آموزش دوره کامل هک اخلاقی و تست نفوذ | اخلاقی

Full Ethical Hacking & Penetration Testing Course | Ethical

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: هک اخلاقی، تست نفوذ، هک وب، پاداش باگ، Metasploit، امنیت، بیشتر برای تایید هکر اخلاقی هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه را می‌دهد. هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی را نیز توسعه دهند. هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه ها برای آزمایش یک شبکه است. یک هکر اخلاقی تلاش می کند تا آسیب پذیری های شبکه را پیدا کند. بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن آن آسان است. هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی عمل می کند. انواع مختلف هکرها شامل هکرهای کلاه سفید هستند که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند. چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده شوید. آزمون گواهینامه هکر اخلاقی خبره (CEH) از دانش حسابرسان، افسران امنیتی، مدیران سایت پشتیبانی و آزمایش می‌کند. گذراندن آزمون مدیر امنیت اطلاعات گواهی شده (CISM) نشان می‌دهد که فرد دارای اعتبار، در مدیریت امنیت اطلاعات مهارت‌های تست نفوذ متخصص است. شما یک فناوری فناوری اطلاعات قابل فروش تر هستید. آشنایی با نحوه بهره برداری از سرورها، شبکه ها و برنامه ها. تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن آسیب‌پذیری‌هایی است که می‌تواند وجود داشته باشد تا اصلاح شود. تست های نفوذ پنج مرحله مختلف دارند. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند. با Nmap، شما یاد خواهید گرفت که سیستم عامل و نسخه های سرویس در حال اجرا سیستم مورد نظر را شناسایی کنید. میزبانی وب کشف برنامه های کاربردی وب در همان سرور آموزش تکنیک های اسکن اولیه و پیشرفته Nmap با انواع اسکن شبکه آشنا می شوید گزینه های دور زدن فایروال، سیستم های IPS و IDS با Nmap را یاد خواهید گرفت چگونه بدون گرفتار شدن در سیستم های IPS و IDS اسکن کنیم پورت چیست؟ پورت TCP/UDP چیست؟ چگونه سرویس های TCP یا UDP را اسکن کنیم؟ اهمیت تست نفوذ انواع تست نفوذ سیستم فایل Metasploit و کتابخانه ها ادغام Nmap و اسکن پورت SMB و Samba Enumeration بهره برداری و دسترسی پس از بهره برداری-Meterpreter Meterpreter Python/Powershell Extension Antivirus Evasion and Cleaning. در طول دوره شما هم تئوری و هم نحوه راه اندازی گام به گام هر روش را یاد می گیرید یاد می گیرید که چگونه با استفاده از MSFvenom، Veil، TheFatRat، Empire Project و غیره بدافزار غیرقابل شناسایی ایجاد کنید آموزش جاسازی بدافزار در فایل های pdf و doc آموزش مکانیزم کار مهندسی اجتماعی Toolkit تکنیک ها و اصطلاحات مهندسی اجتماعی را بیاموزید نحوه جمع آوری اطلاعات در مورد افراد با استفاده از OSINT (هوش منبع باز) یاد بگیرید نحوه استفاده از FOCA، Web Archieve، The Harvester & Recon-NG Wireshark: Sniffing the Network Traffic Hping for Active Scan and DDoS Attacks پینگ اسکن برای شمارش میزبان های شبکه ابزار بهره برداری: Metasploit Framework (MSF) جمع آوری اطلاعات از طریق اینترنت ابزارهای تنظیمات آداپتور Wi-Fi اصول شبکه Wi-Fi، IEEE 802.11 حالت های عملیات بی سیم: حالت های موقت، زیرساخت، حالت های مانیتور. تعامل شبکه وای فای، روش های احراز هویت هک اخلاقی هک تست نفوذ کامل هک اخلاقی متاسپلویت هک و تست نفوذ اخلاقی دوره کامل هک اخلاقی دوره کامل هک اخلاقی و تست نفوذ پیش نیازها:حداقل 8 گیگابایت رم و 10 گیگابایت رم رایگان برای هک هک اخلاقی فضا برای دوره کامل هک اخلاقی پردازنده 64 بیتی برای دوره هک کامل اخلاقی و تست نفوذ آداپتور Wi-Fi (برای بخش های هک Wi-Fi) Microsoft Windows 7، 8، 10 یا Apple Mac OS X 10.12 و نسخه های جدیدتر فعال کردن فناوری مجازی سازی در تنظیمات BIOS، مانند "Intel-VTx" تمایل شدید به درک ابزارها و تکنیک های هکر در هک اخلاقی قادر به دانلود و نصب تمام نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین در هک کردن، اخلاق کاری قوی، تمایل به یادگیری و مقدار زیادی از هیجان در پشت درب دنیای دیجیتال هیچ چیز دیگری! این فقط شما هستید، رایانه و جاه طلبی شما برای شروع آزمایش نفوذ امروز همه موارد ذکر شده در این دوره آموزشی هک اخلاقی رایگان هستند

به دوره آموزشی "دوره کامل تست نفوذ هک اخلاقی | اخلاقی" خوش آمدید.
هک اخلاقی، تست نفوذ، هک وب، پاداش باگ، Metasploit، امنیت، موارد دیگر برای دریافت گواهینامه هکر اخلاقی


چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه بخواهید یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده شوید، آکادمی اوک دوره های عملی و در دسترس هک اخلاقی را برای کمک به حفظ شبکه های خود ارائه می دهد. در امان از مجرمان سایبری .

مهارت‌های تست نفوذ، شما را به یک فناوری فناوری اطلاعات قابل فروش‌تر تبدیل می‌کند. درک نحوه بهره برداری از سرورها، شبکه ها و برنامه ها به این معنی است که شما همچنین می توانید بهتر از سوء استفاده های مخرب جلوگیری کنید. از هک وب‌سایت و شبکه گرفته تا آزمایش قلم در پایتون و متاسپلویت، آکادمی Oak یک دوره آموزشی برای شما دارد.

هک اخلاقی مورد تقاضا است. تست نفوذ هک اخلاقی، هک وب، Metasploit تبدیل شدن به یک هکر اخلاقی را بیاموزید.
چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده باشید، Oak Academy دوره‌های عملی و قابل دسترس هک اخلاقی را ارائه می‌دهد تا به حفظ شبکه‌های شما در برابر مجرمان سایبری کمک کند.

68% از رهبران کسب‌وکار می‌گویند خطرات امنیت سایبری در حال افزایش است. با افزایش تهدیدها، شرکت‌ها سخت تلاش می‌کنند تا استعدادهای امنیتی IT بیشتری را جذب و حفظ کنند.

اما تکمیل نقش‌های امنیتی فناوری اطلاعات دشوار است. بسیاری از مشاغل با چالش های جدی استخدام روبرو هستند. نامزدهای واجد شرایط کافی برای تکمیل نقش های مورد نیاز وجود ندارد.

این صنعت با شکاف مهارتی مواجه است که به نظر می رسد با افزایش تهدیدات سایبری افزایش می یابد. پیش بینی می شود که تا سال 2021، 3.5 میلیون نقش در امنیت سایبری تکمیل نشده باشد. اگر در نظر دارید یک جابجایی شغلی داشته باشید، شکاف مهارت نشان دهنده یک فرصت عالی است. این دوره یک شروع عالی برای شما است.

