آموزش Metasploit Framework: تست نفوذ با Metasploit

Metasploit Framework: Penetration Testing with Metasploit

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: هکر شوید: هک اخلاقی و تست نفوذ را با استفاده از Metasploit بیاموزید و حرفه امنیت سایبری خود را شروع کنید. درک نحوه بهره برداری از سرورها، شبکه ها و برنامه ها به این معنی است که شما همچنین می توانید بهتر از سوء استفاده های مخرب جلوگیری کنید. از وب سایت و شبکه انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. تست های نفوذ پنج مرحله مختلف دارند. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن آسیب‌پذیری‌هایی است که می‌تواند وجود داشته باشد تا اصلاح شود. هکرهای اخلاقی و کارشناسان امنیتی این تست‌ها را انجام می‌دهند تا نقاط ضعفی را در امنیت سیستم پیدا کنند، قبل از اینکه هکرها با هدف مخرب آن‌ها را پیدا کنند و در استفاده از Metasploit متخصص شوید. تست نفوذ سیستم فایل Metasploit و کتابخانه‌ها معماری ماژول‌های کمکی MSF ماژول‌های بار ماژول‌های بهره‌برداری ماژول‌های رمزگذار ماژول‌های پست ماژول‌های Metasploit جامعه Metasploit واسط‌های آرمیتاژ MSFکنسول شمارش Nmap یکپارچه‌سازی و پورت اسکن SMBerum EnTTP Enumeration EnTTPE Enumeration EnTTTPerumerum Enumeration and Sambaerum با اسکن آسیب‌پذیری MSF بهره‌برداری و دستیابی به دسترسی پس از بهره‌برداری-دستورهای مترپرتر مترپرتر هش با Metasploit John the Ripper ماژول مترپرتر Python/Powershell Extension فرار از آنتی ویروس و پاکسازی MSFvenom با استفاده از جدیدترین Payload Generators به ​​Decei-Decei اطلاعات تاریخ و روش ها در طول دوره شما هم تئوری و هم نحوه راه اندازی گام به گام هر روش را یاد خواهید گرفت هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به سیستم یا شبکه را می دهد. هک اخلاقی یک امر است. شغل خوبی است زیرا یکی از بهترین راه ها برای آزمایش یک شبکه است. علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، هکرهای اخلاقی باید مهارت های فنی را نیز توسعه دهند بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب پذیری های یک سیستم را دارد. انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک سیستم هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند، چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه یک هکر کلاه سفید شوید یا برای بررسی امنیت آماده شوید. از یک هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز یاد می شود. بسیاری از هکرهای اخلاقی برای شناسایی نقاط ضعف در شبکه‌های خود، نقاط پایانی، دستگاه‌های خود وابسته هستند. دنیای دیجیتال فقط شما، کامپیوتر و جاه طلبی شما برای شروع هم اکنون! تمایل شدید به درک ابزارها و تکنیک های هکر مرورگرهای مدرن مانند Google Chrome (جدیدترین)، موزیلا فایرفاکس (جدیدترین)، مایکروسافت اج (جدیدترین) هیچ چیز دیگری! این فقط شما هستید، رایانه و جاه طلبی شما برای شروع امروز

سلام،

به دوره آموزشی "Metasploit Framework: Penetration Testing with Metasploit" خوش آمدید.

در این دوره، هک اخلاقی را با بهترین توزیع هک اخلاقی Kali و ابزار: Metasploit خواهید آموخت.

این یک دوره تست نفوذ خالص نیست، بلکه دوره تست نفوذ کامل با Metasploit است.

در این دوره، در حین انجام تست نفوذ، قابلیت‌های Metasploit Framework را یاد می‌گیرید.

خواه می‌خواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، هکر کلاه سفید شوید یا آماده شوید. برای بررسی امنیت شبکه خانگی خود، Udemy دوره‌های عملی و قابل دسترس هک اخلاقی را ارائه می‌کند تا به حفظ شبکه‌های شما در برابر مجرمان سایبری کمک کند.

