آموزش هک اخلاقی: امنیت سایبری و تست نفوذ - آخرین آپدیت

دانلود Ethical Hacking: Cybersecurity & Penetration Testing

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

هکر اخلاقی خبره شوید: مهارت‌های امنیت سایبری، تست نفوذ و ارزیابی آسیب‌پذیری را بیاموزید

تسلط بر تکنیک‌های هک اخلاقی: یادگیری مهارت‌های پیشرفته در زمینه تست نفوذ، ارزیابی آسیب‌پذیری و دفاع سایبری.

امنیت شبکه‌ها و برنامه‌های کاربردی: بررسی استراتژی‌های قوی برای محافظت از سیستم‌ها در برابر تهدیدات و حملات سایبری.

آمادگی برای گواهینامه‌ها: آماده‌سازی برای گواهینامه‌های معتبر صنعتی مانند CEH و OSCP، افزایش چشم‌انداز شغلی.

کاربرد در دنیای واقعی: به‌کارگیری دانش هک اخلاقی در سناریوهای عملی، حل مؤثر چالش‌های پیچیده امنیت سایبری.

تخصص در امنیت برنامه‌های وب: درک و کاهش آسیب‌پذیری‌های وب، اطمینان از شیوه‌های کدنویسی امن و اقدامات متقابل مؤثر.

امنیت موبایل و اینترنت اشیا: کسب بینش در مورد ایمن‌سازی برنامه‌های موبایل و دستگاه‌های اینترنت اشیا، رسیدگی به چالش‌های نوظهور در محیط‌های متصل.

پیش‌نیازها:

  • بدون نیاز به تجربه برنامه‌نویسی: این دوره برای مبتدیان طراحی شده است و راهنمایی گام به گام بدون فرض دانش قبلی کدنویسی ارائه می‌دهد.

  • ابزارها و نرم‌افزارهای در دسترس: تمام ابزارهای مورد استفاده در دوره به صورت رایگان در دسترس و نصب آسان هستند و دسترسی را برای همه تضمین می‌کنند.

  • سواد کامپیوتری پایه: آشنایی با عملیات روزمره کامپیوتر و استفاده از نرم‌افزار برای شروع دوره کافی است.

به "هک اخلاقی: امنیت سایبری و تست نفوذ" خوش آمدید، راهنمای جامع شما برای تبدیل شدن به یک هکر اخلاقی ماهر. این دوره طیف گسترده‌ای از موضوعات را پوشش می‌دهد، از اصول اساسی هک اخلاقی گرفته تا تکنیک‌های پیشرفته در تست نفوذ و ارزیابی آسیب‌پذیری.

در درس‌های مقدماتی، مفاهیم اساسی هک اخلاقی را درک کرده و اهمیت آن را در دنیای امنیت سایبری خواهید فهمید. شما به راه‌اندازی آزمایشگاه‌های هک خواهید پرداخت و یاد می‌گیرید که چگونه ابزارهای ضروری مانند Metasploitable، Maltego و SQLmap را نصب و پیکربندی کنید. تحت هدایت مربیان خبره، شما جستجوی وب‌سایت، تزریق SQL، اسکریپت‌نویسی بین‌سایتی (XSS) و آسیب‌پذیری‌های مختلف دیگر را بررسی خواهید کرد و تجربه عملی در ایمن‌سازی سیستم‌ها در برابر تهدیدات سایبری به دست می‌آورید.

در طول دوره، بر ابزارهایی مانند SQLmap و OWASP ZAP مسلط خواهید شد و شما را با مهارت‌های عملی برای کاربرد در دنیای واقعی مجهز می‌کند. شما در مورد بردارهای حمله مختلف، از مهندسی اجتماعی تا بهره‌برداری از آسیب‌پذیری‌های پایگاه داده، اطلاعات کسب خواهید کرد و بینش‌هایی در مورد کاهش مؤثر این ریسک‌ها به دست خواهید آورد.

