Installing Metasploitable as a Virtual Machine
نصب ویندوز به عنوان ماشین مجازی
Installing Windows as a Virtual Machine
ایجاد و استفاده از عکس های فوری
Creating & Using Snapshots
مبانی لینوکس
Linux Basics
مروری بر پایه لینوکس کالی
Basic Overview of Kali Linux
دستورات ترمینال و لینوکس
The Terminal & Linux Commands
به روز رسانی منابع و نصب برنامه ها
Updating Sources & Installing Programs
تست نفوذ شبکه
Network Penetration Testing
مقدمه تست نفوذ شبکه
Network Penetration Testing Introduction
مبانی شبکه ها
Networks Basics
اتصال آداپتور بی سیم به Kali
Connecting a Wireless Adapter to Kali
آدرس مک چیست و چگونه آن را تغییر دهیم؟
What is MAC Address & How to Change It?
حالت های بی سیم (مدیریت و مانیتور)
Wireless Modes (Managed & Monitor)
فعال کردن حالت مانیتور به صورت دستی (روش دوم)
Enabling Monitor Mode Manually (2nd method)
فعال کردن حالت مانیتور با استفاده از airmon-ng (روش سوم)
Enabling Monitor Mode Using airmon-ng (3rd method)
تست نفوذ شبکه - حملات قبل از اتصال
Network Penetration Testing - Pre Connection Attacks
اصول اسنیفینگ بسته با استفاده از Airodump-ng
Packet Sniffing Basics Using Airodump-ng
استشمام بسته هدفمند با استفاده از Airodump-ng
Targeted Packet Sniffing Using Airodump-ng
حمله احراز هویت (قطع هر دستگاه از شبکه)
Deauthentication Attack (Disconnecting Any Device from the Network)
ایجاد یک نقطه دسترسی جعلی (Honeypot) - تئوری
Creating a Fake Access Point (Honeypot) – Theory
ایجاد یک نقطه دسترسی جعلی (Honeypot) - عملی
Creating a Fake Access Point (Honeypot) – Practical
تست نفوذ شبکه - دستیابی به دسترسی (کرک کردن WEP/WPA/WPA2)
Network Penetration Testing - Gaining Access (WEP/WPA/WPA2 Cracking)
MITM - استفاده از MITMf در برابر شبکه های واقعی
MITM - Using MITMf against Real Networks
Wireshark - نمای کلی اولیه و نحوه استفاده از آن با حملات MITM
Wireshark - Basic Overview & How to Use It with MITM Attacks
Wireshark - استخراج داده ها و تجزیه و تحلیل ترافیک HTTP
Wireshark - Sniffing Data & Analysing HTTP Traffic
Wireshark - گرفتن گذرواژهها و کوکیهای وارد شده توسط هر دستگاهی در شبکه
Wireshark - Capturing Passwords & Cookies Entered By Any Device in the Network
تست نفوذ شبکه - تشخیص و امنیت
Network Penetration Testing - Detection & Security
کشف تزریق SQL در POST
Discovering SQL injections In POST
دور زدن ورود با استفاده از آسیب پذیری تزریق SQL
Bypassing Logins Using SQL injection Vulnerability
کشف تزریق SQL در GET
Discovering SQL injections in GET
خواندن اطلاعات پایگاه داده
Reading Database Information
یافتن جداول پایگاه داده
Finding Database Tables
استخراج داده های حساس مانند رمزهای عبور
Extracting Sensitive Data Such As Passwords
خواندن و نوشتن فایل ها روی سرور با استفاده از آسیب پذیری تزریق SQL
Reading & Writing Files on the Server Using SQL Injection Vulnerability
کشف تزریق SQL و استخراج داده با استفاده از SQLmap
Discovering SQL Injections & Extracting Data Using SQLmap
راه درست برای جلوگیری از تزریق SQL
The Right Way to Prevent SQL Injection
Pentesting وب سایت - آسیب پذیری های اسکریپت بین سایت
Website Pentesting - Cross Site Scripting Vulnerabilities
مقدمه - XSS یا Cross Site Scripting چیست؟
Introduction - What is XSS or Cross Site Scripting?
کشف XSS منعکس شده
Discovering Reflected XSS
کشف XSS ذخیره شده
Discovering Stored XSS
بهرهبرداری از XSS - جذب بازدیدکنندگان صفحه آسیبپذیر به BeEF
Exploiting XSS - Hooking Vulnerable Page Visitors to BeEF
جلوگیری از آسیب پذیری های XSS
Preventing XSS Vulnerabilities
وب سایت Pentesting - کشف آسیب پذیری ها به صورت خودکار با استفاده از OWASP ZAP
Website Pentesting - Discovering Vulnerabilities Automatically Using OWASP ZAP
اسکن وب سایت هدف برای آسیب پذیری ها
Scanning Target Website for Vulnerabilities
نمایش نظرات