مهارت‌های تست نفوذ شما را به یک فناوری فناوری اطلاعات قابل فروش تبدیل می‌کند. درک نحوه بهره برداری از سرورها، شبکه ها و برنامه ها به این معنی است که شما همچنین می توانید بهتر از سوء استفاده های مخرب جلوگیری کنید. از هک وب‌سایت و شبکه گرفته تا تست قلم در پایتون و متاسپلویت، Udemy یک دوره برای شما دارد.
دانشجوی ما می‌گوید: این بهترین دوره مرتبط با فناوری است که من گذرانده‌ام و تعداد زیادی را گذرانده‌ام. با داشتن تجربه محدود در شبکه و مطلقاً هیچ تجربه ای در مورد هک یا هک اخلاقی، یاد گرفته ام، تمرین کرده و درک کرده ام که چگونه هک را در عرض چند روز انجام دهم.

وقتی نوبت به هر چیزی مربوط می شد، کاملا مبتدی بودم. به تست نفوذ و امنیت سایبری. پس از گذراندن این دوره به مدت بیش از یک ماه، من با شرایط و تکنیک ها بسیار آشناتر و راحت تر هستم و قصد دارم به زودی از آنها در باگ بوونیت ها استفاده کنم.

سوالات متداول در مورد هک اخلاقی در Udemy:


>هک اخلاقی چیست و برای چه مواردی کاربرد دارد؟
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه هک می کنند تا به دیگران آسیب برسانند یا برای خود سود ببرند.

آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می کند با آزمایش تکنیک های مختلف هک، نقاط آسیب پذیر شبکه را شناسایی کند. در بسیاری از موقعیت‌ها، یک شبکه تنها به این دلیل غیرقابل نفوذ به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می تواند به این دلیل باشد که هکرهای کلاه سیاه از روش های اشتباه استفاده می کنند. یک هکر اخلاقی می تواند با اعمال نوع جدیدی از حمله که هیچ کس قبلاً آن را امتحان نکرده است، به شرکت نشان دهد که چگونه ممکن است آسیب پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می کنند، سازمان می تواند دفاعی را برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصر به فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌هایشان در برابر مجرمان سایبری به خوبی دفاع می‌شود، مطلوب می‌کند.

هکرهای اخلاقی چه مهارت‌هایی را باید بدانند؟
هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی، سیستم های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه های کاربردی وب و شبکه های کامپیوتری مانند DHCP، NAT و Subnetting. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ و C است. هکرهای اخلاقی باید مهارت های حل مسئله قوی و توانایی تفکر انتقادی داشته باشند تا بتوانند به آن دست یابند. تست راه حل های جدید برای ایمن سازی سیستم ها هکرهای اخلاقی همچنین باید بدانند که چگونه از مهندسی معکوس برای کشف مشخصات استفاده کنند و با تجزیه و تحلیل کد یک سیستم را از نظر آسیب پذیری بررسی کنند.

چرا هکرها از لینوکس استفاده می کنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن تمام بخش‌های لینوکس آسان است، که به هکر اجازه می‌دهد کنترل بیشتری روی دستکاری سیستم‌عامل داشته باشد. لینوکس همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران سطح کنترل دقیق تری نسبت به سیستم های دیگر ارائه می دهد. در حالی که لینوکس از بسیاری از سیستم‌های دیگر امن‌تر تلقی می‌شود، برخی هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. اکثر هکرهای اخلاق مدار لینوکس را ترجیح می دهند زیرا از امنیت بیشتری نسبت به سایر سیستم عامل ها برخوردار است و به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی به لینوکس تسلط داشته باشند تا حفره ها را شناسایی کنند و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب ترین سیستم ها برای سرورهای وب است.

آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر مجوز کامل و ابراز شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی در چارچوب محدودیت های تعیین شده توسط شخص یا سازمانی که برای آن کار می کند عمل می کند، و این توافق نامه یک ترتیب قانونی را ایجاد می کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می دهد. آنها ممکن است مجبور شوند قطعات خاصی از خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می توانند آنها را بهبود بخشند. با هک اخلاقی، هکر در تلاش است تا سیستم را "شکن" کند تا مطمئن شود که چگونه می تواند کمتر در برابر حملات سایبری آسیب پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از شبکه یا رایانه بدون دریافت مجوز از مالک حمله کند، می‌تواند به عنوان یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض می‌کند.

