آموزش هک اخلاقی و تست نفوذ با کالی لینوکس - آخرین آپدیت

دانلود Ethical Hacking and Penetration Testing with Kali Linux

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

هک اخلاقی، تست نفوذ، هک، متاسپلویت، پنتست، کرک رمز عبور، دیداس، تست نفوذ، کرکینگ، فریم‌ورک متاسپلویت، Nmap، امنیت سایبری، امنیت هک، ابزارهای هک، لینوکس، مدیریت لینوکس، کالی لینوکس و کالی.

سلام،

به دوره "هک اخلاقی و تست نفوذ با کالی لینوکس!" خوش آمدید.

تست نفوذ، پنتست و هک اخلاقی با متاسپلویت، کالی لینوکس، باگ بانتی، Nmap برای هکر اخلاقی

چه به دنبال اولین شغل خود در امنیت فناوری اطلاعات باشید، چه بخواهید به یک هکر کلاه سفید تبدیل شوید یا صرفاً برای بررسی امنیت شبکه خانگی خود آماده شوید، این دوره هک اخلاقی، سخنرانی‌های عملی و قابل دسترس در زمینه هک اخلاقی را ارائه می‌دهد تا به شما کمک کند شبکه‌هایتان را از حملات سایبری ایمن نگه دارید.

هک اخلاقی (یا تست نفوذ) شامل توافق یک هکر با یک سازمان یا فرد است که به هکر اجازه می‌دهد تا حملات سایبری را بر روی یک سیستم یا شبکه انجام دهد و آسیب‌پذیری‌های احتمالی را آشکار کند.

مهارت‌های تست نفوذ شما را به یک متخصص IT با ارزش‌تر تبدیل می‌کند. درک نحوه بهره‌برداری از سرورها، شبکه‌ها و برنامه‌ها به این معنی است که شما همچنین قادر خواهید بود از بهره‌برداری مخرب بهتر جلوگیری کنید. از هک وب‌سایت و شبکه گرفته تا پنتست در متاسپلویت، این دوره راهکارهای جامعی را برای شما فراهم می‌آورد.

لینوکس در طیف وسیعی از توزیع‌های مختلف موجود است که متناسب با نیازها و مهارت‌های کاربران آن طراحی شده‌اند. توزیع‌های ساده‌تر مانند openSUSE برای محاسبات شخصی عالی هستند، در حالی که اوبونتو لینوکس برای مدیران شبکه و دانشمندان کامپیوتر ایده‌آل است.

لینوکس شهرت نسبتاً نادرستی دارد که جایگزینی بسیار فنی‌تر و پیچیده‌تر برای سیستم‌عامل‌های اصلی مانند ویندوز و macOS است. در واقعیت، **لینوکس** یک سیستم‌عامل قابل دسترس، متن‌باز و قابل شخصی‌سازی است که برای رفع کمبودهای بزرگ در سیستم‌عامل‌های تجاری طراحی شده است.

دوره "بوت‌کمپ هک اخلاقی و تست نفوذ با لینوکس" مباحث مبانی لینوکس و هک اخلاقی را پوشش می‌دهد. شما مهارت‌های بنیادی لینوکس؛ خط فرمان، مدیریت لینوکس، تست نفوذ هک اخلاقی (پنتست+) را با ابزارهای هک رایگان مانند Nmap یاد خواهید گرفت.

در این دوره، شما اصول کالی لینوکس، نحوه استفاده از دستورات پایه، سلسله مراتب فایل‌های لینوکس، نحوه تنظیم شبکه لینوکس، نحوه نصب بسته‌ها از مدیران بسته و کد منبع، نحوه مدیریت سرویس‌ها، فرآیندها و نظارت، مبانی شبکه، اسکن آسیب‌پذیری، جمع‌آوری اطلاعات، یادگیری مراحل تست نفوذ و بسیاری از ابزارهایی که در پنتست استفاده خواهید کرد را خواهید آموخت.

دوره بوت‌کمپ هک اخلاقی ما برای همه مناسب است! اگر هیچ تجربه قبلی ندارید، مشکلی نیست! این دوره به طور ماهرانه طراحی شده است تا همه، از مبتدیان کامل تا هکرهای حرفه‌ای را آموزش دهد. شما از سطح مبتدی به سطح بسیار بالا خواهید رسید و من شما را در هر مرحله با مثال‌های عملی راهنمایی خواهم کرد.

و اگر یک هکر اخلاقی حرفه‌ای هستید، این دوره را برای جذب سریع آخرین مهارت‌ها، در حین بازآموزی مهارت‌های موجود، بگذرانید.

خبر خوب این است:

تمام برنامه‌ها و ابزارهای توصیه شده رایگان هستند. بنابراین نیازی به خرید هیچ ابزار یا برنامه‌ای ندارید.

دوره ما، مانند سایر دوره‌های ما در یودمی، بر جنبه عملی تست نفوذ و هک اخلاقی تمرکز دارد، اما من جنبه نظری هر حمله و مبانی لینوکس را نیز با شما به اشتراک خواهم گذاشت. قبل از ورود به تست نفوذ یا سایر تمرینات با ابزارهای هک اخلاقی، ابتدا یاد می‌گیرید که چگونه یک آزمایشگاه را راه‌اندازی کرده و نرم‌افزارهای مورد نیاز را بر روی دستگاه خود نصب کنید. در این دوره، شما فرصت خواهید داشت تا خود را به روز نگه دارید و با طیف وسیعی از مهارت‌های هک اخلاقی خود را مجهز کنید.

هنگامی که این دوره را به پایان برسانید، مؤثرترین مراحل را برای جلوگیری از حملات و شناسایی مهاجمان با تکنیک‌های عملی یاد خواهید گرفت که می‌توانید مستقیماً هنگام بازگشت به کار خود اعمال کنید. من از این حوزه آمده‌ام و ۲۰ سال تجربه خود را با شما به اشتراک خواهم گذاشت. بنابراین شما همچنین نکات و ترفندهایی را از من یاد خواهید گرفت تا بتوانید در برابر طیف وسیعی از مهاجمان سایبری که می‌خواهند به محیط شما آسیب برسانند، پیروز شوید.

دانشجویان ما می‌گویند: این بهترین دوره مرتبط با فناوری است که من گذرانده‌ام و تعداد زیادی دوره گذرانده‌ام. با تجربه محدود در شبکه‌سازی و بدون هیچ تجربه‌ای در زمینه هک یا هک اخلاقی، من در عرض چند روز نحوه انجام هک‌ها را یاد گرفتم، تمرین کردم و فهمیدم.

من در زمینه تست نفوذ و امنیت سایبری کاملاً مبتدی بودم. پس از گذراندن این دوره برای بیش از یک ماه، اکنون با اصطلاحات و تکنیک‌ها بسیار آشناتر و راحت‌تر هستم و قصد دارم به زودی از آنها در باگ بانتی‌ها استفاده کنم.

سوالات متداول (FAQ) در مورد هک اخلاقی و لینوکس:

لینوکس چیست و چرا باید از آن استفاده کنم؟

لینوکس یک سیستم عامل (OS) است که نرم‌افزار اصلی مورد استفاده رایانه برای اجرای وظایف و ارتباط دستورات با سخت‌افزار آن است. سیستم عاملی که بیشترین رقابت را با لینوکس دارد، ویندوز است. لینوکس یک سیستم عامل محبوب و پرکاربرد است زیرا متن‌باز است، به این معنی که برای عموم رایگان است و هر کسی می‌تواند نرم‌افزار لینوکس را به دلخواه خود تغییر داده و شخصی‌سازی کند. دلایل استفاده از لینوکس می‌تواند از توسعه یک برنامه یا ساخت یک بازی ویدئویی تا یادگیری نحوه هک سیستم‌های رایانه‌ای متفاوت باشد. از آنجایی که لینوکس یکی از محبوب‌ترین سیستم عامل‌ها است، بسیاری از توسعه‌دهندگان از آن برای توسعه برنامه‌های وب و نرم‌افزارهای خود استفاده می‌کنند. این بدان معنی است که دانش لینوکس برای هر کسی که با رایانه‌ها و نرم‌افزار به طور کلی کار می‌کند، مهم است. یادگیری نحوه کار با لینوکس یک مهارت ضروری برای هر کسی است که به دنبال شغلی در هک اخلاقی یا تست نفوذ است.

