آموزش امنیت سایبری: ارزیابی آسیب‌پذیری و تست نفوذ (VAPT) - آخرین آپدیت

دانلود Cybersecurity: Vulnerability Assessment & Pen Testing (VAPT)

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش ارزیابی آسیب‌پذیری و تست نفوذ (VAPT) با OWASP: همراه با آزمایشگاه مجازی عملی

آیا به دنبال یک حرفه ای در زمینه امنیت سایبری هستید که مشتاق به محافظت از سیستم ها در برابر تهدیدات باشد؟ آیا می خواهید مهارت های فنی خود را برای شناسایی و کاهش موثر آسیب پذیری ها تقویت کنید؟ اگر چنین است، این دوره برای شما مناسب است. به دنیای ارزیابی آسیب‌پذیری و تست نفوذ (VAPT) قدم بگذارید و تجربه عملی کسب کنید که شما را در حوزه پرسرعت امنیت سایبری متمایز می‌کند.

این دوره جامع شما را به ابزارها و تکنیک‌های مورد نیاز برای ارزیابی، مدیریت و کاهش آسیب‌پذیری‌ها در سیستم‌ها و برنامه‌های مختلف مجهز می‌کند. شما محیط آزمایشگاهی مجازی خود را ایجاد و پیکربندی می‌کنید، بر رویه های استاندارد صنعت تسلط پیدا می‌کنید و مطالعات موردی دنیای واقعی را بررسی می‌کنید، همه اینها در حالی که آسیب‌پذیری‌های OWASP Top 10 را درک می‌کنید. با راهنمایی عملی و گام به گام، شما تخصص لازم را برای محافظت از سیستم ها و جلوگیری از حملات کسب خواهید کرد.

در این دوره شما:

  • ساخت و پیکربندی یک آزمایشگاه مجازی با ابزارهای ضروری مانند Kali Linux، VMware و Metasploitable 2.
  • شناسایی و رفع آسیب‌پذیری‌ها در محیط‌های ابری، سخت‌افزاری، موبایلی و مجازی.
  • اجرا ارزیابی‌های جامع آسیب‌پذیری با استفاده از ابزارهایی مانند NMAP، Nikto و Nessus.
  • تجزیه و تحلیل آسیب‌پذیری‌های رایج مانند SQL Injection، XSS و سرریز بافر با استفاده از چارچوب OWASP.
  • ایجاد برنامه های مدیریت آسیب‌پذیری قابل اجرا و انجام تست نفوذ با تکنیک های استاندارد صنعت.

چرا VAPT را یاد بگیریم؟

با افزایش تصاعدی تهدیدات امنیت سایبری، سازمان ها به متخصصان ماهری نیاز دارند تا در برابر حملات دفاع کنند. ارزیابی آسیب‌پذیری و تست نفوذ برای کشف نقاط ضعف قبل از اینکه مورد سوء استفاده قرار گیرند، حیاتی هستند. با تسلط بر VAPT، شما برای ایمن سازی سیستم ها و پیشرفت شغلی خود در یکی از پرتقاضاترین زمینه های امنیت سایبری آماده خواهید بود.

نکات برجسته دوره:

  • راه اندازی آزمایشگاه مجازی عملی برای تجربه دنیای واقعی.
  • تمرینات عملی با استفاده از ابزارها و چارچوب های صنعت مانند OWASP و MITRE ATTACK.
  • مطالعات موردی جذاب برای بررسی سناریوها و راه حل های دنیای واقعی.
  • راهنمایی گام به گام برای ساخت و اجرای یک برنامه کامل مدیریت آسیب‌پذیری.

این دوره با یادگیری عملی در هسته خود طراحی شده است و مهارت ها و اعتماد به نفس لازم را برای استفاده فوری از آموخته های خود در اختیار شما قرار می دهد. چه تازه سفر امنیت سایبری خود را شروع کرده باشید و چه به دنبال پیشرفت در حرفه خود هستید، این دوره به شما قدرت می دهد تا به یک متخصص VAPT تبدیل شوید.

پیش نیازها: بدون نیاز به تجربه قبلی - فقط یک کامپیوتر با دسترسی به اینترنت، کنجکاوی و علاقه به امنیت سایبری!

اولین قدم را برای تسلط بر امنیت سایبری امروز بردارید—همین حالا ثبت نام کنید!


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

راه اندازی محیط آزمایشگاه مجازی شما Setting Up Your Virtual Lab Environment

  • ساخت آزمایشگاه مجازی شما Building Your Virtual Lab

  • این یک نقطه عطف است This is a milestone

  • فعالسازی مجازی سازی در BIOS Activating Virtualization in BIOS

  • دانلود ابزارهای ضروری آزمایشگاه مجازی Downloading Essential Virtual Lab Tools

  • راه اندازی VMware Workstation Player Setting Up VMware Workstation Player

  • راه اندازی و پیکربندی Kali Linux Setup and Configuration of Kali Linux

  • استقرار و راه اندازی Metasploitable 2 Deploying and Setting Up Metasploitable 2

