آموزش ابزارهای رایگان هک برای تست نفوذ و هک اخلاقی

Free Hacking Tools for Penetration Testing & Ethical Hacking

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: هک کردن وب، اسکن شبکه و ابزارهای شکستن رمز عبور از قبیل Wireshark، Nmap، Metasploit، Maltego هکرها را بیاموزید. هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی را نیز توسعه دهند. هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه ها برای آزمایش یک شبکه است. یک هکر اخلاقی تلاش می کند تا آسیب پذیری های شبکه را پیدا کند. بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن آن آسان است. هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی عمل می کند. انواع مختلف هکرها شامل هکرهای کلاه سفید هستند که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند. چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده شوید. قبولی در آزمون گواهی مدیر امنیت اطلاعات (CISM) نشان می‌دهد که فرد دارای اعتبار در مدیریت امنیت اطلاعات متخصص است. آشنایی با نحوه بهره برداری از سرورها، شبکه ها و برنامه ها. تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن آسیب‌پذیری‌هایی است که می‌تواند وجود داشته باشد تا اصلاح شود. تست های نفوذ پنج مرحله مختلف دارند. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند. با Nmap، شما یاد خواهید گرفت که سیستم عامل و نسخه های سرویس در حال اجرا سیستم هدف را شناسایی کنید SQLMap Social Engineering Toolkit (SET) برای فیشینگ راه اندازی آزمایشگاه راه اندازی Kali Linux از VM Image Set Up Kali Linux از ISO File Set Up a Victim : لینوکس Metasploitable یک قربانی را راه اندازی کرد: برنامه های وب خراب OWASP یک قربانی را راه اندازی کنید: سیستم ویندوز Wireshark: Sniffing ترافیک شبکه TCPDump در اقدام Hping برای اسکن فعال و حملات DDoS پینگ اسکن برای برشمردن میزبان های شبکه مقدمه پورت اسکن SYN جزئیات Scan ابزار اسکن آسیب پذیری Nmap Scripting Engine (NSE): Nessus Exploitation Tool: Metasploit Framework (MSF) Password Cracking Tools Cain & Abel: A Brute Force Attack Cain & Abel: A Dictionary Attack John the Ripper جمع آوری اطلاعات از طریق اینترنت ابزار ابزار هک برنامه وب Burp Suite ZAP Social Engineering and Phishing Tools FatRat Empire Project هک اخلاقی هک تست نفوذ metasploit هک اخلاقی و تست نفوذ دوره هک اخلاقی پیش نیازها: 8 گیگابایت (گیگابایت) رم یا بالاتر (16 گیگابایت توصیه می شود) برای هک اخلاقی-4. پردازنده سیستم بیت برای دوره آموزشی هک اخلاقی اجباری است 20 گیگابایت یا بیشتر فضای دیسک برای دوره هک اخلاقی و تست نفوذ فعال کردن فناوری مجازی سازی در تنظیمات BIOS، مانند مرورگرهای مدرن "Intel-VTx" مانند Google Chrome (جدیدترین)، موزیلا فایرفاکس (جدیدترین) , مایکروسافت اج (جدیدترین) همه مواردی که در این دوره به آنها ارجاع داده شده رایگان هستند رایانه ای برای نصب کلیه نرم افزارهای رایگان و ابزارهای مورد نیاز برای تمرین میل شدید به درک ابزارها و تکنیک های هکر در هک اخلاقی قادر به دانلود و نصب کلیه نرم افزارهای رایگان و ابزارهای مورد نیاز برای تمرین در هک یک اخلاق کاری قوی، تمایل به یادگیری و هیجان فراوان در مورد درب پشتی دنیای دیجیتال هیچ چیز دیگری! این فقط شما، رایانه و جاه طلبی شما هستید که امروز تست نفوذ را شروع کنید

سلام،

به دوره آموزشی "ابزارهای رایگان هک برای تست نفوذ هک اخلاقی" من خوش آمدید.
ابزارهای هک وب، اسکن شبکه و شکستن رمز عبور هکرها مانند Wireshark، Nmap، Metasploit، Maltego را بیاموزید

اسم من محرم آیدین (هکر کلاه سفید) است، خالق سه دوره پرفروش هک اخلاقی و تست نفوذ در Udemy.

چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات به دست آورید، چه بخواهید یک هکر کلاه سفید شوید یا خود را برای بررسی امنیت شبکه خانگی خود آماده کنید، آکادمی اوک دوره های عملی و در دسترس هک اخلاقی را ارائه می دهد تا به محافظت از شبکه های شما در برابر مجرمان سایبری کمک کند. .

مهارت‌های تست نفوذ، شما را به یک فناوری فناوری اطلاعات قابل فروش‌تر تبدیل می‌کند. درک نحوه بهره برداری از سرورها، شبکه ها و برنامه ها به این معنی است که شما همچنین می توانید بهتر از سوء استفاده های مخرب جلوگیری کنید. از هک وب‌سایت و شبکه گرفته تا آزمایش قلم در پایتون و متاسپلویت، آکادمی Oak یک دوره آموزشی برای شما دارد.

هک اخلاقی مورد تقاضا است. تست نفوذ هک اخلاقی، هک وب، Metasploit تبدیل شدن به یک هکر اخلاقی را بیاموزید.
چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده باشید، Oak Academy دوره های عملی و در دسترس هک اخلاقی را برای کمک به ایمن نگه داشتن شبکه های شما از مجرمان سایبری ارائه می دهد.

این بار دوره "هک اخلاقی و تست نفوذ با ابزارهای رایگان" را برای شما طراحی کرده ام! این دوره برای همه است! اگر تجربه قبلی ندارید، مشکلی نیست! این دوره به طرز ماهرانه ای طراحی شده است تا به همه از مبتدیان کامل تا هکرهای حرفه ای آموزش دهد. شما از سطح مبتدی به سطح بسیار بالا خواهید رفت و من شما را در هر مرحله با مثال های عملی راهنمایی خواهم کرد.

در این دوره، من ابزارهای مورد علاقه هکرهای اخلاقی هک/pentesting وب را که توسط هکرها، گیک ها، هکرهای اخلاقی و مهندسین امنیت (و همچنین هکرهای کلاه سیاه) استفاده می شود، فهرست کرده ام.


★★★★★ همه ابزارها رایگان هستند. بنابراین نیازی به خرید هیچ ابزار یا برنامه ای ندارید. ★★★★★

شما تئوری، پس‌زمینه و ابزارهای رایگان مد روز را که برای استفاده از به‌روزترین حملات در دنیای هک با نمونه‌ها و دموهای واقعی استفاده می‌شوند، به دست خواهید آورد.

در این دوره ابتدا با نحوه راه اندازی آزمایشگاه (کالی لینوکس) و نصب نرم افزارهای مورد نیاز بر روی دستگاه خود آشنا می شوید. سپس یاد خواهید گرفت؛

ابزارهای اسکن شبکه

Wireshark، Hping، Nmap، Zenmap

ابزار اسکن آسیب پذیری

  • Nessus

ابزار بهره برداری

  • Metasploit Framework

ابزارهای شکستن رمز عبور

  • هیدرا، قابیل و هابیل، جان ریبر

جمع آوری اطلاعات از طریق ابزارهای اینترنت

  • SearchDiggity، Shodan، Maltego،

ابزارهای هک وب

  • Burp Suite، ZAP، Beef، SQLMap

مهندسی اجتماعی و ابزارهای فیشینگ

  • پروژه حجاب، فطرت، امپراتوری

ابزارهای حمله لایه 2 شبکه

  • Yersinia برای DHCP Starvation


در اینجا لیستی از چیزهایی است که تا پایان البته،

یاد خواهید گرفت

راه اندازی آزمایشگاه
راه اندازی Kali Linux از VM Image

راه اندازی کالی لینوکس از فایل ISO
تنظیم یک قربانی: لینوکس Metasploitable
تنظیم یک قربانی: برنامه های وب خراب OWASP
تنظیم قربانی: سیستم ویندوز

ابزارهای اسکن شبکه

Wireshark: Sniffing the Network Traffic
Wireshark: Following Stream
Wireshark: خلاصه شبکه
TCPDump in Action
Hping برای اسکن فعال و حملات DDoS

ابزارهای اسکن شبکه - NMAP
پینگ اسکن برای شمارش میزبان های شبکه
مقدمه ای بر اسکن پورت
اسکن SYN
جزئیات اسکن پورت

اسکن TCP
اسکن UDP
تشخیص نسخه
تشخیص سیستم عامل
مدیریت خروجی ورودی در Nmap
مقدمه ای بر موتور اسکریپت نویسی Nmap (NSE)
موتور اسکریپت Nmap: اولین مثال
موتور اسکریپت‌نویسی Nmap: مثال دوم
برخی از انواع دیگر اسکن‌ها: XMAS، ACK، و غیره.
اسکن بی‌کار (Stealth)

