آموزش مهندسی اجتماعی را از ابتدا بیاموزید [ویدئو]

Learn Social Engineering From Scratch [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: به این دوره جامع مهندسی اجتماعی خوش آمدید! در این دوره، شما به عنوان یک مبتدی بدون هیچ دانش قبلی در مورد تست نفوذ یا هک شروع می کنید، ما با اصول اولیه مهندسی اجتماعی شروع می کنیم و در پایان آن شما در سطح پیشرفته ای خواهید بود که می توانید تمام رشته های اصلی را هک کنید. سیستم‌های عامل (ویندوز، OS X و لینوکس)، انواع مختلفی از تروجان‌ها را تولید می‌کنند و با استفاده از تکنیک‌های مهندسی اجتماعی هوشمند، آن‌ها را تحویل می‌دهند. این دوره بر روی جنبه عملی تست نفوذ بدون غفلت از تئوری متمرکز است. قبل از ورود به تست نفوذ، ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه راه اندازی کنید و نرم افزار مورد نیاز را نصب کنید تا تست نفوذ را با خیال راحت در دستگاه خود تمرین کنید. در پایان، در پایان دوره یاد خواهید گرفت که چگونه از خود و سیستم خود در برابر این حملات محافظت کنید. تمامی حملات در این دوره، حملات عملی هستند که علیه کامپیوترهای واقعی کار می کنند. در هر تکنیک، تئوری پشت آن و نحوه عملکرد آن را خواهید فهمید، سپس یاد خواهید گرفت که چگونه از آن تکنیک در یک سناریوی واقعی استفاده کنید، بنابراین در پایان دوره می‌توانید این تکنیک‌ها را تغییر دهید یا ترکیب کنید. آنها حملات قدرتمندتری را انجام دهند و آنها را با سناریوهای مختلف و سیستم عامل های مختلف تطبیق دهند. - در مورد هک و مهندسی اجتماعی و اینکه چگونه می تواند مفید باشد و همچنین چرا اینقدر خطرناک است بیاموزید. - با زمینه های مختلف هک اخلاقی آشنا شوید. Kali Linux - یک سیستم عامل تست نفوذ را نصب کنید - ویندوز و سیستم عامل های آسیب پذیر را به عنوان ماشین های مجازی برای تست نصب کنید - اصول لینوکس را بیاموزید. دستورات لینوکس و نحوه تعامل با ترمینال را یاد بگیرید - اطلاعات مهمی را در مورد هدف خود جمع آوری کنید، خواه یک شرکت، وب سایت یا یک شخص باشد - وب سایت ها، شرکت ها، افراد، ایمیل ها و حساب های شبکه های اجتماعی مرتبط با یک شخص یا یک شرکت را کشف کنید - ساخت استراتژی های حمله بر اساس اطلاعات جمع آوری شده. ایجاد درهای پشتی غیرقابل شناسایی برای ویندوز، سیستم عامل مک و لینوکس - ایجاد تروجان ها برای سرقت تمام رمزهای عبور از یک کامپیوتر مورد نظر و گزارش نتایج از طریق ایمیل - ایجاد یک keylogger از راه دور که هر ضربه کلید وارد شده در رایانه مورد نظر را ثبت می کند و گزارش ها را از طریق ایمیل ارسال می کند و خیلی بیشتر! افرادی که می خواهند هک اخلاقی/مهندسی اجتماعی را یاد بگیرند. افرادی که می خواهند یاد بگیرند که چگونه هکرها به سیستم های امنی که هیچ آسیب پذیری ندارند هک می کنند. هر کسی که می خواهد یاد بگیرد چگونه سیستم های خود را در برابر حملات مهندسی اجتماعی ایمن کند - بیاموزید که چگونه اطلاعات مورد نظر خود را جمع آوری کنید، خواه یک شرکت، وب سایت یا فقط یک شخص باشد. * - شما یاد خواهید گرفت که چگونه هر چیزی را که با هدف شما مرتبط است کشف کنید و همچنین چگونه تمام این اطلاعات را نمودار کنید و از آن برای ایجاد یک استراتژی حمله هوشمند استفاده کنید. * - در مورد هک و مهندسی اجتماعی و اینکه چگونه می تواند مفید و خطرناک باشد، بیاموزید.

