آموزش دوره کامل هک اخلاقی

Full Ethical Hacking Course

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: همه چیز را در مورد هک اخلاقی و تست نفوذ بیاموزید. هک اخلاقی و تست نفوذ امنیت سایبری پیش نیازها: دانش پایه کامپیوتر

آشنایی با امنیت سایبری و پلتفرم‌های هک اخلاقی و یادگیری از مربی برتر هکر اخلاقی و تست نفوذ، لوی لیانگ یانگ، که بیش از 200000 مشترک در سراسر جهان با بیش از 5 میلیون بازدید از محتوای امنیتی خود دارد.

مقدمه ای بر امنیت سایبری

  • زنجیره حملات سایبری

  • شناسایی

  • سلاح سازی

  • تحویل

  • بهره برداری

  • نصب

  • فرمان و کنترل

  • اقدامات روی هدف

مجازی سازی در VirtualBox

  • کالی لینوکس

  • نصب، استقرار و اجرای Kali Linux

  • نصب و استقرار سرور آسیب پذیر برای آزمایش

شناسایی

جمع آوری اطلاعات

آسیب‌پذیری‌های امنیتی را ارزیابی کنید

موتورهای اسکن

  • اسکن Nmap

اسکنرهای موتور جستجو

اسکنرهای اینترنتی

  • موتور جستجوی Google

هوش منبع باز

  • اسکن مجدد

استانداردهای امنیتی

مرکز امنیت اینترنت (CIS)

بررسی های سخت شدن سیستم ها

بهره برداری

چارچوب Metasploit برای هک اخلاقی

  • دستورات اساسی و استفاده

  • کاوش ماژول

  • آسیب‌پذیری‌ها را از نتایج اسکن جستجو کنید

  • بهره برداری از سیستم ها

  • پس از بهره برداری برای افزایش امتیاز و اسکن

سخت‌سازی و پیکربندی امنیتی

مهندسی اجتماعی

  • وب تاریک با Tor

    • هک کردن گروه ها و انجمن ها

  • ارزیابی امنیت بی‌سیم با WiFi PineApple

    • آسیب‌پذیری‌های بی‌سیم

  • حملات جعبه ابزار مهندسی اجتماعی (SET)

  • حملات مستقیم به ویندوز 10 با ماکروها و پاورشل

آسیب پذیری های وب، برنامه و پایگاه داده

پروژه امنیتی برنامه وب (OWASP) را باز کنید 10

  • تزریق

  • تأیید هویت خراب

  • قرار گرفتن در معرض داده های حساس

  • موجودات خارجی XML

  • کنترل دسترسی خراب

  • پیکربندی اشتباه امنیتی

  • اسکریپت بین سایتی

  • جذبه‌زدایی ناامن

  • استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده

  • گزارش و نظارت کافی نیست

آموزش کامل SQLMAP برای تست نفوذ وب

آموزش BurpSuite برای تزریق دستی در تست نفوذ وب

تست بار با بار سفارشی

ایجاد محموله

  • بسته بارهای قابل تزریق

  • بارهای کاملاً شناسایی نشده

  • سرریز بافر برای پوسته

هم اکنون به هزاران دانش آموزی بپیوندید که از مربی برتر هک اخلاقی و تست نفوذ، لوی لیانگ یانگ، یاد گرفته اند!


سرفصل ها و درس ها

مقدمه ای بر امنیت سایبری Introduction to Cybersecurity

  • معرفی Introduction

  • معرفی Introduction

  • مرکز امنیت اینترنت Center for Internet Security

  • مرکز امنیت اینترنت Center for Internet Security

مقدمه ای بر امنیت سایبری Introduction to Cybersecurity

نصب و راه اندازی Installation

  • نصب لینوکس کالی Kali Linux installation

  • نصب لینوکس کالی Kali Linux installation

  • اسلحه سازی ویندوز Weaponizing Windows

  • اسلحه سازی ویندوز Weaponizing Windows

  • NGROK اتصال سرورها به اینترنت NGROK Connecting Servers To Internet

  • NGROK اتصال سرورها به اینترنت NGROK Connecting Servers To Internet

  • نصب لینوکس کالی در AWS Kali Linux Installation in AWS

  • نصب لینوکس کالی در AWS Kali Linux Installation in AWS

نصب و راه اندازی Installation

کالی لینوکس Kali Linux

  • ویژگی ها و توابع لینوکس کالی برای هک اخلاقی Kali Linux features and functions for ethical hacking