این دوره از سطوح مبتدی شروع می شود، بنابراین نیازی به داشتن دانش قبلی در مورد هک اخلاقی ندارید. در این دوره به موضوع هک وای فای نیز می پردازیم زیرا هک وای فای آسانتر از هک دستگاه متصل به آن وای فای است. ابزارهای رایگان بسیاری وجود دارند که می توانند روتر وای فای کمتر ایمن را هک کنند. جدای از این، ابزارهای پیشرفته‌ای نیز وجود دارد که روی بک‌تراک کار می‌کنند و حتی می‌توانند روتر Wi-Fi را با امنیت بالا هک کنند.

ما با کشف مسائل امنیتی که در حال حاضر در این زمینه وجود دارد شروع می کنیم و روش ها و انواع تست را یاد می گیریم. سپس ما قصد داریم یک محیط آزمایشگاهی برای شما بسازیم تا آنچه را که از دوره به دست می آورید اعمال کنید و البته از بین رفتن آزمایشگاه برای شما هزینه ای ندارد. سپس می‌خواهیم با یک نظریه شروع کنیم، می‌دانید، شما باید فلسفه را داشته باشید تا بتوانیم همیشه در همان صفحه بمانیم.

تکنولوژی‌های اساسی وب و اینترنت مانند HTML، HTTP، مدل شیء سند و غیره، اینها کاملاً مورد نیاز هستند تا بتوانیم تجربه آزمایش را کامل کنیم. و سپس بخش شناسایی را پوشش می دهیم، اطلاعاتی در مورد هدف و نحوه استفاده از آن اطلاعات برای مدل سازی یک حمله جمع آوری می کنیم. پس از آن، ما به مشکلات مدیریت کاربر می پردازیم. جدای از آن، ما همچنین سعی خواهیم کرد مشکلات مدیریت جلسه را آشکار کنیم.

در بخش اعتبار سنجی ورودی، ما نشان خواهیم داد که چرا اعتبارسنجی داده ها برای برنامه های کاربردی وب بسیار مهم است. بنابراین حملاتی مانند Cross-Site Scripting، SQL Injection، و بسیاری دیگر، ما به بررسی انواع مختلف آن خواهیم پرداخت. ما همچنین یک بخش رمزنگاری با چند حمله اساسی داریم. پس از آن، برخی از حملات شناخته شده برنامه های کاربردی وب (مانند تزریق SQL دروپال با نام مستعار Druppageddon) را مورد بحث قرار خواهیم داد.
در این دوره سعی کردم اهمیت استفاده از ابزارها و پلتفرم های رایگان را نشان دهم، بنابراین نیازی به خرید هیچ ابزاری ندارید. یا برنامه.

با ثبت نام دوره به تمام منابع، ویدئوهای تمرینی دسترسی کامل خواهید داشت و می توانید هر زمان که بخواهید در مورد موضوعات مرتبط سوال بپرسید.

رویکرد گام به گام به شما کمک می کند تا پیشرفت خود را در حال حرکت دنبال کنید و مهارت های مورد نیاز را به تدریج با سرعت خود یاد بگیرید. در پایان این دوره، شما هم دانش و هم مهارت عملی در مورد استفاده از اسکن شبکه، یافتن آسیب پذیری در سیستم ها و یادگیری شایستگی های عمومی هکرهای اخلاقی خواهید داشت.

پرسش و پاسخ در مورد هک اخلاقی :

هک اخلاقی چیست و در چه مواردی کاربرد دارد؟
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه هک می کنند تا به دیگران آسیب برسانند یا برای خود سود ببرند.

آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می کند با آزمایش تکنیک های مختلف هک، نقاط آسیب پذیر شبکه را شناسایی کند. در بسیاری از موقعیت‌ها، یک شبکه تنها به این دلیل غیرقابل نفوذ به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می تواند به این دلیل باشد که هکرهای کلاه سیاه از روش های اشتباه استفاده می کنند. یک هکر اخلاقی می تواند با اعمال نوع جدیدی از حمله که هیچ کس قبلاً آن را امتحان نکرده است، به شرکت نشان دهد که چگونه ممکن است آسیب پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می کنند، سازمان می تواند دفاعی را برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصر به فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌هایشان در برابر مجرمان سایبری به خوبی دفاع می‌شود، مطلوب می‌کند.

هکرهای اخلاقی چه مهارت‌هایی را باید بدانند؟
هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی، سیستم های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه های کاربردی وب و شبکه های کامپیوتری مانند DHCP، NAT و Subnetting. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ و C است. هکرهای اخلاقی باید مهارت های حل مسئله قوی و توانایی تفکر انتقادی داشته باشند تا بتوانند به آن دست یابند. تست راه حل های جدید برای ایمن سازی سیستم ها هکرهای اخلاقی همچنین باید بدانند که چگونه از مهندسی معکوس برای کشف مشخصات استفاده کنند و با تجزیه و تحلیل کد یک سیستم را از نظر آسیب پذیری بررسی کنند.

چرا هکرها از لینوکس استفاده می کنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن تمام بخش‌های لینوکس آسان است، که به هکر اجازه می‌دهد کنترل بیشتری روی دستکاری سیستم‌عامل داشته باشد. لینوکس همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران سطح کنترل دقیق تری نسبت به سیستم های دیگر ارائه می دهد. در حالی که لینوکس از بسیاری از سیستم‌های دیگر امن‌تر تلقی می‌شود، برخی هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. اکثر هکرهای اخلاق مدار لینوکس را ترجیح می دهند زیرا از امنیت بیشتری نسبت به سایر سیستم عامل ها برخوردار است و به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی به لینوکس تسلط داشته باشند تا حفره ها را شناسایی کنند و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب ترین سیستم ها برای سرورهای وب است.

آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر مجوز کامل و ابراز شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی در چارچوب محدودیت های تعیین شده توسط شخص یا سازمانی که برای آن کار می کند عمل می کند، و این توافق نامه یک ترتیب قانونی را ایجاد می کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می دهد. آنها ممکن است مجبور شوند قطعات خاصی از خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می توانند آنها را بهبود بخشند. با هک اخلاقی، هکر در تلاش است تا سیستم را "شکن" کند تا مطمئن شود که چگونه می تواند کمتر در برابر حملات سایبری آسیب پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از شبکه یا رایانه بدون دریافت مجوز از مالک حمله کند، می‌تواند به عنوان یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض می‌کند.

آزمون گواهینامه هکر اخلاقی (CEH) چیست؟
آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که می‌خواهد پشتیبانی و آزمایش کند. اطمینان حاصل کنید که یک شبکه در برابر مجرمان سایبری ایمن است. با اعتبار CEH، می توانید حداقل استانداردهای لازم برای اعتبارسنجی اطلاعاتی را که متخصصان امنیتی برای درگیر شدن در هک اخلاقی به آن نیاز دارند، طراحی و کنترل کنید. همچنین می‌توانید این موضوع را به اطلاع عموم برسانید که آیا فردی که مدرک CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آن فراتر رفته است. شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیمی هک اخلاقی را تقویت کنید. آزمون CEH به فروشندگان سخت افزار یا نرم افزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا سایرین پاسخ نمی دهد و آن را به یک برنامه خنثی از فروشنده تبدیل می کند.

