لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک ویندوز 10 با استفاده از Metasploit از ابتدا [ویدئو]
Learn Hacking Windows 10 Using Metasploit from Scratch [Video]
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
در این دوره آموزشی یاد می گیرید که چگونه هکرهای کلاه سیاه با استفاده از تکنیک های پیشرفته سیستم عامل ویندوز را هک می کنند. علاوه بر این، خواهید آموخت که چگونه هکرهای کلاه سفید با تجزیه و تحلیل فایل های مخرب و شناسایی هویت هکر، سیستم عامل ویندوز را ایمن می کنند.
شما با دانلود و راه اندازی آخرین نسخه کالی لینوکس به عنوان یک ماشین مجازی یا به عنوان سیستم عامل اصلی خود به درستی شروع خواهید کرد. پس از پست کردن، یاد خواهید گرفت که چگونه تا حد امکان اطلاعات مورد نظر خود را جمع آوری کنید. این به شما کمک می کند تا هدف خود را شناسایی و تعیین کنید و نقاط ضعف سیستم عامل هدف را مشاهده کنید.
پس از آن، نحوه ایجاد بارهای پایه و کدگذاری شده با استفاده از ابزار msfvenom را یاد خواهید گرفت. علاوه بر این، شما شروع به یادگیری تکنیک های پیشرفته برای ایجاد یک محموله رمزگذاری شده خواهید کرد که توسط اکثر آنتی ویروس ها غیرقابل شناسایی است. شما همچنین یاد خواهید گرفت که چگونه ماژول های پس از بهره برداری را روی سیستم در معرض خطر اجرا کنید.
با حرکت رو به جلو، خواهید آموخت که پروژه BeEF چیست و چگونه هر کاربری را به کنترل پنل BeEF خود متصل کنید. شما حتی قادر خواهید بود حملات پیچیده ای را انجام دهید تا با استفاده از BeEF به سیستم عامل هدف دسترسی کامل داشته باشید. در نهایت، زمان آن رسیده است که یاد بگیریم چگونه تمام حملاتی را که یاد گرفتیم شناسایی کنیم. در این بخش، یاد خواهید گرفت که چگونه از سیستم عامل ویندوز خود در برابر تمام حملات توضیح داده شده محافظت کنید، و چگونه هر درپشتی را شناسایی کنید و بررسی کنید که آیا با یک تصویر، EXE یا فایل PDF تعبیه شده است.
در پایان دوره، یاد خواهید گرفت که چگونه هکرهای کلاه سفید با تجزیه و تحلیل فایل های مخرب و شناسایی هویت هکر، سیستم عامل ویندوز را ایمن می کنند. آموزش هک کردن ویندوز 10/8.1/8/7/Vista مانند هکرهای کلاه سیاه
Kali Linux را به عنوان VM و سیستم عامل اصلی خود نصب کنید
دستورات لینوکس و نحوه تعامل با ترمینال را بیاموزید
فرآیند استفاده از Zenmap برای جمع آوری اطلاعات را درک کنید
یاد بگیرید مانند حرفه ای ها از Metasploit استفاده کنید
یاد بگیرید چگونه از Nmap برای جمع آوری اطلاعات استفاده کنید این دوره برای هرکسی که می خواهد یک هکر/تستر نفوذ اخلاقی شود و برای هرکسی که می خواهد یاد بگیرد چگونه هکرهای کلاه سیاه سیستم عامل ها را هک می کنند و چگونه هکرهای کلاه سفید سیستم عامل ها را ایمن می کنند در نظر گرفته شده است. اگر مبتدی هستید، از صفر شروع می کنید تا زمانی که متخصص شوید. اگر حرفه ای هستید، این دوره دانش شما را در مورد هک افزایش می دهد. ویندوز 10/8.1/8/7/Vista را مانند هکرهای کلاه سفید ایمن کنید * کلیدهای سیستم در معرض خطر را ضبط کنید * تئوری پشت اتصال معکوس از طریق شبکه WAN را بیاموزید
سرفصل ها و درس ها
محیط آزمایشگاه هک خود را تنظیم کنید
Set Up Your Own Hacking Lab Environment
معرفی
Introduction
Kali Linux را به عنوان سیستم عامل اصلی خود تنظیم کنید
Set Up Kali Linux as Your Main OS
راه اندازی Kali به عنوان یک ماشین مجازی (VirtualBox)