  • نصب و راه اندازی یک ماشین مجازی ویندوز Installing and Setting Up a Windows VM

  • اعتبارسنجی پیکربندی ماشین مجازی Validating the Virtual Machine Configuration

  • مسئولیت های قانونی و اخلاقی Legal and Ethical Responsibilities

مبانی هک اخلاقی و امنیت سایبری Foundations of Ethical Hacking & Cybersecurity

  • مروری بر هک اخلاقی Overview of Ethical Hacking

  • نیاز به امنیت سایبری The Need for Cybersecurity

  • مقایسه هک اخلاقی و امنیت سایبری Comparing Ethical Hacking and Cybersecurity

  • مراحل چرخه حیات هک Hacking Lifecycle Phases

  • طبقه بندی هکرها Classifications of Hackers

  • بررسی مثلث CIA Exploring the CIA Triad

  • کنترل های امنیت اطلاعات Information Security Controls

  • بررسی مثلث DAD Exploring the DAD Triad

  • معرفی Zero Trust Introduction to Zero Trust

  • انکارناپذیری در امنیت سایبری Non-Repudiation in Cybersecurity

  • چارچوب AAA امنیت The AAA Framework of Security

  • مروری بر تحلیل شکاف Gap Analysis Overview

  • مروری بر استانداردهای انطباق Overview of Compliance Standards

  • اصطلاحات ضروری امنیت سایبری Essential Cybersecurity Terminologies

  • آزمون Quiz

VAPT و OWASP: مدیریت آسیب پذیری ها VAPT & OWASP: Managing Vulnerabilities

  • معرفی آسیب پذیری ها Introduction to Vulnerabilities

  • درک تزریق حافظه و سرریز بافر Understanding Memory Injection and Buffer Overflow

  • بررسی شرایط مسابقه Exploring Race Conditions

  • راهکارهایی برای جلوگیری از شرایط مسابقه Strategies to Prevent Race Conditions

  • شناسایی و جلوگیری از بروزرسانی های مخرب Detecting and Preventing Malicious Updates

  • پرداختن به آسیب پذیری های سیستم عامل Addressing OS Vulnerabilities

  • آسیب پذیری های تزریق SQL SQL Injection Vulnerabilities

  • آسیب پذیری های XSS (اسکریپت نویسی بین سایتی) XSS (Cross-Site Scripting) Vulnerabilities

  • شناسایی آسیب پذیری های سخت افزاری Identifying Hardware Vulnerabilities

  • درک آسیب پذیری های ماشین مجازی Understanding Virtual Machine Vulnerabilities

  • توضیح آسیب پذیری های ابری Cloud Vulnerabilities Explained

  • راهکارهایی برای کاهش آسیب پذیری های ابری Strategies for Mitigating Cloud Vulnerabilities

  • پرداختن به آسیب پذیری های زنجیره تامین Addressing Supply Chain Vulnerabilities

  • کاهش خطرات زنجیره تامین Mitigating Supply Chain Risks

  • بررسی آسیب پذیری های رمزنگاری Exploring Cryptographic Vulnerabilities

  • پرداختن و حل آسیب پذیری های رمزنگاری Addressing and Resolving Cryptographic Vulnerabilities

  • شناسایی آسیب پذیری های پیکربندی نادرست Identifying Misconfiguration Vulnerabilities

  • جلوگیری از آسیب پذیری های پیکربندی نادرست Preventing Misconfiguration Vulnerabilities

  • بررسی آسیب پذیری ها در دستگاه های تلفن همراه Exploring Vulnerabilities in Mobile Devices

  • کاهش خطرات دستگاه های تلفن همراه Mitigating Mobile Device Risks

  • درک آسیب پذیری های Zero-Day Understanding Zero-Day Vulnerabilities

  • معرفی مدیریت آسیب پذیری Introduction to Vulnerability Management

  • مروری بر ارزیابی های آسیب پذیری Overview of Vulnerability Assessments

  • بررسی انواع ارزیابی آسیب پذیری Exploring Types of Vulnerability Assessments

چرخه حیات مدیریت آسیب پذیری The Vulnerability Management Lifecycle

  • مروری بر چرخه حیات مدیریت آسیب پذیری Overview of the Vulnerability Management Lifecycle

  • مراحل قبل از ارزیابی برای ارزیابی آسیب پذیری Pre-Engagement Steps for Vulnerability Assessment

  • فرایندهای پس از ارزیابی در ارزیابی آسیب پذیری Post-Engagement Processes in Vulnerability Assessment

  • تکنیک های موثر اسکن آسیب پذیری Effective Vulnerability Scanning Techniques

  • اسکن برای آسیب پذیری های امنیتی برنامه Scanning for Application Security Vulnerabilities

  • استفاده از فیدهای تهدید Utilizing Threat Feeds

  • معرفی تست نفوذ Introduction to Penetration Testing

  • درک برنامه های Bug Bounty Understanding Bug Bounty Programs

  • شناسایی مثبت کاذب و منفی کاذب Identifying False Positives and False Negatives

  • توسعه یک برنامه جامع ارزیابی آسیب پذیری Developing a Comprehensive Vulnerability Assessment Program

