دوره آموزش حرفه‌ای متاسپلویت فریم‌ورک (MetaSploit Framework) از صفر تا صد (MSF A تا Z) - آخرین آپدیت

دانلود Be Professional With MetaSploit Framework Course MSF A To Z

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

هک قانونمند را یاد بگیرید و مهارت‌های امنیت سایبری خود را با Metasploit متحول کنید!

جدید و به‌روز شده برای VirtualBox 6.1 و Kali 2024 و نسخه‌های جدیدتر! هک قانونمند، یکی از سریع‌ترین مشاغل رو به رشد و با بالاترین پرداختی را یاد بگیرید، با بیش از 1 میلیون فرصت شغلی در زمینه امنیت سایبری که امسال در دسترس است! به دوره "حرفه ای شوید با Metasploit Framework MSF از A تا Z" خوش آمدید، این دوره نهایی برای ارتقای شما به خط مقدم عرصه امنیت سایبری طراحی شده است. آیا آماده‌اید مهارت‌های خود را متحول کنید و در یکی از قدرتمندترین ابزارهای امنیت سایبری متخصص شوید؟ این دوره‌ای است که شما را به آنجا می‌رساند.

چرا Metasploit؟

در چشم‌انداز همیشه در حال تحول امنیت سایبری، Metasploit به عنوان یک دارایی حیاتی برجسته است. این ابزار پرکاربرد برای تست‌کنندگان نفوذ و متخصصان امنیتی در سراسر جهان است که قابلیت‌های بی‌نظیری را برای ارزیابی آسیب‌پذیری، بهره‌برداری و توسعه استراتژی دفاعی ارائه می‌دهد. تسلط بر Metasploit نه تنها شما را به مهارت‌های عملی مجهز می‌کند، بلکه درهای بی‌شماری را به سوی فرصت‌ها در صنعت امنیت سایبری می‌گشاید.

به خودتان یک مزیت بزرگ در دنیای فناوری پیشرفته بدهید

  • به سرعت مهارت‌های عملی جدید را در هک لینوکس، ویندوز و اندروید و امنیت سایبری تسلط یابید.
  • شبکه مجازی امن و رایگان خود را برای هک قانونمند روی رایانه شخصی، مک و لینوکس ایجاد کنید.
  • با یادگیری نحوه کار افراد بد و نحوه متوقف کردن آنها، از خودتان در برابر ویروس‌ها، فیشینگ، باج‌افزار و سایر حملات محافظت کنید.
  • شامل هک موبایل روی دستگاه مجازی اندروید خود، به علاوه هک خودرو با استفاده از can-utils و ICSim در کالی لینوکس.
  • برای مبتدیان یا کاربران کامپیوتر با توانایی که می‌خواهند هم چگونه و هم چرا ایمن کردن داده‌های خود را یاد بگیرند، عالی است.
  • یاد بگیرید که آسیب‌پذیری‌ها را برطرف کنید و چگونه تنها با انجام چهار کار از 85٪ حملات جلوگیری کنید.

این دوره امنیتی است که همه باید بگذرانند!

دوره هک قانونمند دنیای واقعی، مملو از مثال‌های عملی دنیای واقعی، تکنیک‌های هک واقعی و دستورالعمل‌های ساده و قابل فهم، دوره‌ای است برای نسل جدید قهرمانان سایبری، زیرا آنها یکی از برترین مهارت‌های شغلی قرن بیست و یکم را می‌سازند! با بیش از 1,000,000 شغل امنیت سایبری که فقط در ایالات متحده در سال جاری آگهی شده است و بیش از 6 میلیون موقعیت شغلی در سراسر جهان در چند سال آینده پیش‌بینی می‌شود، اکنون زمان ارتقای مهارت در حوزه سایبری است!