ابزار اسکن آسیب پذیری: Nessus
Nessus: مقدمه
دانلود نصب Nessus
ایجاد یک خط مشی سفارشی
اسکن
گزارش

ابزار بهره برداری: Metasploit Framework (MSF)
MSF Console: Search Function Ranking of the Exploits
MSF Console: Configure Run an Exploit
Meeting with Meterpreter

مبانی Meterpreter در لینوکس
Meterpreter Basics در Windows
Meterpreter برای Post-Exploitation
افزونه ناشناس Meterpreter
Mimikatz در Meterpreter

ماژول های پست Metasploit Framework (MSF)
مدیریت ماژول های پست MSF

ابزارهای شکستن رمز عبور
Hydra: شکستن رمز عبور یک برنامه وب
Hydra: شکستن رمز عبور آنلاین SSH
Cain and Abel: نصب Run
Cain and Abel: Gathering Hashes

Cain Abel: A Dictionary Attack
Cain Abel: A Brute Force Attack
John the Ripper

جمع آوری اطلاعات از طریق ابزارهای اینترنتی
SearchDiggity: ابزار موتور جستجو

جمع آوری اطلاعات از طریق ابزارهای اینترنت
SearchDiggity: ابزار موتور جستجو
Shodan
FOCA: اثرانگشت سازمان ها با آرشیوهای جمع آوری شده
Harvester Recon-NG
Maltego - ابزار تجزیه و تحلیل پیوند بصری
/p>

ابزارهای هک برنامه وب
مجموعه Burp: رهگیری ترافیک HTTP
Burp Suite: رهگیری ترافیک HTTPS
پراکسی حمله Zed (ZAP): یک اسکنر آسیب پذیری برنامه وب
ZAP: اسکن سریع نصب
ZAP: به عنوان یک پراکسی شخصی
ZAP: رهگیری ترافیک HTTPS
ZAP: یک اسکن پیشرفته - اسکن وب سایتی که نیاز به ورود به سیستم دارد
SQLMap: استفاده از یک سوء استفاده از تزریق SQL

مهندسی اجتماعی و ابزارهای فیشینگ
حجاب: مقدمه
حجاب: در عمل
FatRat: مقدمه

FatRat: در عمل
پروژه Empire: Installation
Empire in Action
Social Engineering Toolkit (SET) برای فیشینگ

ابزارهای حمله لایه 2 شبکه
GNS3: بیایید شبکه خود را ایجاد کنیم - دانلود نصب
GNS3: راه اندازی اولین پروژه
GNS3: اجزای ابزار
GNS3: ساخت شبکه

GNS3: اتصال VMware VM (از جمله Kali) به شبکه
GNS3: پیکربندی روتر سوئیچ (Cisco) و ایجاد VLAN
Macof برای MAC Flood
Ettercap برای مسمومیت کش ARP

هک اخلاقی چیست و برای چه مواردی استفاده می شود؟
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب پذیری های احتمالی را می دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه هک می کنند تا به دیگران آسیب برسانند یا برای خود سود ببرند.

آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می کند با آزمایش تکنیک های مختلف هک، نقاط آسیب پذیر شبکه را شناسایی کند. در بسیاری از موقعیت‌ها، یک شبکه تنها به این دلیل غیرقابل نفوذ به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می تواند به این دلیل باشد که هکرهای کلاه سیاه از روش های اشتباه استفاده می کنند. یک هکر اخلاقی می تواند با اعمال نوع جدیدی از حمله که هیچ کس قبلاً آن را امتحان نکرده است، به شرکت نشان دهد که چگونه ممکن است آسیب پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می کنند، سازمان می تواند دفاعی را برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصر به فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌هایشان در برابر مجرمان سایبری به خوبی دفاع می‌شود، مطلوب می‌کند.

هکرهای اخلاقی چه مهارت‌هایی را باید بدانند؟
هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی، سیستم های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه های کاربردی وب و شبکه های کامپیوتری مانند DHCP، NAT و Subnetting. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ و C است. هکرهای اخلاقی باید مهارت های حل مسئله قوی و توانایی تفکر انتقادی داشته باشند تا بتوانند به آن دست یابند. تست راه حل های جدید برای ایمن سازی سیستم ها هکرهای اخلاقی همچنین باید بدانند که چگونه از مهندسی معکوس برای کشف مشخصات استفاده کنند و با تجزیه و تحلیل کد یک سیستم را از نظر آسیب پذیری بررسی کنند.