با درس‌های به‌دقت انتخاب‌شده ما برای گواهینامه‌های معتبر صنعتی مانند Certified Ethical Hacker (CEH) و Offensive Security Certified Professional (OSCP) آماده شوید. این دوره با ترکیبی عالی از دانش نظری و تمرینات عملی، برای ارائه تخصص لازم به شما برای برتری در زمینه هک اخلاقی طراحی شده است.

به این سفر یادگیری بپیوندید، جایی که شما مهارت‌های لازم برای محافظت از سیستم‌ها، افشای آسیب‌پذیری‌ها و مشارکت در زمینه همیشه در حال تحول امنیت سایبری را توسعه خواهید داد. اکنون ثبت‌نام کنید و مسیر خود را به سوی تبدیل شدن به یک هکر اخلاقی خبره آغاز کنید.

سرفصل دروس دوره:

ماژول ۱: مقدمه‌ای بر هک اخلاقی

  • درک اصول هک اخلاقی

  • اهمیت هک اخلاقی در امنیت سایبری

ماژول ۲: راه‌اندازی محیط هک

  • ساخت آزمایشگاه هک امن

  • نصب و پیکربندی ابزارهای ضروری

  • مقدمه‌ای بر ماشین‌های مجازی و شبکه‌ها

ماژول ۳: جستجو در وب‌سایت و اسکن آسیب‌پذیری

  • تکنیک‌های اسکن برنامه‌های وب

  • آسیب‌پذیری‌های تزریق SQL و اسکریپت‌نویسی بین‌سایتی (XSS)

  • ابزارهای اسکن خودکار: SQLmap و OWASP ZAP

ماژول ۴: بهره‌برداری از آسیب‌پذیری‌های برنامه‌های وب

  • بهره‌برداری از آسیب‌پذیری‌های XSS و CSRF

  • تکنیک‌های پیشرفته تزریق SQL

  • حملات اسکریپت‌نویسی بین‌سایتی (XSS) و پیشگیری

ماژول ۵: تست نفوذ شبکه

  • اسکن پورت و شمارش سرویس‌ها

  • بهره‌برداری از سرویس‌ها و پروتکل‌های شبکه

  • امنیت شبکه‌های بی‌سیم: حملات و دفاع

ماژول ۶: مهندسی اجتماعی و امنیت فیزیکی

  • تاکتیک‌های مهندسی اجتماعی و اقدامات متقابل

  • ارزیابی‌های امنیت فیزیکی

  • تهدیدات داخلی و استراتژی‌های کاهش

ماژول ۷: تکنیک‌های پس از بهره‌برداری

  • استخراج داده و پوشاندن ردپا

  • فریم‌ورک Metasploit: استفاده پیشرفته

  • مقدمه‌ای بر ابزارهای جرم‌شناسی و پاسخ به حوادث

ماژول ۸: ایمن‌سازی سیستم‌ها و بهترین شیوه‌های امنیت سایبری

  • مدیریت وصله و اصلاح آسیب‌پذیری

  • پیکربندی امن و کنترل دسترسی

  • سیاست‌ها و انطباق امنیت سایبری

ماژول ۹: آمادگی برای گواهینامه

  • آمادگی برای آزمون Certified Ethical Hacker (CEH)

  • مرور آزمون Offensive Security Certified Professional (OSCP)