Set Up Kali as a Virtual Machine (VirtualBox)
راه اندازی کالی لینوکس به عنوان یک ماشین مجازی (VMware)
Set Up Kali Linux as a Virtual Machine (VMware)
رفع مشکل پینگ ویندوز
Fix Windows Ping Issue
Metasploitable را به عنوان یک ماشین مجازی راه اندازی کنید
Set Up Metasploitable as a Virtual Machine
پیکربندی شبکه NAT در VirtualBox (OSX)
Configure NAT Network in VirtualBox (OSX)
پیکربندی شبکه NAT در VirtualBox (ویندوز)
Configure NAT Network in VirtualBox (Windows)
ویندوز 10 را به عنوان یک ماشین مجازی تنظیم کنید
Set Up Windows 10 as a Virtual Machine
عملکرد ماشین مجازی خود را افزایش دهید
Enhance Your Virtual Machine Performance
گرفتن عکس از ماشین های مجازی
Taking Snapshots of Virtual Machines
اتصال آداپتور وای فای به ماشین مجازی
Connecting Wi-Fi Adapter to the Virtual Machine
به روز رسانی کالی لینوکس
Updating Kali Linux
جمع آوری اطلاعات
Information Gathering
معرفی
Introduction
کشف مشتریان متصل
Discovering Connected Clients
اسکن سیستم عامل هدف (قسمت 1)
Scanning the Target OS (Part 1)
اسکن سیستم عامل هدف (قسمت 2)
Scanning the Target OS (Part 2)
اسکن سیستم عامل هدف با استفاده از رابط کاربری گرافیکی
Scanning the Target OS Using GUI
دسترسی یافتن
Gaining Access
مقدمه کسب دسترسی
Gaining Access Introduction
Metasploit Fundamentals
Metasploit Fundamentals
ایجاد یک بار با استفاده از Msfvenom
Creating a Payload Using Msfvenom
ایجاد یک بار رمزگذاری شده با استفاده از Msfvenom
Creating an Encoded Payload Using Msfvenom
آزمایش Payload در سیستم عامل هدف
Testing the Payload on the Target OS
رمزگذاری و ترکیب Payload
Encoding and Combining the Payload
معرفی
Introduction
نصب چارچوب حجاب
Installing Veil Framework
ایجاد یک بار غیر قابل کشف
Creating an Undetectable Payload
یک فایل EXE را با Payload ترکیب کنید (روش اول)
Combine an EXE File with the Payload (First Method)
یک فایل EXE را با Payload ترکیب کنید (روش دوم)
Combine an EXE File with the Payload (Second Method)
Payload را با یک تصویر، PDF، MP3 ترکیب کنید
Combine the Payload with an Image, PDF, MP3
Payload را با یک سند اکسل، ورد ترکیب کنید
Combine the Payload with an Excel, Word Document
جعل برنامه افزودنی درب پشتی
Spoofing the Backdoor Extension
ماژول های پس از بهره برداری
Post-Exploitation Modules
معرفی
Introduction
تعامل با سیستم عامل هدف (قسمت 1)
Interact with the Target OS (Part 1)
تعامل با سیستم عامل هدف (قسمت 2)
Interact with the Target OS (Part 2)
اتصال خود را در سیستم عامل هدف حفظ کنید
Persist Your Connection on the Target OS
امتیازات خود را در ویندوز 10 افزایش دهید
Escalate Your Privileges in Windows 10
امتیازات خود را در ویندوز 8.1/8/7 افزایش دهید
Escalate Your Privileges in Windows 8.1/8/7
مهاجرت درب پشتی با فرآیندهای در حال اجرا
Migrating the Backdoor with the Running Processes
رویداد مجازی سازی و پاک کردن گزارش را بررسی کنید
Check the Virtualization and Clear Log Event
حذف برنامه ها از سیستم عامل هدف
Uninstalling Programs from the Target OS
افزودن/حذف کاربران و تغییر رمز عبور مدیریت
Add/Remove Users and Change the Admin Password
Pivoting چیست؟
What is Pivoting?