آزمون گواهینامه هکر اخلاقی (CEH) چیست؟
آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که می‌خواهد پشتیبانی و آزمایش کند. اطمینان حاصل کنید که یک شبکه در برابر مجرمان سایبری ایمن است. با اعتبار CEH، می توانید حداقل استانداردهای لازم برای اعتبارسنجی اطلاعاتی را که متخصصان امنیتی برای درگیر شدن در هک اخلاقی به آن نیاز دارند، طراحی و کنترل کنید. همچنین می‌توانید این موضوع را به اطلاع عموم برسانید که آیا فردی که مدرک CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آن فراتر رفته است. شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیمی هک اخلاقی را تقویت کنید. آزمون CEH به فروشندگان سخت افزار یا نرم افزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا سایرین پاسخ نمی دهد و آن را به یک برنامه خنثی از فروشنده تبدیل می کند.

Certified Information Security Manager چیست ( CISM) امتحان؟
گذراندن آزمون گواهی مدیر امنیت اطلاعات (CISM) نشان می‌دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و خطرات متخصص است. برای اینکه فردی "گواهینامه" در نظر گرفته شود، باید در پنج سال گذشته امتحان را گذرانده باشد و همچنین باید به طور تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت فناوری اطلاعات کار کند. این آزمون دانش افراد را در مورد خطرات پیش روی سیستم‌های مختلف، چگونگی توسعه برنامه‌هایی برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از مطابقت سیستم‌های اطلاعاتی سازمان با سیاست‌های داخلی و نظارتی مورد آزمایش قرار می‌دهد. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارهایی برای کمک به سازمان برای بازیابی پس از یک حمله موفق استفاده کند.

انواع مختلف هکرها چیست؟
انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری که در این بین قرار می گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای شخصی هک می کنند. کسب کردن. همچنین هکرهای کلاه قرمزی هستند که مستقیماً به هکرهای کلاه سیاه حمله می کنند. برخی هکرهای جدید را هکرهای کلاه سبز می نامند. این افراد آرزو دارند هکرهای تمام عیار و محترم باشند. هکرهای تحت حمایت دولت برای کشورها و هکریست ها کار می کنند و از هک برای حمایت یا ترویج یک فلسفه استفاده می کنند. گاهی اوقات یک هکر می تواند به عنوان یک افشاگر عمل کند و سازمان خود را به منظور افشای اقدامات پنهان هک کند. همچنین هکرهای بچه های اسکریپت و کلاه آبی نیز وجود دارند. یک بچه اسکریپت سعی می کند با راه اندازی اسکریپت ها و ابزارهای دانلود برای از بین بردن وب سایت ها و شبکه ها، دوستان خود را تحت تأثیر قرار دهد. وقتی یک بچه اسکریپت از…

سوالات متداول در مورد تست نفوذ در Udemy عصبانی می شود:

تست نفوذ چیست؟
تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن هر گونه آسیب پذیری است که ممکن است وجود داشته باشد تا اصلاح شود. هکرهای اخلاقی و کارشناسان امنیتی این تست ها را برای یافتن نقاط ضعف در امنیت سیستم انجام می دهند، قبل از اینکه هکرها با نیت مخرب آنها را پیدا کنند و از آنها سوء استفاده کنند. افرادی که هیچ دانش قبلی در مورد امنیت سیستم ندارند، معمولاً این آزمایش ها را انجام می دهند و پیدا کردن آسیب پذیری هایی را که تیم توسعه ممکن است نادیده گرفته باشند، آسان تر می کند. می‌توانید آزمایش نفوذ را با استفاده از فناوری‌های دستی یا خودکار انجام دهید تا سرورها، برنامه‌های کاربردی وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط تماس را در معرض خطر قرار دهند.

انواع مختلف تست نفوذ چیست؟
تست نفوذ انواع مختلفی دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند که یک کارمند چقدر می تواند آسیب وارد کند. یک تست نفوذ خارجی، فناوری‌های خارجی شرکت مانند وب‌سایت یا شبکه آن‌ها را هدف قرار می‌دهد. شرکت ها از این تست ها برای تعیین اینکه چگونه یک هکر ناشناس می تواند به یک سیستم حمله کند، استفاده می کنند. در یک تست نفوذ مخفی، که به عنوان تست نفوذ دوسوکور نیز شناخته می شود، تعداد کمی از افراد در شرکت از انجام تست قلم مطلع می شوند، از جمله هر متخصص امنیتی. این نوع آزمایش نه تنها سیستم‌ها، بلکه پاسخ شرکت به یک حمله فعال را آزمایش می‌کند. با یک تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت مورد حمله غیر از نام آن بداند. در یک تست جعبه باز، هکر اطلاعاتی در مورد امنیت یک شرکت دریافت می کند تا به آنها در حمله کمک کند.