  • ویژگی ها و توابع لینوکس کالی برای هک اخلاقی Kali Linux features and functions for ethical hacking

  • کالی لینوکس را روی ویندوز نصب کنید Install Kali Linux on Windows

  • کالی لینوکس را روی ویندوز نصب کنید Install Kali Linux on Windows

کالی لینوکس Kali Linux

اسکن کردن Scanning

  • NMAP NMAP

  • NMAP NMAP

  • دستگاه های شبکه را اسکن کنید Scan for Network Devices

  • دستگاه های شبکه را اسکن کنید Scan for Network Devices

  • دستگاه ها را کشف کنید Uncover Devices

  • دستگاه ها را کشف کنید Uncover Devices

  • تشخیص فایروال برنامه های وب Detect Web Application Firewalls

  • تشخیص فایروال برنامه های وب Detect Web Application Firewalls

  • Recon-ng Recon-ng

  • Recon-ng Recon-ng

  • Recon-ng 2021 Recon-ng 2021

  • Recon-ng 2021 Recon-ng 2021

  • مالتگو Maltego

  • مالتگو Maltego

اسکن کردن Scanning

هک موبایل Mobile Hacking

  • اندروید استودیو Android Studio

  • اندروید استودیو Android Studio

  • برنامه های اندروید را اجرا کنید Run Android Apps

  • برنامه های اندروید را اجرا کنید Run Android Apps

  • پل اشکال زدایی اندروید Android Debug Bridge

  • پل اشکال زدایی اندروید Android Debug Bridge

  • اندروید را از راه دور کنترل کنید Control Android Remotely

  • اندروید را از راه دور کنترل کنید Control Android Remotely

  • از راه دور به پیامک های تلفن دسترسی پیدا کنید Access Phone's SMS Remotely

  • از راه دور به پیامک های تلفن دسترسی پیدا کنید Access Phone's SMS Remotely

  • Shell را در اندروید دریافت کنید Get Shell on Android

  • Shell را در اندروید دریافت کنید Get Shell on Android

  • پنهان کردن برنامه موبایل Hide Mobile App

  • پنهان کردن برنامه موبایل Hide Mobile App

  • برنامه های موبایل مهندسی معکوس Reverse Engineering Mobile Apps

  • برنامه های موبایل مهندسی معکوس Reverse Engineering Mobile Apps

  • مهندسی معکوس برنامه های موبایل در ذخیره سازی داده ها Reverse Engineering Mobile Apps on Data Storage

  • مهندسی معکوس برنامه های موبایل در ذخیره سازی داده ها Reverse Engineering Mobile Apps on Data Storage