Certified Information Security Manager چیست ( CISM) امتحان؟
گذراندن آزمون گواهی مدیر امنیت اطلاعات (CISM) نشان می‌دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و خطرات متخصص است. برای اینکه فردی "گواهینامه" در نظر گرفته شود، باید در پنج سال گذشته امتحان را گذرانده باشد و همچنین باید به طور تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت فناوری اطلاعات کار کند. این آزمون دانش افراد را در مورد خطرات پیش روی سیستم‌های مختلف، چگونگی توسعه برنامه‌هایی برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از مطابقت سیستم‌های اطلاعاتی سازمان با سیاست‌های داخلی و نظارتی مورد آزمایش قرار می‌دهد. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارهایی برای کمک به سازمان برای بازیابی پس از یک حمله موفق استفاده کند.

انواع مختلف هکرها چیست؟
انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری که در این بین قرار می گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای شخصی هک می کنند. کسب کردن. همچنین هکرهای کلاه قرمزی هستند که مستقیماً به هکرهای کلاه سیاه حمله می کنند. برخی هکرهای جدید را هکرهای کلاه سبز می نامند. این افراد آرزو دارند هکرهای تمام عیار و محترم باشند. هکرهای تحت حمایت دولت برای کشورها و هکریست ها کار می کنند و از هک برای حمایت یا ترویج یک فلسفه استفاده می کنند. گاهی اوقات یک هکر می تواند به عنوان یک افشاگر عمل کند و سازمان خود را به منظور افشای اقدامات پنهان هک کند. همچنین هکرهای بچه های اسکریپت و کلاه آبی نیز وجود دارند. یک بچه اسکریپت سعی می کند با راه اندازی اسکریپت ها و ابزارهای دانلود برای از بین بردن وب سایت ها و شبکه ها، دوستان خود را تحت تأثیر قرار دهد. وقتی یک بچه اسکریپت از…

سوالات متداول در مورد تست نفوذ:

تست نفوذ چیست؟
تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک سازمان برای یافتن هر گونه آسیب پذیری است که ممکن است وجود داشته باشد تا اصلاح شود. هکرهای اخلاقی و کارشناسان امنیتی این تست ها را برای یافتن نقاط ضعف در امنیت سیستم انجام می دهند، قبل از اینکه هکرها با نیت مخرب آنها را پیدا کنند و از آنها سوء استفاده کنند. افرادی که هیچ دانش قبلی در مورد امنیت سیستم ندارند، معمولاً این آزمایش ها را انجام می دهند و پیدا کردن آسیب پذیری هایی را که تیم توسعه ممکن است نادیده گرفته باشند، آسان تر می کند. می‌توانید آزمایش نفوذ را با استفاده از فناوری‌های دستی یا خودکار انجام دهید تا سرورها، برنامه‌های کاربردی وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط تماس را در معرض خطر قرار دهند.

انواع مختلف تست نفوذ چیست؟
تست نفوذ انواع مختلفی دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند که یک کارمند چقدر می تواند آسیب وارد کند. یک تست نفوذ خارجی، فناوری‌های خارجی شرکت مانند وب‌سایت یا شبکه آن‌ها را هدف قرار می‌دهد. شرکت ها از این تست ها برای تعیین اینکه چگونه یک هکر ناشناس می تواند به یک سیستم حمله کند، استفاده می کنند. در یک تست نفوذ مخفی، که به عنوان تست نفوذ دوسوکور نیز شناخته می شود، تعداد کمی از افراد در شرکت از انجام تست قلم مطلع می شوند، از جمله هر متخصص امنیتی. این نوع آزمایش نه تنها سیستم‌ها، بلکه پاسخ شرکت به یک حمله فعال را آزمایش می‌کند. با یک تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت مورد حمله غیر از نام آن بداند. در یک تست جعبه باز، هکر اطلاعاتی در مورد امنیت یک شرکت دریافت می کند تا به آنها در حمله کمک کند.

مراحل مختلف تست نفوذ چیست؟
تست نفوذ پنج مرحله مختلف دارد. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. کارشناسان امنیتی همچنین اطلاعات مربوط به سیستم شرکت را برای درک بهتر هدف جمع آوری می کنند. مرحله دوم تست قلم، اسکن برنامه یا شبکه هدف است تا مشخص شود که چگونه به یک حمله پاسخ خواهند داد. شما می توانید این کار را از طریق تجزیه و تحلیل استاتیک کد برنامه و اسکن پویا از برنامه ها و شبکه های در حال اجرا انجام دهید. مرحله سوم مرحله حمله است، زمانی که آسیب پذیری های احتمالی کشف شده در مرحله آخر با روش های مختلف هک مورد حمله قرار می گیرند. در مرحله چهارم تست نفوذ، آزمایش‌کننده تلاش می‌کند تا دسترسی به سیستم را حفظ کند تا هرگونه داده حساس یا سیستم‌های آسیب‌رسان را بدزدد. پنجمین و آخرین مرحله آزمون قلم، مرحله گزارش است، زمانی که آزمایش‌کنندگان نتایج آزمون را جمع‌آوری می‌کنند.

در اینجا فقط برخی از چیزهایی است که تا پایان دوره یاد خواهید گرفت،

  • درک اصطلاحات اصلی اسکن شبکه و یافتن آسیب‌پذیری‌ها در دستگاه‌های موجود در شبکه

  • استفاده از Nmap با دانش و تجربه کامل

  • نحوه اسکن شبکه برای اسکریپت ها

  • درباره انواع اسکن شبکه بیاموزید

  • نحوه استفاده از Hping را بیاموزید

  • حالت‌های عملکرد بی‌سیم: حالت‌های Ad-hoc، زیرساخت، مانیتور.

  • انواع بسته های بی سیم

  • تجزیه و تحلیل انواع بسته ها با Wireshark

  • تعامل شبکه Wi-Fi، روش‌های احراز هویت WEP در مقابل WPA/WPA2

  • مدل TCP/IP چیست و چگونه کار می‌کند

  • مدل OSI چیست؟ چگونه کار می کند

  • پورت چیست؟ پورت TCP/UDP چیست

  • نحوه اسکن سرویس‌های TCP یا UDP

  • نحوه شناسایی سرویس‌های فعال

  • نحوه اسکن بدون گرفتار شدن در سیستم های IPS IDS

  • نحوه تفسیر خروجی های Nmap

  • نقشه نویسی (NSE) و موارد دیگر

  • کرک کردن WPA/WPA2 با استفاده از GPU با Hashcat

  • حملات نصب مجدد کلید (KRACK)

  • حملات پین WPS و موارد دیگر...

  • چگونه اطلاعات منبع باز (OSINT ) را می توان برای هک کردن سیستم ها جمع آوری و استفاده کرد

  • نحوه ارسال ایمیل های جعلی

  • درباره ابزارها و تکنیک‌های ویشینگ (فیشینگ صوتی) بیاموزید

  • نحوه استفاده از Empire Project، MSFvenom، Veil و TheFatRa t

  • روش‌ها و انواع تست،

  • تکنولوژی های اساسی وب و اینترنت مانند HTML، HTTP، مدل شیء سند و غیره،

  • برای جمع آوری اطلاعات در مورد هدف و استفاده از این اطلاعات برای مدل سازی یک حمله.

  • مشکلات مدیریت کاربر.

  • افشای مشکلات مدیریت جلسه.

