آموزش هک اخلاقی را از ابتدا بیاموزید [ویدئو]

Learn Ethical Hacking From Scratch [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: به این دوره جامع هک اخلاقی خوش آمدید! این دوره بر روی جنبه عملی تست نفوذ بدون غفلت از تئوری پشت هر حمله متمرکز است. قبل از ورود به تست نفوذ، ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه راه اندازی کنید و نرم افزار مورد نیاز را برای تمرین تست نفوذ روی دستگاه خود نصب کنید. تمامی حملاتی که در این دوره توضیح داده شده است علیه دستگاه های واقعی در آزمایشگاه زید انجام می شود. ساختار این دوره به گونه ای است که شما را با اصول لینوکس، سیستم های کامپیوتری، شبکه ها و نحوه ارتباط دستگاه ها با یکدیگر آشنا می کند. ما با صحبت در مورد اینکه چگونه می توانیم از این سیستم ها برای انجام تعدادی از حملات قدرتمند استفاده کنیم، شروع خواهیم کرد. این دوره شما را از سطح مبتدی به سطح پیشرفته‌تر می‌برد و تا پایان، اطلاعاتی در مورد بیشتر زمینه‌های تست نفوذ خواهید داشت. همچنین یاد خواهید گرفت که چگونه تعدادی از آسیب پذیری های خطرناک مانند تزریق SQL، آسیب پذیری های XSS و غیره را کشف کرده و از آنها بهره برداری کنید. در پایان هر بخش یاد خواهید گرفت که چگونه سیستم خود و خود را از این حملات شناسایی، پیشگیری و ایمن کنید. تمام حملات این دوره، حملات عملی هستند که علیه هر دستگاه رایانه ای کار می کنند،  بنابراین فرقی نمی کند که دستگاه تلفن، تبلت، لپ تاپ یا هر چیز دیگری باشد. هر حمله به روشی ساده توضیح داده شده است: ابتدا تئوری پشت هر حمله را یاد می گیرید و سپس یاد می گیرید که چگونه با استفاده از لینوکس کالی حمله را انجام دهید. تمام فایل های منبع به مخزن Github در https://github.com/PacktPublishing/Learn-Ethical-Hacking-From-Scratch_ اضافه می شوند - در این دوره، شما به 120 ویدیوی دقیق در مورد هک اخلاقی و امنیت رایانه دسترسی دارید. - در مورد هک، هک اخلاقی و انواع مختلف هکرها بیاموزید - با زمینه های مختلف هک اخلاقی آشنا شوید - یک محیط آزمایشگاهی برای تمرین هک راه اندازی کنید - نصب Kali Linux - یک سیستم عامل تست نفوذ - ویندوز و سیستم عامل های آسیب پذیر را به عنوان ماشین های مجازی برای تست نصب کنید - اصول و دستورات لینوکس و نحوه تعامل با ترمینال را بیاموزید - آموزش تست نفوذ شبکه، اصول اولیه شبکه، نحوه تعامل دستگاه ها در داخل شبکه و تعدادی از حملات عملی که می توانند بدون دانستن کلید شبکه هدف مورد استفاده قرار گیرند. - ارتباطات مشتریان اطراف خود را بدون دانستن رمز عبور کنترل کنید - ایجاد یک شبکه Wi-Fi جعلی با اتصال به اینترنت و جاسوسی از مشتریان و بسیاری موارد دیگر هر کسی که علاقه مند به یادگیری هک اخلاقی یا تست نفوذ است. هر کسی که می خواهد یاد بگیرد چگونه هکرها به سیستم های کامپیوتری آنها حمله می کنند. هر کسی که می خواهد یاد بگیرد که چگونه سیستم خود را از یک هکر ایمن کند. - نحوه کار شبکه ها، اصطلاحات اولیه شبکه و نحوه ارتباط دستگاه ها با یکدیگر را خواهید آموخت. * - شما یاد خواهید گرفت که چگونه کنترل کاملی بر هر سیستم کامپیوتری به دست آورید و چگونه بدون نیاز به تعامل کاربر به آنها دسترسی کامل داشته باشید.