من این دوره را طوری طراحی کرده‌ام که برای مبتدیان به راحتی قابل درک باشد، با مثال‌هایی که در دوره‌های امنیت اطلاعات کالج خود و در اردوگاه‌های تابستانی سایبری دبیرستان استفاده می‌کنم. چه در حال بازآموزی برای تغییر شغل، اضافه کردن مهارت‌ها به رزومه خود برای افزایش حقوق یا تازه شروع به کار باشید، هک قانونمند دنیای واقعی دوره مناسبی برای شماست!

درس‌های سریع 4 تا 10 دقیقه‌ای باعث می‌شود در عرض چند دقیقه تمرین‌های هک قانونمند واقعی را انجام دهید. بیش از 75 سخنرانی ویدیویی و بیش از 10 ساعت محتوا تمرین لازم را برای توسعه مهارت‌های جدید قدرتمند در امنیت سایبری و تست نفوذ در اختیار شما قرار می‌دهد! از هویت، رایانه، اطلاعات و زندگی خود محافظت کنید - از مهندسی اجتماعی، فیشینگ، حملات آنلاین، باج‌افزار و موارد دیگر اجتناب کنید! به علاوه، مهارت‌های عملی مانند:

  • بازیابی فایل‌ها از یک کامپیوتر قدیمی (مک یا کامپیوتر شخصی، لپ تاپ یا دسکتاپ)، حتی اگر رمز عبور را فراموش کرده‌اید
  • راه‌اندازی یک "جعبه ایمنی" مجازی برای باز کردن ایمن فایل‌های مشکوک بدون قرار دادن کامپیوتر "واقعی" خود در معرض خطر
  • میانبرهای خط فرمان و ابزارهای قدرتمند را یاد بگیرید که شما را شبیه یک جادوگر کامپیوتر نشان می‌دهد!
  • درک کنید که چگونه ویروس‌ها و درهای پشتی رایانه و تلفن شما را آلوده می‌کنند و چگونه آنها را متوقف کنید!

هر چیزی که برای شروع به کار نیاز دارید

همراه با تمام منابع آنلاین رایگان (VirtualBox، Kali Linux و نسخه‌های رایگان و قانونی ماشین‌های مجازی ویندوز 10 و اندروید)، همراه با ویدیوهای با کیفیت بالا - می‌توانید در کنار یک استاد با تقریباً 20 سال تجربه تدریس در سطح دانشگاه کار کنید. همچنین پس از اتمام دوره، گواهی تکمیل دوره دریافت خواهید کرد.

آیا هک قانونمند یک شغل خوب است؟

بله، هک قانونمند یک شغل خوب است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر قانونمند سعی می‌کند با آزمایش تکنیک‌های مختلف هک روی آنها، آسیب‌پذیری‌ها را در شبکه پیدا کند. در بسیاری از مواقع، یک شبکه نفوذناپذیر به نظر می‌رسد فقط به این دلیل که سال‌هاست تسلیم یک حمله نشده است. با این حال، این می‌تواند به این دلیل باشد که هکرهای کلاه سیاه از انواع اشتباهی از روش‌ها استفاده می‌کنند. یک هکر قانونمند می‌تواند به یک شرکت نشان دهد که چگونه ممکن است آسیب‌پذیر باشد با استفاده از یک نوع جدید حمله که هیچ‌کس قبلاً امتحان نکرده است. هنگامی که آنها با موفقیت به سیستم نفوذ می‌کنند، سازمان می‌تواند دفاعی را برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصر به فرد، مهارت‌های یک هکر قانونمند را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌هایشان به خوبی در برابر مجرمان سایبری محافظت می‌شوند، مطلوب می‌سازد.

هکرهای قانونمند به چه مهارت‌هایی نیاز دارند؟

علاوه بر تسلط بر مهارت‌های اساسی کامپیوتر و استفاده از خط فرمان، هکرهای قانونمند نیز باید مهارت‌های فنی مرتبط با برنامه‌نویسی، سیستم‌های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه‌های کاربردی وب و شبکه‌های کامپیوتری مانند DHCP، NAT و Subnetting را توسعه دهند. تبدیل شدن به یک هکر قانونمند شامل یادگیری حداقل یک زبان برنامه‌نویسی و داشتن دانش کاری از سایر زبان‌های رایج مانند Python، SQL، C++ و C است. هکرهای قانونمند باید مهارت‌های حل مسئله قوی و توانایی تفکر انتقادی برای ارائه و آزمایش راه‌حل‌های جدید برای ایمن‌سازی سیستم‌ها داشته باشند. هکرهای قانونمند همچنین باید نحوه استفاده از مهندسی معکوس را برای کشف مشخصات و بررسی سیستم برای آسیب‌پذیری‌ها با تجزیه و تحلیل کد آن درک کنند.