  • اعتبار سنجی داده ها

  • رانندگی با Kismet، نقشه برداری با Google Earth

  • نقاط دسترسی سرکش با Airbase-ng، Wifi Pumpkin 3، Fluxion

  • Handshake Snooper and Captive Portal Attack with Fluxion

  • حمله‌هایی مانند Cross-Site Scripting، SQL Injection و بسیاری دیگر

  • برخی از حملات اساسی در رمزنگاری

  • حملات برنامه های وب مانند تزریق SQL دروپال (معروف به Druppageddon)

  • و بیشتر برای تقویت مهارت های تست نفوذ شما.

  • امنیت شبکه

    • اخلاقی

    • هوش اخلاقی

    • nmap nessus

    • دوره nmap

    • nmap metaspolit

    • nmap را کامل کنید

    • nmap کالی لینوکس

    • هک اخلاقی

    • آزمایش نفوذ

    • پاداش اشکال

    • هک

    • امنیت سایبری

    • کالی لینوکس

    • هک کردن اندروید

    • امنیت شبکه

    • هک کردن

    • امنیت

    • تست امنیتی

    • nmap

    • metasploit

    • چارچوب متاسپلویت

    • آزمایش نفوذ

    • oscp

    • تست امنیتی

    • هک کردن ویندوز

    • استثمار

    • پاداش اشکال

    • شکار پاداش اشکال

    • هک کردن وب سایت

    • هک وب

    • pentest+

    • pentest plus

    • OSINT (هوشمند منبع باز)

    • مهندسی اجتماعی

    • فیشینگ

    • کیت ابزار مهندسی اجتماعی

    • هک اخلاقی هک تست نفوذ آکادمی بلوط کامل هک اخلاقی متاسپلویت هک اخلاقی و تست نفوذ دوره کامل هک اخلاقی دوره کامل هک اخلاقی و تست نفوذ دوره آموزش هک کامل هک اخلاقی دوره تست نفوذ هک اخلاقی هک کامل دوره کامل هک اخلاقی و هک کامل اخلاقی دوره تست نفوذ هک دوره هک اخلاقی دوره نفوذ اخلاقی وب هکر اخلاقی هک کامل وای فای اخلاقی هک اخلاقی نفوذ اخلاقی هکر کامل وب دوره هک اخلاقی کامل هک اخلاقی تست نفوذ هک دوره کامل هک دوره کامل هک دوره کامل هک دوره کامل هک nessus kismet armitage تست امنیت سایبری نفوذ وب نرم افزار نفوذ دوره کامل هک اخلاقی هک کامل اخلاقی و تست نفوذ دوره هک اخلاقی کامل

و خیلی، خیلی بیشتر... ما همچنین جلسات آزمایشگاهی عملی را در دوره آموزشی خود برای تقویت مهارت های شما اضافه کرده ایم.

محتوای تازه

بر کسی پوشیده نیست که چگونه فناوری با سرعتی سریع در حال پیشرفت است. ابزارهای جدیدی هر روز منتشر می‌شوند و برای اینکه متخصص امنیت بهتری باشید، حفظ آخرین دانش بسیار مهم است.

کیفیت تولید ویدیو و صدا

همه ویدیوهای ما به صورت ویدیو و صوتی با کیفیت بالا ایجاد/تولید می شوند تا بهترین تجربه یادگیری را به شما ارائه دهند.

شما خواهید بود،

  • دیدن واضح

  • شنیدن واضح

  • حرکت در طول دوره بدون حواس‌پرتی

شما همچنین دریافت خواهید کرد:

  • دسترسی مادام العمر به دوره

  • پشتیبانی سریع دوستانه در بخش Q A

  • گواهی تکمیل Udemy برای دانلود آماده است

در حال حاضر شیرجه بزنید!

ما پشتیبانی کامل را ارائه می‌دهیم و به هر سؤالی پاسخ می‌دهیم.

شما را در دوره "دوره کامل تست نفوذ هک اخلاقی | اخلاقی" می بینیم!

هک اخلاقی، تست نفوذ، هک وب، پاداش اشکال، Metasploit، امنیت، موارد دیگر برای دریافت گواهینامه هکر اخلاقی


مهم: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید در زمانی که مهاجم مجاز است استفاده شود.


سرفصل ها و درس ها

هک اخلاقی - راه اندازی آزمایشگاه Ethical Hacking - Setting Up the Laboratory

  • Virtualbox را دانلود و نصب کنید Virtualbox Download and Install

  • سوالات متداول در مورد هک اخلاقی FAQ regarding Ethical Hacking

  • سوالات متداول در مورد تست نفوذ در Udemy: FAQ regarding Penetration Testing on Udemy:

  • Kali ISO دانلود Kali ISO Download

  • Kali ISO نصب کنید Kali ISO Install

  • Kali VirtualBox Image را دانلود و نصب کنید Kali VirtualBox Image Download and Install

  • نصب Metasploitable 2 Installing Metasploitable 2

  • نصب Metasploitable 3: VM Creation با Vagrant Installing Metasploitable 3: VM Creation with Vagrant

  • دانلود و نصب رایگان ویندوز 7 و ویندوز 10 Downloading and Installing Free Windows 7 and Windows 10

  • ایجاد و تنظیمات شبکه Nat Nat Network Create and Settings

  • تست اتصال Connection Test

  • به روز رسانی برای Kali Linux 2021.3 Updates for Kali Linux 2021.3

مجموعه اطلاعات غیرفعال Passive Information Collection

  • اسکن غیرفعال - جداول ARP Passive Scan - ARP Tables

جمع آوری اطلاعات از طریق اینترنت Information Gathering Through the Internet

  • معرفی Introduction

  • استفاده از موتورهای جستجو و هک گوگل برای جمع آوری اطلاعات Using Search Engines & Google Hacking to Gather Information

  • ابزار موتور جستجو: SearchDiggity Search Engine Tool: SearchDiggity

  • شدان Shodan

  • جمع آوری اطلاعات در مورد مردم Gathering Information About the People

  • آرشیو وب Web Archives

  • سازمان های اثر انگشت FOCA با آرشیوهای جمع آوری شده FOCA Fingerprinting Organisations with Collected Archives

  • Harvester & Recon-NG The Harvester & Recon-NG

  • امتحان Quiz

مجموعه اطلاعات فعال ( Nmap ) Active Information Collection ( Nmap )

  • Nmap چیست؟ What is Nmap?

  • اولین اسکن Nmap Nmap First Scan

  • Subnet چیست؟ What is Subnet?

  • تفسیر نتایج Nmap Interpretation of Nmap Results

  • اسکن IP های خاص یا اهداف خاص با Nmap Scanning Specific IPs or Specific Targets With Nmap

  • ایجاد لیست IP Nmap Nmap IP List Creation

  • اسکن تصادفی Nmap و حذف IPS Nmap Random Scan and Exclude Ips

  • نتایج Nmap را در فایل چاپ کنید Print the Nmap Results to the File

  • ورود -1 Check In -1

  • مدل OSI چیست و چگونه کار می کند؟ What Is the OSI Model and How Does It Work?