سرفصل ها و درس ها

مهندسی اجتماعی چیست؟ What Is Social Engineering

  • مهندسی اجتماعی چیست؟ What Is Social Engineering

  • تیزر - هک کردن گوشی اندروید و دسترسی به دوربین Teaser - Hacking an Android Phone & Accessing the Camera

  • بررسی اجمالی دوره Course Overview

آماده سازی - ایجاد یک آزمایشگاه تست نفوذ Preparation - Creating a Penetration Testing Lab

  • بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز Lab Overview & Needed Software

  • نصب Kali 2018 به عنوان یک ماشین مجازی با استفاده از یک تصویر آماده Installing Kali 2018 as a Virtual Machine Using a Ready Image

  • نصب ویندوز به عنوان ماشین مجازی Installing Windows as a Virtual Machine

  • نصب اوبونتو به عنوان یک ماشین مجازی Installing Ubuntu as a Virtual Machine

آماده سازی - اصول لینوکس Preparation - Linux Basics

  • بررسی اولیه کالی لینوکس Basic Overview of Kali Linux

  • ترمینال لینوکس و دستورات پایه لینوکس The Linux Terminal & Basic Linux Commands

  • ایجاد و استفاده از عکس های فوری Creating & Using Snapshots

  • به روز رسانی منابع و نصب برنامه ها Updating Sources & Installing Programs

جمع آوری اطلاعات Information Gathering

  • معرفی Introduction

جمع آوری اطلاعات - جمع آوری اطلاعات در مورد یک شرکت/وب سایت Information Gathering - Gathering Info about a Company/Website

  • بررسی اجمالی Maltego Maltego Overview

  • کشف اطلاعات دامنه و ایمیل های مرتبط با هدف Discovering Domain Info & Emails Associated With Target

  • کشف اطلاعات در مورد شرکت هاستینگ، ایمیل های تیم پشتیبانی و ایمیل مدیر Discovering Information about Hosting Company, Support Team Emails & Admin Email

  • کشف فایل‌ها، پیوندها، وب‌سایت‌ها و سایر شرکت‌های مرتبط با هدف Discovering Files, Links, Websites & Other Companies Related To Target

  • استفاده از اطلاعات جمع آوری شده برای ایجاد استراتژی حمله Using the Gathered Info to Build an Attack Strategy

جمع آوری اطلاعات - جمع آوری اطلاعات در مورد یک شخص Information Gathering - Gathering Info about a Person

  • کشف وب سایت ها، پیوندها و حساب های شبکه های اجتماعی Discovering Websites, Links & Social Networking Accounts

  • کشف حساب‌های دوستان و مرتبط توییتر Discovering Twitter Friends & Associated Accounts

  • کشف ایمیل های دوستان هدف Discovering Emails of the Target's Friends

  • تجزیه و تحلیل اطلاعات جمع آوری شده و ایجاد استراتژی حمله Analyzing the Gathered Info & Building an Attack Strategy

فایل های Windows Evil Windows Evil Files

  • معرفی Introduction

فایل‌های Windows Evil - ایجاد درب‌های پشتی غیرقابل شناسایی Windows Evil Files - Generating Undetectable Backdoors

  • نصب Veil 3.0 Installing Veil 3.0

  • نمای کلی حجاب و مبانی محموله‌ها Veil Overview & Payloads Basics

  • ایجاد یک درب پشتی غیرقابل کشف با استفاده از Veil 3 Generating an Undetectable Backdoor Using Veil 3

  • گوش دادن برای اتصالات ورودی Listening For Incoming Connections

  • هک کردن دستگاه ویندوز 10 با استفاده از درب پشتی تولید شده Hacking a Windows 10 Machine Using the Generated Backdoor

  • نصب موش چربی Installing the Fat Rat

  • ایجاد یک درب پشتی غیر قابل کشف با استفاده از TheFatRat Generating an Undetectable Backdoor Using TheFatRat

  • نصب Empire Installing Empire

  • ایجاد شنونده امپراتوری Creating an Empire Listener

  • ایجاد یک Windows Powershell Stager و هک ویندوز 10 Creating a Windows Powershell Stager & Hacking Windows 10

  • تغییر منبع Backdoor برای دور زدن همه برنامه های آنتی ویروس Modifying Backdoor Source to Bypass All Anti-virus Programs

فایل های Windows Evil – جاسوسی Windows Evil Files – Spying

  • کی لاگر چیست؟ What Is A Keylogger?