سرفصل ها و درس ها

معرفی Introduction

  • معرفی و بررسی اجمالی دوره Course Introduction & Overview

  • تیزر - هک کامپیوتر ویندوز 10 و دسترسی به وب کم آنها Teaser - Hacking a Windows 10 Computer & Accessing Their Webcam

  • هک چیست و چرا آن را یاد بگیریم؟ What Is Hacking & Why Learn It?

راه اندازی آزمایشگاه Setting up The Lab

  • بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز Lab Overview & Needed Software

  • نصب Kali 2018 به عنوان یک ماشین مجازی Installing Kali 2018 as a Virtual Machine

  • نصب Metasploitable به عنوان یک ماشین مجازی Installing Metasploitable as a Virtual Machine

  • نصب ویندوز به عنوان ماشین مجازی Installing Windows as a Virtual Machine

  • ایجاد و استفاده از عکس های فوری Creating & Using Snapshots

مبانی لینوکس Linux Basics

  • مروری بر پایه لینوکس کالی Basic Overview of Kali Linux

  • دستورات ترمینال و لینوکس The Terminal & Linux Commands

  • به روز رسانی منابع و نصب برنامه ها Updating Sources & Installing Programs

تست نفوذ شبکه Network Penetration Testing

  • مقدمه تست نفوذ شبکه Network Penetration Testing Introduction

  • مبانی شبکه ها Networks Basics

  • اتصال آداپتور بی سیم به Kali Connecting a Wireless Adapter to Kali

  • آدرس مک چیست و چگونه آن را تغییر دهیم؟ What is MAC Address & How to Change It?

  • حالت های بی سیم (مدیریت و مانیتور) Wireless Modes (Managed & Monitor)

  • فعال کردن حالت مانیتور به صورت دستی (روش دوم) Enabling Monitor Mode Manually (2nd method)

  • فعال کردن حالت مانیتور با استفاده از airmon-ng (روش سوم) Enabling Monitor Mode Using airmon-ng (3rd method)

تست نفوذ شبکه - حملات قبل از اتصال Network Penetration Testing - Pre Connection Attacks

  • اصول اسنیفینگ بسته با استفاده از Airodump-ng Packet Sniffing Basics Using Airodump-ng

  • استشمام بسته هدفمند با استفاده از Airodump-ng Targeted Packet Sniffing Using Airodump-ng

  • حمله احراز هویت (قطع هر دستگاه از شبکه) Deauthentication Attack (Disconnecting Any Device from the Network)

  • ایجاد یک نقطه دسترسی جعلی (Honeypot) - تئوری Creating a Fake Access Point (Honeypot) – Theory

  • ایجاد یک نقطه دسترسی جعلی (Honeypot) - عملی Creating a Fake Access Point (Honeypot) – Practical

تست نفوذ شبکه - دستیابی به دسترسی (کرک کردن WEP/WPA/WPA2) Network Penetration Testing - Gaining Access (WEP/WPA/WPA2 Cracking)

  • مقدمه کسب دسترسی Gaining Access Introduction

  • شکستن WEP - نظریه پشت شکستن رمزگذاری WEP WEP Cracking - Theory behind Cracking WEP Encryption

  • WEP Cracking - Basic Case WEP Cracking - Basic Case

  • کرک کردن WEP - احراز هویت جعلی WEP Cracking - Fake Authentication

  • Cracking WEP - ARP درخواست تکرار حمله WEP Cracking - ARP Request Replay Attack

  • WPA Cracking – مقدمه WPA Cracking – Introduction

  • WPA Cracking - بهره برداری از ویژگی WPS WPA Cracking - Exploiting WPS Feature

  • Cracking WPA - تئوری پشت کرک WPA/WPA2 WPA Cracking - Theory behind WPA/WPA2 Cracking

  • WPA Cracking - چگونه می توان از دست دادن عکس گرفت WPA Cracking - How to Capture the Handshake

  • Cracking WPA - ایجاد فهرست کلمات WPA Cracking - Creating a Wordlist

  • شکستن WPA - با استفاده از حمله فهرست کلمات WPA Cracking - Using a Wordlist Attack

  • چگونه تنظیمات امنیتی بی سیم را برای ایمن سازی شبکه خود پیکربندی کنید How to Configure Wireless Security Settings to Secure Your Network

تست نفوذ شبکه - حملات پس از اتصال Network Penetration Testing - Post Connection Attacks