مراحل مختلف تست نفوذ چیست؟
تست نفوذ پنج مرحله مختلف دارد. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. کارشناسان امنیتی همچنین اطلاعات مربوط به سیستم شرکت را برای درک بهتر هدف جمع آوری می کنند. مرحله دوم تست قلم، اسکن برنامه یا شبکه هدف است تا مشخص شود که چگونه به یک حمله پاسخ خواهند داد. شما می توانید این کار را از طریق تجزیه و تحلیل استاتیک کد برنامه و اسکن پویا از برنامه ها و شبکه های در حال اجرا انجام دهید. مرحله سوم مرحله حمله است، زمانی که آسیب پذیری های احتمالی کشف شده در مرحله آخر با روش های مختلف هک مورد حمله قرار می گیرند. در مرحله چهارم تست نفوذ، آزمایش‌کننده تلاش می‌کند تا دسترسی به سیستم را حفظ کند تا هرگونه داده حساس یا سیستم‌های آسیب‌رسان را بدزدد. پنجمین و آخرین مرحله آزمون قلم، مرحله گزارش است، زمانی که آزمایش‌کنندگان نتایج آزمون را جمع‌آوری می‌کنند.

هیچ دانش قبلی لازم نیست!

نیازی نیست در مورد همه اطلاعات قبلی داشته باشید. این دوره شما را از سطح مبتدی به سطح پیشرفته تر با مثال های عملی می برد.

چارچوب معروف هک Metasploit را بیاموزید

ما با اصول اولیه شروع خواهیم کرد. ابتدا راه اندازی آزمایشگاه را یاد خواهید گرفت. سپس یاد خواهید گرفت

-نحوه اسکن آسیب‌پذیری‌ها

-دسترسی کامل به سیستم های رایانه ای را بدست آورید

-برای کشف نقاط ضعف و آسیب پذیری و در پایان دوره، تبدیل به یک حرفه ای Metasploit خواهید شد.

ما تست نفوذ را فقط با Metasploit Framework انجام خواهیم داد و با انجام این کار، می خواهیم به شما نشان دهیم که چگونه از چارچوب استفاده کنید و تا جایی که می توانم ماژول ها را پوشش دهید.

دوره عملی

از تحقیق منبع باز و جمع‌آوری اطلاعات گرفته تا بهره‌برداری و پوشش مسیرهای آن‌ها، تکنیک‌های عملی برای بررسی شبکه‌تان برای یافتن آسیب‌پذیری‌ها و درک نحوه سوء استفاده از آن‌ها را خواهید آموخت. شما یاد خواهید گرفت که مانند یک هکر فکر کنید تا از حملات آینده هکرهای کلاه سیاه به شبکه های خود جلوگیری کنید.

در اینجا لیستی از چیزهایی است که تا پایان البته،

یاد خواهید گرفت
  • تست نفوذ با Metasploit

  • چرا چارچوب Metasploit؟ مستعار: MSF

  • سیستم فایل و کتابخانه های متاسپلویت

  • شمارش

  • اسکن آسیب پذیری

  • استثمار و دستیابی به دسترسی

  • Meterpreter پس از بهره برداری

  • گریز و پاکسازی آنتی ویروس

محتوای تازه

بر کسی پوشیده نیست که چگونه فناوری با سرعتی سریع در حال پیشرفت است. ابزارهای جدید هر روز منتشر می‌شوند، و برای اینکه یک متخصص امنیتی بهتر باشید، حفظ آخرین دانش بسیار مهم است. شما همیشه محتوای به روز این دوره را بدون هزینه اضافی خواهید داشت.

کیفیت تولید ویدیو و صدا

همه محتویات ما به صورت ویدئو/صوتی با کیفیت بالا ایجاد/تولید می شوند تا بهترین تجربه یادگیری را برای شما فراهم کنند.

