آموزش کلاس کارشناسی ارشد هک اخلاقی نهایی

The Ultimate Ethical Hacking MasterClass

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: تبدیل به یک هکر اخلاقی و یادگیری: امنیت شبکه، پنتستینگ، ابزار پایتون، بهره برداری | بدون نیاز به دانش قبلی مقدمه ای بر هک اخلاقی درک مبانی، اخلاقیات و جنبه های قانونی هک اخلاقی. راه اندازی آزمایشگاه هک: آزمایشگاه هک ایمن خود را با استفاده از فناوری های مجازی سازی مانند VirtualBox راه اندازی کنید. همزمان با ایجاد عکس های فوری برای بازیابی آسان سیستم، ماشین های مجازی ویندوز و کالی لینوکس را نصب کنید. مبانی لینوکس کالی:: موارد ضروری کالی لینوکس، از جمله دستورات اولیه و مدیریت رمز عبور را کاوش کنید. Pentesting شبکه: Network Pentesting: بینشی در مورد معماری شبکه و آدرس های MAC به دست آورید. حالت‌های بی‌سیم مختلف را اجرا کنید و تست نفوذ شبکه را بررسی کنید. جمع‌آوری اطلاعات از شبکه‌ها: تکنیک‌های بوییدن بسته‌ها را بیاموزید و از ابزارهایی مانند Airodump-ng برای بوییدن بسته‌های هدفمند استفاده کنید. حملات بی‌سیم: بر استراتژی‌های حمله بی‌سیم مسلط شوید، مانند احراز هویت جعلی و کرک WPA&WPA2. Post Connection Attack: از ابزارهایی مانند Netdiscover، Zenmap و Wireshark برای حملات پس از اتصال استفاده کنید. تکنیک های هک را در سیستم عامل های ویندوز و اندروید کاوش کنید. تشخیص و امنیت: مسمومیت ARP و فعالیت های مشکوک را با استفاده از Wireshark شناسایی کنید. برای افزایش امنیت شبکه، از Netdiscover با Netstalker استفاده کنید. دستیابی به دسترسی: آسیب پذیری ها را در سیستم ها کشف کنید و با استفاده از تکنیک های مختلف از آنها سوء استفاده کنید. حملات به کاربران: ایجاد و آزمایش درهای پشتی با استفاده از Veil. دستیابی به کنترل کامل بر روی دستگاه های ویندوز 10 و اندروید. Beef مقدمه ای بر چارچوب بهره برداری مرورگر (BeEF) و قابلیت های آن. یاد بگیرید که چگونه اهداف را قلاب کنید و رمزهای عبور را از سیستم عامل های مختلف استخراج کنید. Post Exploitation: تروجان‌هایی را با آیکون‌های قابل تنظیم، دانلود/آپلود فایل‌ها و گرفتن کی‌لاگ‌ها توسعه دهید. جلسات پایدار را در سیستم های در معرض خطر ایجاد کنید. طرح هک اخلاقی: طرح هک اخلاقی و اهمیت آن در ارزیابی های برنامه ریزی را درک کنید. جمع‌آوری اطلاعات: از Netcraft و خزنده‌های وب برای جمع‌آوری گسترده اطلاعات استفاده کنید. Website Pentesting: آسیب پذیری هایی مانند اجرای کد، گنجاندن فایل و گنجاندن فایل از راه دور را بررسی کنید. MySQL: با MySQL آشنا شوید و دستورات اساسی برای دستکاری داده ها را تمرین کنید. SQL Injection: آسیب پذیری های تزریق SQL را در هر دو روش GET و POST کشف و از آن بهره برداری کنید. از ابزارهایی مانند SQLMap برای بهره برداری پیشرفته استفاده کنید. مبانی پایتون: اصول زبان برنامه نویسی پایتون مورد نیاز برای کارهای هک را درک کنید. تغییر مک آدرس با پایتون یاد بگیرید که چگونه مک آدرس ها را به صورت برنامه نویسی با استفاده از پایتون تغییر دهید. طراحی الگوریتم مک چنجر: طراحی الگوریتم تغییر آدرس مک با استفاده از پایتون را درک کنید. اسکنر شبکه با پایتون: یک ابزار اسکنر شبکه با استفاده از پایتون برای اسکن و شمارش دستگاه های شبکه بسازید. نوشتن یک کلاهبردار ARP با پایتون: برای رهگیری ترافیک شبکه با استفاده از پایتون یک جعل ARP ایجاد کنید. نوشتن یک پاکت اسنیفر با پایتون: برای گرفتن و تجزیه و تحلیل بسته های شبکه با استفاده از پایتون یک پاکت اسنیفر ایجاد کنید. نوشتن ردیاب ردیاب بسته با پایتون: یاد بگیرید که با استفاده از پایتون یک آشکارساز ردیابی بسته بسازید تا فعالیت های مشکوک شبکه را شناسایی کنید. نوشتن بدافزار: کی لاگر با پایتون یک بدافزار کی لاگر با استفاده از پایتون بسازید تا ضربات کلید را روی سیستم مورد نظر ضبط کنید. درهای پشتی: تکنیک های ایجاد بدافزار در پشتی برای دسترسی غیرمجاز به سیستم ها را بررسی کنید. بسته بندی با پایتون: نحوه بسته بندی برنامه های پایتون را در فایل های اجرایی مستقل برای توزیع بدانید. هک وب سایت با پایتون: از پایتون برای هک برنامه های وب و سوء استفاده از آسیب پذیری های مختلف استفاده کنید. Guess Login Password with Python: یک اسکریپت در پایتون برای انجام حملات brute-force برای حدس زدن رمزهای ورود به سیستم ایجاد کنید. نوشتن یک اسکنر آسیب پذیری با پایتون: یک اسکنر آسیب پذیری با استفاده از پایتون برای شناسایی و ارزیابی آسیب پذیری های سیستم ایجاد کنید. پیش نیازها:مهارت های اولیه فناوری اطلاعات. بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. کامپیوتر با حداقل 8 گیگابایت رم/حافظه. سیستم عامل: Windows/Mac OS/Linux