  • نکات و منابع برای موفقیت در گواهینامه

ماژول ۱۰: پروژه نهایی و سناریوهای دنیای واقعی

  • چالش‌ها و راه‌حل‌های هک اخلاقی

  • مطالعات موردی دنیای واقعی و نمایش‌های هک اخلاقی

  • پروژه نهایی: به‌کارگیری مهارت‌ها برای حل یک سناریوی پیچیده

ماژول ۱۱: رمزنگاری و رمزگذاری

  • درک الگوریتم‌های رمزنگاری

  • زیرساخت کلید عمومی (PKI) و گواهی‌نامه‌های دیجیتال

  • تکنیک‌های رمزگشایی و شکستن رمزگذاری

ماژول ۱۲: امنیت موبایل و اینترنت اشیا

  • بهترین شیوه‌های امنیت برنامه‌های موبایل

  • آسیب‌پذیری‌ها و بهره‌برداری از اینترنت اشیا

  • ایمن‌سازی دستگاه‌های موبایل و شبکه‌های اینترنت اشیا

ماژول ۱۳: امنیت ابری و مجازی‌سازی

  • چالش‌های امنیت رایانش ابری

  • امنیت مجازی‌سازی: هایپروایزرها و کانتینرها

  • استقرار و پیکربندی امن در محیط‌های ابری

ماژول ۱۴: تهدیدات پایدار پیشرفته (APTs) و تحلیل بدافزار

  • چرخه عمر APT و استراتژی‌های شناسایی

  • انواع بدافزار، رفتار و تکنیک‌های تحلیل

  • تحلیل سندباکس و اطلاعات تهدید

ماژول ۱۵: جنبه‌های قانونی و اخلاقی هک اخلاقی

  • قوانین و مقررات امنیت سایبری

  • منشور اخلاقی هک اخلاقی

  • گزارش حوادث امنیتی و افشای مسئولانه

ماژول ۱۶: ساخت شغل در هک اخلاقی

  • مسیرهای شغلی و تخصص‌ها در هک اخلاقی

  • ایجاد پورتفولیو و رزومه حرفه‌ای

  • آمادگی مصاحبه و استراتژی‌های جستجوی شغل

ماژول ۱۷: آزمایشگاه‌های عملی و تمرینات عملی

  • آزمایشگاه‌های عملی هدایت‌شده که موضوعات مختلف را پوشش می‌دهند

  • شبیه‌سازی‌ها و تمرینات سناریوی دنیای واقعی

  • عیب‌یابی و رفع اشکال چالش‌های هک اخلاقی

ماژول ۱۸: پروژه نهایی و آمادگی گواهینامه

  • طراحی و پیاده‌سازی یک راه‌حل امنیتی جامع

  • ارائه و ارزیابی پروژه نهایی

  • نکات و منابع برای موفقیت در آزمون گواهینامه


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه و مرور دوره Course Introduction and Overview

ساخت زمین بازی هک شما: راه اندازی لابراتوار هک اخلاقی Building Your Hacking Playground: Setting Up the Ethical Hacking Lab

  • مقدمه و دامنه Introduction and Scope

  • ماشین های مجازی برای هک اخلاقی Virtual Machines for Ethical Hacking

  • نصب VirtualBox در ویندوز Installing VirtualBox on Windows

  • نصب VirtualBox در مک Installing VirtualBox on Mac

  • نصب Kali Linux Installing Kali Linux

  • نصب ویندوز در VirtualBox Installing Windows in VirtualBox

  • مدیریت اسنپ شات در VirtualBox: حفظ محیط های هک اخلاقی Snapshot Management in VirtualBox: Preserving Ethical Hacking Environments

  • راه اندازی لابراتوار هک اخلاقی شما Setting Up Your Ethical Hacking Lab

تسلط بر کالی لینوکس: ابزارها و تکنیک های پیشرفته برای هک اخلاقی Mastering Kali Linux: Advanced Tools and Techniques for Ethical Hacking

  • مقدمه ای بر کالی لینوکس Introduction to Kali Linux

  • مرور کلی کالی لینوکس Kali Linux Overview

  • ترمینال و دستورات لینوکس: مهارت های ضروری برای هکرهای اخلاقی Linux Terminal and Commands: Essential Skills for Ethical Hackers

  • تغییر رمز عبور کالی لینوکس: تضمین امنیت در محیط های هک Changing the Kali Linux Password: Ensuring Security in Hacking Environments