شما خواهید بود،

  • دیدن واضح

  • شنیدن واضح

  • حرکت در طول دوره بدون حواس‌پرتی

شما همچنین دریافت خواهید کرد:

  • دسترسی مادام العمر به دوره

  • پشتیبانی سریع دوستانه در بخش Q A

  • گواهی تکمیل Udemy برای دانلود آماده است

در حال حاضر شیرجه بزنید!

ما پشتیبانی کامل را ارائه می‌دهیم و به هر سؤالی پاسخ می‌دهیم.

در دوره می بینمت!

مهم: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید در زمانی که مهاجم مجاز است استفاده شود.



سرفصل ها و درس ها

مقدمه ای بر تست نفوذ با استفاده از متاسپلویت Introduction to Penetration Testing Using Metasploit

  • تست نفوذ چیست؟ What is a Penetration Test?

  • سوالات متداول در مورد هک اخلاقی در Udemy FAQ regarding Ethical Hacking on Udemy

  • سوالات متداول در مورد تست نفوذ در Udemy: FAQ regarding Penetration Testing on Udemy:

  • چرا Metasploit Framework؟ AKA: MSF Why Metasploit Framework? AKA: MSF

  • اهمیت تست نفوذ Importance of Penetration Testing

  • مبانی تست نفوذ Basics of Penetration Testing

  • انواع تست نفوذ Types of Penetration Testing

  • استاندارد اجرای تست نفوذ Penetration Testing Execution Standard

مقدمه ای بر تست نفوذ با استفاده از متاسپلویت Introduction to Penetration Testing Using Metasploit

راه اندازی آزمایشگاه Setting Up The Laboratory

  • الزامات (مانند ذخیره سازی. پردازنده) Requirements ( Like Storage. Processor )

  • فعال کردن مجازی سازی (VT-x یا AMD-V) در BIOS Enabling Virtualization (VT-x or AMD-V) in BIOS

  • نصب VirtualBox Installing VirtualBox

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 1 Installing Kali on VirtualBox using the OVA file - Step 1

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 2 Installing Kali on VirtualBox using the OVA file - Step 2

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 3 Installing Kali on VirtualBox using the OVA file - Step 3

  • نصب Metasploitable 2 Installing Metasploitable 2

  • نصب Metasploitable 3: VM Creation با Vagrant Installing Metasploitable 3: VM Creation with Vagrant

  • عیب یابی ولگرد Vagrant Troubleshooting

  • دانلود و نصب ویندوز رایگان Downloading and Installing Free Windows

  • دانلود و نصب رایگان ویندوز 7 و ویندوز 10 Downloading and Installing Free Windows 7 and Windows 10

  • اتصال به آزمایشگاه و گرفتن عکس فوری Lab Connectivity and Taking Snapshots

راه اندازی آزمایشگاه Setting Up The Laboratory

Metasploit را ملاقات کنید Meet The Metasploit

  • مقدمه ای بر MSF Introduction to MSF

  • تکامل Metasploit Evolution of Metasploit

  • Metasploit فایل سیستم و کتابخانه ها Metasploit Filesystem and Libraries

  • معماری MSF The Architecture of MSF

  • ماژول های کمکی Auxiliary Modules

  • ماژول های بار Payload Modules

  • ماژول های بهره برداری Exploit Modules

  • ماژول های رمزگذار Encoder Modules

  • ماژول های پست Post Modules

  • نسخه های متاسپلویت Metasploit Editions

  • جامعه متاسپلویت Metasploit Community

  • رابط های متاسپلویت Metasploit Interfaces

  • آرمیتاژ Armitage

  • MSFconsole MSFconsole

  • دستورات پایه MSFConsole 1 MSFConsole Basic Commands 1

  • دستورات پایه MSFConsole 2 MSFConsole Basic Commands 2

  • دستورات پایه MSFConsole 3 MSFConsole Basic Commands 3

  • استفاده از پایگاه های داده در MSF 1 Using Databases in MSF 1

  • استفاده از پایگاه های داده در MSF 2 Using Databases in MSF 2

  • اطلاعات بیشتر در مورد اکسپلویت ها در MSF More on Exploits in MSF

  • چه چیزی در Metasploit Framework 6.0 جدید است؟ What's new in Metasploit Framework 6.0?

  • مسابقه quiz

Metasploit را ملاقات کنید Meet The Metasploit

شمارش Enumeration

  • Enumeration چیست؟ What is Enumeration?

