لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش مهندسی اجتماعی را از ابتدا بیاموزید [ویدئو]
Learn Social Engineering From Scratch [Video]
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
به این دوره جامع مهندسی اجتماعی خوش آمدید! در این دوره، شما به عنوان یک مبتدی بدون هیچ دانش قبلی در مورد تست نفوذ یا هک شروع می کنید، ما با اصول اولیه مهندسی اجتماعی شروع می کنیم و در پایان آن شما در سطح پیشرفته ای خواهید بود که می توانید تمام رشته های اصلی را هک کنید. سیستمهای عامل (ویندوز، OS X و لینوکس)، انواع مختلفی از تروجانها را تولید میکنند و با استفاده از تکنیکهای مهندسی اجتماعی هوشمند، آنها را تحویل میدهند. این دوره بر روی جنبه عملی تست نفوذ بدون غفلت از تئوری متمرکز است. قبل از ورود به تست نفوذ، ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه راه اندازی کنید و نرم افزار مورد نیاز را نصب کنید تا تست نفوذ را با خیال راحت در دستگاه خود تمرین کنید. در پایان، در پایان دوره یاد خواهید گرفت که چگونه از خود و سیستم خود در برابر این حملات محافظت کنید. تمامی حملات در این دوره، حملات عملی هستند که علیه کامپیوترهای واقعی کار می کنند. در هر تکنیک، تئوری پشت آن و نحوه عملکرد آن را خواهید فهمید، سپس یاد خواهید گرفت که چگونه از آن تکنیک در یک سناریوی واقعی استفاده کنید، بنابراین در پایان دوره میتوانید این تکنیکها را تغییر دهید یا ترکیب کنید. آنها حملات قدرتمندتری را انجام دهند و آنها را با سناریوهای مختلف و سیستم عامل های مختلف تطبیق دهند. - در مورد هک و مهندسی اجتماعی و اینکه چگونه می تواند مفید باشد و همچنین چرا اینقدر خطرناک است بیاموزید.
- با زمینه های مختلف هک اخلاقی آشنا شوید. Kali Linux - یک سیستم عامل تست نفوذ را نصب کنید
- ویندوز و سیستم عامل های آسیب پذیر را به عنوان ماشین های مجازی برای تست نصب کنید
- اصول لینوکس را بیاموزید. دستورات لینوکس و نحوه تعامل با ترمینال را یاد بگیرید
- اطلاعات مهمی را در مورد هدف خود جمع آوری کنید، خواه یک شرکت، وب سایت یا یک شخص باشد
- وب سایت ها، شرکت ها، افراد، ایمیل ها و حساب های شبکه های اجتماعی مرتبط با یک شخص یا یک شرکت را کشف کنید
- ساخت استراتژی های حمله بر اساس اطلاعات جمع آوری شده. ایجاد درهای پشتی غیرقابل شناسایی برای ویندوز، سیستم عامل مک و لینوکس
- ایجاد تروجان ها برای سرقت تمام رمزهای عبور از یک کامپیوتر مورد نظر و گزارش نتایج از طریق ایمیل
- ایجاد یک keylogger از راه دور که هر ضربه کلید وارد شده در رایانه مورد نظر را ثبت می کند و گزارش ها را از طریق ایمیل ارسال می کند و خیلی بیشتر! افرادی که می خواهند هک اخلاقی/مهندسی اجتماعی را یاد بگیرند. افرادی که می خواهند یاد بگیرند که چگونه هکرها به سیستم های امنی که هیچ آسیب پذیری ندارند هک می کنند. هر کسی که می خواهد یاد بگیرد چگونه سیستم های خود را در برابر حملات مهندسی اجتماعی ایمن کند - بیاموزید که چگونه اطلاعات مورد نظر خود را جمع آوری کنید، خواه یک شرکت، وب سایت یا فقط یک شخص باشد. * - شما یاد خواهید گرفت که چگونه هر چیزی را که با هدف شما مرتبط است کشف کنید و همچنین چگونه تمام این اطلاعات را نمودار کنید و از آن برای ایجاد یک استراتژی حمله هوشمند استفاده کنید. * - در مورد هک و مهندسی اجتماعی و اینکه چگونه می تواند مفید و خطرناک باشد، بیاموزید.