چرا هکرها از لینوکس استفاده می‌کنند؟

هم هکرهای اخلاقی (کلاه سفید) و هم هکرهای مخرب (کلاه سیاه) اغلب ترجیح می‌دهند از سیستم عامل لینوکس (OS) نسبت به سیستم عامل ویندوز استفاده کنند. بزرگترین دلیل استفاده هکرها از لینوکس این است که دسترسی به آن برای طیف وسیع‌تری از مردم، نسبت به سیستم عامل ویندوز، بسیار بیشتر است. لینوکس رایگان، متن‌باز است و یک رابط خط فرمان یکپارچه برای کاربران فراهم می‌کند تا سیستم عامل را شخصی‌سازی کنند. این بدان معنی است که هر کسی می‌تواند لینوکس را برای ایجاد برنامه‌ها و نرم‌افزارهای خود تغییر دهد. هکرهای مخرب اغلب لینوکس را انتخاب می‌کنند زیرا هنگام استفاده از لینوکس کنترل بیشتری به آن‌ها می‌دهد و هکرهای اخلاقی باید به خوبی با لینوکس آشنا باشند زیرا در میان هکرهای کلاه سیاه بسیار محبوب است. هکرهای اخلاقی همچنین اغلب ترجیح می‌دهند از لینوکس استفاده کنند زیرا تدابیر امنیتی موجود در آن بهتر از ویندوز است و معمولاً به نرم‌افزار آنتی‌ویروس شخص ثالث نیازی ندارد.

چقدر طول می‌کشد تا لینوکس را یاد بگیرم و چگونه می‌توانم آن را خودم یاد بگیرم؟

زمان لازم برای یادگیری لینوکس می‌تواند متفاوت باشد، بسته به اینکه آیا دانش پیش‌زمینه‌ای از سایر سیستم عامل‌ها دارید و چقدر می‌خواهید درک عمیقی پیدا کنید. برای مبتدیانی که لینوکس را برای ادامه شغل در فناوری اطلاعات یا مدیریت نرم‌افزار یاد می‌گیرند، ممکن است فقط به درک اولیه از نحوه پیمایش و اجرای توابع با استفاده از لینوکس و نحوه رفتار برنامه‌های ساخته شده بر روی لینوکس نیاز داشته باشید. اگر قصد دارید به یک هکر اخلاقی یا پنتستر تبدیل شوید، ممکن است به دانش عمیق‌تری از رویه‌های امنیتی لینوکس و مهارت در دستکاری برنامه‌های لینوکس نیاز داشته باشید. می‌توانید لینوکس را در زمان خود با جستجو در آموزش‌های ویدئویی و دوره‌های آنلاین یاد بگیرید. دوره‌های زیادی در یودمی وجود دارد که مبانی لینوکس و مهارت‌های پیشرفته‌تر لینوکس را آموزش می‌دهند.

چه مشاغلی از لینوکس استفاده می‌کنند؟

بسیاری از مشاغل در فناوری اطلاعات، توسعه نرم‌افزار و امنیت سایبری به مهارت‌ها و تخصص لینوکس متکی هستند. شغلی در توسعه برنامه به طور کلی نیاز به درک عمیقی از لینوکس دارد، زیرا بسیاری از توسعه‌دهندگان برنامه از لینوکس به عنوان پایه برای برنامه‌های خود استفاده می‌کنند. مسیرهای شغلی متمرکز بر نرم‌افزار که اغلب از لینوکس استفاده می‌کنند شامل نقش‌های توسعه‌دهنده و مهندسی نرم‌افزار برای سیستم‌های پایتون، جاوا و لینوکس است. تقریباً هر نقشی در امنیت سایبری، مانند تست کننده نفوذ یا هکر اخلاقی، نیاز به دانش قوی لینوکس دارد. با تخصص و مهارت‌های لینوکس، می‌توانید به عنوان یک مدیر سیستم، متخصص فناوری اطلاعات، معمار سیستم یا مدیر پایگاه داده کار کنید. حتی ممکن است در توسعه، نگهداری یا امنیت وب‌سایت کار کنید، زیرا افرادی که در این نقش‌ها هستند، اکثریت برنامه‌های وب خود را بر روی لینوکس می‌سازند.

هسته سیستم عامل لینوکس چیست؟

جزء اصلی هر سیستم عامل، کرنل نامیده می‌شود. هسته لینوکس به سادگی کرنل لینوکس نامیده می‌شود. کرنل لینوکس یک برنامه واحد است که وظایف حیاتی مانند تخصیص حافظه، برقراری ارتباط توابع نرم‌افزاری با CPU رایانه و درک تمام ورودی‌ها و خروجی‌های سخت‌افزار رایانه را مدیریت می‌کند. کرنل مهمترین بخش یک سیستم عامل است و اغلب در منطقه‌ای جداگانه از بقیه نرم‌افزار رایانه اجرا می‌شود. کرنل تنها بخشی از یک سیستم عامل کامل است که شامل ترکیبی از مؤلفه‌ها مانند بوت‌لودر، سیستم init، سرور گرافیکی، محیط دسکتاپ و غیره است. نام "لینوکس" می‌تواند هم به خود کرنل (کرنل لینوکس) و هم به سیستم عامل ساخته شده بر اساس آن کرنل اشاره داشته باشد. به عنوان مثال، سیستم عامل اندروید و توزیع اوبونتو هر دو با استفاده از کرنل لینوکس ساخته شده‌اند.

بهترین توزیع‌های لینوکس برای مبتدیان کدامند؟

طیف وسیعی از توزیع‌های لینوکس برای انتخاب هنگام یادگیری و کار با لینوکس وجود دارد. هنگامی که برای اولین بار لینوکس را یاد می‌گیرید، توزیعی که برای یادگیری انتخاب می‌کنید ممکن است به نحوه استفاده شما از مهارت‌های لینوکس بستگی داشته باشد. به عنوان مثال، اگر به دنبال شغلی در امنیت سایبری هستید، ممکن است توزیع لینوکس متفاوتی را برای شروع انتخاب کنید تا کسی که به دنبال شغلی در توسعه بازی است. دوره‌های آنلاین برخی از بهترین منابع برای مبتدیان لینوکس هستند، زیرا راهنمایی‌هایی در مورد اینکه کدام توزیع لینوکس برای کاربرد مورد نظر لینوکس مناسب است، ارائه می‌دهند. برای مبتدیان، چند توزیع لینوکس که بسیار توصیه می‌شوند شامل Elementary OS، اوبونتو لینوکس و Ubuntu Budgie هستند. سایر توزیع‌هایی که یادگیری و تسلط بر آن‌ها آسان در نظر گرفته می‌شوند عبارتند از Linux Mint، Zorin OS، Nitrux، Kodachi، Rescatux و Parrot Security.

سوالات متداول (FAQ) در مورد هک اخلاقی:

هک اخلاقی چیست و برای چه کارهایی استفاده می‌شود؟

هک اخلاقی شامل توافق یک هکر با یک سازمان یا فرد است که به هکر اجازه می‌دهد تا حملات سایبری را بر روی یک سیستم یا شبکه انجام دهد تا آسیب‌پذیری‌های احتمالی را آشکار کند. یک هکر اخلاقی گاهی اوقات به عنوان یک هکر کلاه سفید نیز نامیده می‌شود. بسیاری به هکرهای اخلاقی برای شناسایی ضعف‌ها در شبکه‌های خود، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود وابسته هستند. هکر به مشتری خود اطلاع می‌دهد که چه زمانی به سیستم حمله خواهد کرد، و همچنین دامنه حمله را مشخص می‌کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می‌کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می‌دهند. هکرهای اخلاقی همچنین با هکرهای کلاه سیاه متفاوت هستند، که بدون اجازه برای آسیب رساندن به دیگران یا منفعت شخصی هک می‌کنند.

آیا هک اخلاقی شغل خوبی است؟

بله، هک اخلاقی یک شغل خوب است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی با آزمایش تکنیک‌های مختلف هک بر روی آن‌ها، سعی می‌کند آسیب‌پذیری‌ها را در شبکه پیدا کند. در بسیاری از موقعیت‌ها، یک شبکه تنها به این دلیل نفوذناپذیر به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می‌تواند به دلیل استفاده هکرهای کلاه سیاه از روش‌های نادرست باشد. یک هکر اخلاقی می‌تواند به یک شرکت نشان دهد که چگونه ممکن است با انجام نوع جدیدی از حمله که کسی قبلاً امتحان نکرده است، آسیب‌پذیر باشد. هنگامی که آن‌ها با موفقیت به سیستم نفوذ می‌کنند، سازمان می‌تواند دفاعی برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصر به فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند از سیستم‌های خود در برابر مجرمان سایبری به خوبی دفاع کنند، مطلوب می‌کند.

چه کسانی برای شغل در هک اخلاقی مناسب‌تر هستند؟

هکرهای اخلاقی عموماً متخصص در برنامه‌نویسی، امنیت سایبری، تحلیل امنیت و زیرساخت شبکه هستند. هکرهای اخلاقی تمایل دارند متفکران خلاق باشند. بسیاری از هکرها به روش‌های خلاقانه حمله مانند مهندسی اجتماعی متکی هستند. کسانی که در سیستم‌ها متخصص هستند، می‌توانند به راحتی نقص‌ها را در سیستم‌ها ببینند، و کار تکراری اما خلاقانه را دوست دارند (مانند تضمین کیفیت) برای کار به عنوان هکرهای اخلاقی مناسب هستند. هکرهای اخلاقی معمولاً چندین زبان برنامه‌نویسی را می‌دانند و در ابزارهای امنیتی متعددی تخصص دارند. یک فارغ‌التحصیل اخیر ممکن است برنامه‌نویسی، تضمین کیفیت و امنیت سیستم‌ها را برای آماده شدن برای چنین نقشی مطالعه کند.

مسیرهای شغلی رایج برای کسی در هک اخلاقی کدامند؟

بسیاری از هکرهای اخلاقی آزادکار هستند که بر اساس چیزی به نام "باگ بانتی" کار می‌کنند. باگ بانتی‌ها قراردادهای کوچکی هستند که شرکت‌ها، اغلب شرکت‌های بزرگ، برای یافتن خطاها در محصولات خود ارسال می‌کنند. یک هکر اخلاقی می‌تواند با گزارش یک باگ در یک سیستم، هزاران دلار کسب کند. سایر هکرهای اخلاقی در شرکت‌های توسعه برنامه‌ها کار می‌کنند تا اطمینان حاصل کنند که محصولات آن‌ها تا حد امکان امن هستند. بنابراین، یک هکر اخلاقی ممکن است یک هکر آزادکار، یک مهندس نرم‌افزار یا یک تحلیلگر امنیت باشد. هکرهای اخلاقی همچنین ممکن است بتوانند به راحتی به نقش‌هایی در امنیت سایبری مانند معماران امنیت سایبری، مدیران امنیت سایبری و مهندسان امنیت سایبری منتقل شوند.

آیا هک اخلاقی قانونی است؟

بله، هک اخلاقی قانونی است زیرا هکر اجازه کامل و صریح برای آزمایش آسیب‌پذیری‌های یک سیستم را دارد. یک هکر اخلاقی در چارچوب‌های تعیین شده توسط شخص یا سازمانی که برای آن‌ها کار می‌کند، عمل می‌کند، و این توافق یک ترتیب قانونی را ایجاد می‌کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک تولید کننده خودرو انجام می‌دهد. آن‌ها ممکن است مجبور شوند سعی کنند برخی از اجزای خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می‌توانند آن‌ها را بهبود بخشند. با هک اخلاقی، هکر سعی می‌کند سیستم را "بشکند" تا مشخص کند چگونه می‌تواند کمتر در برابر حملات سایبری آسیب‌پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از شبکه یا رایانه بدون دریافت اجازه صریح از مالک حمله کند، ممکن است یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض می‌کند.

انواع مختلف هکرها کدامند؟

انواع مختلف هکرها شامل هکرهای کلاه سفید هستند که هکرهای اخلاقی بوده و مجاز به هک سیستم‌ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند، و هکرهای کلاه خاکستری، که در این میان قرار می‌گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای منافع شخصی هک می‌کنند. همچنین هکرهای کلاه قرمز وجود دارند که مستقیماً به هکرهای کلاه سیاه حمله می‌کنند. برخی هکرهای جدید را هکرهای کلاه سبز می‌نامند. این افراد آرزو دارند هکرهای تمام‌عیار و مورد احترام باشند. هکرهای تحت حمایت دولت برای کشورها کار می‌کنند و هکتیویست‌ها از هک برای حمایت یا ترویج یک فلسفه استفاده می‌کنند. گاهی اوقات یک هکر می‌تواند به عنوان افشاگر عمل کند و سازمان خود را هک می‌کند تا اقدامات پنهان را فاش کند. همچنین "اسکریپت کیدی‌ها" و هکرهای کلاه آبی وجود دارند. یک "اسکریپت کیدی" سعی می‌کند با راه‌اندازی اسکریپت‌ها و ابزارهای دانلود برای از بین بردن وب‌سایت‌ها و شبکه‌ها، دوستان خود را تحت تأثیر قرار دهد. هنگامی که یک "اسکریپت کیدی" از یک هکر دیگر عصبانی می‌شود و به دنبال تلافی است، آنگاه به عنوان یک هکر کلاه آبی شناخته می‌شود.

هکرهای اخلاقی به چه مهارت‌هایی نیاز دارند؟

علاوه بر مهارت در مهارت‌های پایه کامپیوتر و استفاده از خط فرمان، هکرهای اخلاقی باید مهارت‌های فنی مرتبط با برنامه‌نویسی، سیستم‌های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه‌های وب و شبکه‌های رایانه‌ای مانند DHCP، NAT و Subnetting را نیز توسعه دهند. تبدیل شدن به یک هکر اخلاقی شامل یادگیری حداقل یک زبان برنامه‌نویسی و داشتن دانش کاری از سایر زبان‌های رایج مانند پایتون، SQL، C++ و C است. هکرهای اخلاقی باید مهارت‌های حل مسئله قوی و توانایی تفکر انتقادی برای ارائه و آزمایش راه‌حل‌های جدید برای ایمن‌سازی سیستم‌ها را داشته باشند. هکرهای اخلاقی همچنین باید نحوه استفاده از مهندسی معکوس برای کشف مشخصات و بررسی یک سیستم برای آسیب‌پذیری‌ها با تجزیه و تحلیل کد آن را درک کنند.

آزمون گواهینامه هکر اخلاقی خبره (CEH) چیست؟

آزمون گواهینامه هکر اخلاقی خبره (CEH) دانش حسابرسان، افسران امنیت، مدیران سایت، متخصصان امنیت و هر کس دیگری که می‌خواهد از امنیت شبکه در برابر مجرمان سایبری اطمینان حاصل کند را پشتیبانی و آزمایش می‌کند. با گواهینامه CEH، می‌توانید حداقل استانداردهای لازم برای اعتباربخشی اطلاعاتی که متخصصان امنیت برای انجام هک اخلاقی به آن نیاز دارند را طراحی و مدیریت کنید. همچنین می‌توانید به عموم مردم اطلاع دهید که آیا کسی که گواهینامه CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا فراتر از آن رفته است. شما همچنین قدرت دارید تا مفید بودن و ماهیت خودتنظیمی هک اخلاقی را تقویت کنید. آزمون CEH به سخت‌افزار یا نرم‌افزارهای امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا سایرین متکی نیست و آن را به یک برنامه مستقل از فروشنده تبدیل می‌کند.

آزمون مدیر امنیت اطلاعات خبره (CISM) چیست؟

گذراندن آزمون مدیر امنیت اطلاعات خبره (CISM) نشان می‌دهد که فرد دارای این گواهینامه در مدیریت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آن‌ها، و همچنین مدیریت حوادث و ریسک، متخصص است. برای اینکه فردی "خبره" در نظر گرفته شود، باید آزمون را در پنج سال گذشته گذرانده باشد، و همچنین به صورت تمام وقت در شغلی مرتبط مانند امنیت اطلاعات و مدیریت IT کار کند. این آزمون دانش افراد را در مورد ریسک‌های پیش روی سیستم‌های مختلف، نحوه توسعه برنامه‌ها برای ارزیابی و کاهش این ریسک‌ها، و نحوه اطمینان از انطباق سیستم‌های اطلاعاتی یک سازمان با سیاست‌های داخلی و نظارتی را آزمایش می‌کند. این آزمون همچنین ارزیابی می‌کند که یک فرد چگونه می‌تواند از ابزارها برای کمک به یک سازمان در بازیابی از یک حمله موفق استفاده کند.

سوالات متداول (FAQ) در مورد تست نفوذ:

تست نفوذ چیست؟

تست نفوذ، یا پنتست، فرآیند حمله به شبکه یک شرکت برای یافتن هر گونه آسیب‌پذیری احتمالی است که می‌تواند وصله شود. هکرهای اخلاقی و کارشناسان امنیت این آزمایش‌ها را برای یافتن هر گونه نقطه ضعف در امنیت سیستم قبل از اینکه هکرها با اهداف مخرب آن‌ها را پیدا و بهره‌برداری کنند، انجام می‌دهند. کسی که هیچ دانش قبلی از امنیت سیستم ندارد، معمولاً این آزمایش‌ها را انجام می‌دهد، که یافتن آسیب‌پذیری‌هایی که تیم توسعه ممکن است نادیده گرفته باشند را آسان‌تر می‌کند. شما می‌توانید تست نفوذ را با استفاده از فناوری‌های دستی یا خودکار برای به خطر انداختن سرورها، برنامه‌های وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط آسیب‌پذیر انجام دهید.

انواع مختلف تست نفوذ کدامند؟

انواع زیادی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می‌کند. این آزمایش می‌تواند میزان آسیب ناشی از یک کارمند را تعیین کند. تست نفوذ خارجی فناوری‌های خارجی یک شرکت مانند وب‌سایت یا شبکه آن‌ها را هدف قرار می‌دهد. شرکت‌ها از این آزمایش‌ها برای تعیین اینکه یک هکر ناشناس چگونه می‌تواند به یک سیستم حمله کند استفاده می‌کنند. در یک تست نفوذ مخفی، که به عنوان تست نفوذ دوگانه-کور نیز شناخته می‌شود، تعداد کمی از افراد در شرکت از وقوع یک پنتست مطلع خواهند بود، از جمله هر متخصص امنیتی. این نوع آزمایش نه تنها سیستم‌ها بلکه واکنش یک شرکت به یک حمله فعال را نیز آزمایش خواهد کرد. در یک تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت تحت حمله به جز نام آن نداند. در یک تست جعبه باز، هکر اطلاعاتی در مورد امنیت یک شرکت برای کمک به آن‌ها در حمله دریافت خواهد کرد.

مراحل مختلف تست نفوذ کدامند؟

تست نفوذ پنج مرحله مختلف دارد. مرحله اول اهداف و دامنه آزمایش و روش‌های آزمایشی که استفاده خواهد شد را تعریف می‌کند. کارشناسان امنیت همچنین برای درک بهتر هدف، اطلاعاتی را در مورد سیستم شرکت جمع‌آوری خواهند کرد. مرحله دوم یک پنتست اسکن برنامه یا شبکه هدف برای تعیین نحوه پاسخ آن‌ها به یک حمله است. شما می‌توانید این کار را از طریق تحلیل استاتیک کد برنامه و اسکن‌های دینامیک برنامه‌ها و شبکه‌های در حال اجرا انجام دهید. مرحله سوم فاز حمله است که در آن آسیب‌پذیری‌های احتمالی کشف شده در مرحله قبل با روش‌های مختلف هک مورد حمله قرار می‌گیرند. در مرحله چهارم تست نفوذ، تست‌کننده تلاش می‌کند دسترسی به سیستم را حفظ کند تا داده‌های حساس را سرقت کند یا به سیستم‌ها آسیب برساند. مرحله پنجم و نهایی یک پنتست، فاز گزارش‌دهی است که در آن تست‌کننده‌ها نتایج آزمایش را جمع‌آوری می‌کنند.

در ادامه لیستی از آنچه در پایان دوره خواهید آموخت، آمده است:

  • لینوکس
    • مقدمه‌ای بر لینوکس
    • دستورات پایه لینوکس
    • پیکربندی کالی لینوکس
    • مدیریت بسته
    • نظارت
  • راه‌اندازی آزمایشگاه
    • راه‌اندازی کالی لینوکس از VM
    • راه‌اندازی کالی لینوکس از فایل ISO
    • راه‌اندازی یک قربانی: Metasploitable Linux
    • راه‌اندازی یک قربانی: OWASP Broken Web Applications
    • راه‌اندازی یک قربانی: سیستم ویندوز
  • تست نفوذ
    • انواع تست نفوذ
    • ممیزی امنیت
    • اسکن آسیب‌پذیری
    • رویکردهای تست نفوذ: جعبه سیاه تا جعبه سفید
    • فازهای تست نفوذ: شناسایی تا گزارش‌دهی
    • استانداردهای تست مسائل حقوقی
  • اسکن شبکه
    • انواع اسکن شبکه
    • اسکن غیرفعال با Wireshark
    • اسکن غیرفعال با جداول ARP
    • اسکن فعال با Hping
    • Hping برای اهداف دیگر: DDoS
  • Nmap برای اسکن فعال شبکه
    • اسکن پینگ برای شمارش میزبان‌های شبکه
    • اسکن پورت با Nmap
    • اسکن SYN، اسکن TCP، اسکن UDP
    • تشخیص نسخه و سیستم عامل
    • مدیریت ورودی و خروجی در Nmap
    • موتور اسکریپتینگ Nmap
    • نحوه دور زدن اقدامات امنیتی در اسکن‌های Nmap
    • برخی از انواع دیگر اسکن‌ها: XMAS، ACK و غیره.
    • اسکن Idle (پنهان)
  • اسکن آسیب‌پذیری
    • مقدمه‌ای بر اسکن آسیب‌پذیری
    • مقدمه‌ای بر یک اسکنر آسیب‌پذیری: Nessus
    • Nessus: دانلود، نصب و راه‌اندازی
    • Nessus: ایجاد یک سیاست سفارشی
    • Nessus: اولین اسکن
    • یک اسکن تهاجمی
    • Nessus: قابلیت گزارش
  • بهره‌برداری (Exploitation)
    • اصطلاحات بهره‌برداری
    • پایگاه داده‌های اکسپلویت
    • بهره‌برداری دستی
    • فریم‌ورک‌های اکسپلویت
    • فریم‌ورک متاسپلویت (MSF)
    • مقدمه‌ای بر کنسول MSF
    • کنسول MSF و نحوه اجرای یک اکسپلویت
    • مقدمه‌ای بر Meterpreter
    • کسب یک نشست Meterpreter
    • مبانی Meterpreter
    • Pass the Hash: هک حتی بدون آسیب‌پذیری
  • پس از بهره‌برداری (Post-Exploitation)
    • پایداری: چیست؟
    • ماژول پایداری Meterpreter
    • حذف یک بک‌دور پایداری
    • پایداری نسل بعدی
    • Meterpreter برای Post-Exploitation با افزونه‌ها: Core، Stdapi، Mimikatz...
    • ماژول‌های پس از اکسپلویت فریم‌ورک متاسپلویت (MSF)
    • جمع‌آوری داده‌های حساس در فاز پس از بهره‌برداری
  • کرک رمز عبور (Password Cracking)
    • هش‌های رمز عبور سیستم‌های ویندوز
    • هش‌های رمز عبور سیستم‌های لینوکس
    • طبقه‌بندی کرک رمز عبور
    • ابزارهای کرک رمز عبور در عمل: Hydra، Cain و Abel، John the Ripper...
  • OSINT (اطلاعات منبع باز) و جمع‌آوری اطلاعات از طریق اینترنت
    • مقدمه‌ای بر جمع‌آوری اطلاعات
    • استفاده از موتورهای جستجو برای جمع‌آوری اطلاعات
    • ابزارهای موتور جستجو: SiteDigger و SearchDiggity
    • Shodan
    • جمع‌آوری اطلاعات در مورد افراد
    • آرشیوهای وب
    • FOCA - Fingerprinting Organisations with Collected Archives
    • ابزارهای Fingerprinting: The Harvester و Recon-NG
    • Maltego - ابزار تحلیل لینک بصری
  • هک برنامه‌های وب (Web Applications Hacking)
    • اصطلاحات و استانداردها
    • رهگیری ترافیک HTTP و HTTPS با Burp Suite
    • یک ابزار خودکار: Zed Attack Proxy (ZAP) به تفصیل
    • جمع‌آوری اطلاعات و نقص‌های پیکربندی
    • دستکاری ورودی و خروجی
    • Cross Site Scripting (XSS)
    • Reflected XSS، Stored XSS و DOM-Based XSS
    • BeEF - فریم‌ورک بهره‌برداری از مرورگر
    • SQL Injection
    • نقص‌های احراز هویت
    • کرک رمز عبور آنلاین
    • نقص‌های مجوز
    • حمله Path Traversal
    • مدیریت نشست
    • حمله Session Fixation
    • Cross-Site Request Forgery (CSRF)
  • مهندسی اجتماعی و حملات فیشینگ (Social Engineering & Phishing Attacks)
    • اصطلاحات مهندسی اجتماعی
    • ایجاد بدافزار - اصطلاحات
    • MSF Venom
    • Veil برای ایجاد پی‌لودهای سفارشی
    • TheFatRat - نصب و ایجاد یک بدافزار سفارشی
    • تعبیه بدافزار در فایل‌های PDF
    • تعبیه بدافزار در اسناد Word
    • تعبیه بدافزار در افزونه‌های Firefox
    • پروژه Empire در عمل
    • بهره‌برداری از آسیب‌پذیری‌های جاوا
    • ابزار مهندسی اجتماعی (SET) برای فیشینگ
    • ارسال ایمیل‌های جعلی برای فیشینگ
    • فیشینگ صوتی: Vishing
  • مبانی شبکه (Network Fundamentals)
    • مدل‌های مرجع: OSI در مقابل TCP/IP
    • نمایش لایه‌های OSI با استفاده از Wireshark
    • استانداردها و پروتکل‌های لایه پیوند داده (لایه ۲)
    • لایه ۲: اترنت - اصول، فریم‌ها و هدرها
    • لایه ۲: ARP - پروتکل وضوح آدرس
    • لایه ۲: VLANها (شبکه‌های محلی مجازی)
    • لایه ۲: WLANها (شبکه‌های محلی بی‌سیم)
    • مقدمه‌ای بر لایه شبکه (لایه ۳)
    • لایه ۳: IP (پروتکل اینترنت)
    • لایه ۳: سیستم آدرس‌دهی IPv4
    • لایه ۳: ساب‌نتینگ IPv4
    • لایه ۳: شبکه‌های خصوصی
    • لایه ۳: NAT (ترجمه آدرس شبکه)
    • لایه ۳: IPv6
    • لایه ۳: DHCP - نحوه عملکرد مکانیزم
    • لایه ۳: ICMP (پروتکل پیام کنترل اینترنت)
    • لایه ۳: Traceroute
    • مقدمه‌ای بر لایه حمل و نقل (لایه ۴)
    • لایه ۴: TCP (پروتکل کنترل انتقال)
    • لایه ۴: UDP (پروتکل دیتاگرام کاربر)
    • مقدمه‌ای بر لایه کاربرد (لایه ۵ تا ۷)
    • لایه ۷: DNS (سیستم نام دامنه)
    • لایه ۷: HTTP (پروتکل انتقال ابرمتن)
    • لایه ۷: HTTPS
  • حملات لایه شبکه و لایه ۲ (Network Layer & Layer-2 Attacks)
    • ایجاد شبکه با GNS3
    • شنود شبکه: "مرد میانی" (MitM)
    • شنود شبکه: TCPDump
    • شنود شبکه: Wireshark
    • دستگاه‌های شبکه فعال: روتر، سوئیچ، هاب
    • MAC Flood با استفاده از Macof
    • ARP Spoof
    • ARP Cache Poisoning با استفاده از Ettercap
    • DHCP Starvation و DHCP Spoofing
    • VLAN Hopping: Switch Spoofing، Double Tagging
    • شناسایی دستگاه‌های شبکه
    • کرک رمز عبور سرویس‌های دستگاه‌های شبکه
    • به خطر انداختن SNMP: یافتن نام‌های جامعه با استفاده از اسکریپت‌های NMAP
    • به خطر انداختن SNMP: بررسی دسترسی نوشتن با استفاده از ابزار SNMP-Check
    • به خطر انداختن SNMP: گرفتن پیکربندی SNMP با استفاده از متاسپلویت
    • ضعف‌های دستگاه‌های شبکه
    • روش‌های ایجاد رمز عبور روترهای سیسکو
    • مدیریت هویت در دستگاه‌های شبکه
    • ACLها (لیست‌های کنترل دسترسی) در سوئیچ‌ها و روترهای سیسکو
    • امنیت SNMP (پروتکل مدیریت شبکه ساده)

مباحثی که همچنین پوشش داده می‌شوند:

  • هک شبکه
  • امنیت شبکه
  • اخلاقی
  • هوش اخلاقی
  • nmap nessus
  • دوره nmap
  • nmap metasploit
  • Nmap کامل
  • کالی لینوکس Nmap
  • هک اخلاقی
  • تست نفوذ
  • باگ بانتی
  • هک
  • امنیت سایبری
  • کالی لینوکس
  • هک اندروید
  • امنیت شبکه
  • هک کردن
  • امنیت
  • تست امنیت
  • Nmap
  • متاسپلویت
  • فریم‌ورک متاسپلویت
  • تست نفوذ
  • OSCP
  • تست امنیت
  • هک ویندوز
  • اکسپلویت
  • باگ بانتی
  • شکار باگ بانتی
  • هک وب‌سایت
  • هک وب
  • پنتست+
  • پنتست پلاس
  • OSINT (اطلاعات منبع باز)
  • مهندسی اجتماعی
  • فیشینگ
  • ابزار مهندسی اجتماعی

همچنین دریافت خواهید کرد:

  • دسترسی مادام‌العمر به دوره
  • پشتیبانی سریع و دوستانه در بخش پرسش و پاسخ
  • گواهینامه تکمیل یودمی آماده دانلود

همین حالا ثبت نام کنید تا به یک هکر اخلاقی خبره حرفه‌ای تبدیل شوید!

شما را در دوره "هک اخلاقی و تست نفوذ با کالی لینوکس" می‌بینم.

تست نفوذ، پنتست و هک اخلاقی با متاسپلویت، کالی لینوکس، باگ بانتی، Nmap برای هکر اخلاقی

مهم: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید با مجوز حمله کننده مورد استفاده قرار گیرد.


سرفصل ها و درس ها

هک اخلاقی و تست نفوذ با مستندات کالی لینوکس Ethical Hacking and Penetration Testing with Kali Linux Documents

  • پرسش‌های متداول درباره هک اخلاقی FAQ about Ethical Hacking

  • پرسش‌های متداول درباره تست نفوذ FAQ about Penetration Test

  • پرسش‌های متداول درباره لینوکس FAQ about Linux

مقدمه‌ای بر لینوکس Intoduction to Linux

  • لینوکس چیست؟ What is Linux?

  • توزیع‌ها Distributions

  • اجزای لینوکس Pieces of Linux

  • شل Shell

  • علامت‌های لینوکس: $, #, %, ~ Linux Signs: $, #, %, ~

  • محیط‌های دسکتاپ لینوکس Linux Desktop Environments

  • سلسله مراتب فایل لینوکس Linux File Hierarchy

  • آزمون Quiz

درباره کالی لینوکس About Kali Linux

  • تاریخچه کالی لینوکس Kali Linux History

  • رابط کاربری گرافیکی کالی لینوکس Kali Linux GUI

نصب کالی لینوکس Installing Kali Linux

  • دانلود و نصب VirtualBox Download and Install VirtualBOX

  • دانلود و نصب کالی لینوکس – VirtualBox Download and Install Kali Linux -VirtualBox

  • دانلود و نصب فایل ایمیج کالی لینوکس Download and Install Kali Linux Image File

  • دانلود و افزودن فایل ایمیج Metasploitable Download and add Metasploitable Image File

  • چرا همچنان از ویندوز ۷ استفاده می‌کنیم Why We Still Use Windows 7

  • دانلود ویندوز ۷ برای کاربران مک Windows 7 Download For Mac Users

  • افزودن ویندوز ۷ به VirtualBox Windows 7 Add VirtualBox

  • ایجاد شبکه NAT و تست اتصالات با VirtualBox Create Nat Network and Connections Test with VirtualBox

ایجاد آزمایشگاه VMWare Create Lab VmWare

  • دانلود و نصب VMWare VmWare Download and Install

  • نصب کالی لینوکس در VMWare Kali Linux Install VMWare

  • افزودن فایل ایمیج کالی به VMWare Kali Image File Add VmWare

  • افزودن Metasploitable به VMWare Metasploitable Add VmWare

  • افزودن Win7 به VMWare Win7 add VmWare

  • دانلود و افزودن BeeBox به VMWare BeeBox Download and Add VmWare

دستورات پایه لینوکس – ۱ Basic Linux Commands - 1

  • پارامترهای دستور Command Parameters

  • فهرست فایل‌ها – دستور "ls" List Files - "ls" Command

  • نمایش دایرکتوری جاری – دستور "pwd" Print Working Directory - "pwd" Command

  • نمایش راهنما – دستور "man" Show Manuel - "man" Command

  • تغییر دایرکتوری – دستور "cd" Change Directory - "cd" Command

  • الحاق فایل‌ها – دستور "cat" Concatenate Files - "cat" Command

  • نمایش خروجی – دستور "echo" Display Output - "echo" Command

  • مشاهده فایل با دستور "more" View the File with "more" Command

  • مشاهده فایل با دستور "less" View the File with "less" Command

  • نمایش خطوط اول با دستور "head" Print First Lines with "head" Command

  • نمایش خطوط آخر با دستور "tail" Print Last Lines with "tail" Command

  • چاپ عبارت منظم جهانی – دستور "grep" Global Regular Expression Print - "grep" Command

  • نام یونیکس – دستور "uname" Unix Name - "uname" Command

  • تغییر مسیر خروجی Output Redirection

  • تغییر مسیر خروجی: Pipe “|” Output Redirection : Pipe “|”

  • آزمون Quiz

دستورات پایه لینوکس – ۲ Basic Linux Commands - 2

  • ساخت دایرکتوری – دستور "mkdir" Make Directory - "mkdir" Command

  • ایجاد فایل و تغییر تاریخ – دستور "touch" Create File & Modify Date - "touch" Command

  • حذف فایل‌ها یا دایرکتوری‌ها – دستور "rm" Remove Files or Directories - "rm" Command

  • کپی و انتقال فایل‌ها یا دایرکتوری‌ها – دستورات "cp" و "mv" Copy and Move Files or Directories - "cp" & "mv" Command

  • یافتن فایل‌ها و دایرکتوری‌ها – دستور "find" Find Files and Directories - "find" Command

  • برش قسمت‌هایی از خطوط – دستور "cut" Cut Parts of Lines - "cut" Command

  • تغییر مالکیت یک فایل مشخص – دستور "chown" Change Ownership of a Given File - "chown" Command

  • آزمون Quiz

پیکربندی کالی لینوکس Configuring Kali Linux

  • پیکربندی سرویس‌ها Configuring Services

  • مدیریت کاربران User Management

  • آزمون Quiz

مدیریت بسته Package management

  • مفاهیم مدیریت بسته Package Management Concepts

  • برترین مدیران بسته لینوکس Foremost Linux Package Managers

  • مخزن (معروف به Repo) Repository (a.k.a. Repo)

  • مدیر بسته "apt-get" “apt-get” Package Manager

  • بسته‌های دبیان "dpkg" Debian packages "dpkg"

  • نصب از کد منبع Install from Source Code

نظارت Monitoring

  • نظارت بر سیستم System Monitoring

  • وضعیت شبکه Status of Network

  • فایروال یا فیلترینگ بسته‌ها و ایجاد قوانین Firewall or Packet Filtering & Creating Rules

باگ بانتی Bug Bounty

  • باگ بانتی Bug Bounty

مقدمه‌ای بر تست نفوذ (Pentest +) Introduction to Penetration Testing (Pentest +)

  • محتوای تست نفوذ Content of the Penetration Testing

  • تعریف "تست نفوذ" Definition of "Penetration Test"

  • انواع تست نفوذ Penetration Test Types

  • ممیزی‌های امنیتی Security Audits

  • اسکن آسیب‌پذیری Vulnerability Scan

  • اصطلاحات: دارایی، تهدید، آسیب‌پذیری، ریسک، اکسپلویت Terms: Asset, Threat, Vulnerability, Risk, Exploit

  • رویکردهای تست نفوذ Penetration Test Approaches

  • برنامه‌ریزی تست نفوذ Planning a Penetration Test

  • فازهای تست نفوذ Penetration Test Phases

  • مسائل حقوقی و استانداردهای تست Legal Issues & Testing Standards

  • آزمون – مقدمه‌ای بر تست نفوذ Quiz - Introduction to Penetration Test

مبانی شبکه Network Fundamentals

  • نکاتی برای هکرهای اخلاقی Attention for Ethical Hackers

  • محتوای مبانی شبکه Content of the Network Fundamentals

  • اصطلاحات پایه شبکه Basic Terms of Networking

  • مدل‌های مرجع Reference Models

  • مبانی TCP/IP (شبکه‌بندی) TCP/IP (Networking) Basics

  • مدل مرجع OSI در برابر مدل مرجع TCP/IP OSI Reference Model vs. TCP/IP Reference Model

  • لایه‌های شبکه در دنیای واقعی Network Layers in Real World

  • لایه ۲ – لایه پیوند داده Layer 2 - Data Link Layer

  • لایه ۲: اترنت – اصول، فریم‌ها و هدرها Layer 2: Ethernet - Principles, Frames & Headers

  • لایه ۲: ARP – پروتکل تفکیک آدرس Layer 2: ARP - Address Resolution Protocol

  • لایه ۲: تحلیل بسته‌های ARP Layer 2: Analysing ARP Packets

  • لایه ۲: VLANها (شبکه‌های محلی مجازی) Layer 2: VLANs (Virtual Local Area Networks)

  • لایه ۲: WLANها (شبکه‌های محلی بی‌سیم) Layer 2: WLANs (Wireless Local Area Networks)

  • لایه ۳ – لایه شبکه Layer 3 - Network Layer

  • لایه ۳: IP (پروتکل اینترنت) Layer 3: IP (Internet Protocol)

  • لایه ۳: سیستم آدرس‌دهی IPv4 Layer 3: IPv4 Addressing System

  • لایه ۳: هدر بسته IPv4 Layer 3: IPv4 Packet Header

  • لایه ۳: ساب‌نتینگ – شبکه‌های کلاس‌بندی شده Layer 3: Subnetting - Classful Networks

  • لایه ۳: ماسک‌های ساب‌نتینگ Layer 3: Subnetting Masks

  • لایه ۳: درک ساب‌نت‌های IPv4 Layer 3: Understanding IPv4 Subnets

  • لایه ۳: کمبود آدرس IPv4 Layer 3: IPv4 Address Shortage

  • لایه ۳: شبکه‌های خصوصی Layer 3: Private Networks

  • لایه ۳: شبکه‌های خصوصی – نمایش عملی Layer 3: Private Networks - Demonstration

  • لایه ۳: NAT (ترجمه آدرس شبکه) Layer 3: NAT (Network Address Translation)

  • لایه ۳: IPv6، هدر بسته و آدرس‌دهی Layer 3: IPv6, Packet Header & Addressing

  • لایه ۳: DHCP – سازوکار آن چگونه کار می‌کند Layer 3: DHCP - How the Mechanism Works

  • لایه ۳: ICMP (پروتکل پیام کنترل اینترنت) Layer 3: ICMP (Internet Control Message Protocol)

  • لایه ۳: تریس‌روت Layer 3: Traceroute

  • لایه ۴ – لایه انتقال Layer 4 - Transport Layer

  • لایه ۴: TCP (پروتکل کنترل انتقال) Layer 4: TCP (Transmission Control Protocol)

  • لایه ۴: هدر TCP Layer 4: TCP Header

  • لایه ۴: UDP (پروتکل دیتاگرام کاربر) Layer 4: UDP (User Datagram Protocol)

  • لایه‌های ۵ تا ۷ – لایه کاربرد Layer 5-7 - Application Layer

  • لایه ۷: DNS (سیستم نام دامنه) Layer 7: DNS (Domain Name System)

  • لایه ۷: HTTP (پروتکل انتقال ابرمتن) Layer 7: HTTP (Hyper Text Transfer Protocol)

  • لایه ۷: HTTPS Layer 7: HTTPS

  • آزمون – مبانی شبکه Quiz - Network Fundamentals

اسکن شبکه در هک اخلاقی Network Scan in Ethical Hacking

  • محتوای این بخش (اسکن شبکه در هک اخلاقی) Content of the Section ( network scan in ethical hacking )

  • انواع اسکن شبکه Network Scan Types

  • اسکن پسیو با وایرشارک Passive Scan with Wireshark

  • اسکن پسیو با جداول ARP Passive Scan with ARP Tables

  • اسکن اکتیو با Hping Active Scan with Hping

  • Hping برای هدف دیگر: DDoS Hping for Another Purpose: DDoS

NMAP: نقشه‌بردار شبکه NMAP: The Network Mapper

  • ارزیابی آسیب‌پذیری چیست What is Vulnerability Assessment

  • اسکن، ارزیابی و مدیریت آسیب‌پذیری چیست What is Vulnerability Scanning, Assessment and Management

  • مقدمه‌ای بر اسکن شبکه Introduction Network Scanning

  • مبانی پورت Port Nasics

  • Nmap چیست؟ What İs Nmap?

  • ملاحظات قانونی Legal Considerations

  • مشخصات هدف Target Specifications

  • اسکن پینگ Ping Scan

  • اظهارات پورت Port Statements

  • اسکن Syn Syn Scan

  • اسکن Tcp Tcp scan

  • اسکن Udp Udp scan

  • مشخصات پورت Nmap Nmap Port Specicification

  • اسکن‌های Nmap FiN، Xmas، Null و ACK Nmap FiN, Xmas, Null and ACK Scan

  • تشخیص نسخه Version Detection

  • تشخیص سیستم عامل Operating System Detection

  • استفاده از جزئیات و برخی گزینه‌های دیگر در خروجی Nmap Using Verbosity and Some Other Options in Nmap Output

  • مقدمه‌ای بر NSE Introduciton to NSE

  • دسته‌بندی‌های موتور اسکریپت NMAP NMAP Scripting Engine Categories

  • کاربرد NSE NSE usage

  • مثال NSE: HTTP NSE example HTTP

  • مثال NSE: FTP NSE example FTP

  • مثال NSE: SMB NSE example SMB

  • مثال NSE: اسکریپت Vulners NSE Example Vulners Script

  • دور زدن فایروال، IPS و IDS Firewall IPS and IDS Evasion

  • زمان‌بندی و عملکرد Timing and Performance

  • الگوهای زمان‌بندی Nmap Nmap Timing Templates

  • آزمون – اسکن شبکه و Nmap Quiz - Network Scan and Nmap

اسکن آسیب‌پذیری و مقدمه‌ای بر Nessus Vulnerability Scan and Introduction to Nessus

  • دانلود و نصب Nessus روی کالی Downloading and Installing Nessus on Kali

  • دانلود و نصب Tenable Core به همراه Nessus Downloading and Installing Tenable Core With Nessus

  • کاوش Nessus Exploring the Nessus

  • اسکن پایه شبکه Basic Network Scan

  • اسکن کشف میزبان Host Discovery Scan

  • منابع Nessus Resources of Nessus

  • تنظیمات Nessus Settings of Nessus

  • اسکن پیشرفته Advanced Scan

  • نتایج یک اسکن تهاجمی با سیستم‌های ویندوز Results of an Aggressive Scan with Windows Systems

  • اسکن برنامه وب با Nessus Web Application Scan with Nessus

  • نحوه افزودن اعتبارنامه به اسکن Nessus How to Add Credentials to Nesssus Scan

  • گزارش نتایج اسکن Nessus Reporting the Result of a Nessus Scan

  • گزارش نتایج اسکن Nessus Reporting the Result of a Nessus Scan

  • آزمون Quiz

بهره‌برداری (کسب دسترسی) Exploitation (Gaining Session)

  • مقدمه‌ای بر MSF Introduction to MSF

  • تکامل Metasploit Evolution of Metasploit

  • سیستم فایل و کتابخانه‌های Metasploit Metasploit Filesystem and Libraries

  • معماری MSF The Architecture of MSF

  • ماژول‌های کمکی Auxiliary Modules

  • ماژول‌های پی‌لود Payload Modules

  • ماژول‌های اکسپلویت Exploit Modules

  • ماژول‌های انکودر Encoder Modules

  • ماژول‌های پس از بهره‌برداری Post Modules

  • نسخه‌های Metasploit Metasploit Editions

  • رابط‌های Metasploit Metasploit Interfaces

  • آرمیتاژ Armitage

  • کنسول MSF MSFConsole

  • دستورات پایه کنسول MSF – ۱ MSFConsole Basic Commands 1

  • دستورات پایه کنسول MSF – ۲ MSFConsole Basic Commands 2

  • استفاده از پایگاه‌های داده در MSF – ۱ Using Databases in MSF 1

  • اطلاعات بیشتر درباره اکسپلویت‌ها در MSF More on Exploits in MSF

  • جستجو و رتبه‌بندی اکسپلویت در کنسول MSF Msfconsole Exploit Search & Ranking

  • Metasploit به عنوان ابزار بهره‌برداری Metasploit as Exploitation Tool

  • تزریق آرگومان PHP CGI (php_cgi_arg_injection) PHP CGI Argument Injection (php_cgi_arg_injection)

  • آسیب‌پذیری MS17-010 EternalBlue SMB – تخریب حافظه هسته ویندوز از راه دور MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption

  • پیکربندی ناامن سرور JMX جاوا – اجرای کد جاوا (java_jmx_server) Java JMX Server Insecure Configuration Java Code Execution (java_jmx_server)

  • اجرای کد احراز هویت شده در سرور Sun/Oracle GlassFish (glassfish_deployer) Sun/Oracle GlassFish Server Authenticated Code Execution (glassfish_deployer)

  • اجرای جاوا از طریق کنسول اسکریپت Jenkins-CI (jenkins_script_console) Jenkins-CI Script-Console Java Execution (jenkins_script_console)

  • اجرای کد از راه دور با اسکریپت WinRM (winrm_script_exec) WinRM Script Exec Remote Code Execution (winrm_script_exec)

  • اجرای کد احراز هویت شده در Axis2 / SAP Business Objects از طریق SOAP Axis2 / SAP Business Objects Authenticated Code Execution via SOAP

  • استفاده از پی‌لود Allports Using Allports Payload

  • استفاده از فایل‌های منبع Using Resource Files

  • آزمون Quiz

پس از بهره‌برداری (حفظ دسترسی) Post Exploitation (Maintaining Access)

  • مقدمه‌ای بر پس از بهره‌برداری Introduction to Post-Exploitation

  • پایداری: چیست؟ Persistence: What is it?

  • ماژول پایداری Meterpreter Persistence Module of Meterpreter

  • حذف بک‌دور پایداری Removing a Persistence Backdoor

  • حفظ پایداری روی ویندوز ۸ با استفاده از ماژول Persistence Meterpreter Persist on a Windows 8 Using Meterpreter's Persistence Module

  • روش دیگر پایداری: Persistence Exe – قسمت اول Another Way of Persistence: Persistence Exe - I

  • روش دیگر پایداری: Persistence Exe – قسمت دوم Another Way of Persistence: Persistence Exe - II

  • Meterpreter برای پس از بهره‌برداری Meterpreter for Post-Exploitation

  • Meterpreter برای پس از بهره‌برداری: افزونه Core Meterpreter for Post-Exploitation: Core Extension

  • Meterpreter برای پس از بهره‌برداری: افزونه Core – دستورات Session Meterpreter for Post-Exploitation: Core Extension - Session Commands

  • Meterpreter برای پس از بهره‌برداری: افزونه Core – دستور Channel Meterpreter for Post-Exploitation: Core Extension - Channel Command

  • Meterpreter برای پس از بهره‌برداری: افزونه Core – دستورات Migrate Meterpreter for Post-Exploitation: Core Extension - Migrate Commands

  • Meterpreter برای پس از بهره‌برداری: افزونه Stdapi Meterpreter for Post-Exploitation: Stdapi Extension

  • Meterpreter برای پس از بهره‌برداری: افزونه Stdapi – دستورات سیستم فایل Meterpreter for Post-Exploitation: Stdapi Extension - File System Commands

  • Meterpreter برای پس از بهره‌برداری: افزونه Stdapi – دستورات سیستم Meterpreter for Post-Exploitation: Stdapi Extension - System Commands

  • Meterpreter برای پس از بهره‌برداری: افزونه Stdapi – دستورات رابط کاربری Meterpreter for Post-Exploitation: Stdapi Extension - User Interface Commands

  • Meterpreter برای پس از بهره‌برداری: افزونه Incognito Meterpreter for Post-Exploitation: Incognito Extension

  • Meterpreter برای پس از بهره‌برداری: افزونه Mimikatz Meterpreter for Post-Exploitation: Mimikatz Extension

  • ماژول‌های پس از بهره‌برداری Metasploit Framework (MSF) Post Modules of Metasploit Framework (MSF)

  • ماژول‌های پس از بهره‌برداری: ماژول‌های جمع‌آوری Post Modules: Gathering Modules

  • ماژول‌های پس از بهره‌برداری: ماژول‌های مدیریت Post Modules: Managing Modules

  • آزمون – بهره‌برداری و پس از بهره‌برداری Quiz - Exploitation and Post Exploitation

کرک رمز عبور در هک اخلاقی Password Cracking in Ethical Hacking

  • مقدمه‌ای بر کرک رمز عبور Introduction to Password Cracking

  • هش‌های رمز عبور سیستم‌های ویندوز Password Hashes of Windows Systems

  • هش‌های رمز عبور سیستم‌های لینوکس Password Hashes of Linux Systems

  • دسته‌بندی کرک رمز عبور Classification of Password Cracking

  • ابزارهای کرک رمز عبور Password Cracking Tools

  • هایدرا: کرک رمز عبور یک برنامه وب Hydra: Cracking the Password of a Web App

  • کرک رمز عبور با Cain & Abel Password Cracking with Cain & Abel

  • Cain & Abel – گام ۱: نصب و اولین اجرا Cain & Abel - Step 1: Install & First Run

  • Cain & Abel: جمع‌آوری هش‌ها Cain & Abel: Gathering Hashes

  • Cain & Abel: وارد کردن هش‌ها Cain & Abel: Importing Hashes

  • Cain & Abel: حمله دیکشنری Cain & Abel: A Dictionary Attack

  • Cain & Abel: حمله Brute Force Cain & Abel: A Brute Force Attack

  • جان ریپر John the Ripper

  • آزمون Quiz

جمع‌آوری اطلاعات از طریق اینترنت Information Gathering Over the Internet

  • محتوای این بخش (جمع‌آوری اطلاعات از طریق اینترنت) Content of the Section (Information Gathering Over )

  • استفاده از موتورهای جستجو برای جمع‌آوری اطلاعات Using Search Engines to Gather Information

  • ابزار موتور جستجو: SearchDiggity Search Engine Tool: SearchDiggity

  • شودان Shodan

  • جمع‌آوری اطلاعات درباره افراد Gathering Information About the People

  • آرشیوهای وب Web Archives

  • FOCA – اثرانگشت‌گیری سازمان‌ها با آرشیوهای جمع‌آوری شده FOCA - Fingerprinting Organisations with Collected Archives

  • ابزارهای اثرانگشت‌گیری: The Harvester و Recon-NG Fingerprinting Tools: The Harvester and Recon-NG

  • مالتیگو – ابزار تحلیل لینک بصری Maltego - Visual Link Analysis Tool

تست نفوذ برنامه‌های وب Web Application Penetration Testing

  • محتوای تست نفوذ Content of the Penetration Testing

  • اصطلاحات پایه – ۱ Basic Terminologies - I

  • اصطلاحات پایه – ۲ Basic Terminologies - II

  • رهگیری ترافیک HTTP با Burp Suite Intercepting HTTP Traffic with Burp Suite

  • رهگیری ترافیک HTTPS با Burp Suite Intercepting HTTPS Traffic with Burp Suite

  • دسته‌بندی حملات وب Classification of Web Attacks

  • Zed Attack Proxy (ZAP): یک اسکنر آسیب‌پذیری برنامه وب Zed Attack Proxy (ZAP): A Web App Vulnerability Scanner

  • ZAP: نصب و اسکن سریع ZAP: Installation & Quick Scan

  • ZAP: به عنوان یک پروکسی شخصی ZAP: As a Personal Proxy

  • ZAP: رهگیری ترافیک HTTPS ZAP: Intercepting the HTTPS Traffic

  • ZAP: یک اسکن پیشرفته – اسکن یک وب‌سایت نیازمند ورود به سیستم ZAP: An Advanced Scan - Scanning a Website that Requires to Login

  • جمع‌آوری اطلاعات و نقص‌های پیکربندی – ۱ Information Gathering and Configuration Flaws - I

  • جمع‌آوری اطلاعات و نقص‌های پیکربندی – ۲ Information Gathering and Configuration Flaws - II

  • دستکاری ورودی و خروجی Input & Output Manipulation

  • XSS (اسکریپت‌نویسی بین‌سایتی) – XSS بازتابی XSS (Cross Site Scripting) - Reflected XSS

  • XSS (اسکریپت‌نویسی بین‌سایتی) – XSS ذخیره شده و مبتنی بر DOM XSS (Cross Site Scripting) - Stored and DOM Based XSS

  • BeEF – فریم‌ورک بهره‌برداری از مرورگر BeEF - The Browser Exploitation Framework

  • تزریق SQL – قسمت اول SQL Injection - Part I

  • تزریق SQL – قسمت دوم SQL Injection - Part II

  • تزریق SQL – قسمت سوم SQL Injection - Part III

  • احراز هویت Authentication

  • حملات احراز هویت Authentication Attacks

  • هایدرا: کرک رمز عبور یک برنامه وب Hydra: Cracking the Password of a Web App

  • نقص‌های مجوز Authorization Flaws

  • دمو حمله Path Traversal Path Traversal Attack Demo

  • مدیریت نشست Session Management

  • تثبیت نشست و دمو Session Fixation & Demo

  • جعل درخواست بین‌سایتی (CSRF) Cross Site Request Forgery (CSRF)

  • آزمون Quiz

مهندسی اجتماعی و حملات فیشینگ Social Engineering & Phishing Attacks

  • محتوای این بخش (مهندسی اجتماعی و حملات فیشینگ) Content of the Section ( Social Engineering & Phishing Attacks )

  • اصطلاحات مهندسی اجتماعی Social Engineering Terms

  • اصطلاحات مهندسی اجتماعی – ۲ Social Engineering Terminologies - II

  • ساخت بدافزار – اصطلاحات Creating Malware - Terminologies

  • MSF Venom – قسمت اول MSF Venom - Part I

  • MSF Venom – قسمت دوم MSF Venom - Part II

  • Veil برای ساخت بدافزار Veil to Create Malware

  • Veil در عمل Veil in Action

  • TheFatRat برای ساخت بدافزار TheFatRat to Create Malware

  • TheFatRat در عمل TheFatRat in Action

  • TheFatRat – غلبه بر یک مشکل TheFatRat - Overcoming a Problem

  • جاسازی بدافزار در فایل‌های PDF Embedding Malware in PDF Files

  • جاسازی بدافزار در اسناد Word Embedding Malware in Word Documents

  • جاسازی بدافزار در افزونه‌های فایرفاکس Embedding Malware in Firefox Add-ons

  • پروژه Empire – نصب Empire Project - Installation

  • Empire در عمل – قسمت اول Empire in Action - Part I

  • Empire در عمل – قسمت دوم Empire in Action - Part II

  • بهره‌برداری از آسیب‌پذیری‌های جاوا Exploiting Java Vulnerabilities

  • ابزار Social Engineering (SET) برای فیشینگ Social Engineering Toolkit (SET) for Phishing

  • ارسال ایمیل‌های جعلی برای فیشینگ Sending Fake Emails for Phishing

  • مهندسی اجتماعی از طریق تلفن (معروف به ویشینگ) Social Engineering by Phone a.k.a. Vishing

  • آزمون Quiz

لایه شبکه و حملات لایه ۲ Network Layer & Layer 2 Attacks

  • محتوای این بخش (لایه شبکه و حملات لایه ۲) Content of the Section (Network Layer & Layer 2 Attacks)

  • GNS3 – شبیه‌ساز گرافیکی شبکه GNS3 - Graphical Network Simulator

  • GNS3: راه‌اندازی اولین پروژه GNS3: Setting Up the First Project

  • GNS3: اجزای ابزار GNS3: Tool Components

  • GNS3: ساخت شبکه GNS3: Building the Network

  • GNS3: اتصال ماشین‌های مجازی VMware (شامل کالی) به شبکه GNS3: Attaching VMware VMs (Including Kali) to the Network

  • GNS3: پیکربندی سوییچ و روتر (سیسکو) و ایجاد VLANها GNS3: Configuring Switch & Router (Cisco) and creating VLANs

  • مقدمه‌ای بر امنیت شبکه Introduction to Network Security

  • اسنیفینگ Sniffing

  • اسنیفینگ شبکه با TCPDump Sniffing Network with TCPDump

  • TCPDump در عمل TCPDump in Action

  • وایرشارک برای اسنیف ترافیک شبکه Wireshark to Sniff the Network Traffic

  • وایرشارک: دنبال کردن جریان Wireshark: Following Stream

  • وایرشارک: خلاصه‌سازی شبکه Wireshark: Summarise Network

  • دستگاه‌های شبکه فعال: روتر، سوییچ، هاب Active Network Devices: Router, Switch, Hub

  • چگونه فضای اسنیفینگ را گسترش دهیم؟ How to Expand Sniffing Space?

  • MAC Flood: سوییچینگ MAC Flood: Switching

  • MAC Flood با استفاده از Macof MAC Flood Using Macof

  • اقدامات متقابل MAC Flood MAC Flood Countermeasures

  • جعل ARP ARP Spoof

  • مسمومیت حافظه ARP با استفاده از Ettercap ARP Cache Poisoning using Ettercap

  • گرسنگی DHCP و جعل DHCP DHCP Starvation & DHCP Spoofing

  • سازوکار DHCP DHCP Mechanism

  • گرسنگی DHCP – سناریو DHCP Starvation - Scenario

  • نمایش عملی گرسنگی DHCP با Yersinia DHCP Starvation Demonstration with Yersinia

  • پرش VLAN VLAN Hopping

  • پرش VLAN: جعل سوییچ VLAN Hopping: Switch Spoofing

  • پرش VLAN: برچسب‌گذاری دوگانه VLAN Hopping: Double Tagging

  • آزمون Quiz

تست نفوذ و ممیزی دستگاه‌های شبکه فعال Penetration Testing & Auditing Active Network Devices

  • شناسایی: یافتن پورت‌ها و سرویس‌های باز با استفاده از NMAP Reconnaissance: Finding Open Ports & Services Using NMAP

  • کرک رمز عبور Password Cracking

  • کرک آنلاین رمز عبور SSH با Hydra Online SSH Password Cracking With Hydra

  • به خطر انداختن SNMP: SNMP چیست؟ Compromising SNMP: What is SNMP ?

  • به خطر انداختن SNMP: یافتن نام‌های کامیونیتی با استفاده از اسکریپت‌های NMAP Compromising SNMP: Finding Community Names Using NMAP Scripts

  • به خطر انداختن SNMP: بررسی دسترسی نوشتن با استفاده از ابزار SNMP-Check Compromising SNMP: Write Access Check Using SNMP-Check Tool

  • به خطر انداختن SNMP: دریافت پیکربندی SNMP با استفاده از Metasploit Compromising SNMP: Grabbing SNMP Configuration Using Metasploit

  • نقاط ضعف دستگاه‌های شبکه Weaknesses of the Network Devices

  • روش‌های ایجاد رمز عبور روترهای سیسکو Password Creation Methods of Cisco Routers

  • مدیریت هویت در دستگاه‌های شبکه Identity Management in the Network Devices

  • ACLs (لیست‌های کنترل دسترسی) در سوییچ‌ها و روترهای سیسکو ACLs (Access Control Lists) in Cisco Switches & Routers

  • امنیت پروتکل SNMP SNMP Protocol Security

  • آزمون Quiz

حملات دیگر در هک اخلاقی، هک اخلاقی گواهی‌شده، هوش اخلاقی Other Attacks in ethical hacking, certified ethical hacking, Ethical Intelligenc

  • دور زدن اشتراک منابع با منبع متقاطع Bypassing Cross Origin Resource Sharing

  • حمله موجودیت خارجی XML XML External Entity Attack

  • حمله به مکانیزم‌های بارگذاری فایل نامحدود Attacking Unrestricted File Upload Mechanisms

  • جعل درخواست سمت سرور Server-Side Request Forgery

بخش اضافی Extra

  • هک اخلاقی و تست نفوذ با کالی لینوکس Ethical Hacking and Penetration Testing with Kali Linux

نمایش نظرات

آموزش هک اخلاقی و تست نفوذ با کالی لینوکس
جزییات دوره
24 hours
317
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
3,201
4.5 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

OAK Academy OAK Academy

کارآفرین

OAK Academy Team OAK Academy Team

مربی