  • TCP-IP چیست؟ What Is TCP-IP

  • سرویس سیستم نام دامنه-DNS Domain Name System Service-DNS

  • پورت چیست؟ اسکن پورت Nmap What is Port? Nmap Port Scan

  • اسکن 20 پورت برتر، 100 پورت برتر با Nmap Scanning Top 20, Top 100 Ports With Nmap

  • اسکن پورت های خاص با Nmap Scanning Specific Ports With Nmap

  • اسکن Nmap Syn Nmap Syn Scanning

  • اسکن Nmap TCP Nmap TCP Scan

  • اسکن Nmap UDP Nmap UDP Scan

  • اسکن Nmap ACK Nmap ACK Scan

  • Nmap Fin-Xmas-Null Scan Nmap Fin-Xmas-Null Scan

  • اسکن سریع Nmap Nmap Fast Scan

  • اسکن پورت های Nmap را باز کنید Nmap Open Ports Scan

  • Nmap بدون اسکن پورت Nmap No PORT Scan

  • Nmap PING و noPING Scan Nmap PING and noPING Scan

  • چک-2 Check-2

  • دستور Nmap Verbose Nmap Verbose Command

  • Nmap با سرویس و تشخیص نسخه Nmap With Service and Version Detection

  • تشخیص سیستم عامل Nmap Nmap Operating System Detection

  • الگوهای زمانبندی Nmap Nmap Timing Templates

  • دور زدن سیستم های IPS و IDS با Nmap Bypass of IPS & IDS Systems With Nmap

  • موتور اسکریپت Nmap (NSE) Nmap Script Engine (NSE)

  • مثال موتور اسکریپت Nmap - 1 Nmap Script Engine Example - 1

  • مثال موتور اسکریپت Nmap - 2 Nmap Script Engine Example - 2

  • نوشتن اسکریپت NSE Writing an NSE Script

  • چک-3 The Check-3

  • امتحان Quiz

با استفاده از Nessus Using Nessus

  • مقدمه ای بر Nessus Introduction to Nessus

  • در حال دانلود Nessus Downloading Nessus

  • در حال نصب Nessus Installing Nessus

  • ایجاد خط مشی Creating Policy

  • اسکن کردن Scanning

  • گزارش نویسی Reporting

  • تمرین آزمایشگاهی - 2 Lab Exercise - 2

  • یک اسکن تهاجمی با Nessus: شروع کنید An Aggressive Scan with Nessus: Start

  • یک اسکن تهاجمی با Nessus: نتایج An Aggressive Scan with Nessus: Results

  • اسکن تهاجمی با Nessus: نتایج با اهداف ویندوز An Aggressive Scan with Nessus: Results with Windows Targets

  • امتحان Quiz

استفاده از Maltego Using Maltego

  • Maltego - ابزار تجزیه و تحلیل پیوندهای بصری Maltego - Visual Link Analysis Tool

  • امتحان Quiz

مهندسی اجتماعی Social Engineering

  • اصطلاحات قسمت 1 Terminologies Part 1

  • اصطلاحات قسمت 2 Terminologies Part 2

  • ایجاد بدافزار و اصطلاحات Creating Malware and Terminologies

  • MSFvenom قسمت 1 MSFvenom Part 1

  • MSFvenom قسمت 2 MSFvenom Part 2

  • نصب حجاب Veil Installation

  • حجاب در عمل Veil in Action

  • نصب TheFatRat TheFatRat Installation

  • TheFatRat در عمل TheFatRat in Action

  • TheFatRat: غلبه بر یک مشکل TheFatRat: Overcoming a Problem

  • جاسازی بدافزار در PDF Embedding Malware in PDF

  • جاسازی بدافزار در WORD Embedding Malware in WORD

  • جاسازی بدافزار در افزونه فایرفاکس Embedding Malware in Firefox Add-on

  • نصب امپراتوری Empire Installation

  • امپراتوری در اکشن قسمت 1 Empire in Action Part 1

  • امپراتوری در اکشن قسمت 2 Empire in Action Part 2

  • بهره برداری از آسیب پذیری های جاوا Exploiting Java Vulnerabilities

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • ارسال ایمیل های جعلی - فیشینگ Sending Fake Emails - Phishing

  • Vishing - فیشینگ صوتی Vishing - Voice Phishing

  • امتحان Quiz

باگ بونتی Bug Bounty

  • باگ بونتی Bug Bounty

حملات شبکه Network Attacks

  • "پروتکل" چیست What is “Protocol”

  • مدل های مرجع Reference Models

  • مدل مرجع OSI OSI Reference Model

  • OSI در مقابل TCP/IP OSI vs TCP/IP

  • نمایش با استفاده از Wireshark Demonstration using Wireshark

  • استانداردها و پروتکل ها Standards & Protocols

  • اترنت: اصول، قاب و سرصفحه ها Ethernet: Principles, Frame & Headers

  • ARP (پروتکل وضوح آدرس): مکانیسم، جداول ARP، بسته‌های ARP ARP ( Address Resolution Protocol ) : Mechanism, ARP Tables, ARP Packets

  • تمرینات عملی ARP ARP Hand-On Practices

  • VLAN - شبکه های محلی مجازی VLANs – Virtual Local Area Networks

  • WLAN - شبکه های محلی بی سیم WLANs – Wireless Local Area Networks

  • مقدمه ای بر لایه شبکه Introduction to Network Layer

  • پروتکل اینترنت - IP Internet Protocol - IP

  • سیستم آدرس دهی IPv4 IPv4 Adressing System

  • هدر بسته IPv4 IPv4 Packet Header

  • زیرشبکه IPv4: شبکه های کلاسی IPv4 Subnetting: Classful Networks

  • زیرشبکه IPv4: Subnet Mask IPv4 Subnetting: Subnet Mask

  • زیرشبکه IPv4: درک IPv4 Subnetting: Understanding

  • کمبود IPv4 IPv4 Shortage

  • شبکه های خصوصی Private Networks

  • شبکه های خصوصی - تظاهرات Private Networks - Demonstration

  • NAT – ترجمه آدرس شبکه NAT – Network Address Translation

  • IPv6، هدر بسته و آدرس دهی IPv6, Packet Header & Addressing

  • DHCP - مکانیسم چگونه کار می کند DHCP - How the Mechanism Works

  • ICMP - پروتکل پیام کنترل اینترنت ICMP – Internet Control Message Protocol

  • Traceroute Traceroute

  • مقدمه ای بر لایه حمل و نقل Introduction to Transport Layer

  • TCP - پروتکل کنترل انتقال TCP – Transmission Control Protocol

  • سربرگ TCP TCP Header

  • UDP – پروتکل دیتاگرام کاربر UDP – User Datagram Protocol

  • مقدمه ای بر لایه کاربردی Introduction to Application Layer

  • DNS – سیستم نام دامنه DNS – Domain Name System

  • HTTP (پروتکل انتقال متن فوق العاده) HTTP ( Hyper Text Transfer Protocol )

  • HTTPS HTTPS

  • چک لیست - آنچه ما آموخته ایم Checklist - What We Have Learned

  • چه چیزی تحت پوشش است؟ What is Covered?