چرا هکرها از لینوکس استفاده می کنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن تمام بخش‌های لینوکس آسان است، که به هکر اجازه می‌دهد کنترل بیشتری روی دستکاری سیستم‌عامل داشته باشد. لینوکس همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران سطح کنترل دقیق تری نسبت به سیستم های دیگر ارائه می دهد. در حالی که لینوکس از بسیاری از سیستم‌های دیگر امن‌تر تلقی می‌شود، برخی هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. اکثر هکرهای اخلاق مدار لینوکس را ترجیح می دهند زیرا از امنیت بیشتری نسبت به سایر سیستم عامل ها برخوردار است و به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی به لینوکس تسلط داشته باشند تا حفره ها را شناسایی کنند و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب ترین سیستم ها برای سرورهای وب است.

آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر مجوز کامل و ابراز شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی در چارچوب محدودیت های تعیین شده توسط شخص یا سازمانی که برای آن کار می کند عمل می کند، و این توافق نامه یک ترتیب قانونی را ایجاد می کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می دهد. آنها ممکن است مجبور شوند قطعات خاصی از خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می توانند آنها را بهبود بخشند. با هک اخلاقی، هکر در تلاش است تا سیستم را "شکن" کند تا مطمئن شود که چگونه می تواند کمتر در برابر حملات سایبری آسیب پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از شبکه یا رایانه بدون دریافت مجوز از مالک حمله کند، می‌تواند به عنوان یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض می‌کند.

آزمون گواهینامه هکر اخلاقی (CEH) چیست؟
آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که می‌خواهد پشتیبانی و آزمایش کند. اطمینان حاصل کنید که یک شبکه در برابر مجرمان سایبری ایمن است. با اعتبار CEH، می توانید حداقل استانداردهای لازم برای اعتبارسنجی اطلاعاتی را که متخصصان امنیتی برای درگیر شدن در هک اخلاقی به آن نیاز دارند، طراحی و کنترل کنید. همچنین می‌توانید این موضوع را به اطلاع عموم برسانید که آیا فردی که مدرک CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آن فراتر رفته است. شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیمی هک اخلاقی را تقویت کنید. آزمون CEH به فروشندگان سخت افزار یا نرم افزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا سایرین پاسخ نمی دهد و آن را به یک برنامه خنثی از فروشنده تبدیل می کند.

Certified Information Security Manager چیست ( CISM) امتحان؟
گذراندن آزمون گواهی مدیر امنیت اطلاعات (CISM) نشان می‌دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و خطرات متخصص است. برای اینکه فردی "گواهینامه" در نظر گرفته شود، باید در پنج سال گذشته امتحان را گذرانده باشد و همچنین باید به طور تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت فناوری اطلاعات کار کند. این آزمون دانش افراد را در مورد خطرات پیش روی سیستم‌های مختلف، چگونگی توسعه برنامه‌هایی برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از مطابقت سیستم‌های اطلاعاتی سازمان با سیاست‌های داخلی و نظارتی مورد آزمایش قرار می‌دهد. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارهایی برای کمک به سازمان برای بازیابی پس از یک حمله موفق استفاده کند.

انواع مختلف هکرها چیست؟
انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری که در این بین قرار می گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای شخصی هک می کنند. کسب کردن. همچنین هکرهای کلاه قرمزی هستند که مستقیماً به هکرهای کلاه سیاه حمله می کنند. برخی هکرهای جدید را هکرهای کلاه سبز می نامند. این افراد آرزو دارند هکرهای تمام عیار و محترم باشند. هکرهای تحت حمایت دولت برای کشورها و هکریست ها کار می کنند و از هک برای حمایت یا ترویج یک فلسفه استفاده می کنند. گاهی اوقات یک هکر می تواند به عنوان یک افشاگر عمل کند و سازمان خود را به منظور افشای اقدامات پنهان هک کند. همچنین هکرهای بچه های اسکریپت و کلاه آبی نیز وجود دارند. یک بچه اسکریپت سعی می کند با راه اندازی اسکریپت ها و ابزارهای دانلود برای از بین بردن وب سایت ها و شبکه ها، دوستان خود را تحت تأثیر قرار دهد. وقتی یک بچه اسکریپت از…