دوره کامل هک اخلاقی: پتانسیل امنیت سایبری خود را باز کنید!

آیا شما مجذوب دنیای امنیت سایبری هستید؟ آیا می خواهید آسیب پذیری ها را کشف کنید، از سیستم ها محافظت کنید و در چشم انداز دیجیتال تفاوت ایجاد کنید؟ دورتر از دوره جامع هک اخلاقی کامل ما نباشید، طراحی شده برای تجهیز شما به مهارت ها و دانش برای پیشرفت به عنوان یک هکر اخلاقی.

قبل از شروع این سفر آموزشی هیجان انگیز، مقدمه ای کامل برای هک اخلاقی ارائه می دهیم. با اصول، مفاهیم و اهمیت هک اخلاقی در دنیای امروزی که به طور فزاینده ای متصل می شود آشنا شوید.

راه‌اندازی آزمایشگاه هک اولین قدم است و دستورالعمل‌های گام به گام ما تضمین می‌کند که می‌توانید VirtualBox را بدون زحمت در ویندوز و لینوکس نصب کنید. به تنظیمات آزمایشگاهی، از جمله نصب ویندوز و کالی لینوکس، همراه با ابزارهای ضروری مانند Metasploit بروید. یاد بگیرید که عکس های فوری برای آزمایش و ردیابی پیشرفت یکپارچه ایجاد کنید.

تسلط بر مبانی لینوکس کالی برای هر هکر اخلاقی بسیار مهم است. در حین بررسی دستورات و تکنیک های اساسی، یک نمای کلی جامع به دست آورید. با یادگیری نحوه تغییر موثر رمزهای عبور، از امنیت محیط Kali خود اطمینان حاصل کنید.

بعد، در دنیای پیچیده Network Pentesting غوطه ور شوید. اصول شبکه را درک کنید، آدرس های MAC را رمزگشایی کنید و در حالت های بی سیم جستجو کنید. هنر جمع‌آوری اطلاعات ارزشمند از شبکه‌ها را از طریق شناسایی بسته‌ها و کاوش باندهای Wi-Fi درک کنید. با استفاده از Airodump-ng، تکنیک‌های sniffing بسته هدفمند را کشف کنید.

بخش حمله بی‌سیم به شما این امکان را می‌دهد تا احراز هویت جعلی را انجام دهید و شبکه‌های WPA و WPA2 را با اطمینان کرک کنید. دنیای حملات پس از اتصال را با استفاده از ابزارهای قدرتمندی مانند netdiscover، zenmap، تکنیک‌های man-in-the-middle، bettercap و Wireshark کاوش کنید. مهارت خود را در هک کردن سیستم‌های ویندوز و اندروید آزاد کنید.

حفظ برتری خود در تشخیص و امنیت بسیار مهم است. هنگام کشف فعالیت های مشکوک با استفاده از Wireshark، شناسایی و مقابله با حملات مسمومیت ARP را بیاموزید. از قدرت های ترکیبی netdiscover و netstalker برای تقویت امنیت شبکه استفاده کنید.

دستیابی به دسترسی یک نقطه عطف کلیدی در هک اخلاقی است. آسیب‌پذیری‌ها را در سیستم‌ها کشف کنید و از آنها به طور مؤثر بهره‌برداری کنید. از طریق یک سری اکسپلویت پیشرفت کنید، آسیب پذیری های مختلف را به صورت روشمند هدف قرار دهید.

حملات به کاربران، مهارت‌های شما را به سطح بالاتری می‌برد. وارد دنیای Veil شوید و اولین درب پشتی خود را بسازید. برای درک خطرات احتمالی و ابداع استراتژی‌های کاهش، سیستم‌های Windows 10 و Android را آزمایش کرده و به کنترل کامل دست یابید.

دانش خود را با کاوش عمیق در چارچوب Beef افزایش دهید. در هنر قلاب کردن اهداف، استفاده از ابزارهایی مانند Bettercap در کنار Beef، و کشف رمزهای عبور ایمیل و فیس بوک تسلط داشته باشید. قدرت مکانیزم های تحویل در پشتی را آزاد کنید.

فعالیت‌های پس از بهره‌برداری برای حفظ کنترل و دسترسی ضروری هستند. تروجان‌هایی را با نمادهای سفارشی‌سازی‌شده توسعه دهید، دستکاری فایل‌ها را در رایانه‌های مورد نظر استاد کنید، کی‌لاگ‌ها را مخفیانه بگیرید و از پایداری جلسه اطمینان حاصل کنید.

برنامه هک اخلاقی را درک کنید، چارچوبی که مفاهیم اصلی و روش‌های هک اخلاقی را در بر می‌گیرد و طرحی برای هک ساختاریافته و مؤثر ارائه می‌دهد.

جمع‌آوری اطلاعات با استفاده از تکنیک‌های پیشرفته با استفاده از نت کرافت و خزنده‌ها بسیار آسان می‌شود. با بهره‌برداری از آسیب‌پذیری‌های اساسی، دستیابی به اجرای کد، کنترل کامل سرورها و شناسایی آسیب‌پذیری‌های گنجاندن فایل، مهارت‌های پنالتی وب‌سایت خود را تقویت کنید.

در MySQL و کاربردهای عملی آن غوطه ور شوید. تسلط بر عملیات ضروری مانند درج، حذف، به روز رسانی و انتخاب های مشروط. از قدرت عملگرهای منطقی و تکنیک های مرتب سازی استفاده کنید.

اسرار SQL Injection را باز کنید و یاد بگیرید که آسیب‌پذیری‌ها را در هر دو روش GET و POST شناسایی کرده و از آن استفاده کنید. اطلاعات حساس را در پایگاه‌های داده کشف کنید و از ابزار قدرتمند SQLMap برای تزریق خودکار استفاده کنید.

اصول پایتون پایه و اساس سفر هک شما را تشکیل می دهد و قابلیت های شما را با اسکریپت نویسی همه کاره افزایش می دهد. یاد بگیرید که آدرس‌های مک را با استفاده از پایتون تغییر دهید، الگوریتم‌های تغییر دهنده MAC کارآمد طراحی کنید، و با پایتون اسکنرهای شبکه، اسپوفرهای ARP، بسته‌ها و آشکارسازها بسازید.

با درک فرآیند ایجاد بدافزار، مهارت های خود را به سطح بعدی ببرید. اسرار توسعه کی لاگرها، درهای پشتی، و تکنیک های بسته بندی را برای استقرار موثر کشف کنید.

از قدرت پایتون در هک وب سایت استفاده کنید و توانایی خود را برای حدس زدن رمزهای ورود به سیستم به طور موثر تقویت کنید. یک اسکنر آسیب‌پذیری قدرتمند ایجاد کنید، که به شما امکان می‌دهد نقاط ضعف را شناسایی کرده و سیستم‌ها را به طور فعال ایمن کنید.

در پایان این دوره، دانش جامعی در مورد هک اخلاقی، از راه‌اندازی آزمایشگاه و آزمایش شبکه گرفته تا بهره‌برداری از وب‌سایت، اسکریپت‌نویسی پایتون و اسکن آسیب‌پذیری خواهید داشت. مهارت‌های عملی را از طریق تمرین‌های عملی و مثال‌های واقعی به دست آورید و شما را برای یک حرفه موفق در امنیت سایبری آماده کند.

اکنون ثبت نام کنید و سفر خود را برای تبدیل شدن به یک متخصص هک اخلاقی آغاز کنید. به جامعه ای از فراگیران پرشور بپیوندید و خود را در دنیای امنیت سایبری متمایز کنید! #هک اخلاقی #پایتون #امنیت سایبری


سرفصل ها و درس ها

معرفی Introduction

  • ارتقای دوره Course promotion

  • یادآوری سریع درباره انجمن Quick Reminder About The Community

  • مقدمه ای بر کلاس کارشناسی ارشد هک اخلاقی نهایی Introduction to The Ultimate Ethical Hacking Master Class

  • رونمایی از لنز: بررسی هک دوربین لپ تاپ Unveiling the Lens: Exploring Laptop Camera Hacking

  • شکستن کد: تسلط بر هک دستگاه اندروید Cracking the Code: Mastering Android Device Hacking

  • نحوه شروع دوره How to Start the Course

  • 1. هک اخلاقی BluePrint 1. Ethical Hacking BluePrint

راه اندازی آزمایشگاه هک Hacking Lab Setup

  • نصب virtualbox در ویندوز Installing virtualbox in Windows

  • نصب کالی لینوکس در virtualbox Installing kali linux in virtualbox

  • نصب ویندوز 7 در virtualbox installing windows 7 in virtualbox

  • ISO ویندوز 7 را دریافت کنید Get Windows 7 ISO

  • نصب Metasploitable در virtualbox 6 Installing Metasploitable in virtualbox 6

  • نصب metasploitable در virtualbox 7 Installing metasploitable in virtualbox 7

  • ایجاد عکس فوری creating snapshot

  • درخواست بازخورد Asking for feedback

مبانی لینوکس Linux Basics

  • نمای کلی کالی لینوکس kali linux overview

  • برخی از موارد رایج اولیه کالی لینوکس some basic commond of kali linux

  • تغییر رمز عبور کالی Changing Kali password

هک شبکه Network Hacking

  • توضیح شبکه explaining the network

  • آدرس make چیست و چگونه آن را تغییر دهیم what is make address and how to change it

  • حالت بی سیم (مانیتور و مدیریت شده) wireless mode(monitor and managed)

جمع آوری اطلاعات از شبکه Gathering Information from Network

  • اصول اولیه sniffing بسته با استفاده از airodump-ng packet sniffing basics using airodump-ng

  • باند وای فای 2.4 گیگاهرتز و فرکانس 5 گیگاهرتز wifi band 2.4 GHZ & 5 GHZ frequencies

  • بوییدن بسته هدفمند با استفاده از airodump-ng Targeted packet sniffing using airodump-ng

  • حملات Deauthintication (قطع کردن هر دستگاه از شبکه) Deauthintication Attacks( disconnecting any device from the network )

حمله بی سیم (کرک WPA و WPA2) Wireless Attack(WPA&WPA2 cracking)

  • احراز هویت جعلی Fake authentication

  • WPAWPA2 کرک کردن ویژگی WPS WPAWPA2 cracking WPS feature

  • WPA&WPA2 کرک کردن نحوه گرفتن دست دادن WPA&WPA2 cracking how to capture the handshake

  • WPA&WPA2 ایجاد لیست Word WPA&WPA2 creating Word list

  • 5. کرک کردن WPA&WPA2 - با استفاده از WordList Attack 5. WPA&WPA2 cracking - Using WordList Attack

حملات پس از اتصال Post-connection Attacks

  • NetDiscover NetDiscover

  • 2. نصب zenmap در کالی لینوکس 2. Installing zenmap in kali linux

  • 3. اطلاعات بیشتر در مورد zenmap و nmap 3. Learning more about zenmap & nmap

  • 4. مرد وسط 4. Man in the Middle

  • 5. ثبت نام کاربری و رمز عبور (bettercap) 5. Capturing username & password (bettercap)

  • 6. MITM با استفاده از BetterCap 6. MITM using BetterCap

  • 7. جعل ARP با بهتر کپ 7. ARP spoofing with bettercap

  • 8. هدایت مشتریان به وب سایت هدف 8. Redirecting clients to targeted website

  • 9. مقدمه ای بر wireshark 9. introduction to wireshark

  • 10. بسته بندی بسته ها با استفاده از wireshark و تجزیه و تحلیل بسته ها 10. cupturing packets using wireshark and analyzing packets

ملزومات تشخیص و امنیت Detection & Security Essentials

  • 1. تشخیص مسمومیت ARP 1. Detecting ARP poisaning

  • 2. شناسایی فعالیت های مشکوک با استفاده از wireshark 2. Detecting suspicious activities using wireshark

  • 3. NetDiscovering & Sniffing با NetStalker 3. NetDiscovering & Sniffing with NetStalker

دسترسی یافتن Gaining Access

  • 1. کشف آسیب پذیری یک سیستم 1. discovering vulnerability of a system

  • 2. از آسیب پذیری First استفاده کنید 2. Exploit First vulnerability

  • 3. از آسیب پذیری دوم استفاده کنید 3. Exploit second Vulnerability

  • 4. از آسیب پذیری سوم سوء استفاده کنید 4. Exploit third vulnerability

حملات به کاربران Attacks On Users

  • 1. نصب حجاب در کالی لینوکس 1. installing veil in kali linux

  • 2. مروری بر حجاب 2. overview of veil

  • 3. ایجاد اولین درب پشتی خود را 3. creating your first backdoor

  • 4. تست درهای پشتی در برابر آنتی ویروس ها 4. testing backdoors against antiviruses

  • 5. گرفتن Session در ویندوز 5. capturing Session on windows

  • 6. کنترل کامل بر روی ویندوز 6. Getting Full Control over windows

  • 7. کنترل کامل بر دستگاه اندروید 7. Getting full Control over Android device

گوشت گاو Beef

  • 1. مقدمه ای بر گوشت گاو 1. introduction to Beef

  • 2. Hooking Target 2. Hooking Target

  • 3. BetterCap & Beef 3. BetterCap & Beef

  • 4. چگونه هکرها رمز عبور ایمیل شخصی را دریافت می کنند 4. How Hackers Gets someone Emails password

  • 5. چگونه هکرها رمز عبور فیس بوک شخصی را می دزدند 5. How Hackers steal someone's facebook password

  • 6. تحویل در پشتی 6. Backdoor Delivery

تسلط پس از بهره برداری Post Exploitation Mastery

  • 1. ایجاد کامپایل و تغییر آیکون تروجان 1. Creating compiling and changing Trojan Icon

  • 2. دانلود و آپلود فایل ها در کامپیوتر هدف 2. Download & upload files in target computer

  • 3. گرفتن keylog از کامپیوتر هدف 3. capturing keylogs from target computer

  • 4. ایجاد جلسه پایدار 4. making the session sustainable

تکنیک های جمع آوری اطلاعات Information Gathering Techniques

  • 1. نت کرافت 1. Netcraft

  • 2. خزنده 2. Crawler

تست پنالتی وب سایت Website Pentesting

  • 1. اجرای کد آسیب پذیری اساسی 1. Basic vulnerability code Execution

  • 2. آسیب پذیری اجرای کد کنترل کامل سرور را دریافت کنید 2. code execution vulnerability get the full control of the server

  • 3. آسیب پذیری اساسی فایل آپلود 3. basic vulnerability upload file

  • 4. آسیب پذیری گنجاندن فایل 4. file inclusion vulnerability

  • 5. آسیب پذیری درج فایل از راه دور 5. remote file inclusion vulnerability

دستکاری MYSQL MYSQL Manipulation

  • 1. مقدمه ای بر mysql 1. introduction to mysql

  • 2.چگونه برخی از داده ها را در پایگاه داده mysql وارد کنیم 2.How to insert into mysql database some data

  • 3. چگونه برخی از داده ها را از جدول حذف کنیم 3. how to delete some data from a table

  • 4. نحوه به روز رسانی برخی از داده ها در یک جدول 4. How to Update some data in a table

  • 5. با شرایط انتخاب کنید 5. select with conditions

  • 6. بیشتر با پرس و جو انتخاب کنید 6. More with Select query

  • 7. عملگر Query & OR را انتخاب کنید 7. Select Query & OR operator

  • 8. سفارش توسط در Mysql 8. Order By in Mysql

  • 9. Union در Mysql 9. Union in Mysql

  • 10. انتخاب جداول از پایگاه داده infromation_schema 10. Selecting Tables from infromation_schema database

تزریق SQL SQL Injection

  • 1. رفع مشکل ورود به سیستم در mutlillidae (تغییر نام پایگاه داده) 1. fix issue login in mutlillidae (change the database name)

  • 2. کشف تزریق sql در متدهای پست 2. Discovering sql injection in post methods

  • 3. فرم ورود به سیستم Baypass با تزریق Sql 3. Baypass Login Form with Sql injection

  • 4.کشف تزریق sql در متدهای get 4.Discovering sql injection in get methods

  • 5. دریافت اطلاعات پایگاه داده 5. Getting Database information

  • 6. یافتن جداول پایگاه داده 6. Finding Database Tables

  • 7. یافتن اطلاعات حساس از جداول 7.Finding Sensitive information from tables

  • 8. خواندن فایل از سرور و نوشتن در فایل 8.Reading file from server and writing into files

  • 9. استفاده از Sqlmap 9.Using Sqlmap

پایتون برای هکرهای اخلاقی ضروری است Python Essential For Ethical Hackers

  • 1. اولین برنامه در پایتون 1. first program in python

  • 2. متغیرهای پایتون 2. python variables

  • 3. نوع داده در پایتون 3. data type in python

  • 4. ریخته گری در پایتون 4. casting in python

  • 5. لیست در پایتون 5. list in python

  • 6.tuple در پایتون 6.tuple in python

  • 7. مجموعه در پایتون 7. sets in python

  • 8. دیکشنری در پایتون 8. dictionary in python

  • 9. شرط اگر در پایتون 9. if condition in python

  • 10. حلقه های while در پایتون 10. while loops in python

  • 11. برای حلقه ها در پایتون 11. for loops in python

  • 12. عملکرد در پایتون 12. function in python

  • 13. یادگیری در تابع از chatgpt در vscode ایجاد می شود 13. learning builds in function from chatgpt in vscode

  • 14. نصب بسته و استفاده از آن 14. installing some package and use it

جعل آدرس مک با پایتون Mac address Spoofing with python

  • 1. مک آدرس چیست و چگونه می توانیم آن را تغییر دهیم 1. what is a mac address and how we can change it

  • 2. سیستم در حال اجرا با استفاده از ماژول های فرعی 2. runing system commond using subproccess modules

  • 3. پیاده سازی یک تغییر مک بسیار ابتدایی 3. implementing a very basic mac changer

  • 4. پیاده سازی متغیرها در مک چنجر 4. implementing variables in mac changer

  • 5. پیاده سازی تابع ورودی با مک چنجر 5. implementing the input function with mac changer

  • 6. رسیدگی به مشکل ربودن 6. handling hijacking problem

  • 7. رسیدگی به استدلال خط مشترک 7. handling commondline argument

  • 8. مقداردهی اولیه متغیرها بر اساس آرگومان های خط فرمان 8. Initialising variables base on command line arguments

  • 9. استفاده از توابع برای mac_changer 9. using functions for mac_changer

  • 10. تصمیم گیری در مک چنجر 10. decision making in mac changer

طراحی الگوریتم مک چنجر Mac Changer Algorithm Design

  • 1. الگوریتم چیست و خروجی را بخوانید 1. what is an algorithm and read the output

  • 2. بیان منظم 2. Regular Expression

  • 3. استخراج Substring با استفاده از Regex 3. Extracting Substring using Regex

  • 4. Refactoring HouseKeeping 4. Refactoring the HouseKeeping

  • 5. اجرای الگوریتم برای بررسی مک تغییر کرد 5. implementing the algorithm to check the mac did changed

اسکن شبکه با پایتون Network Scanning With Python

  • 1. arp چیست و چه کاربردی دارد 1. what is arp and what is it used for

  • 2. طراحی و الگوریتم برای کشف مشتری متصل به همان شبکه 2. design and algorithm to descover client connected to the same network

  • 3. استفاده از scapy برای ایجاد درخواست arp 3. using scapy to create an arp request

  • 4. ترکیب فریم ها برای پخش بسته ها 4. combining frames to broadcast packets

  • 5. ارسال و دریافت بسته ها 5. sending and receiving packets

  • 6. تکرار بر روی لیست های تجزیه و تحلیل بسته 6. iterating over lists analyzing packet

  • 7. استفاده از کاراکترهای فرار برای افزایش خروجی برنامه 7. using escape characters to enhance program output

  • 8. تکرار بر روی ساختارهای داده تو در تو 8. iterating over nested data structures

توسعه ARP Spoofer ARP Spoofer Development

  • 1. برنامه arp spoofing چیست و چگونه کار می کند 1. what is arp spoofing program and how does it work

  • 2. با استفاده از برنامه arp-spoof 2. using arp-spoof program

  • 3. ایجاد و ارسال پاسخ ARP 3. creating and sending ARP response

  • 4. استخراج مک آدرس از پاسخ 4. Extracting mac address from response

  • 5. استفاده از حلقه ها در جعل آرپ 5. using loops in arp spoofing

  • 6. بهبود برنامه با استفاده از شمارنده 6. improving the program by using counter

  • 7. چاپ پویا 7. Dynamic Printing

  • 8. رسیدگی به استثناها 8. Handling Exceptions

  • 9. بازیابی جدول arp زمانی که یک استثنا رخ می دهد 9. restoring arp table when an exception occurs

پیاده سازی Packet Sniffer Packet Sniffer Implementation

  • 1. بو کشیدن بسته ها با استفاده از scapy 1. sniffing packets using scapy

  • 2. استخراج داده ها از یک لایه خاص 2. extracting data from a specific layer

  • 3. تجزیه و تحلیل بسته های Sniffed _ استخراج فیلدها از لایه ها 3. Analyzing Sniffed Packets _ Extracting Fields From Layers

  • 4. تجزیه و تحلیل فیلدها _ استخراج رمزهای عبور 4. Analyzing Fields _ Extracting Passwords

  • 5. استخراج URL 5. Extracting URL

  • 6. استخراج داده ها از ویندوز 6. Extracting data from windows

Packet Sniffer Detection Packet Sniffer Detection

  • 1. اجرای برنامه های پایتون در ویندوز 1. Running Python Programs on Windows

  • 2. گرفتن و تجزیه و تحلیل پاسخ های arp 2. capturing and analyzing arp responses

  • 3. شناسایی حملات جعل آرپ 3. detecting arp spoofing attacks

ایجاد بدافزار: Keylogger Creating Malware: Keylogger

  • 1. نوشتن یک کی لاگر اولیه 1. writing a basic keylogger

  • 2. متغیرهای سراسری در کی لاگر 2. global variables in keylogger

  • 3. ثبت کلیدهای ویژه 3. logging special keys

  • 4. نخ و بازگشت 4. threading and recursion

  • 5. OOP، برنامه نویسی شی گرا 5. OOP, object oriented programming

  • 6. متدهای سازنده و متغیرهای نمونه 6. constructor methods and instance variables

  • 7. ثبت ضربه های کلیدی و گزارش از طریق ایمیل 7. logging key-strikes and reporting by emails

ایجاد بدافزار: Backdoors Creating Malware: Backdoors

  • 1. ارتباط مشتری - سرور و انواع اتصال 1. client - server communication and connection types

  • 2. اتصال دو کامپیوتر از راه دور با استفاده از سوکت 2. Connecting two remote computer using socket

  • 3. ارسال و دریافت داده ها از طریق tcp 3. sending and receiving data over tcp

  • 4. دستور سیستم را از راه دور اجرا کنید 4. execute system command remotely

  • 5. پیاده سازی سرور 5. implementing a server

  • 6. پیاده سازی اسکلت برای ارتباط سرور - مشتری 6. implementing skeleton for server - client communication

  • 7. Refactoring - ایجاد کلاس شنونده 7. Refactoring - Creating Listener Class

  • 8. Refactoring - ایجاد کلاس Backdoor 8. Refactoring - Creating Backdoor class

  • 9. ارسال دستورات به صورت لیست و اجرای دستور خروج 9. sending commands as list and implementing exit command