  • یکپارچه سازی Nmap و اسکن پورت Nmap Integration and Port Scanning

  • SMB و Samba Enumeration SMB and Samba Enumeration

  • شمارش MySQL MySQL Enumeration

  • شمارش FTP FTP Enumeration

  • شمارش SSH SSH Enumeration

  • شمارش HTTP HTTP Enumeration

  • شمارش SNMP SNMP Enumeration

  • شمارش SMTP SMTP Enumeration

  • استفاده از Shodan با MSF Using Shodan with MSF

  • مسابقه quiz

شمارش Enumeration

اسکن آسیب پذیری Vulnerability Scanning

  • مقدمه ای بر اسکن آسیب پذیری Intro to Vulnerability Scanning

  • Nessus® Home vs Nessus® Essentials Nessus® Home vs Nessus® Essentials

  • دانلود و نصب Nessus Home Downloading and Installing Nessus Home

  • اسکن آسیب پذیری با Nessus Home Vulnerability Scanning with Nessus Home

  • ادغام Nessus در MSF Integrating Nessus into MSF

  • مسابقه quiz

اسکن آسیب پذیری Vulnerability Scanning

بهره برداری و دستیابی به دسترسی Exploitation and Gaining Access

بهره برداری و دستیابی به دسترسی Exploitation and Gaining Access

  • جستجو و رتبه بندی Msfconsole Exploit Msfconsole Exploit Search & Ranking

  • Metasploit به عنوان ابزار بهره برداری Metasploit as Exploitation Tool

  • اجرای کد از راه دور روبی توزیع شده (drb_remote_codeexec) Distributed Ruby Remote Code Execution (drb_remote_codeexec)

  • PHP CGI Argument Injection (php_cgi_arg_injection) PHP CGI Argument Injection (php_cgi_arg_injection)

  • MS17-010 EternalBlue SMB Remote Windows Kernel Pool خرابی MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption

  • پیکربندی ناامن سرور Java JMX اجرای کد جاوا (java_jmx_server) Java JMX Server Insecure Configuration Java Code Execution (java_jmx_server)

  • جستجوی الاستیک پویا اسکریپت اجرای خودسرانه جاوا (script_mvel_rce) Elastic Search Dynamic Script Arbitrary Java Execution (script_mvel_rce)

  • اجرای کد تأیید شده توسط سرور Sun/Oracle GlassFish (glassfish_deployer) Sun/Oracle GlassFish Server Authenticated Code Execution (glassfish_deployer)

  • اجرای جاوا اسکریپت-کنسول Jenkins-CI (jenkins_script_console) Jenkins-CI Script-Console Java Execution (jenkins_script_console)

  • اجرای کد از راه دور WinRM Script Exec (winrm_script_exec) WinRM Script Exec Remote Code Execution (winrm_script_exec)

  • مسیر قابل نوشتن HTTP PUT/DELETE دسترسی به فایل (http_put) HTTP Writable Path PUT/DELETE File Access (http_put)

  • بهره برداری از سرویس MySQL با پیکربندی ضعیف Exploiting Poorly Configured MySQL Service

  • Axis2/SAP Business Objects Authenticated Code Execution by SOAP Axis2 / SAP Business Objects Authenticated Code Execution via SOAP

  • با استفاده از Allports Payload Using Allports Payload

  • استفاده از فایل های منبع Using Resource Files

  • مسابقه quiz

پس از بهره برداری - متربرتر Post-Exploitation - Meterpreter

پس از بهره برداری - متربرتر Post-Exploitation - Meterpreter

  • پس از بهره برداری: مترپرتر Post-Exploitation: Meterpreter

  • مترجم Meterpreter

  • دستورات اولیه مترپرتر 1 Basic Meterpreter Commands 1

  • دستورات اولیه مترپرتر 2 Basic Meterpreter Commands 2

  • دستورات اولیه مترپرتر 3 Basic Meterpreter Commands 3

  • افزایش امتیاز Privilege Escalation

  • استخراج هش رمز عبور Extracting Password Hashes

  • ماژول جان چاک دهنده John the Ripper Module

  • هش را با Metasploit عبور دهید Pass The Hash with Metasploit

  • جعل هویت رمزی Token Impersonation

  • استخراج کلمه عبور Cleartext Extracting Cleartext Passwords

  • تعامل بصری با هدف Visual Interaction with the Target

  • فعال کردن دسکتاپ از راه دور Enabling Remote Desktop

  • جستجو برای اطلاعات حیاتی Searching for Critical Information

  • بوییدن بسته Packet Sniffing

  • چرخش Pivoting

  • پورت حمل و نقل Port Forwarding

  • اسکریپت مترتر Meterpreter Scripts

  • Meterpreter Python/Powershell Extension Meterpreter Python / Powershell Extension