  • تسلط بر کالی لینوکس: ابزارها و تکنیک ها Mastering Kali Linux: Tools and Techniques

ایمن سازی ردپای دیجیتال شما: ناشناس ماندن آنلاین برای هکرهای اخلاقی Securing Your Digital Footprint: Online Anonymity for Ethical Hackers

  • مقدمه Introduction

  • درک مبانی شبکه Understanding Network Fundamentals

  • سیستم نام دامنه (DNS) Domain Name System(DNS)

  • پیکربندی سرورهای DNS Configuring DNS Servers

  • شبکه خصوصی مجازی (VPN) Virtual Private Network(VPN)

  • ایمن سازی ردپای دیجیتال شما Securing Your Digital Footprint

کاوش در دارک وب Exploring the Dark Web

  • مقدمه Introduction

  • درک دارک وب: کاوش عمیق Understanding the Dark Web: An In-Depth Exploration

  • نصب Tor: دروازه ای برای مرور ناشناس و دسترسی به دارک وب Installing Tor: Gateway to Anonymous Browsing and Accessing the Dark Web

  • ناوبری ایمن در دارک وب Navigating the Dark Web Safely

  • کاوش در دارک وب Exploring the Dark Web

تست نفوذ شبکه: نفوذ به سیستم ها Network Penetration Testing: Infiltrating Systems

  • مقدمه Introduction

  • مبانی و اهداف تست نفوذ شبکه Fundamentals and Objectives of Network Pentesting

  • کاوش در چیپ ست ها Exploring Chipsets

  • اتصال آداپتورهای USB وای فای Connecting WiFi USB Adapters

  • آدرس های MAC: شناسایی دستگاه در امنیت شبکه MAC Addresses: Device Identification in Network Security

  • حالت مانیتور در مقابل حالت مدیریت شده: پیکربندی های شبکه بی سیم Monitor Mode vs Managed Mode: Wireless Network Configurations

  • درک تست نفوذ شبکه Understanding Network Pentesting

شناسایی و جمع آوری اطلاعات شبکه Network Reconnaissance and Footprinting

  • مقدمه Introduction

  • تکنیک های شنود شبکه Network Sniffing Techniques

  • Airodump-ng برای شناسایی هدفمند: پروفایل سازی موجودیت های خاص شبکه Airodump-ng for Targeted Reconnaissance: Profiling Specific Network Entities

  • حملات قطع اتصال: برهم زدن اتصالات شبکه برای تجزیه و تحلیل امنیتی Deauthentication Attacks: Disrupting Network Connections for Security Analysis

  • حملات قطع اتصال در زمان واقعی: اختلالات پویا در شبکه Real-time Deauthentication Attacks: Dynamic Network Disruptions

  • تکنیک های شناسایی و جمع آوری اطلاعات شبکه Network Reconnaissance and Footprinting Techniques

حمله به شبکه های بی سیم Attacking Wireless Networks

  • مقدمه Introduction

  • مدل های رمزگذاری بی سیم Wireless Encryption Models

  • شکستن شبکه های WEP Cracking WEP Networks

  • حملات احراز هویت جعلی Fake Authentication Attacks

  • تکنیک های تزریق بسته: دستکاری داده ها Packet Injection Techniques: Manipulating Data

  • شبکه های WPA WPA Networks

  • گرفتن دست دادن 3 طرفه Capturing 3-Way Handshakes

  • ایجاد لیست کلمات: ساخت دیکشنری های موثر برای استراتژی های هک اخلاقی Creating Wordlists: Building Effective Dictionaries for Ethical Hacking Strategi

  • شکستن شبکه WPA در زمان واقعی Real-Time WPA Network Cracking

  • پیکربندی ایمن روترها: ایمن سازی شبکه های بی سیم برای هک اخلاقی Safe Routers Configuration: Securing Wireless Networks for Ethical Hacking