سرفصل ها و درس ها
مهندسی اجتماعی چیست؟
What Is Social Engineering
مهندسی اجتماعی چیست؟
What Is Social Engineering
تیزر - هک کردن گوشی اندروید و دسترسی به دوربین
Teaser - Hacking an Android Phone & Accessing the Camera
بررسی اجمالی دوره
Course Overview
آماده سازی - ایجاد یک آزمایشگاه تست نفوذ
Preparation - Creating a Penetration Testing Lab
بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز
Lab Overview & Needed Software
نصب Kali 2018 به عنوان یک ماشین مجازی با استفاده از یک تصویر آماده
Installing Kali 2018 as a Virtual Machine Using a Ready Image
نصب ویندوز به عنوان ماشین مجازی
Installing Windows as a Virtual Machine
نصب اوبونتو به عنوان یک ماشین مجازی
Installing Ubuntu as a Virtual Machine
آماده سازی - اصول لینوکس
Preparation - Linux Basics
بررسی اولیه کالی لینوکس
Basic Overview of Kali Linux
ترمینال لینوکس و دستورات پایه لینوکس
The Linux Terminal & Basic Linux Commands
ایجاد و استفاده از عکس های فوری
Creating & Using Snapshots
به روز رسانی منابع و نصب برنامه ها
Updating Sources & Installing Programs
جمع آوری اطلاعات
Information Gathering
معرفی
Introduction
جمع آوری اطلاعات - جمع آوری اطلاعات در مورد یک شرکت/وب سایت
Information Gathering - Gathering Info about a Company/Website
بررسی اجمالی Maltego
Maltego Overview
کشف اطلاعات دامنه و ایمیل های مرتبط با هدف
Discovering Domain Info & Emails Associated With Target
کشف اطلاعات در مورد شرکت هاستینگ، ایمیل های تیم پشتیبانی و ایمیل مدیر
Discovering Information about Hosting Company, Support Team Emails & Admin Email
کشف فایلها، پیوندها، وبسایتها و سایر شرکتهای مرتبط با هدف
Discovering Files, Links, Websites & Other Companies Related To Target
استفاده از اطلاعات جمع آوری شده برای ایجاد استراتژی حمله
Using the Gathered Info to Build an Attack Strategy
جمع آوری اطلاعات - جمع آوری اطلاعات در مورد یک شخص
Information Gathering - Gathering Info about a Person
کشف وب سایت ها، پیوندها و حساب های شبکه های اجتماعی
Discovering Websites, Links & Social Networking Accounts
کشف حسابهای دوستان و مرتبط توییتر
Discovering Twitter Friends & Associated Accounts
کشف ایمیل های دوستان هدف
Discovering Emails of the Target's Friends
تجزیه و تحلیل اطلاعات جمع آوری شده و ایجاد استراتژی حمله
Analyzing the Gathered Info & Building an Attack Strategy
فایل های Windows Evil
Windows Evil Files
معرفی
Introduction
فایلهای Windows Evil - ایجاد دربهای پشتی غیرقابل شناسایی
Windows Evil Files - Generating Undetectable Backdoors
جاسازی فایل های شیطانی با هر نوع فایلی مانند تصویر یا PDF (روش 2)
Embedding Evil Files with Any File Type like An Image or PDF (Method 2)
جاسازی درب پشتی در یک سند قانونی مایکروسافت آفیس
Embedding backdoor In a Legitimate Microsoft Office Document
جاسازی هر گونه فایل شیطانی در یک سند قانونی مایکروسافت آفیس
Embedding Any Evil File in a Legitimate Microsoft Office Document
فایل های شیطانی Mac OS X
Mac OS X Evil Files
معرفی
Introduction
هک سیستم عامل Mac OS X با استفاده از درب پشتی مترپرتر
Hacking Mac OS X Using A Meterpreter Backdoor
هک Mac OS X با استفاده از Empire Stager
Hacking Mac OS X Using an Empire Stager
تبدیل Backdoor پایه به یک فایل اجرایی
Converting Basic Backdoor To an Executable
تعبیه یک فایل معمولی با Backdoor
Embedding a Normal File With Backdoor
بارگیری و اجرای Payload
Download & Execute Payload
تغییر نماد تروجان
Changing Trojan's Icon
پیکربندی تروجان برای اجرای بی صدا
Configuring the Trojan to Run Silently
جاسازی Backdoor در یک سند قانونی مایکروسافت آفیس
Embedding Backdoor In a Legitimate Microsoft Office Document
فایل های شیطانی لینوکس
Linux Evil Files
هک کردن سیستم های مشابه لینوکس با استفاده از یک فرمان
Hacking Into Linux-Like Systems Using One Command
درب پشتی لینوکس پیشرفته بیشتر
More Advanced Linux Backdoor
(پیش نمایش رایگان) ایجاد یک Keylogger از راه دور مداوم
(Free Preview) Generating A Persistent Remote Keylogger