  • حفظ دسترسی Maintaining Access

  • تعامل با رجیستری Interacting with the Registry

  • Keylogging Keylogging

  • Meterpreter Backdoor و ماژول های پایداری Meterpreter Backdoor and Persistency Modules

  • مسابقه quiz

فرار و پاکسازی آنتی ویروس Antivirus Evasion and Cleaning

فرار و پاکسازی آنتی ویروس Antivirus Evasion and Cleaning

  • فرار و پاکسازی آنتی ویروس Antivirus Evasion and Cleaning

  • MSF Venom MSFvenom

  • MSFVenom: استفاده از رمزگذارها MSFVenom: Using Encoders

  • MSFVenom: استفاده از قالب اجرایی سفارشی MSFVenom: Using Custom Executable Template

  • استفاده از مولدهای بار سفارشی Using Custom Payload Generators

  • تمیز کردن رویدادها و گزارش های مدیریت امنیت Cleaning Events and Security Management Logs

  • فریب سیستم فایل با استفاده از Timestomp Deceiving File System Using Timestomp

  • مسابقه quiz

اضافی Extra

اضافی Extra

  • Metasploit Framework: تست نفوذ با Metasploit Metasploit Framework: Penetration Testing with Metasploit

نمایش نظرات

آموزش Metasploit Framework: تست نفوذ با Metasploit
جزییات دوره
7.5 hours
102
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
7,221
4.6 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muharrem AYDIN Muharrem AYDIN

مهندس کامپیوتر ، هک اخلاقی ، کارشناس امنیت سایبری پس از 20 سال تجربه مهندسی نرم افزار با عناوین توسعه دهنده نرم افزار ، مدیر محصول و معمار یکپارچه سازی ، من 15 سال گذشته در حوزه امنیت سایبری کار می کردم. من نه تنها یک متخصص امنیت سایبری هستم بلکه مسئول و شروع کننده یک واحد مشاوره امنیت سایبری هستم. در زمینه امنیتی ، من ده ها آزمایش نفوذ برای موسسات از بخش های مختلف انجام داده ام: امور مالی ، نظامی ، سازمان های دولتی و تلفن های مخابراتی. من در زمینه های امنیتی که شامل بانک های جهانی مانند ING Bank ، HSBC ، CitiBank و غیره است با شرکت های مختلفی مشورت کرده ام. علاوه بر این ، من یک مربی کمکی در یک دانشگاه هستم و سالها امنیت سایبری را تدریس می کنم. من در زمینه های فنی مشارکت داشتم و مسئولیت هایی را در این زمینه بر عهده گرفته ام: تست های نفوذ (Pentests) و ممیزی های امنیتی آموزش و مشاوره امنیت سایبری

Oak Academy Oak Academy

زنده باد دانش فنی سلام در آنجا ، تا سال 2024 ، بیش از 1 میلیون شغل محاسباتی پر نشده وجود خواهد داشت و شکاف مهارت ها یک مشکل جهانی است. این نقطه شروع ما بود. در آکادمی OAK ، ما کارشناسان فناوری هستیم که سالها و سالها در این بخش بوده ایم. ما ریشه عمیق در دنیای فناوری داریم. ما صنعت فناوری را می شناسیم. و ما می دانیم که بزرگترین مشکل صنعت فناوری "شکاف مهارتهای فنی" است و راه حل ما این است. آکادمی OAK پل ارتباطی بین صنعت فناوری و افرادی خواهد بود -در حال برنامه ریزی یک حرفه جدید است فکر تحول شغلی است - می خواهید تغییر شغلی یا اختراع مجدد ، - تمایل به یادگیری سرگرمی های جدید با سرعت خود را داشته باشید

OAK Academy Team OAK Academy Team

مربی