آموزش ابزارهای تست نفوذ

دانلود Penetration Testing Tools

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش ابزارهای تست نفوذ میانی، فراگیران را آماده می‌کند تا تشخیص دهند که چه زمانی باید از ابزارها و نرم‌افزارهای مختلف برای تکمیل مجموعه تست نفوذ خود استفاده کنند و درکی از آسیب‌پذیری‌های هدف ارائه دهند. این آموزش همچنین با گواهینامه CompTIA PenTest+ همراه است.

در دنیای امنیت شبکه و سیستم، تعداد کمی از سوژه‌ها به اندازه تست نفوذ هیجان یا رمز و راز دارند. اما تست نفوذ یک راز کوچک کثیف دارد: بسیاری از کارها با ابزارهای صنعتی انجام می شود. مطمئناً این موشک‌ها موشک‌های شلیک و فراموش یا بی‌ذهن جستجو و نابود کردن نیستند، اما بسیاری از رمز و رازهایی که آزمایش‌های نفوذ را احاطه کرده‌اند، در واقع می‌توانند تکرار شوند.

این آموزش ابزارهای تست نفوذ، تکنسین‌های امنیتی را با بسیاری از ابزارهایی که می‌توان برای انجام تست‌های نفوذ و شبکه‌های ایمن در برابر تهدیدات واقعی استفاده کرد، آشنا می‌کند.

برای هر کسی که یک تیم فناوری را رهبری می‌کند، این آموزش CompTIA می‌تواند برای نصب تکنسین‌های امنیتی جدید، که در برنامه‌های آموزشی فردی یا تیمی تنظیم شده‌اند، یا به‌عنوان منبع مرجع CompTIA استفاده شود.

ابزارهای تست نفوذ: آنچه باید بدانید

این آموزش ابزارهای تست نفوذ دارای ویدئوهایی است که موضوعاتی مانند:

را پوشش می‌دهد
  • شناسایی آسیب‌پذیری‌ها و ساختن طرح حمله
  • بهره برداری از اهداف آشکار شده در اسکن ها و دستگاه های حمله
  • استقرار ابزارهای pentest صنعت مانند Kali، نقشه‌برداران شبکه، کرکرهای رمز عبور و موارد دیگر
چه کسانی باید در آموزش ابزارهای تست نفوذ شرکت کنند؟

این آموزش ابزارهای تست نفوذ به عنوان آموزش CompTIA در سطح پایه در نظر گرفته می شود، به این معنی که برای تکنسین های امنیتی طراحی شده است. این دوره مهارت‌های تست نفوذ برای متخصصان جدید فناوری اطلاعات با حداقل یک سال تجربه در زمینه ابزارهای تست نفوذ و تکنسین‌های امنیتی با تجربه که به دنبال تأیید مهارت‌های CompTIA خود هستند، ارزشمند است.

تکنسین های امنیتی جدید یا مشتاق. برای تکنسین های امنیتی کاملاً جدید، این آموزش ابزارهای تست نفوذ ممکن است کمی تخصصی باشد -- اصولی در مورد امنیت شبکه وجود دارد که پایه و اساس بهتری را برای یک حرفه در خیلی ابتدایی با این حال، یادگیری نحوه استفاده از ابزارهای مورد استفاده در تست‌های نفوذ می‌تواند شما را به یک اپراتور امنیت شبکه بهتر تبدیل کند و در نهایت می‌تواند منجر به قرار گرفتن در تیم‌های pentest شود -- با این آموزش برای چنین احتمالی آماده شوید.

تکنسین های امنیتی باتجربه. اگر چندین سال است که به عنوان تکنسین امنیتی کار می کنید و برای پیشرفت در حرفه خود در انجام تست های نفوذ تلاش می کنید، این آموزش شما را با این موارد آشنا می کند. ابزارهایی که باعث تحقق آنها می شوند. برخی از آنها منبع باز هستند، برخی دیگر محصولات پولی هستند، اما دانستن ابزارهایی که از تست نفوذ پشتیبانی می‌کنند می‌تواند شما را برای کارهای پیشرفته‌تر پنتست‌ها آماده کند و جایگاه خود را در آن تیم‌ها ایمن کند.