چرا هکرها از لینوکس استفاده می‌کنند؟

بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می‌کنند زیرا لینوکس یک سیستم عامل رایگان و متن‌باز است، به این معنی که هر کسی می‌تواند آن را تغییر دهد. دسترسی و سفارشی‌سازی تمام قسمت‌های لینوکس آسان است، که به یک هکر کنترل بیشتری بر دستکاری سیستم عامل می‌دهد. لینوکس همچنین دارای یک رابط خط فرمان به خوبی یکپارچه است، که به کاربران سطح کنترل دقیق‌تری نسبت به بسیاری از سیستم‌های دیگر ارائه می‌دهد. در حالی که لینوکس امن‌تر از بسیاری از سیستم‌های دیگر در نظر گرفته می‌شود، برخی از هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. اکثر هکرهای قانونمند لینوکس را ترجیح می‌دهند زیرا امن‌تر از سایر سیستم‌عامل‌ها در نظر گرفته می‌شود و به طور کلی نیازی به استفاده از نرم‌افزار آنتی ویروس شخص ثالث ندارد. هکرهای قانونمند باید در لینوکس مهارت داشته باشند تا روزنه‌ها را شناسایی کرده و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب‌ترین سیستم‌ها برای سرورهای وب است.

آزمون گواهینامه هکر قانونمند (CEH) چیست؟

آزمون گواهینامه هکر قانونمند (CEH) از دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری که می‌خواهد اطمینان حاصل کند که یک شبکه در برابر مجرمان سایبری ایمن است، پشتیبانی و آزمایش می‌کند. با اعتبار CEH، می‌توانید حداقل استانداردهای لازم برای تأیید اطلاعاتی که متخصصان امنیتی برای شرکت در هک قانونمند نیاز دارند، را طراحی و اداره کنید. همچنین می‌توانید به عموم اطلاع دهید که آیا کسی که اعتبار CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آن فراتر رفته است. همچنین به شما این امکان داده می‌شود که سودمندی و ماهیت خودتنظیمی هک قانونمند را تقویت کنید. آزمون CEH به سخت‌افزار یا نرم‌افزار امنیتی خاص فروشندگان، مانند Fortinet، Avira، Kaspersky، Cisco یا دیگران، خدمات ارائه نمی‌دهد و آن را به یک برنامه مستقل از فروشنده تبدیل می‌کند.

آزمون مدیر امنیت اطلاعات خبره (CISM) چیست؟

قبولی در آزمون مدیر امنیت اطلاعات خبره (CISM) نشان می‌دهد که فرد دارای اعتبار، متخصص در حکمرانی امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و ریسک‌ها است. برای اینکه کسی "گواهی شده" در نظر گرفته شود، باید امتحان را در پنج سال گذشته گذرانده باشد و همچنین به طور تمام وقت در یک شغل مرتبط، مانند امنیت اطلاعات و مدیریت فناوری اطلاعات، کار کند. این آزمون دانش افراد در مورد خطراتی که سیستم‌های مختلف با آن مواجه هستند، نحوه توسعه برنامه‌ها برای ارزیابی و کاهش این خطرات و نحوه اطمینان از انطباق سیستم‌های اطلاعاتی یک سازمان با سیاست‌های داخلی و نظارتی را آزمایش می‌کند. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارها برای کمک به یک سازمان برای بهبود از یک حمله موفق استفاده کند.