سوالات متداول در مورد تست نفوذ:
تست نفوذ چیست؟
تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک سازمان برای یافتن هر گونه آسیب پذیری است که ممکن است وجود داشته باشد تا اصلاح شود. هکرهای اخلاقی و کارشناسان امنیتی این تست ها را برای یافتن نقاط ضعف در امنیت سیستم انجام می دهند، قبل از اینکه هکرها با نیت مخرب آنها را پیدا کنند و از آنها سوء استفاده کنند. افرادی که هیچ دانش قبلی در مورد امنیت سیستم ندارند، معمولاً این آزمایش ها را انجام می دهند و پیدا کردن آسیب پذیری هایی را که تیم توسعه ممکن است نادیده گرفته باشند، آسان تر می کند. می‌توانید آزمایش نفوذ را با استفاده از فناوری‌های دستی یا خودکار انجام دهید تا سرورها، برنامه‌های کاربردی وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط تماس را در معرض خطر قرار دهند.

انواع مختلف تست نفوذ چیست؟
تست نفوذ انواع مختلفی دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند که یک کارمند چقدر می تواند آسیب وارد کند. یک تست نفوذ خارجی، فناوری‌های خارجی شرکت مانند وب‌سایت یا شبکه آن‌ها را هدف قرار می‌دهد. شرکت ها از این تست ها برای تعیین اینکه چگونه یک هکر ناشناس می تواند به یک سیستم حمله کند، استفاده می کنند. در یک تست نفوذ مخفی، که به عنوان تست نفوذ دوسوکور نیز شناخته می شود، تعداد کمی از افراد در شرکت از انجام تست قلم مطلع می شوند، از جمله هر متخصص امنیتی. این نوع آزمایش نه تنها سیستم‌ها، بلکه پاسخ شرکت به یک حمله فعال را آزمایش می‌کند. با یک تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت مورد حمله غیر از نام آن بداند. در یک تست جعبه باز، هکر اطلاعاتی در مورد امنیت یک شرکت دریافت می کند تا به آنها در حمله کمک کند.

مراحل مختلف تست نفوذ چیست؟
تست نفوذ پنج مرحله مختلف دارد. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. کارشناسان امنیتی همچنین اطلاعات مربوط به سیستم شرکت را برای درک بهتر هدف جمع آوری می کنند. مرحله دوم تست قلم، اسکن برنامه یا شبکه هدف است تا مشخص شود که چگونه به یک حمله پاسخ خواهند داد. شما می توانید این کار را از طریق تجزیه و تحلیل استاتیک کد برنامه و اسکن پویا از برنامه ها و شبکه های در حال اجرا انجام دهید. مرحله سوم مرحله حمله است، زمانی که آسیب پذیری های احتمالی کشف شده در مرحله آخر با روش های مختلف هک مورد حمله قرار می گیرند. در مرحله چهارم تست نفوذ، آزمایش‌کننده تلاش می‌کند تا دسترسی به سیستم را حفظ کند تا هرگونه داده حساس یا سیستم‌های آسیب‌رسان را بدزدد. پنجمین و آخرین مرحله آزمون قلم، مرحله گزارش دهی است، زمانی که آزمایش کنندگان نتایج آزمون را جمع آوری می کنند.

همچنین دریافت خواهید کرد:

  • دسترسی مادام العمر به دوره

  • پشتیبانی سریع دوستانه در بخش Q A

  • گواهی تکمیل Udemy برای دانلود آماده است


اکنون ثبت نام کنید تا دوره "ابزارهای رایگان هک برای تست نفوذ هک اخلاقی" حرفه ای شوید.
آموزش هک کردن وب، اسکن شبکه و ابزارهای شکستن رمز عبور هکرها مانند Wireshark، Nmap، Metasploit، Maltego

مهم: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید در زمانی که مهاجم مجاز است استفاده شود.