سرفصل ها و درس ها

شناسایی پنالتی Pentesting Reconnaissance

  • بررسی اجمالی Overview

  • مقدمه ای بر شناسایی Pentesting Introduction to Pentesting Reconnaissance

  • ابزارهای شناسایی Pentesting Pentesting Reconnaissance Tools

  • ابزارهای اطلاعات دامنه Domain Information Tools

  • ابزارهای اطلاعات IP و DNS IP and DNS Information Tools

  • ابزارهای ترکیبی OSINT Combination OSINT Tools

  • ابزارهای نقض داده Breach Data Tools

  • بررسی Pentesting Reconnaissance Pentesting Reconnaissance Review

  • نتیجه Conclusion

Pentest Enumeration و NMAP Pentest Enumeration and NMAP

  • بررسی اجمالی Overview

  • مقدمه ای بر شمارش پنتستینگ Intro to Pentesting Enumeration

  • Pentest Enumeration Tools Pentest Enumeration Tools

  • دستورات اساسی NMAP Basic NMAP Commands

  • پینگ اسکن با NMAP Ping Scans with NMAP

  • اسکن TCP و UDP با NMAP Scanning TCP and UDP with NMAP

  • شناسایی ویژگی های میزبان با NMAP Identifying Host Attributes with NMAP

  • استفاده از اسکریپت های NMAP Using NMAP Scripts

  • دور زدن فایروال ها با NMAP Bypassing Firewalls with NMAP

  • نتیجه Conclusion

شمارش خدمات و آسیب پذیری ها Enumerating Services and Vulnerabilities

  • بررسی اجمالی Overview

  • مقدمه ای بر شمارش خدمات و آسیب پذیری ها Intro to Enumerating Services and Vulnerabilities

  • شمارش با پورت اسکنر Enumerating with Port Scanners

  • شمارش سرورهای وب Enumerating Web Servers

  • شمارش SMB و سهام Enumerating SMB and Shares

  • شمارش آسیب پذیری ها با Nessus Enumerating Vulnerabilities with Nessus

  • شمارش خودکار Automating Enumeration

  • بررسی شمارش پنتست Pentest Enumeration Review

  • نتیجه Conclusion

حملات و ابزارهای مهندسی اجتماعی Social Engineering Attacks and Tools

  • بررسی اجمالی Overview

  • آناتومی مهندسی اجتماعی Social Engineering Anatomy

  • حملات مهندسی اجتماعی Social Engineering Attacks

  • ابزارهای مهندسی اجتماعی Social Engineering Tools

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • با استفاده از WifiPhisher Using WifiPhisher