  • راه اندازی آزمایشگاه Setting Up the Laboratory

  • OWASPBWA را دانلود و نصب کنید Download & Install OWASPBWA

  • دانلود و نصب کنید Download & Install

  • راه اندازی اولین پروژه Setting Up the First Project

  • محیط GNS3 GNS3 Environment

  • ساخت شبکه GNS3 Building GNS3 Network

  • Kali (یا ماشین مجازی دیگر) را به شبکه GNS3 وصل کنید Attach Kali (or another VM) to the GNS3 Network

  • پیکربندی سوئیچ و روتر (سیسکو) و ایجاد VLAN Configuring Switch & Router (Cisco) and creating VLANs

  • MitM: گوش دادن به ترافیک MitM: Listening to the traffic

  • بو کشیدن Sniffing

  • TCPDump TCPDump

  • Wireshark: ضبط ترافیک Wireshark: Capturing the Traffic

  • Wireshark: دنبال کردن جریان Wireshark: Following Stream

  • Wireshark: خلاصه شبکه Wireshark: Summarise Network

  • روتر، سوئیچ، هاب Router, Switch, Hub

  • چگونه فضای اسنیفینگ را گسترش دهیم؟ How to Expand Sniffing Space?

  • MAC Flood: سوئیچینگ MAC Flood: Switching

  • MAC Flood: با استفاده از ابزار Macof MAC Flood: Using Macof Tool

  • MacFlood - اقدامات متقابل MacFlood - Countermeasures

  • کلاهبرداری ARP ARP Spoof

  • مسمومیت کش ARP با استفاده از Ettercap ARP Cache Poisoning using Ettercap

  • گرسنگی DHCP و جعل DHCP DHCP Starvation & DHCP Spoofing

  • مکانیزم DHCP DHCP Mechanism

  • گرسنگی DHCP - سناریو DHCP Starvation - Scenario

  • تظاهرات گرسنگی DHCP با یرسینیا DHCP Starvation Demonstration with Yersinia

  • VLAN Hopping VLAN Hopping

  • VLAN Hopping: Switch Spoofing VLAN Hopping: Switch Spoofing

  • VLAN Hopping: Double Tagging VLAN Hopping: Double Tagging

  • شناسایی: یافتن پورت ها و خدمات باز با استفاده از NMAP Reconnaissance: Finding Open Ports & Services Using NMAP

  • شکستن رمز عبور Password Cracking

  • به خطر انداختن SNMP: SNMP چیست؟ Compromising SNMP: What is SNMP ?

  • به خطر انداختن SNMP: یافتن نام‌های انجمن با استفاده از اسکریپت‌های NMAP Compromising SNMP: Finding Community Names Using NMAP Scripts

  • به خطر انداختن SNMP: با استفاده از ابزار SNMP-Check، چک دسترسی را بنویسید Compromising SNMP: Write Access Check Using SNMP-Check Tool

  • به خطر انداختن SNMP: گرفتن پیکربندی SNMP با استفاده از Metasploit Compromising SNMP: Grabbing SNMP Configuration Using Metasploit

  • نقاط ضعف دستگاه های شبکه Weaknesses of network devices

  • روش های ایجاد رمز عبور روترهای سیسکو Password Creation Methods of Cisco Routers

  • مدیریت هویت Identity Management

  • ACL - لیست های کنترل دسترسی ACL – Access Control Lists

  • امنیت SNMP SNMP Security

  • امتحان Quiz

هک و ابزار وای فای Wi-Fİ Hacking And Tools

  • نیازمندی های سخت افزاری و نرم افزاری Hardware and Software Requiments

  • تنظیمات آداپتور Wi-Fi Wi-Fi Adapter Settings

  • IEE-802.11 IEE-802.11

  • اصطلاحات و مفاهیم پایه Basic Terminologies and Concepts

  • حالت های عملیات بی سیم Wireless Operating Modes

  • ساختار قاب MAC MAC Frame Structure

  • انواع بسته های بی سیم Wireless Packet Types

  • Wireshark: تجزیه و تحلیل انواع بسته ها Wireshark: Analysing Packet Types

  • تعامل شبکه Wi-Fi Wi-Fi Network Interaction

  • پروتکل های رمزگذاری بی سیم: WEP در مقابل WPA Wireless Encryption Protocols: WEP vs. WPA

  • WPA 4-Way Handshake WPA 4-Way Handshake

  • WPA2 شخصی و سازمانی WPA2 Personal and Enterprise

  • Wireshark: WEP و WPA Wireshark: WEP and WPA

  • راه اندازی محافظت شده از Wi-Fi (WPS) Wi-Fi Protected Setup (WPS)

  • Recon بی سیم با Bettercap Wireless Recon with Bettercap

  • Wardriving با Kismet: پیکربندی Wardriving with Kismet: Configuration

  • Wardriving با Kismet: نقشه برداری Wardriving with Kismet: Mapping

  • پایگاه هوایی-ng Airbase-ng

  • حمله دوقلو شیطانی Evil Twin Attack

  • وای فای کدو تنبل 3 Wifi Pumpkin 3

  • Fluxion: نصب و راه اندازی Fluxion: Installation

  • Fluxion: Handshake Snooper Attack Fluxion: Handshake Snooper Attack

  • Fluxion: Captive Portal Attack Fluxion: Captive Portal Attack

  • شکستن WEP - آماده سازی حملات WEP Cracking - Preparing Attacks

  • شکستن WEP - حمله احراز هویت جعلی WEP Cracking - Fake Authentication Attack

  • شکستن WEP - حمله احراز هویت WEP Cracking - Deauthentication Attack

  • شکستن WEP - حمله احراز هویت با Bettercap WEP Cracking - Deauthentication Attack with Bettercap

  • Cracking WEP - ARP درخواست تکرار حمله WEP Cracking - ARP Request Replay Attack

  • WEP Cracking - Fragmentation Attack WEP Cracking - Fragmentation Attack

  • WEP Cracking - ChopChop Attack WEP Cracking - ChopChop Attack

  • WPA/WPA2 Cracking - مقدمه WPA/WPA2 Cracking - Introduction

  • WPA/WPA2 Cracking - Aircrack-ng WPA/WPA2 Cracking - Aircrack-ng

  • کرک کردن WPA/WPA2 - John The Ripper WPA/WPA2 Cracking - John The Ripper

  • کرک WPA/WPA2 - CoWPAtty WPA/WPA2 Cracking - CoWPAtty

  • کرک WPA/WPA2 - Wifite 2 WPA/WPA2 Cracking - Wifite 2

  • کرک WPA/WPA2 با GPU: Hashcat WPA/WPA2 Cracking with GPUs : Hashcat

  • شکستن WPA/WPA2 - حمله نصب مجدد کلید (KRACK) WPA/WPA2 Cracking - Key Reinstallation Attack (KRACK)

  • WPS Cracking - Wifite 2: PIN Attack WPS Cracking - Wifite 2: PIN Attack

  • امتحان Quiz

با استفاده از Metasploit Framework Using Metasploit Framework

  • تست نفوذ چیست؟ What is a Penetration Test?