  • تکنیک های حمله و امنیت شبکه بی سیم Wireless Network Attacks and Security Techniques

حملات پس از اتصال Post-Connection Attacks

  • مقدمه Introduction

  • تنظیمات پس از اتصال Post Connection Settings

  • NetDiscover: کشف آدرس شبکه برای کاوش هک اخلاقی NetDiscover: Network Address Discovery for Ethical Hacking Exploration

  • تسلط بر Nmap: اسکن جامع شبکه برای استراتژی های هک اخلاقی Nmap Mastery: Comprehensive Network Scanning for Ethical Hacking Strategies

  • افشای حملات MITM: تسلط بر بهره برداری از Man-in-the-Middle برای هک اخلاقی MITM Attacks Unveiled: Mastering Man-in-the-Middle Exploits for Ethical Hacking

  • تکنیک های مسموم سازی ARP: دستکاری ترافیک شبکه ARP Poisoning Techniques: Manipulating Network Traffic

  • فریمورک های MITM: استفاده از ابزارهای پیشرفته برای حملات Man-in-the-Middle MITM Frameworks: Harnessing Advanced Tools for Man-in-the-Middle Attacks

  • تکنیک های شنود رمز عبور Password Sniffing Techniques

  • دور زدن HTTPS: رمزگشایی اتصالات امن برای بینش هک اخلاقی Bypassing HTTPS: Decrypting Secure Connections for Ethical Hacking Insights

  • ایجاد یک وب سرور Creating a Web Server

  • حملات DNS: کشف آسیب پذیری ها برای تجزیه و تحلیل هک اخلاقی DNS Attacks: Uncovering Vulnerabilities for Ethical Hacking Analysis

  • نصب Bettercap: شنود پیشرفته شبکه Installing Bettercap: Advanced Network Sniffing

  • حملات ARP: بهره برداری از تفکیک آدرس ARP Attacks: Exploiting Address Resolution

  • گرفتن اطلاعات: تکنیک های اخلاقی برای تجزیه و تحلیل هک اخلاقی Capturing Information: Ethical Techniques for Ethical Hacking Analysis

  • Caplet های Bettercap: دستکاری سفارشی شبکه Bettercap Caplets: Customized Network Manipulation

  • تنظیمات HSTS: بهبود امنیت HTTPS برای مهارت هک اخلاقی HSTS Settings: Enhancing HTTPS Security for Ethical Hacking Proficiency

  • کاهش رتبه HTTPS Downgrading HTTPS

  • کاهش رتبه HSTS HSTS Downgrade

  • تزریق جاوا اسکریپت: بهره برداری از آسیب پذیری های سمت مشتری Injecting JavaScript: Exploiting Client-Side Vulnerabilities

  • مقدمه ای بر Wireshark: افشای تجزیه و تحلیل ترافیک شبکه Introduction to Wireshark: Unveiling Network Traffic Analysis

  • تجزیه و تحلیل Wireshark: تسلط بر بررسی ترافیک شبکه Wireshark Analysis: Mastering Network Traffic Examination

  • محافظت از خود: حفاظت و بهترین شیوه های هک اخلاقی Protecting Yourself: Ethical Hacking Safeguards and Best Practices

  • حملات پس از اتصال: تکنیک ها و اقدامات متقابل Post-Connection Attacks: Techniques and Countermeasures

تست نفوذ سیستم: کاوش در سیستم عامل ها System Penetration Testing: Probing Operating Systems

  • مقدمه Introduction

  • دستیابی به دسترسی: استراتژی های هک اخلاقی برای تست نفوذ سیستم Gaining Access: Ethical Hacking Strategies for System Penetration Testing

  • نصب Metasploitable: راه اندازی سیستم های آسیب پذیر برای تجربه هک اخلاقی Installing Metasploitable: Setting Up Vulnerable Systems for Ethical Hacking Exp