  • معرفی Introduction

  • جمع آوری اطلاعات - کشف مشتریان متصل با استفاده از netdiscover Information Gathering - Discovering Connected Clients using netdiscover

  • جمع آوری اطلاعات بیشتر با استفاده از Autoscan Gathering More Information Using Autoscan

  • جمع آوری اطلاعات بیشتر با استفاده از Zenmap Gathering Even More Information Using Zenmap

  • MITM - نظریه مسمومیت ARP MITM - ARP Poisoning Theory

  • MITM - جعل ARP با استفاده از arpspoof MITM - ARP Spoofing using arpspoof

  • MITM - جعل ARP با استفاده از MITMf MITM - ARP Spoofing Using MITMf

  • MITM - دور زدن HTTPS MITM - Bypassing HTTPS

  • MITM - Session Hijacking MITM - Session Hijacking

  • MITM - جعل DNS MITM - DNS Spoofing

  • MITM - گرفتن صفحه هدف و تزریق کیلاگر MITM - Capturing Screen of Target & Injecting a Keylogger

  • MITM - تزریق کد جاوا اسکریپت/HTML MITM - Injecting JavaScript/HTML Code

  • MITM - استفاده از MITMf در برابر شبکه های واقعی MITM - Using MITMf against Real Networks

  • Wireshark - نمای کلی اولیه و نحوه استفاده از آن با حملات MITM Wireshark - Basic Overview & How to Use It with MITM Attacks

  • Wireshark - استخراج داده ها و تجزیه و تحلیل ترافیک HTTP Wireshark - Sniffing Data & Analysing HTTP Traffic

  • Wireshark - گرفتن گذرواژه‌ها و کوکی‌های وارد شده توسط هر دستگاهی در شبکه Wireshark - Capturing Passwords & Cookies Entered By Any Device in the Network

تست نفوذ شبکه - تشخیص و امنیت Network Penetration Testing - Detection & Security

  • تشخیص حملات مسمومیت ARP Detecting ARP Poisoning Attacks

  • شناسایی فعالیت های مشکوک با استفاده از Wireshark Detecting suspicious Activities Using Wireshark

دسترسی به دستگاه های کامپیوتری Gaining Access to Computer Devices

  • مقدمه کسب دسترسی Gaining Access Introduction

دستیابی به دسترسی - حملات سمت سرور Gaining Access - Server Side Attacks

  • معرفی Introduction

  • جمع آوری و بهره برداری اطلاعات پایه Basic Information Gathering & Exploitation

  • استفاده از یک اکسپلویت پایه متاسپلویت Using a Basic Metasploit Exploit

  • بهره برداری از آسیب پذیری اجرای کد Exploiting a Code Execution Vulnerability

  • MSFC - نصب MSFC (مجموعه Metasploit) MSFC - Installing MSFC (Metasploit Community)

  • MSFC - هدف(های) اسکن برای آسیب پذیری ها MSFC - Scanning Target(s) For Vulnerabilities

  • MSFC - تجزیه و تحلیل نتایج اسکن و بهره برداری از سیستم هدف MSFC - Analysing Scan results & Exploiting Target System

  • Nexpose - نصب Nexpose Nexpose - Installing Nexpose

  • Nexpose - نحوه پیکربندی و راه‌اندازی اسکن Nexpose - How to Configure & Launch a Scan

  • Nexpose - تجزیه و تحلیل نتایج اسکن و ایجاد گزارش Nexpose - Analysing Scan Results & Generating Reports

دستیابی به دسترسی - حملات سمت مشتری Gaining Access - Client Side Attacks

  • معرفی Introduction

  • نصب حجاب 3 Installing Veil 3

  • نمای کلی حجاب و مبانی محموله‌ها Veil Overview & Payloads Basics

  • ایجاد یک درب پشتی غیرقابل کشف با استفاده از Veil 3 Generating an Undetectable Backdoor Using Veil 3

  • گوش دادن برای اتصالات ورودی Listening For Incoming Connections

  • استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10 Using a Basic Delivery Method to Test the Backdoor & Hack Windows 10

  • روش تحویل در پشتی 1 - استفاده از به‌روزرسانی جعلی Backdoor Delivery Method 1 - Using a Fake Update

  • روش تحویل درب پشتی 2 - دانلودهای درب پشتی در پرواز Backdoor Delivery Method 2 - Backdooring Downloads on the Fly

  • چگونه از خود در برابر روش های تحویل بحث شده محافظت کنید How to Protect Yourself from the Discussed Delivery Methods

دستیابی به دسترسی - حملات سمت مشتری - مهندسی اجتماعی Gaining Access - Client Side Attacks - Social Engineering

  • معرفی Introduction

  • مبانی مالتگو Maltego Basics

  • کشف وب سایت ها، پیوندها و حساب های شبکه های اجتماعی مرتبط با هدف Discovering Websites, Links & Social Networking Accounts Associated With Target

  • کشف حساب‌های دوستان و مرتبط توییتر Discovering Twitter Friends & Associated Accounts

  • کشف ایمیل های دوستان هدف Discovering Emails of the Target's Friends

  • تجزیه و تحلیل اطلاعات جمع آوری شده و ایجاد استراتژی حمله Analysing the Gathered Info & Building an Attack Strategy

  • درب پشتی هر نوع فایل (تصاویر، پی دی اف ... و غیره) Backdooring Any File Type (images, pdf's ...etc)

  • کامپایل و تغییر نماد تروجان Compiling & Changing Trojan's Icon

  • جعل پسوند exe به هر پسوند (jpg، pdf ... و غیره) Spoofing .exe Extension to Any Extension (jpg, pdf ...etc)

  • جعل ایمیل - ایمیل ها را به عنوان هر حساب ایمیلی که می خواهید ارسال کنید Spoofing Emails - Send Emails as Any Email Account You Want

  • بررسی اجمالی BeEF و روش پایه هوک BeEF Overview & Basic Hook Method

  • BeEF - قلاب کردن اهداف با استفاده از MITMf BeEF - hooking targets using MITMf

  • BeEF - اجرای دستورات پایه روی هدف BeEF - Running Basic Commands On Target

  • BeEF - سرقت اطلاعات کاربری/رمزهای عبور با استفاده از درخواست ورود جعلی BeEF - Stealing Credentials/Passwords Using a Fake Login Prompt

  • BeEF - به دست آوردن کنترل کامل بر روی Windows Target BeEF - Gaining Full Control over Windows Target

  • تشخیص دستی تروجان ها Detecting Trojans Manually

  • شناسایی تروجان ها با استفاده از Sandbox Detecting Trojans Using a Sandbox

دستیابی به دسترسی - استفاده از حملات فوق در خارج از شبکه محلی Gaining Access - Using the Above Attacks outside the Local Network

  • نمای کلی تنظیمات Overview of the Setup

  • Ex1 - ایجاد یک درب پشتی که خارج از شبکه کار می کند Ex1 - Generating a Backdoor That Works Outside the Network

  • پیکربندی روتر برای انتقال اتصالات به Kali Configuring the Router to Forward Connections to Kali

  • Ex2 - استفاده از BeEF خارج از شبکه Ex2 - Using BeEF outside the Network

پس از بهره برداری Post Exploitation

  • معرفی Introduction

  • مبانی مترپرتر Meterpreter Basics

  • دستورات فایل سیستم File System Commands

  • حفظ دسترسی - روشهای اساسی Maintaining Access - Basic Methods

  • حفظ دسترسی - با استفاده از یک روش قابل اعتماد و غیر قابل کشف Maintaining Access - Using a Reliable & Undetectable Method

  • جاسوسی - گرفتن ضربه های کلیدی و گرفتن عکس از صفحه Spying - Capturing Key Strikes & Taking Screen Shots

  • Pivoting - نظریه (پیوتینگ چیست؟) Pivoting - Theory (What is Pivoting?)

  • Pivoting - بهره برداری از دستگاه ها در همان شبکه به عنوان کامپیوتر هدف Pivoting - Exploiting Devices on the Same Network as the Target Computer

تست نفوذ وب سایت Website Penetration Testing

  • مقدمه - وب سایت چیست؟ Introduction - What Is A Website?

  • چگونه یک وب سایت را هک کنیم؟ How to Hack a Website?

وب سایت Pentesting - جمع آوری اطلاعات Website Pentesting - Information Gathering

  • جمع آوری اطلاعات اولیه با استفاده از Who is Lookup Gathering Basic Information Using Who is Lookup

  • کشف فناوری های مورد استفاده در وب سایت Discovering Technologies Used On the Website

  • جمع آوری اطلاعات جامع DNS Gathering Comprehensive DNS Information

  • کشف وب سایت در همان سرور Discovering Websites on the Same Server

  • کشف زیر دامنه ها Discovering Subdomains

  • کشف فایل های حساس Discovering Sensitive Files

  • تجزیه و تحلیل فایل های کشف شده Analysing Discovered Files

آزمایش پنالتی وب سایت - آپلود فایل، اجرای کد و آسیب پذیری های گنجاندن فایل Website Pentesting - File Upload, Code Execution & File Inclusion Vulnerabilities

  • کشف و بهره برداری از آسیب پذیری های آپلود فایل Discovering & Exploiting File Upload Vulnerabilities

  • کشف و بهره برداری از آسیب پذیری های اجرای کد Discovering & Exploiting Code Execution Vulnerabilities

  • کشف و بهره‌برداری از آسیب‌پذیری‌های گنجاندن فایل‌های محلی Discovering & Exploiting Local File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل از راه دور - پیکربندی تنظیمات PHP Remote File Inclusion Vulnerabilities - Configuring PHP Settings

  • آسیب پذیری های گنجاندن فایل از راه دور - کشف و بهره برداری Remote File Inclusion Vulnerabilities - Discovery & Exploitation

  • جلوگیری از آسیب پذیری های فوق Preventing the Above Vulnerabilities

Pentesting وب سایت - آسیب پذیری های تزریق SQL Website Pentesting - SQL Injection Vulnerabilities

  • SQL چیست؟ What is SQL?

  • خطرات آسیب پذیری های تزریق SQL Dangers of SQL Injection Vulnerabilities

  • کشف تزریق SQL در POST Discovering SQL injections In POST

  • دور زدن ورود با استفاده از آسیب پذیری تزریق SQL Bypassing Logins Using SQL injection Vulnerability

  • کشف تزریق SQL در GET Discovering SQL injections in GET

  • خواندن اطلاعات پایگاه داده Reading Database Information

  • یافتن جداول پایگاه داده Finding Database Tables

  • استخراج داده های حساس مانند رمزهای عبور Extracting Sensitive Data Such As Passwords

  • خواندن و نوشتن فایل ها روی سرور با استفاده از آسیب پذیری تزریق SQL Reading & Writing Files on the Server Using SQL Injection Vulnerability

  • کشف تزریق SQL و استخراج داده با استفاده از SQLmap Discovering SQL Injections & Extracting Data Using SQLmap

  • راه درست برای جلوگیری از تزریق SQL The Right Way to Prevent SQL Injection

Pentesting وب سایت - آسیب پذیری های اسکریپت بین سایت Website Pentesting - Cross Site Scripting Vulnerabilities

  • مقدمه - XSS یا Cross Site Scripting چیست؟ Introduction - What is XSS or Cross Site Scripting?

  • کشف XSS منعکس شده Discovering Reflected XSS

  • کشف XSS ذخیره شده Discovering Stored XSS

  • بهره‌برداری از XSS - جذب بازدیدکنندگان صفحه آسیب‌پذیر به BeEF Exploiting XSS - Hooking Vulnerable Page Visitors to BeEF

  • جلوگیری از آسیب پذیری های XSS Preventing XSS Vulnerabilities

وب سایت Pentesting - کشف آسیب پذیری ها به صورت خودکار با استفاده از OWASP ZAP Website Pentesting - Discovering Vulnerabilities Automatically Using OWASP ZAP

  • اسکن وب سایت هدف برای آسیب پذیری ها Scanning Target Website for Vulnerabilities

  • تجزیه و تحلیل نتایج اسکن Analysing Scan Results

نمایش نظرات

آموزش هک اخلاقی را از ابتدا بیاموزید [ویدئو]
جزییات دوره
14 h 30 m
135
Packtpub Packtpub
(آخرین آپدیت)
2
5 از 5
ندارد
دارد
دارد
Zaid Sabih
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Zaid Sabih Zaid Sabih

هکر اخلاقی، دانشمند کامپیوتر و مدیر عامل zSecurity