آموزش هک اخلاقی با Metasploit: Exploit & Post Exploit

Ethical Hacking with Metasploit: Exploit & Post Exploit

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: آموزش هک اخلاقی از ابتدا با Metasploit، سوء استفاده از آسیب پذیری ها و تبدیل شدن به یک هکر کلاه سفید | Ethical 2022 هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم را می دهد. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ است. هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب پذیری های یک سیستم را دارد بسیاری از هکرها از لینوکس استفاده می کنند. سیستم عامل (OS) زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. دسترسی به آن آسان است. آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، امنیت را پشتیبانی و آزمایش می کند. قبولی در آزمون Certified Information Security Manager (CISM) نشان می دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات متخصص است. انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند. . شما در استفاده از Metasploit برای هک اخلاقی و امنیت شبکه متخصص خواهید شد. یک محیط آزمایشگاهی برای تمرین هک راه اندازی کنید Kali Linux - یک سیستم عامل تست نفوذ نصب کنید ویندوز و سیستم عامل های آسیب پذیر را به عنوان ماشین های مجازی برای آزمایش نصب کنید دستورات لینوکس و نحوه تعامل با ترمینال را بیاموزید کشف برنامه های آسیب پذیر اسکن آسیب پذیری، بهره برداری، Post Exploit، Payload به دست آوردن کنترل بر روی سیستم های کامپیوتری با استفاده از حملات سمت سرور بهره برداری از آسیب پذیری ها برای به دست آوردن کنترل بر سیستم ها جمع آوری هش رمز عبور، شکستن رمز عبور، گرفتن اسکرین شات، ورود به سیستم با زدن کلید و غیره. استفاده از درهای پشتی برای تداوم در ماشین قربانی آخرین اطلاعات و روش های به روز در طول در این دوره شما هم تئوری و هم نحوه راه اندازی گام به گام هر روش را یاد خواهید گرفت. نیازها: 8 گیگابایت (گیگابایت) رم یا بالاتر برای هک اخلاقی و تست نفوذ (16 گیگابایت توصیه می شود) پردازنده سیستم 64 بیتی برای دوره هک اخلاقی و تست نفوذ اجباری است 20 گیگابایت یا بیشتر فضای دیسک برای هک اخلاقی فعال کردن فناوری مجازی سازی در بایوس تنظیمات، مانند "Intel-VTx" مرورگرهای مدرن مانند گوگل کروم (جدیدترین)، موزیلا فایرفاکس (جدیدترین)، مایکروسافت اج (جدیدترین) همه مواردی که در این دوره آموزشی هک اخلاقی به آنها ارجاع داده شده رایگان هستند رایانه ای برای نصب همه نرم افزارها و ابزارهای رایگان مورد نیاز تمرین کردن میل شدید به درک ابزارها و تکنیک های هکرها قادر به دانلود و نصب تمام نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین در هک کردن، اخلاق کاری قوی، تمایل به یادگیری و هیجان فراوان در مورد درب پشتی دنیای دیجیتال چیز دیگری نیست. ! این فقط شما، رایانه و جاه طلبی شما هستید که امروز تست نفوذ را شروع کنید

سلام،
به دوره آموزشی من "هک اخلاقی با متاسپلویت: اکسپلویت پست اکسپلویت" خوش آمدید.
هک اخلاقی را از ابتدا با Metasploit بیاموزید، از آسیب پذیری ها سوء استفاده کنید و به یک هکر کلاه سفید تبدیل شوید | Ethical 2022

چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه بخواهید یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده شوید، آکادمی اوک دوره های عملی و در دسترس هک اخلاقی را برای کمک به حفظ آن ارائه می دهد. شبکه های شما در برابر مجرمان سایبری ایمن هستند.
دانشجوی ما می گوید: این بهترین دوره مرتبط با فناوری است که من گذرانده ام و تعداد زیادی را گذرانده ام. با داشتن تجربه محدود در شبکه و مطلقاً هیچ تجربه ای در مورد هک یا هک اخلاقی، یاد گرفتم، تمرین کردم و فهمیدم که چگونه در عرض چند روز هک انجام دهم.

هک اخلاقی چیست و چه کاربردی دارد؟
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه هک می کنند تا به دیگران آسیب برسانند یا برای خود سود ببرند.

آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می کند با آزمایش تکنیک های مختلف هک، نقاط آسیب پذیر شبکه را شناسایی کند. در بسیاری از موقعیت‌ها، یک شبکه تنها به این دلیل غیرقابل نفوذ به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می تواند به این دلیل باشد که هکرهای کلاه سیاه از روش های اشتباه استفاده می کنند. یک هکر اخلاقی می تواند با اعمال نوع جدیدی از حمله که هیچ کس قبلاً آن را امتحان نکرده است، به شرکت نشان دهد که چگونه ممکن است آسیب پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می کنند، سازمان می تواند دفاعی را برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصر به فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌هایشان در برابر مجرمان سایبری به خوبی دفاع می‌شود، مطلوب می‌کند.

هکرهای اخلاقی چه مهارت‌هایی را باید بدانند؟
هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی، سیستم های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه های کاربردی وب و شبکه های کامپیوتری مانند DHCP، NAT و Subnetting. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ و C است. هکرهای اخلاقی باید مهارت های حل مسئله قوی و توانایی تفکر انتقادی داشته باشند تا بتوانند به آن دست یابند. تست راه حل های جدید برای ایمن سازی سیستم ها هکرهای اخلاقی همچنین باید بدانند که چگونه از مهندسی معکوس برای کشف مشخصات استفاده کنند و با تجزیه و تحلیل کد یک سیستم را از نظر آسیب پذیری بررسی کنند.

چرا هکرها از لینوکس استفاده می کنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل رایگان و منبع باز است، به این معنی که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن تمام بخش‌های لینوکس آسان است، که به هکر اجازه می‌دهد کنترل بیشتری روی دستکاری سیستم‌عامل داشته باشد. لینوکس همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران سطح کنترل دقیق تری نسبت به سیستم های دیگر ارائه می دهد. در حالی که لینوکس از بسیاری از سیستم‌های دیگر امن‌تر تلقی می‌شود، برخی هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. اکثر هکرهای اخلاق مدار لینوکس را ترجیح می دهند زیرا از امنیت بیشتری نسبت به سایر سیستم عامل ها برخوردار است و به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی به لینوکس تسلط داشته باشند تا حفره ها را شناسایی کنند و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب ترین سیستم ها برای سرورهای وب است.

آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر مجوز کامل و ابراز شده برای آزمایش آسیب پذیری های یک سیستم را دارد. یک هکر اخلاقی در چارچوب محدودیت‌های تعیین شده توسط شخص یا سازمانی که برای آن کار می‌کند عمل می‌کند و این توافقنامه یک ترتیب قانونی را ایجاد می‌کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می دهد. آنها ممکن است مجبور شوند قطعات خاصی از خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می توانند آنها را بهبود بخشند. با هک اخلاقی، هکر در تلاش است تا سیستم را "شکن" کند تا مطمئن شود که چگونه می تواند کمتر در برابر حملات سایبری آسیب پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از شبکه یا رایانه بدون دریافت مجوز از مالک حمله کند، می‌تواند به عنوان یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض می‌کند.

آزمون گواهینامه هکر اخلاقی (CEH) چیست؟
آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که می‌خواهد پشتیبانی و آزمایش کند. اطمینان حاصل کنید که یک شبکه در برابر مجرمان سایبری ایمن است. با اعتبار CEH، می توانید حداقل استانداردهای لازم برای اعتبارسنجی اطلاعاتی را که متخصصان امنیتی برای درگیر شدن در هک اخلاقی به آن نیاز دارند، طراحی و کنترل کنید. همچنین می‌توانید این موضوع را به اطلاع عموم برسانید که آیا فردی که مدرک CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آن فراتر رفته است. شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیمی هک اخلاقی را تقویت کنید. آزمون CEH به فروشندگان سخت افزار یا نرم افزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا سایرین پاسخ نمی دهد و آن را به یک برنامه خنثی از فروشنده تبدیل می کند.

Certified Information Security Manager چیست ( CISM) امتحان؟
گذراندن آزمون گواهی مدیر امنیت اطلاعات (CISM) نشان می‌دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و خطرات متخصص است. برای اینکه فردی "گواهینامه" در نظر گرفته شود، باید در پنج سال گذشته امتحان را گذرانده باشد و همچنین باید به طور تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت فناوری اطلاعات کار کند. این آزمون دانش افراد را در مورد خطرات پیش روی سیستم‌های مختلف، چگونگی توسعه برنامه‌هایی برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از مطابقت سیستم‌های اطلاعاتی سازمان با سیاست‌های داخلی و نظارتی مورد آزمایش قرار می‌دهد. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارهایی برای کمک به سازمان برای بازیابی پس از یک حمله موفق استفاده کند.

انواع مختلف هکرها چیست؟
انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری که در این بین قرار می گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای شخصی هک می کنند. کسب کردن. همچنین هکرهای کلاه قرمزی هستند که مستقیماً به هکرهای کلاه سیاه حمله می کنند. برخی هکرهای جدید را هکرهای کلاه سبز می نامند. این افراد آرزو دارند هکرهای تمام عیار و محترم باشند. هکرهای تحت حمایت دولت برای کشورها و هکریست ها کار می کنند و از هک برای حمایت یا ترویج یک فلسفه استفاده می کنند. گاهی اوقات یک هکر می تواند به عنوان یک افشاگر عمل کند و سازمان خود را به منظور افشای اقدامات پنهان هک کند. همچنین هکرهای بچه های اسکریپت و کلاه آبی نیز وجود دارند. یک بچه اسکریپت سعی می کند با راه اندازی اسکریپت ها و ابزارهای دانلود برای از بین بردن وب سایت ها و شبکه ها، دوستان خود را تحت تأثیر قرار دهد. وقتی یک بچه فیلمنامه از…

عصبانی می شود

این دوره یک هیولا است!!!

این بلوک‌های اساسی هک، تست نفوذ (کالی لینوکس)، به دست آوردن کنترل با استفاده از Metasploit و توسعه برنامه را پوشش می‌دهد.

نگران نباشید. نیازی نیست در مورد همه اطلاعات قبلی داشته باشید. این دوره شما را از سطح مبتدی به سطح پیشرفته تر می برد.

خبر خوب این است که از آنجایی که از ابزارهای رایگان و محبوب استفاده می شود، نیازی به خرید هیچ ابزار یا برنامه ای ندارید.

همه دانش آموزان من این فرصت را خواهند داشت که یاد بگیرند که چگونه یک محیط آزمایشگاهی راه اندازی کنند و ماشین های مجازی مورد نیاز مانند Kali Linux و ابزارهای Nessus و Metasploit را نصب کنند.

این دوره با اصول اولیه شروع می شود. ابتدا نحوه نصب ابزارها، برخی اصطلاحات و نحوه ارتباط دستگاه ها با یکدیگر را یاد خواهید گرفت. سپس یاد می‌گیرید که چگونه آسیب‌پذیری‌ها را با Nessus اسکن کنید و از طریق کشف نقاط ضعف و آسیب‌پذیری، به سیستم‌های رایانه‌ای دسترسی کامل داشته باشید.

در این دوره شما همچنین با استفاده از رابط msfconsole در چارچوب Metasploit متخصص خواهید شد. پس از یادگیری Metasploit با تمرین در برابر ماشین‌های قربانی، می‌توانید از ماشین‌های قربانی لینوکس و ویندوز دسترسی داشته باشید و از راه دور به آن‌ها دسترسی داشته باشید و کنترل کنید و به فایل‌ها دسترسی پیدا کنید (خواندن/نوشتن/به‌روزرسانی/اجرا).

شما نه تنها به خطر انداختن سیستم‌های هدف از طریق آسیب‌پذیری‌ها، بلکه Pass the Hash را نیز یاد خواهید گرفت: روشی واقعی برای بهره‌برداری از سیستم‌ها حتی اگر هیچ آسیب‌پذیری نداشته باشند.

در این دوره شما همچنین تکنیک‌های مختلف جمع‌آوری رمز عبور مانند استفاده از کی لاگر را یاد می‌گیرید و یاد می‌گیرید که چگونه هش رمز عبور را با استفاده از تکنیک‌های brute force و حمله فرهنگ لغت شکست دهید.

تمام حملات در این دوره به روشی ساده و با تمرینات عملی توضیح داده شده است. ابتدا تئوری پشت هر حمله را یاد خواهید گرفت و سپس یاد خواهید گرفت که چگونه با استفاده از ابزار حمله را انجام دهید. من همیشه این دوره را با محتوای تازه نیز به روز می کنم. بر کسی پوشیده نیست که چگونه فناوری با سرعتی سریع در حال پیشرفت است. ابزارهای جدید هر روز منتشر می‌شوند، و برای اینکه یک متخصص امنیتی بهتر باشید، حفظ آخرین دانش بسیار مهم است. شما همیشه محتوای به روز این دوره را بدون هزینه اضافی خواهید داشت. پس از خرید این دوره، مادام العمر به آن و هرگونه به روز رسانی آینده دسترسی خواهید داشت.

هر سوالی پذیرفته می شود! من شخصا به تمام سوالات شما پاسخ خواهم داد.

مطمئن باشید که من همیشه مانند قبل برای حمایت کامل اینجا خواهم بود. شما می توانید این را در بررسی های دوره قبلی من مشاهده کنید.

" این دوره فقط وای است! اطلاعات و کاربرد عملی زیادی در زندگی واقعی دارد. به نظر من، دانشجویانی که به هک اخلاقی علاقه مند هستند باید این دوره را بگذرانند که دارای اطلاعات زیادی است، با مدت زمان دوره پیش نروید. مربی نیز بسیار حمایت می کند و به تمام سوالات شما پاسخ سریع می دهد. با تشکر از شما که این دوره را برای ما ساختید. این دوره واقعاً دانش من را گسترش داد و من واقعاً از آن لذت بردم. - پرابهاکار میشرا

"آموزش آسان، بدون اظهارات غیر ضروری. فقط گفتن آنچه لازم است... یک مقدمه واقعی موثر برای pentest." - بن دورسون

"تجربه بسیار خوب، من همیشه چنین نوع آموزشی را می خواستم که با توضیحات عمیق و نسخه ی نمایشی پر شود. من به حوزه امنیتی علاقه مند هستم و می خواهم حرفه خود را در این حوزه انجام دهم، من واقعا از یادگیری لذت می برم." - پراگیا نیدی

در اینجا لیستی از چیزهایی است که تا پایان البته،

یاد خواهید گرفت
  • آمادگی برای تجربه‌های عملی: Kali، Metasploitable Linux، Windows XP، Windows 8

  • اسکن آسیب‌پذیری: چگونه آسیب‌پذیری‌ها را برای بهره‌برداری پیدا کنیم

  • اصطلاحات مفهومی: آسیب پذیری، بهره برداری، پس از بهره برداری، بارگذاری

  • خطرات: خطرات ناشی از بهره برداری و کاهش

  • پایگاه‌های داده بهره‌برداری: Exploit-DB، Packet Storm

  • Metasploit: Metasploit Framework، Msfconsole، Meterpreter

  • عبور هش: Ps-Exec

  • دوام: درپشتی، تغییر سرویس، ایجاد حساب

  • افزونه‌های Meterpreter: Core، Stdapi، ناشناس،

  • ماژول‌های MSF Post Exploitation: افزایش، جمع‌آوری، مدیریت

  • شکستن رمز عبور: Hydra، Cain Abel، John the Ripper

  • فایل های مشترک و رایانه های کاربر نهایی: با چند نمونه دنیای واقعی

  • امنیت شبکه

  • اخلاقی

  • هوش اخلاقی

  • nmap nessus

  • دوره nmap

  • nmap metaspolit

  • nmap را کامل کنید

  • nmap کالی لینوکس

  • هک اخلاقی

  • آزمایش نفوذ

  • پاداش اشکال

  • هک

  • امنیت سایبری

  • کالی لینوکس

  • هک کردن اندروید

  • امنیت شبکه

  • هک کردن

  • امنیت

  • تست امنیتی

  • nmap

  • metasploit

  • چارچوب متاسپلویت

  • آزمایش نفوذ

  • oscp

  • تست امنیتی

  • هک کردن ویندوز

  • استثمار

  • پاداش اشکال

  • شکار پاداش اشکال

  • هک کردن وب سایت

  • هک کردن وب

  • pentest+

  • pentest plus

  • OSINT (هوشمند منبع باز)

  • مهندسی اجتماعی

  • فیشینگ

  • کیت ابزار مهندسی اجتماعی

در حال حاضر شیرجه بزنید!

ما پشتیبانی کامل را ارائه می‌دهیم و به هر سؤالی پاسخ می‌دهیم.

شما را در دوره هک اخلاقی با Metasploit: Exploit Post Exploit می بینیم!
مهم: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید در زمانی که مهاجم مجاز است استفاده شود.


سرفصل ها و درس ها

مقدمه ای بر هک اخلاقی با Metasploit: Exploit & Post Exploit Introduction to Ethical Hacking with Metasploit: Exploit & Post Exploit

مقدمه ای بر هک اخلاقی با Metasploit: Exploit & Post Exploit Introduction to Ethical Hacking with Metasploit: Exploit & Post Exploit

  • معرفی و بررسی اجمالی دوره Course Introduction & Overview

  • مدارک در هک اخلاقی با Metasploit: دوره اکسپلویت و پست اکسپلویت Documents in Ethical Hacking with Metasploit: Exploit & Post Exploit Course

  • سوالات متداول در مورد هک اخلاقی FAQ regarding Ethical Hacking

راه اندازی آزمایشگاه - ویندوز و مک Setting Up The Laboratory - Windows & Mac

راه اندازی آزمایشگاه - ویندوز و مک Setting Up The Laboratory - Windows & Mac

  • پلتفرم های مجازی سازی Virtualisation Platforms

  • نمودار معماری آزمایشگاه Lab's Architecture Diagram

  • Oracle VM VirtualBox را نصب و اجرا کنید Install & Run Oracle VM VirtualBox

  • نصب Kali با استفاده از تصویر VMware - مرحله 1 Installing Kali using the VMware Image - Step 1

  • نصب Kali با استفاده از تصویر VMware - مرحله 2 Installing Kali using the VMware Image - Step 2

  • نصب Kali با استفاده از تصویر VMware - مرحله 3 Installing Kali using the VMware Image - Step 3

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 1 Installing Kali using the ISO file for VMware - Step 1

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 2 Installing Kali using the ISO file for VMware - Step 2

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 3 Installing Kali using the ISO file for VMware - Step 3

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 1 Installing Kali on VirtualBox using the OVA file - Step 1

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 2 Installing Kali on VirtualBox using the OVA file - Step 2

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 3 Installing Kali on VirtualBox using the OVA file - Step 3

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 1 Installing Kali using the ISO file for VirtualBox - Step 1

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 2 Installing Kali using the ISO file for VirtualBox - Step 2

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 3 Installing Kali using the ISO file for VirtualBox - Step 3

  • به روز رسانی برای Kali Linux 2021.4 Updates For Kali Linux 2021.4

  • نصب Metasploitable Installing Metasploitable

  • سیستم عامل های ویندوز رایگان در VMware Fusion Free Windows Operating Systems on VMware Fusion

  • سیستم عامل های ویندوز رایگان در Oracle VM VirtualBox Free Windows Operating Systems on Oracle VM VirtualBox

  • سیستم های ویندوز به عنوان قربانی Windows Systems as Victim

  • پیکربندی شبکه NAT در Oracle VM VirtualBox Configuring NAT Network in Oracle VM VirtualBox

  • بررسی اتصال به شبکه آزمایشگاهی Checking Lab Network Connectivity

اسکن آسیب پذیری و معرفی Nessus Vulnerability Scanning and Introduction to Nessus

اسکن آسیب پذیری و معرفی Nessus Vulnerability Scanning and Introduction to Nessus

  • مقدمه ای بر اسکن آسیب پذیری Introduction to Vulnerability Scanning

  • در حال دانلود Nessus Downloading Nessus

  • در حال نصب Nessus Installing Nessus

  • اسکن تهاجمی با Nessus: شروع کنید Aggressive Scan with Nessus: Start

  • اسکن تهاجمی با Nessus: نتایج Aggressive Scan with Nessus: Results

  • اسکن تهاجمی با Nessus: نتایج با اهداف ویندوز Aggressive Scan with Nessus: Results with Windows Targets

  • مسابقه quiz

بهره برداری در هک اخلاقی Exploitation in Ethical Hacking

بهره برداری در هک اخلاقی Exploitation in Ethical Hacking

  • مفهوم و اصطلاحات Concept and The Terminology

  • بهره برداری از پایگاه های داده Exploit Databases

  • بهره برداری مانوئل Manuel Exploitation

  • چارچوب های بهره برداری Exploitation Frameworks

  • مسابقه quiz

بهره برداری با متاسپلویت Exploitation with Metasploit

بهره برداری با متاسپلویت Exploitation with Metasploit

  • مقدمه ای بر MSF Introduction to MSF

  • فریم ورک متاسپلویت Metasploit Framework

  • Msfconsole Msfconsole

  • راه اندازی Msfconsole Msfconsole Initialisation

  • جستجو و رتبه بندی Msfconsole Exploit Msfconsole Exploit Search & Ranking

  • اجرای Msfconsole Running Msfconsole

  • مترجم Meterpreter

  • مترپرتر در حال اجرا Running Meterpreter

  • مترپرتر در سیستم لینوکس - مبانی Meterpreter on a Linux System - Basics

  • مترپرتر در سیستم ویندوز - مبانی Meterpreter on a Windows System - Basics

  • مسابقه quiz

هک با استفاده از بدون آسیب پذیری: عبور از Hash Hacking Using No Vulnerability:Pass the Hash

هک با استفاده از بدون آسیب پذیری: عبور از Hash Hacking Using No Vulnerability:Pass the Hash

  • هش را پاس کنید Pass the Hash

  • عبور Hash: Metasploit PsExec Pass the Hash: Metasploit PsExec

  • از یک ماشین بهره برداری کنید و هش رمز عبور را جمع آوری کنید Exploit A Machine and Gather Password Hashes

  • Pass The Hash: هش ها را روی سیستم های دیگر امتحان کنید Pass The Hash: Try Hashes on The Other Systems

  • مسابقه quiz

پس از بهره برداری و تداوم Post-Exploitation & Persistence

پس از بهره برداری و تداوم Post-Exploitation & Persistence

  • پس از بهره برداری Post-Exploitation

  • "پایداری" چیست What is “Persistence”

  • ماژول پایداری مترپرتر Meterpreter’s Persistence module

  • حذف درب پشتی Removing the Backdoor

  • اجرای Meterpreter’s Persistence Module در ویندوز 8 Running Meterpreter’s Persistence Module on Windows 8

  • تداوم نسل بعدی: مرحله 1 Next Generation Persistence: Step 1

  • تداوم نسل بعدی: مرحله 2 Next Generation Persistence: Step 2

  • مسابقه quiz

ماژول ها و برنامه های افزودنی پست: قسمت 1 Post Modules and Extensions: Part 1

ماژول ها و برنامه های افزودنی پست: قسمت 1 Post Modules and Extensions: Part 1

  • متربر برای پست - بهره برداری Meterpreter for Post - Exploitation

  • دستورات هسته مترپرتر Meterpreter Core Commands

  • Meterpreter Core Extension - Session Command Meterpreter Core Extension - Session Command

  • Meterpreter Core Extension - Migrate Command Meterpreter Core Extension - Migrate Command

  • Meterpreter Core Extension - فرمان کانال Meterpreter Core Extension - Channel Command

  • Meterpreter Stdapi Extension Meterpreter Stdapi Extension

  • پسوند Meterpreter Stdapi - دستورات سیستم فایل Meterpreter Stdapi Extension - File System Commands

  • Meterpreter Stdapi Extension - دستورات سیستم Meterpreter Stdapi Extension - System Commands

  • Meterpreter Stdapi Extension - رابط کاربری و دستورات وب کم Meterpreter Stdapi Extension - User Interface & Webcam Commands

  • مسابقه quiz

ماژول ها و برنامه های افزودنی پست: قسمت 2 Post Modules and Extensions: Part 2

ماژول ها و برنامه های افزودنی پست: قسمت 2 Post Modules and Extensions: Part 2

  • برنامه افزودنی ناشناس Meterpreter Meterpreter Incognito Extension

  • مترپرتر Mimikatz Extension Meterpreter Mimikatz Extension

  • ماژول های پس از بهره برداری Metasploit Metasploit Post-Exploitation Modules

  • جمع آوری ماژول ها Gathering Modules

  • مدیریت ماژول ها Managing Modules

  • مسابقه quiz

شکستن رمز عبور: مقدمه ای بر هک اخلاقی Password Cracking: Introduction to Ethical Hacking

شکستن رمز عبور: مقدمه ای بر هک اخلاقی Password Cracking: Introduction to Ethical Hacking

  • شکستن رمز عبور Password Cracking

  • مثال های هش رمز عبور: هش های ویندوز Password Hash Examples: Windows Hashes

  • هش لینوکس Linux Hashes

  • طبقه بندی شکستن رمز عبور Password Cracking Classification

شکستن رمز عبور: ابزار در عمل Password Cracking: Tools in Action

شکستن رمز عبور: ابزار در عمل Password Cracking: Tools in Action

  • ابزارهای شکستن رمز عبور Password Cracking Tools

  • کرک آنلاین با HYDRA Online Cracking With HYDRA

  • قابیل و هابیل - مقدمه Cain & Abel - Introduction

  • Cain & Abel - مرحله 1: نصب و اولین اجرا Cain & Abel - Step 1: Install & First Run

  • Cain & Abel - مرحله 2: جمع آوری هش دامپ Cain & Abel - Step 2: Gathering Hash Dumps

  • Cain & Abel - مرحله 3: وارد کردن فایل‌های هش Cain & Abel - Step 3: Importing Hash Files

  • قابیل و هابیل - مرحله 4: حمله به فرهنگ لغت Cain & Abel - Step 4: Dictionary Attack

  • قابیل و هابیل - مرحله 5: حمله نیروی بی رحم Cain & Abel - Step 5: Brute Force Attack

  • Cracking Tool: John The Ripper Cracking Tool: John The Ripper

جمع آوری داده های حساس Collecting Sensitive Data

جمع آوری داده های حساس Collecting Sensitive Data

  • اشتراک فایل ها و رایانه های کاربر نهایی File Shares and End User Computers

  • نمونه های دنیای واقعی Real World Examples

  • خلاصه Summary

اضافی Extra

اضافی Extra

  • هک اخلاقی با Metasploit: Exploit & Post Exploit Ethical Hacking with Metasploit: Exploit & Post Exploit

نمایش نظرات

آموزش هک اخلاقی با Metasploit: Exploit & Post Exploit
جزییات دوره
5 hours
87
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
6,754
4.3 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muharrem AYDIN Muharrem AYDIN

مهندس کامپیوتر ، هک اخلاقی ، کارشناس امنیت سایبری پس از 20 سال تجربه مهندسی نرم افزار با عناوین توسعه دهنده نرم افزار ، مدیر محصول و معمار یکپارچه سازی ، من 15 سال گذشته در حوزه امنیت سایبری کار می کردم. من نه تنها یک متخصص امنیت سایبری هستم بلکه مسئول و شروع کننده یک واحد مشاوره امنیت سایبری هستم. در زمینه امنیتی ، من ده ها آزمایش نفوذ برای موسسات از بخش های مختلف انجام داده ام: امور مالی ، نظامی ، سازمان های دولتی و تلفن های مخابراتی. من در زمینه های امنیتی که شامل بانک های جهانی مانند ING Bank ، HSBC ، CitiBank و غیره است با شرکت های مختلفی مشورت کرده ام. علاوه بر این ، من یک مربی کمکی در یک دانشگاه هستم و سالها امنیت سایبری را تدریس می کنم. من در زمینه های فنی مشارکت داشتم و مسئولیت هایی را در این زمینه بر عهده گرفته ام: تست های نفوذ (Pentests) و ممیزی های امنیتی آموزش و مشاوره امنیت سایبری

OAK Academy Team OAK Academy Team

مربی