  • ارزیابی آسیب پذیری: شناسایی نقاط ضعف برای تست نفوذ سیستم Vulnerability Assessment: Identifying Weaknesses for System Penetration Testing

  • بهره برداری از اولین آسیب پذیری: تکنیک های هک اخلاقی در نفوذ سیستم Exploiting First Vulnerability: Ethical Hacking Techniques in System Penetration

  • بهره برداری از آسیب پذیری اسکریپت نگاشت نام کاربری Exploiting Username Map Script Vulnerability

  • بهره برداری از آسیب پذیری PostgreSQL Exploiting PostgreSQL Vulnerability

  • تست نفوذ سیستم: دستیابی به دسترسی و بهره برداری از آسیب پذیری ها System Penetration Testing: Gaining Access and Exploiting Vulnerabilities

حملات متمرکز بر کاربر User-Centric Attacks

  • مقدمه Introduction

  • تکنیک های بهره برداری از کاربر User Exploitation Techniques

  • نصب Veil Framework Installing Veil Framework

  • مرور کلی Veil Framework Veil Framework Overview

  • تکنیک های ایجاد در پشتی Backdoor Creation Techniques

  • تکنیک های دور زدن آنتی ویروس Antivirus Bypass Techniques

  • استفاده از Multi-Handler: تاکتیک های پیشرفته بهره برداری از کاربر در هک اخلاقی Utilizing Multi-Handler: Advanced User Exploitation Tactics in Ethical Hacking.

  • روش های تست در پشتی: ارزیابی تکنیک های بهره برداری از کاربر Backdoor Testing Methods: Evaluating User Exploitation Techniques

  • حملات متمرکز بر کاربر: تکنیک های بهره برداری و گریز User-Centric Attacks: Exploitation and Evasion Techniques

تاکتیک های مهندسی اجتماعی در هک اخلاقی Social Engineering Tactics in Ethical Hacking

  • مقدمه Introduction

  • کاوش Maltego: استفاده از داده کاوی Maltego Exploration: Leveraging Data Mining

  • مرور کلی Maltego: بهره برداری از هوش داده Maltego Overview: Harnessing Data Intelligence

  • استراتژی های Maltego: تکنیک های پیشرفته داده کاوی برای مهندسی اجتماعی Maltego Strategies: Advanced Data Mining Techniques for Social Engineering

  • دانلود Combiner: ابزارهای هک اخلاقی برای تاکتیک های مهندسی اجتماعی Downloading Combiner: Ethical Hacking Tools for Social Engineering Tactics.

  • تکنیک های ترکیب فایل: استراتژی های هک اخلاقی در مهندسی اجتماعی File Combination Techniques: Ethical Hacking Strategies in Social Engineering

  • ایجاد فایل های متقاعد کننده: مهندسی اجتماعی پیشرفته Creating Convincing Files: Advanced Social Engineering

  • دستکاری کاراکترها Manipulating Characters

  • ارسال ایمیل های جعلی: ارتباط فریبنده در مهندسی اجتماعی Sending Fake Emails: Deceptive Communication in Social Engineering

  • مهندسی اجتماعی: تکنیک ها و ابزارها برای هک اخلاقی Social Engineering: Techniques and Tools for Ethical Hacking

امنیت رسانه های اجتماعی: محافظت از حضور آنلاین و حریم خصوصی کاربر Social Media Security: Safeguarding Online Presence and User Privacy

  • مقدمه Introduction

  • حملات Brute Force: استراتژی های هک اخلاقی برای اعتبارنامه های کاربر Brute Force Attacks: Ethical Hacking Strategies for User Credentials

  • مهندسی اجتماعی اینستاگرام: دستکاری رفتار کاربر برای هک اخلاقی Instagram Social Engineering: Manipulating User Behavior for Ethical Hacking

  • محافظت از حضور آنلاین شما: اقدامات امنیتی رسانه های اجتماعی Protecting Your Online Presence: Social Media Security Measures.