سرفصل ها و درس ها

معرفی و راه اندازی آزمایشگاه برای هک اخلاقی Introduction & Setup the Laboratory for ethical hacking

  • مقدمه ای بر هک اخلاقی Introduction to Ethical Hacking

  • سوالات متداول در مورد هک اخلاقی FAQ regarding Ethical Hacking

  • سوالات متداول در مورد تست نفوذ FAQ regarding Penetration Testing

  • راه اندازی آزمایشگاه Setting Up the Laboratory

  • پلتفرم های مجازی Virtual Platforms

  • فعال کردن مجازی سازی (VT-x یا AMD-V) در BIOS Enabling Virtualization (VT-x or AMD-V) in BIOS

  • نمودار معماری آزمایشگاه Lab's Architecture Diagram

  • استفاده از VirtualBox در مقابل VMware Using VirtualBox vs VMware

  • Oracle VM VirtualBox را نصب و اجرا کنید Install & Run Oracle VM VirtualBox

  • نصب Kali با استفاده از تصویر VMware - مرحله 1 Installing Kali using the VMware Image - Step 1

  • نصب Kali با استفاده از تصویر VMware - مرحله 2 Installing Kali using the VMware Image - Step 2

  • نصب Kali با استفاده از تصویر VMware - مرحله 3 Installing Kali using the VMware Image - Step 3

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 1 Installing Kali using the ISO file for VMware - Step 1

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 2 Installing Kali using the ISO file for VMware - Step 2

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 3 Installing Kali using the ISO file for VMware - Step 3

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 1 Installing Kali on VirtualBox using the OVA file - Step 1

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 2 Installing Kali on VirtualBox using the OVA file - Step 2

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 3 Installing Kali on VirtualBox using the OVA file - Step 3

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 1 Installing Kali using the ISO file for VirtualBox - Step 1

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 2 Installing Kali using the ISO file for VirtualBox - Step 2

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 3 Installing Kali using the ISO file for VirtualBox - Step 3

  • راه اندازی یک قربانی: لینوکس متاسپلویت پذیر Set Up a Victim: Metasploitable Linux

  • یک قربانی تنظیم کنید: برنامه های وب شکسته OWASP Set Up a Victim: OWASP Broken Web Applications

  • ماشین های مجازی MS Windows در VMware Fusion Free MS Windows Virtual Machines in VMware Fusion

  • ماشین های مجازی MS Windows در Oracle VM VirtualBox Free MS Windows Virtual Machines in Oracle VM VirtualBox

  • راه اندازی یک قربانی: سیستم های ویندوز Set Up a Victim: Windows Systems

  • پیکربندی شبکه NAT در Oracle VM VirtualBox Configuring NAT Network in Oracle VM VirtualBox

  • شبکه را بررسی کنید: مطمئن شوید که ماشین های مجازی می توانند یکدیگر را ببینند یا خیر Check the network: Be sure if VMs can see each other

معرفی و راه اندازی آزمایشگاه برای هک اخلاقی Introduction & Setup the Laboratory for ethical hacking

ابزارهای اسکن شبکه - قسمت اول Network Scan Tools - Part I

  • Wireshark: Sniffing the Network Traffic Wireshark: Sniffing the Network Traffic

  • Wireshark: دنبال کردن یک جریان Wireshark: Following a Stream

  • Wireshark: شبکه را خلاصه کنید Wireshark: Summarise the Network

  • مقدمه ای بر TCPDump Introduction to TCPDump

  • TCPDump در عمل TCPDump in Action

  • Hping برای اسکن فعال و حملات DDoS Hping for Active Scan and DDoS Attacks

  • مسابقه quiz

ابزارهای اسکن شبکه - قسمت اول Network Scan Tools - Part I

ابزارهای اسکن شبکه - NMAP Network Scan Tools - NMAP

  • مقدمه ای بر Nmap Introduction to Nmap

  • برای شمارش میزبان های شبکه پینگ اسکن کنید Ping Scan to Enumerate Network Hosts

  • مقدمه ای بر پورت اسکن Introduction to Port Scan

  • SYN Scan SYN Scan

  • جزئیات اسکن پورت Port Scan Details

  • اسکن TCP TCP Scan

  • اسکن UDP UDP Scan

  • تشخیص نسخه Version Detection

  • تشخیص سیستم عامل Operating System Detection

  • مدیریت ورودی و خروجی در Nmap Input & Output Management in Nmap

  • مقدمه ای بر Nmap Scripting Engine (NSE) Introduction to Nmap Scripting Engine (NSE)

  • موتور اسکریپت Nmap: مثال اول Nmap Scripting Engine: First Example

  • موتور اسکریپت Nmap: مثال دوم Nmap Scripting Engine: Second Example

  • برخی دیگر از انواع اسکن: XMAS، ACK و غیره. Some Other Types of Scans: XMAS, ACK, etc.