انواع مختلف هکرها کدامند؟

انواع مختلف هکرها شامل هکرهای کلاه سفید هستند که هکرهای قانونمند هستند و مجاز به هک سیستم‌ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری، که بین این دو قرار می‌گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای سود شخصی هک می‌کنند. همچنین هکرهای کلاه قرمز وجود دارند که مستقیماً به هکرهای کلاه سیاه حمله می‌کنند. برخی هکرهای جدید را هکرهای کلاه سبز می‌نامند. این افراد آرزو دارند هکرهای تمام عیار و مورد احترام باشند. هکرهای دولتی برای کشورها کار می‌کنند و هکتیویست‌ها از هک برای حمایت یا ترویج یک فلسفه استفاده می‌کنند. گاهی اوقات یک هکر می‌تواند به عنوان یک افشاگر عمل کند و سازمان خود را برای افشای شیوه‌های پنهان هک کند. همچنین کودکانی هستند که از اسکریپت استفاده می‌کنند و هکرهای کلاه آبی. یک کودک اسکریپت سعی می‌کند با راه‌اندازی اسکریپت‌ها و دانلود ابزار برای از بین بردن وب‌سایت‌ها و شبکه‌ها، دوستان خود را تحت تاثیر قرار دهد. هنگامی که یک کودک اسکریپت عصبانی می‌شود

سوالات متداول در مورد تست نفوذ در Udemy:

تست نفوذ چیست؟

تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن هرگونه آسیب‌پذیری است که ممکن است برای وصله کردن وجود داشته باشد. هکرهای قانونمند و متخصصان امنیتی این آزمایش‌ها را انجام می‌دهند تا قبل از اینکه هکرها با قصد مخرب آنها را پیدا کرده و از آنها سوء استفاده کنند، هرگونه نقطه ضعف را در امنیت یک سیستم پیدا کنند. کسی که هیچ دانش قبلی از امنیت سیستم ندارد، معمولاً این آزمایش‌ها را انجام می‌دهد، و یافتن آسیب‌پذیری‌هایی که ممکن است تیم توسعه نادیده گرفته باشد را آسان‌تر می‌کند. می‌توانید تست نفوذ را با استفاده از فناوری‌های دستی یا خودکار برای به خطر انداختن سرورها، برنامه‌های کاربردی وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط قرارگیری انجام دهید.

انواع مختلف تست نفوذ کدامند؟

انواع زیادی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می‌کند. این آزمایش می‌تواند تعیین کند که یک کارمند چقدر می‌تواند آسیب برساند. یک تست نفوذ خارجی، فناوری در معرض دید خارجی یک شرکت مانند وب‌سایت یا شبکه آن را هدف قرار می‌دهد. شرکت‌ها از این آزمایش‌ها برای تعیین نحوه حمله یک هکر ناشناس به یک سیستم استفاده می‌کنند. در یک تست نفوذ مخفی، که به عنوان تست نفوذ دوگانه نیز شناخته می‌شود، افراد کمی در شرکت می‌دانند که یک تست قلم در حال انجام است، از جمله هر متخصص امنیتی. این نوع تست نه تنها سیستم‌ها، بلکه پاسخ یک شرکت به یک حمله فعال را آزمایش می‌کند. با یک تست نفوذ جعبه بسته، یک هکر ممکن است هیچ چیز در مورد شرکت تحت حمله به غیر از نام آن نداند. در یک تست جعبه باز، هکر برای کمک به آنها در حمله، اطلاعاتی در مورد امنیت یک شرکت دریافت می‌کند.

مراحل مختلف تست نفوذ کدامند؟

تست‌های نفوذ دارای پنج مرحله مختلف هستند. مرحله اول اهداف و دامنه آزمایش و روش‌های آزمایشی که استفاده خواهد شد را تعریف می‌کند. متخصصان امنیتی همچنین برای درک بهتر هدف، اطلاعاتی در مورد سیستم شرکت جمع‌آوری می‌کنند. مرحله دوم یک تست قلم، اسکن برنامه یا شبکه هدف برای تعیین نحوه پاسخ آن به یک حمله است. می‌توانید این کار را از طریق یک تجزیه و تحلیل ایستا از کد برنامه و اسکن‌های پویا از برنامه‌ها و شبکه‌های در حال اجرا انجام دهید. مرحله سوم فاز حمله است که در آن آسیب‌پذیری‌های احتمالی کشف شده در مرحله قبل با روش‌های مختلف هک مورد حمله قرار می‌گیرند. در مرحله چهارم یک تست نفوذ، آزمایش‌کننده تلاش می‌کند تا دسترسی به سیستم را حفظ کند تا هرگونه اطلاعات حساس را بدزدد یا به سیستم‌ها آسیب برساند. مرحله پنجم و نهایی یک تست قلم، مرحله گزارش‌دهی است که در آن آزمایش‌کنندگان نتایج آزمایش را گردآوری می‌کنند.

هیچ دانش قبلی مورد نیاز نیست!

نیازی نیست در مورد همه چیز دانش قبلی داشته باشید. این دوره شما را از یک مبتدی به سطح پیشرفته‌تر با مثال‌های عملی می‌برد.

چارچوب هک معروف Metasploit را یاد بگیرید

ما از اصول اولیه شروع خواهیم کرد. ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه راه اندازی کنید. سپس یاد خواهید گرفت

-چگونه آسیب‌پذیری‌ها را اسکن کنید

-دسترسی کامل به سیستم‌های رایانه‌ای به دست آورید

-برای کشف نقاط ضعف و آسیب‌پذیری‌ها و در پایان دوره، شما یک حرفه‌ای Metasploit خواهید شد.

ما تست نفوذ را فقط با Metasploit Framework انجام خواهیم داد و با این کار، می‌خواهیم به شما نشان دهیم که چگونه از این چارچوب استفاده کنید و تا حد امکان ماژول‌ها را پوشش دهیم.

دوره عملی

از تحقیقات منبع باز و جمع‌آوری اطلاعات گرفته تا بهره‌برداری و پوشش ردپای خود، تکنیک‌های عملی را برای بررسی شبکه خود برای آسیب‌پذیری‌ها و درک نحوه سوء استفاده از آنها خواهید آموخت. یاد خواهید گرفت که مانند یک هکر فکر کنید تا حملات آینده هکرهای کلاه سیاه به شبکه‌های خود را خنثی کنید.

در اینجا فهرستی از آنچه در پایان دوره یاد خواهید گرفت آمده است:

  • تست نفوذ با Metasploit
  • چرا Metasploit Framework؟ MSF
  • سیستم فایل و کتابخانه‌های Metasploit
  • شماره‌گذاری
  • اسکن آسیب‌پذیری
  • بهره‌برداری و کسب دسترسی
  • پس از بهره‌برداری - Meterpreter
  • فرار از آنتی ویروس و پاکسازی

محتوای تازه

این یک راز نیست که چگونه فناوری با سرعت زیادی در حال پیشرفت است. ابزارهای جدید هر روز منتشر می‌شوند و بسیار مهم است که برای متخصص امنیت بهتر بودن، در صدر آخرین دانش قرار بگیرید. شما همیشه محتوای به‌روز را برای این دوره بدون هیچ هزینه اضافی خواهید داشت.

کیفیت تولید ویدئو و صدا

تمام محتوای ما به عنوان ویدئو/صدای با کیفیت بالا ایجاد/تولید می‌شود تا بهترین تجربه یادگیری را برای شما فراهم کند.

شما خواهید بود،

  • به وضوح می‌بینید
  • به وضوح می‌شنوید
  • بدون حواس‌پرتی در طول دوره حرکت می‌کنید

شما همچنین دریافت خواهید کرد:

  • دسترسی مادام العمر به دوره
  • پشتیبانی سریع و دوستانه در بخش پرسش و پاسخ
  • گواهینامه تکمیل Udemy آماده برای دانلود

سرفصل ها و درس ها

معرفی Introduction

  • مقدمه البته Introduction Of Course

  • معرفی دوره Introduction Of Course

  • نحوه شروع در امنیت سایبری (سخنرانی کامل) How to Start On Cyber Security ( Full Lecture )

  • چگونه امنیت سایبری را شروع کنیم (سخنرانی کامل) How to Start On Cyber Security ( Full Lecture )

  • متریال را نصب کنید Install Material

  • نصب Material Install Material

  • Virtualbox را نصب کنید Install Virtualbox

  • Virtualbox را نصب کنید Install Virtualbox

  • آنلاک کردن Material Material Unlock

  • کالی لینوکس را روی VB نصب کنید و مشکلات او را حل کنید Install Kali Linux On VB And Solve His Problems

  • نصب Virtualbox Install Virtualbox

  • کالی لینوکس را روی VB نصب کنید و مشکلات او را حل کنید Install Kali Linux On VB And Solve His Problems

  • اصول لینوکس (هدیه) Linux Basics (Gift)

  • نصب کالی لینوکس روی VB و حل مشکلات آن Install Kali Linux On VB And Solve His Problems

  • اصول لینوکس (هدیه) Linux Basics (Gift)

  • مبانی لینوکس (هدیه) Linux Basics (Gift)

  • ویندوز 7 را روی VB نصب کنید Install Windows 7 On VB

  • ویندوز 7 را روی VB نصب کنید Install Windows 7 On VB

  • Metasploitable 2 را نصب کنید Install Metasploitable 2

  • نصب ویندوز 7 روی VB Install Windows 7 On VB

  • Metasploitable 2 را نصب کنید Install Metasploitable 2

  • نصب Metasploitable 2 Install Metasploitable 2

  • حملات سایبری Cyber Attacks

معرفی Introduction

Metasploit قسمت 1 Metasploit Part 1

  • معرفی Metasploit (MSF) Introduction Of Metasploit (MSF)

  • معرفی Metasploit (MSF) Introduction Of Metasploit (MSF)

  • Metasploit را اجرا و به روز کنید Run and Update Metasploit

  • اجرا و به روز رسانی Metasploit Run and Update Metasploit

  • رابط های متاسپلویت Metasploit Interfaces

  • رابط های Metasploit Metasploit Interfaces

Metasploit قسمت 1 Metasploit Part 1

Metasploit قسمت 2 (مهمترین) Metasploit Part 2 (Most Important)

  • Exploit و Auxiliary Exploit & Auxiliary

  • بهره برداری و کمکی Exploit & Auxiliary

  • پست و محموله ها Post & Payloads

  • Post و Payloads Post & Payloads

  • رمزگذارها و Nops و Evasion Encoders & Nops & Evasion

  • Encoders و Nops و Evasion Encoders & Nops & Evasion

  • IMP IMP

  • مهم IMP

Metasploit قسمت 2 (بسیار مهم) Metasploit Part 2 (Most Important)

قسمت 3 رابط های Metasploit Part 3 Metasploit Interfaces

  • قسمت 1 Part 1

  • قسمت 1 Part 1

قسمت 3 رابط های Metasploit Part 3 Metasploit Interfaces

قسمت 4 Part 4

  • Defrance Betwee Metasploit Free و Metasploit Pro Defrance Betwee Metasploit Free & Metasploit Pro

  • تفاوت بین Metasploit رایگان و Metasploit Pro Defrance Betwee Metasploit Free & Metasploit Pro