(پیش نمایش رایگان) استفاده از Keylogger از راه دور برای گرفتن ضربه های کلیدی از جمله رمز عبور
(Free Preview) Using a Remote Keylogger to Capture Key Strikes Including Passwords
بازیابی رمزهای عبور ذخیره شده از یک ماشین محلی
Recovering Saved Passwords from a Local Machine
اجرا و گزارش Payload
Execute & Report Payload
بازیابی رمزهای عبور ذخیره شده از یک ماشین راه دور
Recovering Saved Passwords from a Remote Machine
جاسازی کد شیطانی در یک بسته لینوکس قانونی - قسمت 1
Embedding Evil Code in a Legitimate Linux Package - Part 1
جاسازی کد شیطانی در یک بسته لینوکس قانونی - قسمت 2
Embedding Evil Code in a Legitimate Linux Package - Part 2
درب پشتی یک برنامه قانونی اندروید
Backdooring a Legitimate Android Ap
روش های تحویل
Delivery Methods
معرفی
Introduction
آماده سازی فایل های شیطانی برای تحویل از طریق URL
Preparing Evil Files to Be Delivered Via A URL
جعل ایمیل - ارسال ایمیل به عنوان هر حساب ایمیل
Email Spoofing - Send Emails as Any Email Account
هک OS X و Linux با استفاده از مهندسی اجتماعی خالص بدون ارسال هیچ فایلی
Hacking OS X & Linux Using Pure Social Engineering without Sending Any Files
ایجاد یک کپی از هر وب سایت/صفحه ورود
Creating a Replica of Any Website / Login Page
سرقت اطلاعات ورود با استفاده از جعلی صفحه ورود
Stealing Login Info Using Fake a Login Page
بررسی اجمالی BeEF و روش پایه هوک
BeEF Overview & Basic Hook Method
تزریق قلاب BeEF در هر صفحه وب
Injecting BeEF's Hook in Any Webpage
جذب هدف برای دسترسی به URL شیطانی بدون تعامل مستقیم
Luring Target into Accessing Evil URL without Direct Interaction
دستورات اولیه BeEF
Basic BeEF Commands
سرقت اطلاعات کاربری/رمزهای عبور با استفاده از درخواست ورود جعلی
Stealing Credentials/Passwords Using a Fake Login Prompt
هک ویندوز 10 با استفاده از به روز رسانی جعلی
Hacking Windows 10 Using a Fake Update
هک Mac OS X با استفاده از به روز رسانی جعلی
Hacking Mac OS X Using A Fake Update
هک لینوکس با استفاده از به روز رسانی جعلی
Hacking Linux Using a Fake Update
استفاده از حملات فوق در خارج از شبکه محلی
Using the Above Attacks outside the Local Network
نمای کلی تنظیمات
Overview of the Setup
Ex1 - ایجاد یک درب پشتی که خارج از شبکه کار می کند
Ex1 - Generating a Backdoor That Works Outside the Network
پیکربندی روتر برای انتقال اتصالات به Kali
Configuring the Router to Forward Connections to Kali
Ex2 - استفاده از BeEF در خارج از NetwoRK
Ex2 - Using BeEF outside the NetwoRK
پس از بهره برداری
Post Exploitation
معرفی
Introduction
ارتقاء دسترسی پوسته پایه به مترپرتر/دسترسی امپراتوری
Upgrading Basic Shell Access to a Meterpreter/Empire Access
Post Exploitation – Meterpreter
Post Exploitation – Meterpreter
مبانی مترپرتر
Meterpreter Basics
دستورات فایل سیستم
File System Commands
حفظ روش های اساسی دسترسی
Maintaining Access Basic Methods
حفظ دسترسی - استفاده از یک روش قابل اعتماد و غیرقابل کشف
Maintaining Access - Using a Reliable & undetectable Method
جاسوسی - گرفتن ضربه های کلیدی و گرفتن عکس از صفحه
Spying - Capturing Key Strikes & Taking Screen Shots
چرخش - نظریه (پیوتینگ چیست؟)
Pivoting - Theory (What is pivoting?)
Pivoting - بهره برداری از دستگاه ها در همان شبکه به عنوان کامپیوتر هدف
Pivoting - Exploiting Devices on the Same Network as the Target Computer
کنترل تلفن Android و دسترسی به میکروفن، دوربین، پیامها، سیستم فایل و موارد دیگر
Controlling Android Phone & Accessing Mic, Camera, Messages, File System & More
حفظ دسترسی در OS X
Maintaining Access on OS X
Post Exploitation – Empire
Post Exploitation – Empire
اصول اولیه ماموران امپراتوری
Basics of Empire Agents
دستورات فایل سیستم
File System Commands
آپلود و اجرای دستورات شل
Upload & Execute Shell Commands
تزریق فرآیند درب پشتی در فرآیندهای سیستم
Injecting Backdoor Process in System Processes
سرقت رمز عبور ریشه و افزایش امتیازات در OS X
Stealing root Password & Escalating Privileges on OS X
نمایش نظرات