  • Pharming با ShellPhish Pharming With ShellPhish

  • بررسی مهندسی اجتماعی Social Engineering Review

  • نتیجه Conclusion

اکسپلویت ها و بارگذاری ها Exploits and Payloads

  • بررسی اجمالی Overview

  • اکسپلویت ها و بارگذاری ها Exploits and Payloads

  • انتقال فایل ها با PwnDrop Moving Files With PwnDrop

  • انتقال فایل ها با SMB و SCP Transferring Files with SMB and SCP

  • بررسی اکسپلویت ها و بارگذاری ها Exploits and Payloads Review

  • نتیجه Conclusion

فریم ورک متاسپلویت Metasploit Framework

  • بررسی اجمالی Overview

  • مقدمه ای بر چارچوب Metasploit Intro to the Metasploit Framework

  • استارت آپ و فضاهای کاری متاسپلویت Metasploit Startup and Workspaces

  • ماژول های متاسپلویت Metasploit Modules

  • گزینه ها و بارهای متاسپلویت Metasploit Options and Payloads

  • مدیریت جلسات Metasploit Managing Metasploit Sessions

  • با استفاده از مترپرتر Using Meterpreter

  • بررسی چارچوب متاسپلویت Metasploit Framework Review

  • نتیجه Conclusion

حملات و ابزارهای مبتنی بر شبکه Network-Based Attacks and Tools

  • بررسی اجمالی Overview

  • حملات و ابزارهای مبتنی بر شبکه Network Based Attacks and Tools

  • نحوه عملکرد حملات علیه ARP How Attacks Against ARP Work

  • حمله مسمومیت ARP ARP Poisoning Attack

  • نحوه عملکرد مسمومیت کش DNS How DNS Cache Poisoning Works

  • حمله مسمومیت کش DNS DNS Cache Poisoning Attack

  • دور زدن کنترل دسترسی شبکه Bypassing Network Access Control

  • بررسی حملات مبتنی بر شبکه Network Based Attacks Review

  • نتیجه Conclusion

حملات و ابزارهای پروتکل میزبان Host Protocol Attacks and Tools

  • بررسی اجمالی Overview

  • بررسی اجمالی حملات و ابزارهای پروتکل میزبان Host Protocol Attacks and Tools Overview

  • پروتکل بلوک پیام سرور (SMB). Server Message Block (SMB) Protocol

  • حمله به پروتکل SMB Attacking the SMB Protocol

  • پروتکل مدیریت شبکه ساده (SNMP) Simple Network Management Protocol (SNMP)

  • بهره برداری از پروتکل SNMP Exploiting the SNMP Protocol

  • انکار حمله های سرویسی Denial of Service Attacks

  • تجزیه و تحلیل پروتکل LLMNR Analyzing the LLMNR Protocol

  • حمله به پروتکل LLMNR Attacking the LLMNR Protocol

  • بررسی حملات و ابزارهای پروتکل میزبان Host Protocol Attacks and Tools Review

  • نتیجه Conclusion

حملات و ابزارهای دستگاه های بی سیم و موبایل Wireless and Mobile Device Attacks and Tools

  • بررسی اجمالی Overview

  • استشمام داده های بی سیم Sniffing Wireless Data

  • شکستن کلیدهای از پیش به اشتراک گذاشته شده WPA2 Cracking WPA2 Preshared Keys

  • ابزارهای خودکار حمله وای فای Automated Wifi Attack Tools

  • بررسی بخش Section Review

  • نتیجه Conclusion

آسیب پذیری های برنامه های وب Web Application Vulnerabilities

  • بررسی اجمالی Overview

  • 10 برتر OWASP (1 تا 3) OWASP Top 10 (1 thru 3)

  • 10 برتر OWASP (4 تا 6) OWASP Top 10 (4 thru 6)

  • 10 برتر OWASP (7 تا 10) OWASP Top 10 (7 thru 10)

  • Cross Site Scripting (XSS) و Cross Site Request Forgery (CSRF) Cross Site Scripting (XSS) and Cross Site Request Forgery (CSRF)

  • حملات تزریق SQL SQL Injection Attacks

  • آسیب پذیری های گنجاندن فایل File Inclusion Vulnerabilities

  • آسیب پذیری ها و حملات برنامه های وب اضافی Additional Web App Vulnerabilities and Attacks