  • ایجاد یک Keylogger از راه دور Creating a Remote Keylogger

  • استفاده از Keylogger از راه دور برای گرفتن ضربه های کلیدی از جمله رمز عبور Using a Remote Keylogger To Capture Key Strikes Including Passwords

  • اصول بازیابی رمز عبور Password Recovery Basics

  • بازیابی رمزهای عبور ذخیره شده از ماشین محلی Recovering Saved Passwords from Local Machine

  • بازیابی رمزهای عبور ذخیره شده از یک ماشین راه دور Recovering Saved Passwords from a Remote Machine

Windows Evil Files - تقویت فایل های شیطانی Windows Evil Files - Enhancing Evil Files

  • دور زدن همه برنامه های آنتی ویروس با اصلاح Hex Vales Bypassing All Anti-Virus Programs By Modifying Hex Vales

  • ایجاد ابزار جاسوسی کامل Creating the Perfect Spying Tool

Windows Evil Files - تبدیل فایل شیطانی به تروجان Windows Evil Files - Converting Evil File To A Trojan

  • جاسازی فایل های شیطانی با هر نوع فایلی مانند تصویر یا PDF Embedding Evil Files with Any File Type like An Image or PDF

  • بارگیری و اجرای Payload Download & Execute Payload

  • اجرای بی‌صدا فایل‌های شیطانی در پس‌زمینه Running Evil Files Silently In the Background

  • تغییر نماد تروجان Changing Trojan's Icon

  • جعل پسوند فایل از exe. به هر چیز دیگری (pdf، png .. و غیره) Spoofing File Extension from .exe to anything else (pdf, png ..etc)

  • بارگیری و اجرای بارگیری (روش 2) Download & Execute Payload (Method 2)

  • جاسازی فایل های شیطانی با هر نوع فایلی مانند تصویر یا PDF (روش 2) Embedding Evil Files with Any File Type like An Image or PDF (Method 2)

  • جاسازی درب پشتی در یک سند قانونی مایکروسافت آفیس Embedding backdoor In a Legitimate Microsoft Office Document

  • جاسازی هر گونه فایل شیطانی در یک سند قانونی مایکروسافت آفیس Embedding Any Evil File in a Legitimate Microsoft Office Document

فایل های شیطانی Mac OS X Mac OS X Evil Files

  • معرفی Introduction

  • هک سیستم عامل Mac OS X با استفاده از درب پشتی مترپرتر Hacking Mac OS X Using A Meterpreter Backdoor

  • هک Mac OS X با استفاده از Empire Stager Hacking Mac OS X Using an Empire Stager

  • تبدیل Backdoor پایه به یک فایل اجرایی Converting Basic Backdoor To an Executable

  • تعبیه یک فایل معمولی با Backdoor Embedding a Normal File With Backdoor

  • بارگیری و اجرای Payload Download & Execute Payload

  • تغییر نماد تروجان Changing Trojan's Icon

  • پیکربندی تروجان برای اجرای بی صدا Configuring the Trojan to Run Silently

  • جاسازی Backdoor در یک سند قانونی مایکروسافت آفیس Embedding Backdoor In a Legitimate Microsoft Office Document

فایل های شیطانی لینوکس Linux Evil Files

  • هک کردن سیستم های مشابه لینوکس با استفاده از یک فرمان Hacking Into Linux-Like Systems Using One Command

  • درب پشتی لینوکس پیشرفته بیشتر More Advanced Linux Backdoor

  • (پیش نمایش رایگان) ایجاد یک Keylogger از راه دور مداوم (Free Preview) Generating A Persistent Remote Keylogger

  • (پیش نمایش رایگان) استفاده از Keylogger از راه دور برای گرفتن ضربه های کلیدی از جمله رمز عبور (Free Preview) Using a Remote Keylogger to Capture Key Strikes Including Passwords

  • بازیابی رمزهای عبور ذخیره شده از یک ماشین محلی Recovering Saved Passwords from a Local Machine

  • اجرا و گزارش Payload Execute & Report Payload

  • بازیابی رمزهای عبور ذخیره شده از یک ماشین راه دور Recovering Saved Passwords from a Remote Machine

  • جاسازی کد شیطانی در یک بسته لینوکس قانونی - قسمت 1 Embedding Evil Code in a Legitimate Linux Package - Part 1

  • جاسازی کد شیطانی در یک بسته لینوکس قانونی - قسمت 2 Embedding Evil Code in a Legitimate Linux Package - Part 2

  • درب پشتی یک برنامه قانونی اندروید Backdooring a Legitimate Android Ap

روش های تحویل Delivery Methods

  • معرفی Introduction

  • آماده سازی فایل های شیطانی برای تحویل از طریق URL Preparing Evil Files to Be Delivered Via A URL

  • جعل ایمیل - ارسال ایمیل به عنوان هر حساب ایمیل Email Spoofing - Send Emails as Any Email Account

  • هک OS X و Linux با استفاده از مهندسی اجتماعی خالص بدون ارسال هیچ فایلی Hacking OS X & Linux Using Pure Social Engineering without Sending Any Files