  • قرار گرفتن در معرض داده های حساس Sensitive Data Exposure

  • قرار گرفتن در معرض داده های حساس Sensitive Data Exposure

  • نام کاربری و رمز عبور اپلیکیشن موبایل Mobile App Username and Password

  • نام کاربری و رمز عبور اپلیکیشن موبایل Mobile App Username and Password

  • SQL Injection در اپلیکیشن موبایل SQL Injection on Mobile App

  • SQL Injection در اپلیکیشن موبایل SQL Injection on Mobile App

  • فراخوانی برنامه های موبایل به صورت خارجی Invoke Mobile Apps Externally

  • فراخوانی برنامه های موبایل به صورت خارجی Invoke Mobile Apps Externally

  • اندروید را با کالی لینوکس کنترل کنید Control Android with Kali Linux

  • اندروید را با کالی لینوکس کنترل کنید Control Android with Kali Linux

  • GPS گوشی را دریافت کنید Get Phone's GPS

  • GPS گوشی را دریافت کنید Get Phone's GPS

  • چارچوب ارواح Ghost Framework

  • چارچوب ارواح Ghost Framework

  • بازنشانی اندروید بدون رمز عبور Reset Android Without Password

  • بازنشانی اندروید بدون رمز عبور Reset Android Without Password

هک موبایل Mobile Hacking

هک سیستم System Hacking

  • مبانی متاسپلویت Metasploit basics

  • مبانی متاسپلویت Metasploit basics

  • Metasploit Post-Exploitation Metasploit Post-Exploitation

  • Metasploit Post-Exploitation Metasploit Post-Exploitation

  • Keylogging Keylogging

  • Keylogging Keylogging

  • مانیتورینگ صفحه نمایش Screen Monitoring

  • مانیتورینگ صفحه نمایش Screen Monitoring

  • اسکن NMAP NMAP Scanning

  • اسکن NMAP NMAP Scanning

  • دور زدن صفحه ورود به سیستم Bypass Login Screens

  • دور زدن صفحه ورود به سیستم Bypass Login Screens

  • هک Shellshock Shellshock Hacking

  • هک Shellshock Shellshock Hacking

  • چارچوب امپراتوری برای هک Empire Framework for Hacking

  • چارچوب امپراتوری برای هک Empire Framework for Hacking

  • DefaultUser0 در ویندوز DefaultUser0 in Windows

  • DefaultUser0 در ویندوز DefaultUser0 in Windows

  • مخفی کردن پوسته ها Hiding Shells

  • مخفی کردن پوسته ها Hiding Shells

  • CVE Vulnhub CVE Vulnhub

  • CVE Vulnhub CVE Vulnhub

  • جعل ARP ARP Spoofing

  • جعل ARP ARP Spoofing

  • ریست کردن ویندوز بدون رمز عبور Reset Windows Without Password

  • ریست کردن ویندوز بدون رمز عبور Reset Windows Without Password

  • RDP Brute Force Attack RDP Brute Force Attack

  • RDP Brute Force Attack RDP Brute Force Attack

  • هک اشتراک فایل File Sharing Hacking

  • هک اشتراک فایل File Sharing Hacking

  • بارهای کاملاً غیرقابل شناسایی Fully Undetectable Payloads

  • بارهای کاملاً غیرقابل شناسایی Fully Undetectable Payloads

  • بازیابی فایل های پاک شده در ویندوز Recover Deleted Files in Windows

  • بازیابی فایل های پاک شده در ویندوز Recover Deleted Files in Windows

  • بای پس cmd و powershell cmd and powershell bypass

  • بای پس cmd و powershell cmd and powershell bypass

هک سیستم System Hacking

تست نفوذ اپلیکیشن وب Web Application Penetration Testing

  • تزریق SQL SQL Injection

  • تزریق SQL SQL Injection

  • اسکریپت بین سایتی Cross-Site Scripting

  • اسکریپت بین سایتی Cross-Site Scripting

  • جعل درخواست بین سایتی Cross-Site Request Forgery

  • جعل درخواست بین سایتی Cross-Site Request Forgery

  • کوکی های وب از طریق توکن های وب جاوا Web Cookies via Java Web Tokens

  • کوکی های وب از طریق توکن های وب جاوا Web Cookies via Java Web Tokens

  • هک پایگاه های داده Hack Databases

  • هک پایگاه های داده Hack Databases

  • دور زدن احراز هویت OWASP Juice Shop OWASP Juice Shop Authentication Bypass

  • دور زدن احراز هویت OWASP Juice Shop OWASP Juice Shop Authentication Bypass

  • OWASP در Mutillidae OWASP on Mutillidae

  • OWASP در Mutillidae OWASP on Mutillidae

  • پیمایش مسیر OWASP OWASP Path Traversal

  • پیمایش مسیر OWASP OWASP Path Traversal

  • مشاهده جزئیات دیگر کاربران View Other Users' Details

  • مشاهده جزئیات دیگر کاربران View Other Users' Details

  • OWASP جاوا اسکریپت OWASP JavaScript

  • OWASP جاوا اسکریپت OWASP JavaScript

  • هک کردن با برنامه نویس وب Hacking with Web Developer

  • هک کردن با برنامه نویس وب Hacking with Web Developer

  • ایجاد حساب های مدیریت Create Admin Accounts