  • نتیجه Conclusion

پنتست اپلیکیشن وب Web Application Pentesting

  • بررسی اجمالی Overview

  • OWASP ZAP OWASP ZAP

  • اسکن های حمله با استفاده از OWASP ZAP Attack Scans Using OWASP ZAP

  • حمله Brute Force با استفاده از OWASP ZAP Brute Force Attack Using OWASP ZAP

  • تزریق SQL با استفاده از SQLmap SQL Injection Using SQLmap

  • حملات محلی و از راه دور گنجاندن فایل Local and Remote File Inclusion Attacks

  • حملات Cross Site Scripting (XSS). Cross Site Scripting (XSS) Attacks

  • نتیجه Conclusion

همه چیز درباره پوسته All About Shells

  • بررسی اجمالی Overview

  • اتصال و معکوس کردن پوسته ها Bind and Reverse Shells

  • قدرت پوسته های وب The Power of Web Shells

  • شل تک لاینرز Shell One-Liners

  • تخم ریزی پوسته مترشتر Spawning Meterpreter Shells

  • مسمومیت ورود به سیستم برای پوسته Log Poisoning for a Shell

  • نتیجه Conclusion

آسیب پذیری ها، حملات و ابزارهای میزبان محلی ویندوز Windows Localhost Vulnerabilities, Attacks, and Tools

  • بررسی اجمالی Overview

  • دریافت پوسته ویندوز Getting a Windows Shell

  • نتیجه Conclusion

آسیب‌پذیری‌ها، حملات و ابزارهای میزبان محلی لینوکس Linux Localhost Vulnerabilities, Attacks, and Tools

  • بررسی اجمالی Overview

  • مقدمه ای بر افزایش امتیازات Introduction to Privilege Escalation

  • لینوکس Privilege Escalation Pt.1 Linux Privilege Escalation Pt.1

  • افزایش امتیاز لینوکس Pt.2 Linux Privilege Escalation Pt.2

  • افزایش پوسته لینوکس Linux Shell Escalation

  • شمارش میزبان محلی لینوکس Linux Local Host Enumeration

  • افزایش امتیاز لینوکس از طریق Cron Jobs Linux Privilege Escalation Via Cron Jobs

  • افزایش امتیاز لینوکس SUID و SUDO Linux SUID and SUDO privilege escalation

  • افزایش امتیاز بهره برداری محلی لینوکس Linux Local Exploit Privilege Escalation

  • نتیجه Conclusion

تست نفوذ فیزیکی Physical Penetration Testing

  • بررسی اجمالی Overview

  • اسناد پنت آزمون فیزیکی Physical Pentest Documents

  • شناسایی و برنامه ریزی Reconnaissance and Planning

  • ابزارهای پنت تست فیزیکی Physical Pentest Tools

  • ورود به داخل Getting Inside

  • ادامه از درون Continuing From the Inside

  • گزارش پنت تست فیزیکی Physical Pentest Report

  • نتیجه Conclusion

حملات اعتباری Credential Attacks

  • بررسی اجمالی Overview

  • Credential Attacks Pt.1 Credential Attacks Pt.1

  • Credential Attacks Pt.2 Credential Attacks Pt.2

  • ایجاد لیست کلمات سفارشی Creating Custom Wordlists

  • انجام حمله Brute Force Performing a Brute Force Attack

  • شکستن رمزهای عبور هش شده Cracking Hashed Passwords

  • اجرای یک Pass the Hash Attack Executing a Pass the Hash Attack

  • نتیجه Conclusion

انجام حملات به فناوری های ابری Performing Attacks on Cloud Technologies

  • بررسی اجمالی Overview

  • برداشت اعتبار و PrivEsc در ابر Credential Harvesting and PrivEsc in the Cloud

  • در حال اجرا PACU Running PACU

  • دارایی های ابری پیکربندی نادرست Misconfigured Cloud Assets

  • اجرای CloudSploit Running CloudSploit

  • فرسودگی منابع، تزریق بدافزار و حملات API Resource Exhaustion, Malware Injection and API Attacks

  • کانال جانبی و حملات مستقیم به مبدا Side Channel and Direct-To-Origin Attacks

  • ابزارهای اضافی Cloud Pentesting Additional Cloud Pentesting Tools

  • نتیجه Conclusion

حملات و آسیب پذیری های سیستم های تخصصی Attacks and Vulnerabilities of Specialized Systems