  • 10. تغییر دایرکتوری در سیستم های فایل 10. changing directory in file systems

  • 11. دانلود فایل ها از کامپیوتر قربانی 11. downloading files from victim computers

  • 12. هر نوع فایلی را از کامپیوتر هک شده دانلود کنید 12. download any kind of file from hacked computer

پروژه های بسته بندی با پایتون Packaging Projects with Python

  • 1. تبدیل برنامه های پایتون به فایل های اجرایی باینری ویندوز 1. Converting Python Programs To Windows Binary Executables

  • 2. اجرای نرم افزارهای اجرایی بی صدا 2. Running Executables Silently

  • 3. پایداری 3. Persistency

  • 4. اجرای برنامه ها در هنگام راه اندازی 4. running programs on startup

  • 5. ایجاد یک Trojan Basic با استفاده از Download _ Execute Payload 5. Creating a Basic Trojan Using Download _ Execute Payload

  • 6. ایجاد یک تروجان با جاسازی فایل ها در کد برنامه 6. Creating a Trojan By Embedding Files In Program Code

  • 7. افزودن یک نماد به فایل های اجرایی تولید شده 7. Adding an Icon to Generated Executables

هک وب سایت با پایتون Website Hacking with Python

  • 1. نصب metasploitable 1. installing metasploitable

  • 2. دسترسی به metasploitable از kali 2. accessing metasploitable from kali

  • 3. ارسال درخواست دریافت به وب سرور 3. sending get requests to web server

  • 4. کشف زیر دامنه ها 4. Discovering Subdomains

  • 5. کشف دامنه فرعی گوگل 5. discovering google sub domain

  • 6. کشف مسیر پنهان 6. discovering hidden path

  • 7. استخراج لینک از صفحه وب با استفاده از re 7. extracting link from webpage using re

  • 8. فیلتر کردن نتایج 8. filtering results

  • 9. دریافت فقط لینک منحصر به فرد 9. getting only the unique link

  • 10. کشف بازگشتی همه مسیرها در یک وب سایت هدف 10. Recursively discovering all paths on a target website

ورود رمز عبور حدس زدن Login Password Guessing

  • 1. ارسال درخواست پست به وب سایت 1. sending post requests to website

  • 2. رمز ورود را حدس بزنید 2. guess login password

ایجاد اسکنر آسیب پذیری Creating Vulnerability Scanner

  • 1. روش دریافت و ارسال 1. get and post method

  • 2. تجزیه کد html 2. parsing html code

  • 3. استخراج ویژگی های html 3. extracting html attributes

  • 4. ارسال فرم ها 4. posting forms

  • 5. ساخت ساختار اساسی برای اسکنر آسیب پذیری 5. building basic structure for vulnerability scanner

  • 6. استفاده از پارامترهای پیش فرض 6. using default parameters

  • 7. ارسال درخواست به جلسه 7. sending request to a session

  • 8. استخراج فرم های ارسال به صورت خودکار 8. extracting submitting forms automatically

  • 9. پیاده سازی روشی برای اجرای اسکنر 9. Implementing a method to run scanner

  • 10. کشف آسیب پذیری های XSS 10. discovering XSS vulnerabilities

  • 11. پیاده سازی کد برای کشف xss در فرم ها 11. implementing code to discover xss in forms

  • 12. پیاده سازی کد برای کشف xss در پیوندها 12. implementing code to discover xss in links

  • 15. کشف خودکار آسیب پذیری ها با استفاده از اسکنر آسیب پذیری 15. Automatically Discovering Vulnerabilities Using the Vulnerability Scanner

بخش پاداش Bonus Section

  • سخنرانی پاداش Bonus Lecture

نمایش نظرات

نظری ارسال نشده است.

آموزش کلاس کارشناسی ارشد هک اخلاقی نهایی
خرید اشتراک و دانلود خرید تکی و دانلود | 320,000 تومان (5 روز مهلت دانلود) در صورت خرید اشتراک، این آموزش بدلیل حجم بالا معادل 2 دوره است و 2 دوره از اشتراک شما کم می شود. زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
22.5 hours
197
Udemy (یودمی) udemy-small
06 اسفند 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
1,303
4.9 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Neamatullah Ekhteyari Neamatullah Ekhteyari

مدرس آنلاین - مهندس نرم افزار - تستر نفوذ

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.