  • ایجاد حساب های مدیریت Create Admin Accounts

  • OWASP ZAP OWASP ZAP

  • OWASP ZAP OWASP ZAP

  • هک پایگاه داده با متاسپلویت Hack Databases With Metasploit

  • هک پایگاه داده با متاسپلویت Hack Databases With Metasploit

  • Hackazon SQLMAP Hackazon SQLMAP

  • Hackazon SQLMAP Hackazon SQLMAP

  • بهره برداری SMB از وب به سیستم SMB Exploit From Web To System

  • بهره برداری SMB از وب به سیستم SMB Exploit From Web To System

  • Json Web Token SQL هک Json Web Token SQL Hacking

  • Json Web Token SQL هک Json Web Token SQL Hacking

  • WebGoat SQL Injection با SQLMap WebGoat SQL Injection with SQLMap

  • WebGoat SQL Injection با SQLMap WebGoat SQL Injection with SQLMap

تست نفوذ اپلیکیشن وب Web Application Penetration Testing

هک بی سیم Wireless Hacking

  • راه اندازی Wireless در Kali Linux Setup Wireless On Kali Linux

  • راه اندازی Wireless در Kali Linux Setup Wireless On Kali Linux

  • هک بی سیم با Bettercap Wireless Hacking with Bettercap

  • هک بی سیم با Bettercap Wireless Hacking with Bettercap

  • راه اندازی WiFi Pineapple WiFi Pineapple Setup

  • راه اندازی WiFi Pineapple WiFi Pineapple Setup

  • وای فای آناناس WiFi Pineapple

  • وای فای آناناس WiFi Pineapple

  • ضبط و شکستن پسوردهای وای فای Capture and Crack WiFi Passwords

  • ضبط و شکستن پسوردهای وای فای Capture and Crack WiFi Passwords

هک بی سیم Wireless Hacking

هوش منبع باز Open Source Intelligence

  • هک گوگل Google hacking

  • هک گوگل Google hacking

هوش منبع باز Open Source Intelligence

مهندسی اجتماعی Social Engineering

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • چارچوب بهره برداری مرورگر Browser Exploitation Framework

  • چارچوب بهره برداری مرورگر Browser Exploitation Framework

  • دارک وب Dark Web

  • دارک وب Dark Web

  • سایت های فیشینگ Phishing Sites

  • سایت های فیشینگ Phishing Sites

مهندسی اجتماعی Social Engineering

حملات سمت مشتری Client Side Attacks

  • هک با HTA Hack with HTA

  • هک با HTA Hack with HTA

  • هک با Psexec Hack with Psexec

  • هک با Psexec Hack with Psexec

  • هک Unicorn for MS Words Unicorn for MS Words Hack

  • هک Unicorn for MS Words Unicorn for MS Words Hack

  • پاورشل BAT Powershell BAT

  • پاورشل BAT Powershell BAT

  • فایرفاکس را برای نام کاربری و رمز عبور هک کنید Hack Firefox For Usernames And Passwords

  • فایرفاکس را برای نام کاربری و رمز عبور هک کنید Hack Firefox For Usernames And Passwords

  • ایجاد ویروس با فایل BAT Create Virus With BAT File

  • ایجاد ویروس با فایل BAT Create Virus With BAT File

  • موقعیت مکانی GPS از طریق حمله مرورگر GPS Location Via Browser Attack

  • موقعیت مکانی GPS از طریق حمله مرورگر GPS Location Via Browser Attack

  • کرک فایل RAR Crack RAR File

  • کرک فایل RAR Crack RAR File

حملات سمت مشتری Client Side Attacks

دفاع Defense

  • SNORT برای تشخیص نفوذ شبکه SNORT for Network Intrustion Detection

  • SNORT برای تشخیص نفوذ شبکه SNORT for Network Intrustion Detection

  • SNORT برای ویندوز SNORT for Windows

  • SNORT برای ویندوز SNORT for Windows

  • ایجاد قوانین SNORT SNORT Rules Creation

  • ایجاد قوانین SNORT SNORT Rules Creation

  • Wireshark برای Packet Sniffing Wireshark for Packet Sniffing

  • Wireshark برای Packet Sniffing Wireshark for Packet Sniffing

  • بررسی کنید که آیا کامپیوتر شما هک شده است Check If Your Computers Has been Hacked

  • بررسی کنید که آیا کامپیوتر شما هک شده است Check If Your Computers Has been Hacked

  • بررسی کنید که آیا گوشی شما هک شده است Check If Your Phone Has Been Hacked

  • بررسی کنید که آیا گوشی شما هک شده است Check If Your Phone Has Been Hacked

  • ماتریل Maltrail

  • ماتریل Maltrail

دفاع Defense

نمایش نظرات

نظری ارسال نشده است.

آموزش دوره کامل هک اخلاقی
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
15 hours
93
Udemy (یودمی) udemy-small
27 اردیبهشت 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
7,392
4.5 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Liang Yang Loi Liang Yang Loi

هکر اخلاقی | تستر نفوذ

Liang Yang Loi Liang Yang Loi

هکر اخلاقی | تستر نفوذ

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.