  • اسکن بیکار (Sealth). Idle (Stealth) Scan

  • مسابقه quiz

ابزارهای اسکن شبکه - NMAP Network Scan Tools - NMAP

ابزار اسکن آسیب پذیری: Nessus Vulnerability Scan Tool: Nessus

  • نسوس: مقدمه Nessus: Introduction

  • Nessus® Home vs Nessus® Essentials Nessus® Home vs Nessus® Essentials

  • Nessus را دانلود کنید Download Nessus

  • Nessus را نصب و راه اندازی کنید Install & Setup Nessus

  • Nessus را دانلود و نصب کنید Download & Install Nessus

  • ایجاد یک سیاست سفارشی Creating a Custom Policy

  • اسکن کردن Scanning

  • گزارش نویسی Reporting

  • مسابقه quiz

ابزار اسکن آسیب پذیری: Nessus Vulnerability Scan Tool: Nessus

ابزار بهره برداری: Metasploit Framework (MSF) Exploitation Tool: Metasploit Framework (MSF)

  • مقدمه ای بر کنسول MSF Introduction to MSF Console

  • کنسول MSF: عملکرد جستجو و رتبه بندی اکسپلویت ها MSF Console: Search Function & Ranking of the Exploits

  • کنسول MSF: یک اکسپلویت را پیکربندی و اجرا کنید MSF Console: Configure & Run an Exploit

  • ملاقات با مترپرتر Meeting with Meterpreter

  • مبانی مترپرتر در لینوکس Meterpreter Basics on Linux

  • مبانی مترپرتر در ویندوز Meterpreter Basics on Windows

  • مسابقه quiz

ابزار بهره برداری: Metasploit Framework (MSF) Exploitation Tool: Metasploit Framework (MSF)

ابزار Post-Exploitation: Metasploit Framework (MSF) Post-Exploitation Tool: Metasploit Framework (MSF)

  • متربر برای پس از بهره برداری Meterpreter for Post-Exploitation

  • برنامه افزودنی ناشناس Meterpreter Incognito Extension of Meterpreter

  • Mimikatz در مترپرتر Mimikatz in Meterpreter

  • ماژول های پست Metasploit Framework (MSF) Post Modules of Metasploit Framework (MSF)

  • مدیریت ماژول های پست MSF Managing Post Modules of MSF

  • مسابقه quiz

ابزار Post-Exploitation: Metasploit Framework (MSF) Post-Exploitation Tool: Metasploit Framework (MSF)

ابزارهای شکستن رمز عبور Password Cracking Tools

  • Hydra: شکستن رمز عبور یک برنامه وب Hydra: Cracking the Password of a Web App

  • Hydra: شکستن رمز عبور SSH آنلاین Hydra: Online SSH Password Cracking

  • Cain and Abel: Install & Run Cain and Abel: Install & Run

  • قابیل و هابیل: جمع آوری هش Cain and Abel: Gathering Hashes

  • قابیل و هابیل: حمله به فرهنگ لغت Cain & Abel: A Dictionary Attack

  • قابیل و هابیل: حمله با نیروی بی رحم Cain & Abel: A Brute Force Attack

  • جان چاک دهنده John the Ripper

  • مسابقه quiz

ابزارهای شکستن رمز عبور Password Cracking Tools

جمع آوری اطلاعات از طریق ابزارهای اینترنتی Information Gathering Over the Internet Tools

  • SearchDiggity: یک ابزار موتور جستجو SearchDiggity: A Search Engine Tool

  • شدان Shodan

  • FOCA: اثرانگشت سازمان ها با آرشیوهای جمع آوری شده FOCA: Fingerprinting Organisations with Collected Archives

  • Harvester & Recon-NG The Harvester & Recon-NG

  • Maltego - ابزار تجزیه و تحلیل پیوندهای بصری Maltego - Visual Link Analysis Tool

  • مسابقه quiz

جمع آوری اطلاعات از طریق ابزارهای اینترنتی Information Gathering Over the Internet Tools

ابزارهای هک اپلیکیشن وب Web App Hacking Tools

  • Burp Suite: رهگیری ترافیک HTTP Burp Suite: Intercepting the HTTP Traffic

  • Burp Suite: رهگیری ترافیک HTTPS Burp Suite: Intercepting the HTTPS Traffic

  • Zed Attack Proxy (ZAP): یک اسکنر آسیب پذیری برنامه وب Zed Attack Proxy (ZAP): A Web App Vulnerability Scanner