  • چرا Metasploit Framework؟ AKA: MSF Why Metasploit Framework? AKA: MSF

  • اهمیت تست نفوذ Importance of Penetration Testing

  • مبانی تست نفوذ Basics of Penetration Testing

  • انواع تست نفوذ Types of Penetration Testing

  • استاندارد اجرای تست نفوذ Penetration Testing Execution Standard

  • الزامات (مانند ذخیره سازی. پردازنده) Requirements ( Like Storage. Processor )

  • اتصال به آزمایشگاه و گرفتن عکس فوری Lab Connectivity and Taking Snapshots

  • تکامل Metasploit Evolution of Metasploit

  • Metasploit فایل سیستم و کتابخانه ها Metasploit Filesystem and Libraries

  • معماری MSF The Architecture of MSF

  • ماژول های کمکی Auxiliary Modules

  • ماژول های بار Payload Modules

  • ماژول های بهره برداری Exploit Modules

  • ماژول های رمزگذار Encoder Modules

  • ماژول های پست Post Modules

  • نسخه های متاسپلویت Metasploit Editions

  • جامعه متاسپلویت Metasploit Community

  • رابط های متاسپلویت Metasploit Interfaces

  • آرمیتاژ Armitage

  • MSFconsole MSFconsole

  • دستورات پایه MSFConsole 1 MSFConsole Basic Commands 1

  • دستورات پایه MSFConsole 2 MSFConsole Basic Commands 2

  • دستورات پایه MSFConsole 3 MSFConsole Basic Commands 3

  • استفاده از پایگاه های داده در MSF 1 Using Databases in MSF 1

  • استفاده از پایگاه های داده در MSF 2 Using Databases in MSF 2

  • اطلاعات بیشتر در مورد اکسپلویت ها در MSF More on Exploits in MSF

  • Enumeration چیست؟ What is Enumeration?

  • یکپارچه سازی Nmap و اسکن پورت Nmap Integration and Port Scanning

  • SMB و Samba Enumeration SMB and Samba Enumeration

  • شمارش MySQL MySQL Enumeration

  • شمارش FTP FTP Enumeration

  • شمارش SSH SSH Enumeration

  • شمارش HTTP HTTP Enumeration

  • شمارش SNMP SNMP Enumeration

  • شمارش SMTP SMTP Enumeration

  • استفاده از Shodan با MSF Using Shodan with MSF

  • مقدمه ای بر اسکن آسیب پذیری Intro to Vulnerability Scanning

  • دانلود و نصب Nessus Home Downloading and Installing Nessus Home

  • اسکن آسیب پذیری با Nessus Home Vulnerability Scanning with Nessus Home

  • ادغام Nessus در MSF Integrating Nessus into MSF

  • Metasploit به عنوان ابزار بهره برداری Metasploit as Exploitation Tool

  • اجرای کد از راه دور روبی توزیع شده (drb_remote_codeexec) Distributed Ruby Remote Code Execution (drb_remote_codeexec)

  • PHP CGI Argument Injection (php_cgi_arg_injection) PHP CGI Argument Injection (php_cgi_arg_injection)

  • MS17-010 EternalBlue SMB Remote Windows Kernel Pool خرابی MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption

  • پیکربندی ناامن سرور Java JMX اجرای کد جاوا (java_jmx_server) Java JMX Server Insecure Configuration Java Code Execution (java_jmx_server)

  • جستجوی الاستیک پویا اسکریپت اجرای خودسرانه جاوا (script_mvel_rce) Elastic Search Dynamic Script Arbitrary Java Execution (script_mvel_rce)

  • اجرای کد تأیید شده توسط سرور Sun/Oracle GlassFish (glassfish_deployer) Sun/Oracle GlassFish Server Authenticated Code Execution (glassfish_deployer)

  • اجرای جاوا اسکریپت-کنسول Jenkins-CI (jenkins_script_console) Jenkins-CI Script-Console Java Execution (jenkins_script_console)

  • اجرای کد از راه دور WinRM Script Exec (winrm_script_exec) WinRM Script Exec Remote Code Execution (winrm_script_exec)

  • مسیر قابل نوشتن HTTP PUT/DELETE دسترسی به فایل (http_put) HTTP Writable Path PUT/DELETE File Access (http_put)

  • بهره برداری از سرویس MySQL با پیکربندی ضعیف Exploiting Poorly Configured MySQL Service

  • Axis2/SAP Business Objects Authenticated Code Execution by SOAP Axis2 / SAP Business Objects Authenticated Code Execution via SOAP

  • با استفاده از Allports Payload Using Allports Payload

  • استفاده از فایل های منبع Using Resource Files

  • افزایش امتیاز Privilege Escalation

  • استخراج هش رمز عبور Extracting Password Hashes

  • ماژول جان چاک دهنده John the Ripper Module

  • هش را با Metasploit عبور دهید Pass The Hash with Metasploit

  • جعل هویت رمزی Token Impersonation

  • استخراج کلمه عبور Cleartext Extracting Cleartext Passwords

  • تعامل بصری با هدف Visual Interaction with the Target

  • فعال کردن دسکتاپ از راه دور Enabling Remote Desktop

  • جستجو برای اطلاعات حیاتی Searching for Critical Information

  • بوییدن بسته Packet Sniffing

  • چرخش Pivoting

  • پورت حمل و نقل Port Forwarding

  • حفظ دسترسی Maintaining Access

  • تعامل با رجیستری Interacting with the Registry

  • Keylogging Keylogging

  • فرار و پاکسازی آنتی ویروس Antivirus Evasion and Cleaning

  • MSF Venom MSFvenom

  • MSFVenom: استفاده از رمزگذارها MSFVenom: Using Encoders

  • MSFVenom: استفاده از قالب اجرایی سفارشی MSFVenom: Using Custom Executable Template

  • استفاده از مولدهای بار سفارشی Using Custom Payload Generators

  • تمیز کردن رویدادها و گزارش های مدیریت امنیت Cleaning Events and Security Management Logs

  • فریب سیستم فایل با استفاده از Timestomp Deceiving File System Using Timestomp

  • امتحان Quiz

با استفاده از مترپرتر Using Meterpreter

  • مترجم Meterpreter

  • مبانی مترپرتر در لینوکس Meterpreter Basics on Linux

  • مبانی مترپرتر در ویندوز Meterpreter Basics on Windows

  • دستورات اولیه مترپرتر 1 Basic Meterpreter Commands 1

  • دستورات اولیه مترپرتر 2 Basic Meterpreter Commands 2

  • دستورات اولیه مترپرتر 3 Basic Meterpreter Commands 3

  • اسکریپت مترتر Meterpreter Scripts

  • متربر برای پس از بهره برداری Meterpreter for Post-Exploitation

  • برنامه افزودنی ناشناس Meterpreter Incognito Extension of Meterpreter

  • پس از بهره برداری - متربرتر Post-Exploitation - Meterpreter

  • Meterpreter Python/Powershell Extension Meterpreter Python / Powershell Extension

  • Meterpreter Backdoor و ماژول های پایداری Meterpreter Backdoor and Persistency Modules

  • Mimikatz در مترپرتر Mimikatz in Meterpreter

  • امتحان Quiz

حملات وب Web Attacks

  • مسائل جاری امنیت وب Current Issues of Web Security

  • اصول آزمون Principles of Testing

  • انواع تست های امنیتی Types of Security Testing

  • دستورالعمل برای امنیت برنامه Guidelines for Application Security

  • قوانین و اخلاق Laws and Ethic

  • نصب ماشین مجازی آسیب پذیر: BeeBox Installing Vulnerable Virtual Machine: BeeBox

  • اتصال و عکس های فوری Connectivity and Snapshots

  • برنامه های کاربردی وب مدرن Modern Web Applications

  • معماری مشتری-سرور Client-Server Architecture

  • اجرای وب اپلیکیشن Running a Web Application

  • فناوری های اصلی: مرورگرهای وب Core Technologies: Web Browsers

  • فناوری های اصلی: URL Core Technologies: URL

  • فناوری های اصلی: HTML Core Technologies: HTML

  • فناوری های اصلی: CSS Core Technologies: CSS

  • فناوری های اصلی: DOM Core Technologies: DOM

  • فناوری های اصلی: جاوا اسکریپت Core Technologies: JavaScript

  • فناوری های اصلی: HTTP Core Technologies: HTTP

  • فناوری‌های اصلی: HTTPS و گواهی‌های دیجیتال Core Technologies: HTTPS and Digital Certificates