  • بررسی اجمالی Overview

  • حملات دستگاه تلفن همراه Mobile Device Attacks

  • آسیب پذیری های دستگاه موبایل Mobile Device Vulnerabilities

  • ابزارهای امنیتی موبایل Mobile Security Tools

  • دستگاه های اینترنت اشیا (IoT). Internet of Things (IoT) Devices

  • آسیب پذیری های سیستم ذخیره سازی داده ها Data Storage System Vulnerabilities

  • آسیب پذیری های SCADA، IIoT و ICS SCADA, IIoT and ICS Vulnerabilities

  • نتیجه Conclusion

پست اکسپلویت فعالیت ها Post Exploit Activities

  • بررسی اجمالی Overview

  • ایجاد پایداری Establishing Persistence

  • حرکت جانبی Lateral Movement

  • استخراج داده ها Data Exfiltration

  • پوشاندن مسیرهای شما Covering Your Tracks

  • فعالیت‌های اکسپلویت پست لینوکس Linux Post Exploit Activities

  • نتیجه Conclusion

تجزیه و تحلیل اسکریپت ها Analyzing Scripts

  • بررسی اجمالی Overview

  • مقدمه Intro

  • تجزیه و تحلیل اسکریپت های PING Analyzing PING Scripts

  • دانلود فایل ها با اسکریپت Downloading Files with Scripts

  • اتوماسیون با اسکریپت ها Automation with Scripts

  • به روز رسانی تنظیمات IP با یک اسکریپت Updating IP Settings with a Script

  • گزارش NMAP در HTML NMAP Reports in HTML

  • نتیجه Conclusion

مبانی اسکریپت نویسی Scripting Basics

  • نمای کلی Overview

  • تجزیه و تحلیل یک اسکریپت پایه Analyze a Basic Script

  • مبانی اسکریپت نویسی Scripting Basics

  • تخصیص مقادیر به متغیرها Assigning Values to Variables

  • کار بر روی متغیرها با اپراتورها Operating on Variables with Operators

  • کد انشعاب با شرایط Branching Code with Conditionals

  • تکرار کد با حلقه ها Reapeating Code with Loops

  • رسیدگی به خطاها در کد Handling Errors in Code

  • نتیجه گیری Conclusion

نمایش نظرات

آموزش ابزارهای تست نفوذ
جزییات دوره
24h
146
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Ben Finkel Ben Finkel

"بهترین بخش در مورد مربی بودن، یادگیری همه این فناوری های جدید و کار کردن با جامعه ای از افرادی است که همگی علاقه مند به یادگیری هستند، و به طور کلی بخشی از فرهنگی بودن که برای یادگیری به روش من ارزش قائل است. من عاشق آن هستم. بنشینم و روی یک موضوع درگیر یا پیچیده کار کنم تا بتوانم با مهارت در مورد آن روی صفحه صحبت کنم." بن فینکل از سال 1996 در توسعه نرم افزار کار کرده است. قبل از پیوستن به CBT Nuggets، او یک مهندس نرم افزار در بانک M&T در بوفالو، نیویورک بود. او مربی گواهی شده گوگل است. وقتی بن ویدیوهای آموزشی CBT Nuggets را ایجاد نمی کند، از اسکی، اسنوبورد، مطالعه و دم کردن آبجو و سیب در خانه لذت می برد. او همچنین خود را یک برنامه نویس سرگرمی می داند و دوست دارد فناوری های توسعه جدید را یاد بگیرد.

ارتباط با بن:

کارشناس توسعه دهنده گوگل، مربی گواهی شده گوگل، Microsoft ASP.NET (WebForms و MVC)، تجزیه و تحلیل و طراحی داده ها، معماری پایگاه داده رابطه ای، MS SQL Server، Microsoft C#.NET، Javascript، jQuery، Microsoft Visual Basic .NET و 6.0، خدمات گزارش دهی دات نت، MS Access، پایتون

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس