آموزش راهنمای نهایی برای تست نفوذ شبکه

The Ultimate Guide For Network Penetration Testing

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: تسلط بر ابزارها و تکنیک های محافظت از شبکه ها در برابر تهدیدات سایبری شما درک اساسی از تست نفوذ شبکه به دست خواهید آورد. شما در تکنیک های اسکن و شمارش برای سیستم ها مهارت کسب خواهید کرد. روش هایی برای شناسایی و بهره برداری از آسیب پذیری های امنیتی را یاد خواهید گرفت. به شما استراتژی هایی برای به خطر انداختن شبکه های بی سیم آموزش داده می شود. شما متوجه خواهید شد که چگونه می توانید پایداری سیستم های در معرض خطر را در یک شبکه ایجاد کنید. پیش نیازها: آشنایی اولیه با شبکه‌های کامپیوتری و سیستم‌عامل‌ها کامپیوتر با پردازنده Intel Core i3 یا پردازنده AMD E1 یا بهتر، رم 8 گیگابایت، فضای هارد 200 گیگابایت برای نصب

تست نفوذ شبکه یک مهارت حیاتی در زمینه امنیت سایبری است، به‌ویژه برای حرفه‌ای‌هایی مانند هکرهای اخلاقی، آزمایش‌کنندگان نفوذ و مهندسین امنیت شبکه مانند خودتان. این دوره آموزشی طراحی شده است تا دانش و مهارت‌های عملی لازم برای انجام ارزیابی‌های آسیب‌پذیری و تست‌های نفوذ مؤثر مبتنی بر شبکه را به شما بدهد.


  1. در فصل 1، با مقدمه ای بر تست نفوذ شبکه به اصول اولیه می پردازیم. در اینجا، با مفاهیم اصلی، متدولوژی ها و بهترین شیوه ها در تست نفوذ شبکه آشنا خواهید شد. ما بررسی خواهیم کرد که چرا هک اخلاقی مهم است و چگونه آزمایش نفوذ می تواند به شناسایی و رسیدگی به خطرات امنیتی شبکه کمک کند.

  2. در ادامه، در فصل 2، با راه اندازی یک آزمایشگاه برای تست نفوذ شبکه به جنبه عملی آن می پردازیم. من شما را از طریق فرآیند ایجاد یک محیط آزمایشگاه مجازی راهنمایی می کنم که در آن بتوانید با خیال راحت تمرینات تست نفوذ را انجام دهید. این رویکرد عملی تضمین می‌کند که زیرساخت لازم برای تمرین و به کارگیری آنچه یاد می‌گیرید را دارید.

  3. فصل 3 همه چیز درباره کاوش اسکن و شمارش است. ما تکنیک‌ها و ابزارهای مورد استفاده برای اسکن شبکه‌ها از نظر آسیب‌پذیری و جمع‌آوری اطلاعات در مورد خدمات شبکه، میزبان‌ها و کاربران را پوشش خواهیم داد. شما با ابزارهای اسکن محبوب مانند Nmap آشنا خواهید شد و تکنیک های شمارش را برای جمع آوری اطلاعات ارزشمند در مورد شبکه های هدف یاد خواهید گرفت.

  4. با رفتن به فصل 4، به حملات برنامه های وب می پردازیم. در اینجا، ما حملات مختلفی را که برنامه‌های کاربردی وب را هدف قرار می‌دهند، مانند تزریق SQL، اسکریپت بین سایتی (XSS) و حملات CSRF بررسی می‌کنیم. شما یاد خواهید گرفت که چگونه آسیب‌پذیری‌ها را در برنامه‌های کاربردی وب شناسایی کرده و از آنها برای دستیابی به دسترسی غیرمجاز یا به خطر انداختن داده‌های حساس استفاده کنید.

  5. فصل 5 بر حملات بی سیم تمرکز دارد. ما خطرات امنیتی مرتبط با شبکه های بی سیم و تکنیک های مورد استفاده برای بهره برداری از آنها را بررسی خواهیم کرد. از نقاط دسترسی سرکش گرفته تا کرک کردن WEP/WPA/WPA2، با حملات رایج بی‌سیم و نحوه دفاع در برابر آن‌ها آشنا خواهید شد.

  6. در آخر، در فصل 6، حملات مهندسی اجتماعی را پوشش خواهیم داد. این فصل جنبه انسانی امنیت سایبری را بررسی می‌کند، جایی که مهاجمان افراد را برای افشای اطلاعات محرمانه یا به خطر انداختن امنیت دستکاری می‌کنند. شما تاکتیک‌های مختلف مهندسی اجتماعی مانند فیشینگ و بهانه‌گیری را کشف خواهید کرد و یاد خواهید گرفت که چگونه خطرات مرتبط با این حملات را کاهش دهید.


در پایان این دوره، شما بر ابزارها و تکنیک‌های رایج مورد استفاده در تست نفوذ شبکه تسلط خواهید داشت و به شما امکان می‌دهد تا امنیت زیرساخت‌های شبکه سازمان‌ها را به طور موثر ارزیابی و ارتقا دهید. با تمرینات عملی و سناریوهای دنیای واقعی، برای مقابله با چالش های ایمن سازی شبکه های مدرن در چشم انداز امنیت سایبری امروزی به خوبی آماده خواهید شد.


سرفصل ها و درس ها

مقدمه ای بر تست نفوذ شبکه Introduction to Network Penetration Testing

  • معرفی Introduction

  • انواع امنیت شبکه Types Of Network Security

راه اندازی آزمایشگاه The Lab Setup

  • راه اندازی Virtualbox و رابط شبکه Setting Up Virtualbox and Network Interface

  • راه اندازی کالی لینوکس [ دانلود ] Setting up kali linux [ Download ]

  • راه اندازی کالی لینوکس [نصب] Setting up kali linux [ Install ]

  • Metasploitable 2 را دانلود و نصب کنید Downlaod and Install Metasploitable 2

  • Metasploitable 3 را دانلود و نصب کنید Downlaod and Install Metasploitable 3

  • یک برنامه وب آسیب پذیر را آماده کنید Prepare A Vulnerable Web Application

  • پیکربندی یک بی سیم آسیب پذیر Configuring A Vulnerable Wireless

  • آزمون QUIZ

اسکن شبکه و تکنیک های شمارش Network Scanning and Enumeration Techniques

  • بیایید با شمارش شروع کنیم Let's Start by Ennumeration

  • کشف ابزار NMAP Discovering The NMAP TOOL

  • NESSUS - راه اندازی و نمایش NESSUS - Setting up & Demonstration

  • آزمون QUIZ

اکسپلویت های محبوب Popular EXPLOITS

  • بیایید از امنیت فرار کنیم Let's Evade Security

  • بیایید از سیستم ها بهره برداری کنیم Let's Exploit Systems

  • بیایید از سیستم های قسمت دوم بهره برداری کنیم Let's Exploit Systems Part II

  • آزمون QUIZ

آشنایی با حملات وب اپلیکیشن Understanding Web Application Attacks

  • ترکیبی از FOXYPROXY + BurpSUITE The Combination of FOXYPROXY + BurpSUITE

  • روش های تزریق SQL The SQL INJECTIONS Methods

  • آزمون QUIZ

آشنایی با حملات بی سیم Understanding Wireless Attacks

  • WEP توضیح داد WEP EXPLAINED

  • روش های نفوذ WEP WEP PENETRATION METHODS

  • WAP WAP2 توضیح داده شد WAP WAP2 EXPLAINED

  • تکنیک های نفوذ WAP WAP2 WAP WAP2 PENETRATION TECHNIQUES

نتیجه گیری و بهترین شیوه ها Conclusion and Best Practices

  • کار بعدی چیه ؟ What to do next ?

نمایش نظرات

آموزش راهنمای نهایی برای تست نفوذ شبکه
جزییات دوره
2.5 hours
22
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,107
از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

IngSeif  Europe Innovation IngSeif Europe Innovation

سازنده مستقل