  • ZAP: نصب و اسکن سریع ZAP: Installation & Quick Scan

  • ZAP: به عنوان یک پروکسی شخصی ZAP: As a Personal Proxy

  • ZAP: رهگیری ترافیک HTTPS ZAP: Intercepting the HTTPS Traffic

  • ZAP: یک اسکن پیشرفته - اسکن وب سایتی که نیاز به ورود به سیستم دارد ZAP: An Advanced Scan - Scanning a Website that Requires to Login

  • SQLMap: بهره برداری از SQL Injection Exploit SQLMap: Leveraging an SQL Injection Exploit

  • مسابقه quiz

ابزارهای هک اپلیکیشن وب Web App Hacking Tools

مهندسی اجتماعی و ابزارهای فیشینگ Social Engineering and Phishing Tools

  • حجاب: مقدمه Veil: Introduction

  • حجاب: در عمل Veil: In Action

  • FatRat: مقدمه FatRat: Introduction

  • FatRat: در عمل FatRat: In Action

  • پروژه امپراتوری: نصب Empire Project: Installation

  • امپراتوری در عمل - قسمت اول Empire in Action - Part I

  • امپراتوری در عمل - قسمت دوم Empire in Action - Part II

  • جعبه ابزار مهندسی اجتماعی (SET) برای فیشینگ Social Engineering Toolkit (SET) for Phishing

  • مسابقه quiz

مهندسی اجتماعی و ابزارهای فیشینگ Social Engineering and Phishing Tools

ابزارهای حمله لایه شبکه و لایه 2 Network Layer & Layer-2 Attacks Tools

  • GNS3: بیایید شبکه خود را ایجاد کنیم - دانلود و نصب کنید GNS3: Let's Create Our Network - Download & Install

  • GNS3: راه اندازی اولین پروژه GNS3: Setting Up the First Project

  • GNS3: اجزای ابزار GNS3: Tool Components

  • GNS3: ساخت شبکه GNS3: Building the Network

  • GNS3: اتصال VMware VMs (از جمله Kali) به شبکه GNS3: Attaching VMware VMs (Including Kali) to the Network

  • GNS3: پیکربندی سوئیچ و روتر (سیسکو) و ایجاد VLAN GNS3: Configuring Switch & Router (Cisco) and creating VLANs

  • Macof برای MAC Flood Macof for MAC Flood

  • Ettercap برای مسمومیت کش ARP Ettercap for ARP Cache Poisoning

  • یرسینیا برای DHCP Starvation Yersinia for DHCP Starvation

  • متشکرم! Thank You!

  • مسابقه quiz

ابزارهای حمله لایه شبکه و لایه 2 Network Layer & Layer-2 Attacks Tools

اضافی Extra

  • ابزارهای رایگان هک برای تست نفوذ و هک اخلاقی Free Hacking Tools for Penetration Testing & Ethical Hacking

اضافی Extra

نمایش نظرات

آموزش ابزارهای رایگان هک برای تست نفوذ و هک اخلاقی
جزییات دوره
8.5 hours
107
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
4,235
4.4 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muharrem AYDIN Muharrem AYDIN

مهندس کامپیوتر ، هک اخلاقی ، کارشناس امنیت سایبری پس از 20 سال تجربه مهندسی نرم افزار با عناوین توسعه دهنده نرم افزار ، مدیر محصول و معمار یکپارچه سازی ، من 15 سال گذشته در حوزه امنیت سایبری کار می کردم. من نه تنها یک متخصص امنیت سایبری هستم بلکه مسئول و شروع کننده یک واحد مشاوره امنیت سایبری هستم. در زمینه امنیتی ، من ده ها آزمایش نفوذ برای موسسات از بخش های مختلف انجام داده ام: امور مالی ، نظامی ، سازمان های دولتی و تلفن های مخابراتی. من در زمینه های امنیتی که شامل بانک های جهانی مانند ING Bank ، HSBC ، CitiBank و غیره است با شرکت های مختلفی مشورت کرده ام. علاوه بر این ، من یک مربی کمکی در یک دانشگاه هستم و سالها امنیت سایبری را تدریس می کنم. من در زمینه های فنی مشارکت داشتم و مسئولیت هایی را در این زمینه بر عهده گرفته ام: تست های نفوذ (Pentests) و ممیزی های امنیتی آموزش و مشاوره امنیت سایبری

OAK Academy Team OAK Academy Team

مربی