فریمورک بهره برداری از مرورگر: دستکاری مرورگرهای وب برای هک اخلاقی Browser Exploitation Framework: Manipulating Web Browsers for Ethical Hacking

  • مقدمه Introduction

  • کاوش BeEF: فریمورک بهره برداری از مرورگر برای تکنیک های هک اخلاقی Exploring BeEF: Browser Exploitation Framework for Ethical Hacking Techniques.

  • قلاب کردن یک هدف به BeEF: بهره برداری از آسیب پذیری های مرورگر Hooking a Target to BeEF: Exploiting Browser Vulnerabilities

  • تکنیک های تزریق جاوا اسکریپت JavaScript Injection Techniques

  • گرفتن اسکرین شات Capturing Screenshots

  • تکنیک های سرقت رمز عبور Password Theft Techniques

  • روش های تحویل در پشتی Backdoor Delivery Methods

  • محافظت در برابر حملات در پشتی Protecting Against Backdoor Attacks

بهره برداری از شبکه های خارجی Exploiting External Networks

  • مقدمه Introduction

  • ایجاد در پشتی خارجی: تکنیک های پیشرفته برای هک اخلاقی در شبکه Creating External Backdoors: Advanced Techniques for Ethical Hacking in Network

  • تاکتیک های Port Forwarding: استراتژی های هک اخلاقی برای دسترسی به شبکه Port Forwarding Tactics: Ethical Hacking Strategies for Network Access

  • غیرفعال کردن CDP: تکنیک های هک اخلاقی برای پنهان کردن اطلاعات شبکه Disabling CDP: Ethical Hacking Techniques for Concealing Network Information.

پس از بهره برداری: تجزیه و تحلیل و اصلاح هک اخلاقی Post-Exploitation: Ethical Hacking Analysis and Remediation

  • مقدمه Introduction

  • مدیریت جلسات Meterpreter: تجزیه و تحلیل پس از بهره برداری Managing Meterpreter Sessions: Post-Exploitation Analysis

  • دستورات مهاجرت در Meterpreter: کنترل ایمن پس از بهره برداری Migration Commands in Meterpreter: Secure Post-Exploitation Control

  • دانلود فایل ها در Meterpreter: تکنیک های بازیابی ایمن داده ها Downloading Files in Meterpreter: Techniques for Secure Data Retrieval

  • گرفتن لاگ کلید با Meterpreter: هک اخلاقی برای کنترل ایمن پس از بهره برداری Capturing Keylogs with Meterpreter: Ethical Hacking for Secure Post-Exploitation

متدولوژی هکر: رویکردها و تکنیک های هک اخلاقی Hacker Methodology: Ethical Hacking Approaches and Techniques

  • مقدمه Introduction

  • مراحل هکر اخلاقی: رویکرد تست نفوذ و دفاع شبکه Ethical Hacker Steps: Approach to Penetration Testing and Network Defense.

  • توضیح مفصل مراحل هک اخلاقی Detailed Explanation of Ethical Hacking Steps

شناسایی و جمع آوری اطلاعات وب سایت Website Reconnaissance & Footprinting

  • مقدمه Introduction

  • تنظیمات ضروری برای تست نفوذ وب Essential Configurations for Web Penetration Testing

  • Maltego در شناسایی وب سایت Maltego in Website Reconnaissance

  • استفاده از Netcraft در شناسایی وب سایت Utilizing Netcraft in Website Reconnaissance

  • جستجوی معکوس DNS: کاوش در آدرس IP Reverse DNS Lookup: IP Address Exploration

  • جستجوی WHOIS: تکنیک های بازیابی اطلاعات دامنه WHOIS Lookup: Techniques for Domain Information Retrieval

  • درک robots.txt: بینش برای محدودیت های خزیدن وب Understanding robots.txt: Insights for Web Crawling Restrictions

  • کاوش زیر دامنه ها: استراتژی های هک برای تجزیه و تحلیل جامع دامنه Exploring Subdomains: Hacking Strategies for Comprehensive Domain Analysis

تست نفوذ وب سایت Website Penetration Testing

  • مقدمه Introduction

  • آسیب پذیری های اجرای کد Code Execution Vulnerabilities

  • دستورات TCP معکوس: پروتکل های ارتباطی از راه دور امن Reverse TCP Commands: Secure Remote Communication Protocols

  • آسیب پذیری های بارگذاری فایل File Upload Vulnerabilities

  • آسیب پذیری های درج فایل File Inclusion Vulnerabilities

اسکریپت نویسی متقاطع (XSS) Cross Site Scripting (XSS)

  • مقدمه Introduction

  • درک اسکریپت نویسی متقاطع (XSS) Understanding Cross Site Scripting (XSS)

  • بهره برداری از XSS منعکس شده Reflected XSS Exploits

  • آسیب پذیری های XSS ذخیره شده Stored XSS Vulnerabilities

  • حملات XSS در زمان واقعی Real-time XSS Attacks

  • اقدامات پیشگیری از XSS XSS Prevention Measures

مبانی SQL: درک جامع مدیریت پایگاه داده و کوئری ها SQL Fundamentals: Comprehensive Understanding of Database Management and Queries

  • مبانی پایگاه داده و SQL Database and SQL Fundamentals

  • درک ساختارهای پایگاه داده Understanding Database Structures

  • افزودن مقادیر جدید به پایگاه داده Adding New Values to the Database

  • به روز رسانی و حذف مقادیر پایگاه داده Updating and Deleting Database Values

  • فیلتر کردن داده ها در SQL Filtering Data in SQL

حملات تزریق SQL SQL Injection Attacks

  • مقدمه Introduction

  • پایگاه داده Metasploitable Metasploitable Database

  • کار با Mutillidae Working with Mutillidae

  • تست آسیب پذیری Vulnerability Testing

  • بهره برداری POST-SQL: روش های دستکاری پایگاه داده و تجزیه و تحلیل امنیتی POST-SQL Exploitation: Methods for Database Manipulation and Security Analysis

  • درخواست های GET و SQL: تکنیک های بازیابی و تجزیه و تحلیل امن داده ها GET Requests and SQL: Techniques for Secure Data Retrieval and Analysis

  • بازیابی رمزهای عبور از پایگاه داده ها Retrieving Passwords from Databases

  • یادگیری نام پایگاه داده ها Learning Database Names

  • شناسایی پیشرفته پایگاه داده Advanced Database Reconnaissance

  • بازیابی تمام داده ها Retrieving All Data

ابزارهای تست نفوذ وب Web Penetration Testing Tools

  • مقدمه Introduction

  • SQLmap: تست و بهره برداری پیشرفته تزریق SQL SQLmap: Advanced SQL Injection Testing and Exploitation

  • OWASP ZAP (Zed Attack Proxy) OWASP ZAP (Zed Attack Proxy)

  • تجزیه و تحلیل OWASP ZAP OWASP ZAP Analysis

گواهینامه های امنیت سایبری Cyber Security Certifications

  • مقدمه Introduction

  • کاوش در گواهینامه های امنیت سایبری Exploring Cyber Security Certifications

  • گواهینامه هکر اخلاقی گواهی شده (CEH) Certified Ethical Hacker (CEH) Certification

  • متخصص حرفه ای امنیت تهاجمی (OSCP) Offensive Security Certified Professional (OSCP)

نمایش نظرات

آموزش هک اخلاقی: امنیت سایبری و تست نفوذ
جزییات دوره
14.5 hours
154
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
315
4.6 از 5
دارد
دارد
دارد
Hacle Tech
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Hacle Tech Hacle Tech

آموزش تخصصی تکنولوژی با رهبری کارشناسان: برنامه‌نویسی، هوش مصنوعی، امنیت سایبری