  • یادداشت اخلاق Note Of Ethics

  • یادداشت اخلاق Note Of Ethics

  • بررسی اجمالی فصل ها Chapters Overview

  • بررسی اجمالی فصل ها Chapters Overview

قسمت 4 Part 4

فصل 1 Chapter 1

  • چ. 1 Ch. 1

  • فصل 1 Ch. 1

فصل 1 Chapter 1

فصل 2 Chapter 2

  • چ. 2 Ch. 2

  • فصل 2 Ch. 2

فصل 2 Chapter 2

فصل 3 Chapter 3

  • چ. 3 Ch. 3

  • فصل 3 Ch. 3

  • نرم افزار Metasploit Utilities Metasploit Utilities

  • ابزارهای Metasploit Metasploit Utilities

  • کار با پایگاه های داده در Metasploit Working with Databases in Metasploit

  • کار با پایگاه داده ها در Metasploit Working with Databases in Metasploit

  • وارد کردن نمونه های Nmap Import Nmap Examples

  • نمونه های Nmap را وارد کنید Import Nmap Examples

فصل 3 Chapter 3

فصل 4 Chapter 4

  • چ. 4 Ch. 4

  • فصل 4 Ch. 4

فصل 4 Chapter 4

فصل 5 Chapter 5

  • چ. 5 Ch. 5

  • فصل 5 Ch. 5

  • آن را در ویندوز مدیریت کنید Manage It In Windows

  • مدیریت آن در ویندوز Manage It In Windows

  • آن را در لینوکس مدیریت کنید Manage It In Linux

  • مدیریت آن در لینوکس Manage It In Linux

  • پسوندهای Metasploit 1 Metasploit Extentions 1

  • افزونه های Metasploit 1 Metasploit Extentions 1

  • افزونه های Metasploit 2 Metasploit Extentions 2

  • Metasploit Extensions 2 Metasploit Extentions 2

  • فایل منابع Metasploit Metasploit Resourses File

  • فایل منابع Metasploit Metasploit Resourses File

فصل 5 Chapter 5

فصل 6 Chapter 6

  • مترپرتر اصولی قسمت 1 Basics Meterpreter Part 1

  • مبانی Meterpreter قسمت 1 Basics Meterpreter Part 1

  • مبانی مترپرتر قسمت 2 Basics Meterpreter Part 2

  • مبانی Meterpreter قسمت 2 Basics Meterpreter Part 2

  • Meterpreter پیشرفته قسمت 3 Advanced Meterpreter Part 3

  • مترپرتر پیشرفته قسمت 3 Advanced Meterpreter Part 3

  • مترپرتر پیشرفته قسمت 4 Advanced Meterpreter Part 4

  • Meterpreter پیشرفته قسمت 4 Advanced Meterpreter Part 4

  • دستورات اصلی Meterpreter پیشرفته Advanced METERPRETER Core Commands

  • دستورات هسته پیشرفته METERPRETER Advanced METERPRETER Core Commands

  • دستورات سیستم فایل Meterpreter پیشرفته Advanced METERPRETER File System Commands

  • دستورات سیستم فایل پیشرفته METERPRETER Advanced METERPRETER File System Commands

  • دستورات شبکه METERPRETER پیشرفته Advanced METERPRETER Network Commands

  • دستورات شبکه METERPRETER پیشرفته Advanced METERPRETER Network Commands

  • دستورات رابط کاربری پیشرفته METERPRETER Advanced METERPRETER User interface Commands

  • دستورات رابط کاربری Meterpreter پیشرفته Advanced METERPRETER User interface Commands

  • METERPRETER پیشرفته از تمام دستورات وب استفاده می کند Advanced METERPRETER User all Web Commands