  • اجرای چرخه حیات مدیریت آسیب پذیری زیرساخت Executing the Infrastructure Vulnerability Management Lifecycle

  • شیوه های مدیریت آسیب پذیری برنامه Application Vulnerability Management Practices

  • اجرای چرخه حیات مدیریت آسیب پذیری ابری Executing Cloud Vulnerability Management Lifecycle

  • ایجاد یک برنامه مدیریت آسیب پذیری End-to-End Building an End-to-End Vulnerability Management Program

  • پرداختن به چالش های رایج صنعت Addressing Common Industry Challenges

  • بهترین شیوه ها برای مدیریت آسیب پذیری Best Practices for Vulnerability Management

مطالعات موردی در مدیریت آسیب پذیری Case Studies in Vulnerability Management

  • مطالعه موردی: برنامه مدیریت آسیب پذیری بالغ Case Study: Mature Vulnerability Management Program

  • مطالعه موردی: برنامه مدیریت آسیب پذیری نابالغ Case Study: Immature Vulnerability Management Program

  • درس های کلیدی آموخته شده Key Lessons Learned

  • درک مدیریت وصله، به روز رسانی ها و Hotfix ها Understanding Patch Management, Updates and Hotfixes

  • آزمون Quiz

VAPT و OWASP: تجزیه و تحلیل و گزارش دهی VAPT & OWASP: Analysis and Reporting

  • بررسی امتیاز CVSS Exploring the CVSS Score

  • معرفی آسیب پذیری ها و قرارگیری های مشترک (CVE) Introduction to Common Vulnerabilities and Exposures (CVE)

  • تجزیه و تحلیل عملی CVE Practical CVE Analysis

  • بررسی شمارش ضعف های مشترک (CWE) Exploring Common Weakness Enumeration (CWE)

  • پیمایش در پایگاه های داده آسیب پذیری Navigating Vulnerability Databases

  • بررسی چارچوب MITRE ATTACK Exploring the MITRE ATTACK Framework

  • استفاده از پایگاه داده ملی آسیب پذیری Utilizing the National Vulnerability Database

  • درک 10 مورد برتر OWASP Understanding OWASP Top 10

  • مروری بر 25 مورد برتر SANS Overview of SANS Top 25

  • تکنیک های جمع آوری اطلاعات نقطه پایانی Endpoint Information Gathering Techniques

  • مزایای جمع آوری اطلاعات برای نقاط پایانی Benefits of Information Gathering for Endpoints

  • ابزارهایی برای جمع آوری اطلاعات نقطه پایانی Tools for Endpoint Information Gathering

  • انجام ارزیابی آسیب پذیری نقطه پایانی با NMAP Conducting Endpoint Vulnerability Assessments with NMAP

  • انجام ارزیابی آسیب پذیری با Nikto Performing Vulnerability Assessments with Nikto

VAPT و OWASP: تست نفوذ و گزارش دهی VAPT & OWASP: Penetration Testing and Reporting

  • انجام ارزیابی آسیب پذیری ویندوز با ابزار MBSA Conducting Windows Vulnerability Assessment with MBSA Tool

  • انجام تست نفوذ برنامه وب آنلاین Conducting Online Web Application Pen Testing

  • راه اندازی ابزار ارزیابی آسیب پذیری Nessus Setting Up the Nessus Vulnerability Assessment Tool

  • کشف میزبان با Nessus Host Discovery with Nessus

  • اسکن پایه ای آسیب پذیری شبکه با Nessus Basic Network Vulnerability Scanning with Nessus

  • نقطه عطف نهایی! The final milestone!

نتیجه گیری Conclusion

  • درباره گواهینامه شما About your certificate

  • سخنرانی جایزه Bonus lecture

نمایش نظرات

آموزش امنیت سایبری: ارزیابی آسیب‌پذیری و تست نفوذ (VAPT)
جزییات دوره
6 hours
91
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
7,043
4.2 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Start-Tech Academy Start-Tech Academy

بیش از 1،700،000+ ثبت نام | 4+ رتبه بندی شده | 160+ CountriesStart-Tech Academy یک شرکت آموزش تجزیه و تحلیل مبتنی بر فناوری است و هدف آن گردآوری شرکتهای تحلیلی و فراگیران علاقه مند است. محتوای آموزشی با کیفیت بالا به همراه کارآموزی و فرصت های پروژه به دانشجویان در شروع سفر Analytics خود کمک می کند. بنیانگذار Abhishek Bansal و Pukhraj Parikh است. Pukhraj که به عنوان مدیر پروژه در یک شرکت مشاوره آنالیز کار می کند ، چندین سال تجربه کار بر روی ابزارها و نرم افزارهای تجزیه و تحلیل را دارد. او در مجموعه های اداری MS ، رایانش ابری ، SQL ، Tableau ، SAS ، Google analytics و Python مهارت دارد. Abhishek قبل از اینکه به فن آوری های یادگیری و آموزش مانند یادگیری ماشین و هوش مصنوعی بپردازد ، به عنوان یک مالک فرآیند اکتساب در یک شرکت مخابراتی پیشرو کار می کرد.