  • فناوری های اصلی: وضعیت جلسه و کوکی ها Core Technologies: Session State and Cookies

  • سطوح حمله کنید Attack Surfaces

  • مقدمه ای بر Burp: دانلود، نصب و اجرا Introduction to Burp: Downloading, Installing and Running

  • مقدمه ای بر Burp: ضبط ترافیک HTTP و تنظیم FoxyProxy Introduction to Burp: Capturing HTTP Traffic and Setting FoxyProxy

  • مقدمه ای بر Burp: ثبت ترافیک HTTPS Introduction to Burp: Capturing HTTPS Traffic

  • مقدمه ای بر شناسایی Intro to Reconnaissance

  • استخراج اطلاعات ثبت دامنه: Whois Extract Domain Registration Information: Whois

  • شناسایی میزبان ها یا زیر دامنه ها با استفاده از DNS: Fierce & Theharvester Identifying Hosts or Subdomains Using DNS: Fierce & Theharvester

  • شناسایی برنامه های کاربردی در همان سرویس Detect Applications on The Same Service

  • پورت ها و خدمات در وب سرور Ports and Services on The Web Server

  • بررسی اطلاعات فناوری/معماری Review Technology/Architecture Information

  • استخراج ساختار دایرکتوری: خزیدن Extracting Directory Structure: Crawling

  • اصل حداقل اطلاعات Minimum Information Principle

  • استفاده از موتورهای جستجو: هک گوگل Using Search Engines: Google Hacking

  • تعریف Definition

  • ایجاد لیست رمز عبور: Crunch Creating a Password List: Crunch

  • تفاوت بین ترافیک HTTP و HTTPS: Wireshark Differece Between HTTP and HTTPS Traffic: Wireshark

  • حمله به مکانیسم های ورود ناامن Attacking Insecure Login Mechanisms

  • حمله به مکانیسم های خروج ناامن Attacking Insecure Logout Mechanisms

  • حمله به مکانیسم های بازیابی رمز عبور نامناسب Attacking Improper Password Recovery Mechanisms

  • حمله به پیاده سازی های ناامن CAPTCHA Attacking Insecure CAPTCHA Implementations

  • مسیر پیمایش: دایرکتوری Path Traversal: Directory

  • پیمایش مسیر: فایل Path Traversal: File

  • مقدمه ای بر آسیب پذیری های گنجاندن فایل Introduction to File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل های محلی Local File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل از راه دور Remote File Inclusion Vulnerabilities

  • فقط کوکی های Http Http Only Cookies

  • کوکی های امن Secure Cookies

  • مسائل مربوط به شناسه جلسه Session ID Related Issues

  • تثبیت جلسه Session Fixation

  • مقدمه جعل درخواست بین سایتی Introduction Cross-Site Request Forgery

  • سرقت و دور زدن توکن های AntiCSRF Stealing and Bypassing AntiCSRF Tokens

  • تعریف Definition

  • بازتاب حملات اسکریپت بین سایتی Reflected Cross-Site Scripting Attacks

  • اسکریپت بین سایتی بر روی JSON منعکس شده است Reflected Cross-Site Scripting over JSON

  • حملات اسکریپت بین سایتی ذخیره شده Stored Cross-Site Scripting Attacks

  • حملات اسکریپت بین سایتی مبتنی بر DOM DOM Based Cross-Site Scripting Attacks

  • Inband SQL Injection بر روی فرم جستجو Inband SQL Injection over a Search Form

  • Inband SQL Injection روی یک فرم انتخابی Inband SQL Injection over a Select Form

  • تزریق SQL مبتنی بر خطا روی فرم ورود Error-Based SQL Injection over a Login Form

  • SQL Injection بر روی Insert Statement SQL Injection over Insert Statement

  • تزریق SQL کور مبتنی بر بولی Boolean Based Blind SQL Injection

  • تزریق SQL کور مبتنی بر زمان Time Based Blind SQL Injection

  • شناسایی و بهره برداری از تزریق SQL با SQLmap Detecting and Exploiting SQL Injection with SQLmap

  • شناسایی و بهره برداری از تزریق SQL مبتنی بر خطا با SQLmap Detecting and Exploiting Error Based SQL Injection with SQLmap

  • شناسایی و بهره برداری از تزریق SQL کور بولین و زمان با SQLmap Detecting and Exploiting Boolean and Time Based Blind SQL Injection with SQLmap

  • Command Injection مقدمه Command Injection Introduction

  • خودکار حملات تزریق فرمان: Commix Automate Command Injection Attacks: Commix

  • تزریق XML/XPATH XML/XPATH Injection

  • SMTP Mail Header Injection SMTP Mail Header Injection

  • تزریق کد پی اچ پی PHP Code Injection

  • حمله قلبی Heartbleed Attack

  • حمله به فضای ذخیره‌سازی محلی ناامن HTML5 Attacking HTML5 Insecure Local Storage

  • تزریق SQL دروپال: Drupageddon (CVE-2014-3704) Druppal SQL Injection: Drupageddon (CVE-2014-3704)

  • مدیریت SQLite: گنجاندن فایل (CVE-2007-1232) SQLite Manager: File Inclusion (CVE-2007-1232)

  • SQLite Manager: PHP Remote Code Injection SQLite Manager: PHP Remote Code Injection

  • مدیر SQLite: XSS (CVE-2012-5105) SQLite Manager: XSS (CVE-2012-5105)

  • دور زدن اشتراک‌گذاری منابع متقاطع Bypassing Cross Origin Resource Sharing

  • حمله موجودیت خارجی XML XML External Entity Attack

  • حمله به مکانیسم های آپلود نامحدود فایل Attacking Unrestricted File Upload Mechanisms

  • جعل درخواست سمت سرور Server-Side Request Forgery

  • امتحان Quiz

اضافی Extra

  • دوره کامل هک اخلاقی و تست نفوذ | اخلاقی Full Ethical Hacking & Penetration Testing Course | Ethical

نمایش نظرات

آموزش دوره کامل هک اخلاقی و تست نفوذ | اخلاقی
جزییات دوره
30 hours
371
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
13,868
4.3 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Oak Academy Oak Academy

زنده باد دانش فنی سلام در آنجا ، تا سال 2024 ، بیش از 1 میلیون شغل محاسباتی پر نشده وجود خواهد داشت و شکاف مهارت ها یک مشکل جهانی است. این نقطه شروع ما بود. در آکادمی OAK ، ما کارشناسان فناوری هستیم که سالها و سالها در این بخش بوده ایم. ما ریشه عمیق در دنیای فناوری داریم. ما صنعت فناوری را می شناسیم. و ما می دانیم که بزرگترین مشکل صنعت فناوری "شکاف مهارتهای فنی" است و راه حل ما این است. آکادمی OAK پل ارتباطی بین صنعت فناوری و افرادی خواهد بود -در حال برنامه ریزی یک حرفه جدید است فکر تحول شغلی است - می خواهید تغییر شغلی یا اختراع مجدد ، - تمایل به یادگیری سرگرمی های جدید با سرعت خود را داشته باشید

OAK Academy Team OAK Academy Team

مربی