  • ایجاد یک کپی از هر وب سایت/صفحه ورود Creating a Replica of Any Website / Login Page

  • سرقت اطلاعات ورود با استفاده از جعلی صفحه ورود Stealing Login Info Using Fake a Login Page

  • بررسی اجمالی BeEF و روش پایه هوک BeEF Overview & Basic Hook Method

  • تزریق قلاب BeEF در هر صفحه وب Injecting BeEF's Hook in Any Webpage

  • جذب هدف برای دسترسی به URL شیطانی بدون تعامل مستقیم Luring Target into Accessing Evil URL without Direct Interaction

  • دستورات اولیه BeEF Basic BeEF Commands

  • سرقت اطلاعات کاربری/رمزهای عبور با استفاده از درخواست ورود جعلی Stealing Credentials/Passwords Using a Fake Login Prompt

  • هک ویندوز 10 با استفاده از به روز رسانی جعلی Hacking Windows 10 Using a Fake Update

  • هک Mac OS X با استفاده از به روز رسانی جعلی Hacking Mac OS X Using A Fake Update

  • هک لینوکس با استفاده از به روز رسانی جعلی Hacking Linux Using a Fake Update

استفاده از حملات فوق در خارج از شبکه محلی Using the Above Attacks outside the Local Network

  • نمای کلی تنظیمات Overview of the Setup

  • Ex1 - ایجاد یک درب پشتی که خارج از شبکه کار می کند Ex1 - Generating a Backdoor That Works Outside the Network

  • پیکربندی روتر برای انتقال اتصالات به Kali Configuring the Router to Forward Connections to Kali

  • Ex2 - استفاده از BeEF در خارج از NetwoRK Ex2 - Using BeEF outside the NetwoRK

پس از بهره برداری Post Exploitation

  • معرفی Introduction

  • ارتقاء دسترسی پوسته پایه به مترپرتر/دسترسی امپراتوری Upgrading Basic Shell Access to a Meterpreter/Empire Access

Post Exploitation – Meterpreter Post Exploitation – Meterpreter

  • مبانی مترپرتر Meterpreter Basics

  • دستورات فایل سیستم File System Commands

  • حفظ روش های اساسی دسترسی Maintaining Access Basic Methods

  • حفظ دسترسی - استفاده از یک روش قابل اعتماد و غیرقابل کشف Maintaining Access - Using a Reliable & undetectable Method

  • جاسوسی - گرفتن ضربه های کلیدی و گرفتن عکس از صفحه Spying - Capturing Key Strikes & Taking Screen Shots

  • چرخش - نظریه (پیوتینگ چیست؟) Pivoting - Theory (What is pivoting?)

  • Pivoting - بهره برداری از دستگاه ها در همان شبکه به عنوان کامپیوتر هدف Pivoting - Exploiting Devices on the Same Network as the Target Computer

  • کنترل تلفن Android و دسترسی به میکروفن، دوربین، پیام‌ها، سیستم فایل و موارد دیگر Controlling Android Phone & Accessing Mic, Camera, Messages, File System & More

  • حفظ دسترسی در OS X Maintaining Access on OS X

Post Exploitation – Empire Post Exploitation – Empire

  • اصول اولیه ماموران امپراتوری Basics of Empire Agents

  • دستورات فایل سیستم File System Commands

  • آپلود و اجرای دستورات شل Upload & Execute Shell Commands

  • تزریق فرآیند درب پشتی در فرآیندهای سیستم Injecting Backdoor Process in System Processes

  • سرقت رمز عبور ریشه و افزایش امتیازات در OS X Stealing root Password & Escalating Privileges on OS X

  • حفظ دسترسی در OS X Maintaining Access on OS X

امنیت Security

  • شناسایی ایمیل های جعلی/جعلی Detecting Fake/Spoofed Emails

  • نحوه محافظت در برابر BeEF و سایر سوء استفاده های مرورگر How to Protect Against BeEF & Other Browser Exploits

  • تشخیص دستی تروجان ها Detecting Trojans Manually

  • شناسایی تروجان ها با استفاده از Sandbox Detecting Trojans Using a Sandbox

نمایش نظرات

آموزش مهندسی اجتماعی را از ابتدا بیاموزید [ویدئو]
جزییات دوره
12 h 1 m
108
Packtpub Packtpub
(آخرین آپدیت)
1
5 از 5
ندارد
دارد
دارد
Zaid Sabih
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Zaid Sabih Zaid Sabih

هکر اخلاقی، دانشمند کامپیوتر و مدیر عامل zSecurity