  • تمام دستورات وب Meterpreter پیشرفته Advanced METERPRETER User all Web Commands

  • افزایش امتیاز Privilege Escalation

  • افزایش سطح دسترسی Privilege Escalation

فصل 6 Chapter 6

فصل 7 Chapter 7

  • اجتناب از شناسایی Avoiding Detection

  • اجتناب از تشخیص Avoiding Detection

  • رمزگذاری چندگانه Multi Encoding

  • رمزگذاری چندگانه Multi Encoding

  • کلینت-ساید-اتک های واقعی Real Clint-Side-Attaks

  • حملات سمت کلاینت واقعی Real Clint-Side-Attaks

فصل 7 Chapter 7

فصل 8 Chapter 8

  • مبتنی بر مرورگر Clint Side Attaks Clint Side Attaks Browser Based

  • حملات سمت کلاینت مبتنی بر مرورگر Clint Side Attaks Browser Based

  • سرریز بافر توضیح دهید Buffer Overflow Explain

  • توضیح سرریز بافر Buffer Overflow Explain

  • سرریز بافر خاص Particular Buffer Overflow

فصل 8 Chapter 8

فصل 9 Chapter 9

  • 47- تشریح ماژول های کمکی (Auxiliary) 47- Anatomy of Auxliary Modules

فصل 10 Chapter 10

  • 48- SetoolKit قسمت 1 48- SetoolKit Part#1

  • 49- SetoolKit قسمت 2 49- SetoolKit Part2

فصل 11 Chapter 11

  • 50- فصل 11 رویکرد مدرن مسیر سریع 50- Chapter 11 Modern Approach Fast Track

  • 51- فصل 11 WireShark کاربردی 51-Chapter 11 practical WireShark

فصل 12 Chapter 12

  • 51- فصل 12 – KARMSPLOIT 51- Chapter12-KARMSPLOIT

  • 52- افزودن Tbink به ماشین VB 52- Add Tbink-Into VB Machine

  • 53- Tb-link با نصب درایورها 53- Tb-link with Drivers installition

  • 54- نصب Karmasploit و پیکربندی با سرور dhcp 54- Install Karmasploit & Cofigrations with dhcp server

  • 55- Ch12_KARMSPLOIT_Atack_analysis 55- Ch12_KARMSPLOIT_Atack_analysis

فصل 13 Chapter 13

  • 56- فصل 13 توضیحات کد 56- Chapter13 Code Discriptions

فصل 14 Chapter 14

  • 57- فصل 14 قسمت 1 برنامه - موقت 57- chapter 14 Part1 plan - temp

  • 58- فصل 14 Registers 58- Chapter 14 Registers

فصل 15 Chapter 15

  • فصل 15 NOPs Chapter 15 NOPs

فصل 16 Chapter 16

  • 60- ادغام فرآیندها 60- Mirging Processes

  • 61- فصل 16 قسمت 2 61- Chapter16 Part_2

فصل 17 Chapter 17

  • 62- فصل 17 قسمت 1 62- Chapter 17 Part_1

  • 63- فصل 17 قسمت 2 63- Chapter 17 Part_2

  • 64- فصل 17 قسمت 3 64- Chapter17 Part_3

برگه کامل و بازبینی Full Sheet and Revision

  • 65- برگه کامل Metasploit و بازبینی 65- Metasploit Full Sheet and Revision

پایان الهام! Inspiration End!

  • 66- پایان دوره 66- Course End

امتحان نهایی Final Exam

  • امتحان نهایی Metasploit Final Metasploit Exam

نمایش نظرات

دوره آموزش حرفه‌ای متاسپلویت فریم‌ورک (MetaSploit Framework) از صفر تا صد (MSF A تا Z)
جزییات دوره
17 hours
71
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
23,120
4.5 از 5
دارد
ندارد
ندارد
Mina Magdy
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Mina Magdy Mina Magdy

امنیت سایبری و توسعه دهنده اینترنت اشیا معلم امنیت سایبری و توسعه دهنده اینترنت اشیا #ceh #oscp #pts مدیر لینوکس ویرایشگر سازنده محتوا $m3 تلفن را ببندید system.out.println (SSCP) لینوکس از ابتدا دستور می دهد و حرفه خود را با لذت بخش ترین دوره لینوکس جهان بر اساس پروژه ها، فایل ها و مدیریت سرور لینوکس بهبود می بخشد. در این دوره شما هر آنچه را که مربوط به لینوکس است، به ویژه اصول اولیه مراحل پیشرفته را به صورت سیستماتیک، با رویکردی خاص به دوره، با اضافات به دنیای شبکه ها و ناوبری، یادگیری خط سریع و خودآموز یاد خواهید گرفت. منطق یادگیری در لینوکس، علاوه بر یادگیری عمیق در لینوکس به طور کامل، علاوه بر خدمات لینوکس توضیح داده شده است