چرخش از سیستم قربانی برای داشتن هر دستگاه در شبکه (مورد اول)
Pivot from the Victim System to Own Every Device on the Network (First Case)
چرخش از سیستم قربانی برای داشتن هر دستگاه در شبکه (مورد دوم)
Pivot from the Victim System to Own Every Device on the Network (Second Case)
سرقت رمز عبور وای فای هدف
Stealing the Target Wi-Fi Password
ضربات کلید صفحه کلید هدف را ضبط کنید
Capture the Keystrokes of the Target Keyboard
سرقت اعتبار ویندوز
Stealing Windows Credentials
شکستن پسورد مدیر
Cracking the Administrator Password
سرقت رمزهای عبور ذخیره شده و وب سایت های بازدید شده
Stealing the Stored Passwords and Visited Websites
فایل های حذف شده را از سیستم عامل هدف بازیابی کنید
Recover the Deleted Files from the Target OS
تاریخچه درایو USB را برشمارید
Enumerate USB Drive History
هدف را از هر وب سایتی هدایت کنید
Redirect the Target from to Any Website
قلاب زدن با BeEF
Hooking with BeEF
معرفی
Introduction
اتصال مرورگر هدف با BeEF
Hooking the Target Browser with BeEF
هر صدایی را در مرورگر هدف پخش کنید
Play Any Sound in the Target Browser
از مرورگر هدف یک اسکرین شات بگیرید
Capture a Screenshot from the Target Browser
هدف را به هر وب سایتی هدایت کنید
Redirect the Target to Any Website
هر ویدیوی YouTube را در مرورگر هدف اجرا کنید
Run Any YouTube Video in the Target Browser
سرقت حساب های آنلاین هدف با BeEF
Stealing the Target Online Accounts with BeEF
چارچوب Metasploit را با پروژه BeEF ادغام کنید
Integrate the Metasploit Framework with BeEF Project
هک کردن سیستم عامل ویندوز هدف از طریق مرورگر قلاب شده
Hacking the Target Windows OS Through the Hooked Browser
داشتن مقداری سرگرمی با BeEF
Having Some Fun with BeEF
حملات قبلی را از طریق شبکه WAN انجام دهید
Perform the Previous Attacks over WAN Network
معرفی
Introduction
پیکربندی روتر و پورت فورواردینگ (روش اول)
Configuring the Router and Port Forwarding (First Method)
درب پشتی را پیکربندی کنید
Configure the Backdoor
ارسال پورت با استفاده از تونل VPS SSH (روش دوم)
Port Forwarding Using VPS SSH Tunnel (Second Method)
BeEF را روی شبکه WAN پیکربندی کنید
Configure BeEF over WAN Network
حفاظت و تشخیص
Protection and Detection
هر جلسه متربر را شناسایی و بکشید
Detect and Kill Any Meterpreter Session
درب پشتی در حال اجرا را به صورت دستی شناسایی کنید
Detect the Running Backdoor Manually
تشخیص درب پشتی ترکیبی با تصویر، PDF و غیره
Detecting the Combined Backdoor with an Image, PDF, and So On
تشخیص درب پشتی ترکیبی (هش MD5)
Detecting the Combined Backdoor (MD5 Hash)
رمزگذاری کلیدهای صفحه کلید
Encrypting Your Keyboard Keystrokes
تجزیه و تحلیل اتصالات شبکه
Analyzing Network Connections
تجزیه و تحلیل فرآیندهای در حال اجرا
Analyze the Running Processes
تشخیص درب پشتی با استفاده از Sandbox
Detecting the Backdoor Using a Sandbox
مهارت های هک خود را تمرین کنید | CTF
Practice Your Hacking Skills | CTF
مقدمه - آنچه خواهید آموخت
Introduction – What You Will Learn
اتصال به VPN ماشینهای آسیبپذیر (شبکه خصوصی مجازی)
Connect to Vulnerable Machines' VPN (Virtual Private Network)
هک با استفاده از ARCE - Bolt
Hacking Using ARCE - Bolt
از EternalBlue در ویندوز - آبی استفاده کنید
Exploit EternalBlue on Windows - Blue
Packtpub یک ناشر دیجیتالی کتابها و منابع آموزشی در زمینه فناوری اطلاعات و توسعه نرمافزار است. این شرکت از سال 2004 فعالیت خود را آغاز کرده و به تولید و انتشار کتابها، ویدیوها و دورههای آموزشی میپردازد که به توسعهدهندگان و متخصصان فناوری اطلاعات کمک میکند تا مهارتهای خود را ارتقا دهند. منابع آموزشی Packtpub موضوعات متنوعی از جمله برنامهنویسی، توسعه وب، دادهکاوی، امنیت سایبری و هوش مصنوعی را پوشش میدهد. محتوای این منابع به صورت کاربردی و بهروز ارائه میشود تا کاربران بتوانند دانش و تواناییهای لازم برای موفقیت در پروژههای عملی و حرفهای خود را کسب کنند.
سعد سراج یک حرفه ای پرشور در زمینه امنیت سایبری و هک/تست نفوذ اخلاقی است. او همچنین یک بازیکن برتر CTF 1% TryHackMe است.
او دوره هایی ایجاد کرده است تا آموخته های خود را به اشتراک بگذارد. او سعی میکند به روشی بسیار ساده ویدیو بسازد تا همه که تست نفوذ/امنیت سایبری را یاد میگیرند از مزیت برخوردار شوند و به راحتی متوجه شوند.
او صاحب یک کانال یوتیوب به نام CyberSudo است که بر امنیت سایبری و تست نفوذ تمرکز دارد. همچنین حاوی چند فیلم از دوره ها می باشد.
نمایش نظرات