آموزش هکر در مقابل مدافع: سرورهای لینوکس

دانلود Hacker vs Defender: Linux Servers

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: کشف کنید که چگونه هکرها از سرورهای لینوکس سوء استفاده می کنند و یاد می گیرند که در برابر حملات دفاع کنند. چگونه هکرها از نقاط ضعف سوء استفاده می کنند: بیاموزید که چگونه مهاجمان از ابزارها و تکنیک هایی مانند بهره برداری FTP، هک SSH و پیمایش دایرکتوری برای یافتن و درک بیشتر تهدیدات رایج سایبری استفاده می کنند: به درک روشنی از آنچه که پوسته های وب، قرار گرفتن در معرض داده ها و حملات پیمایش دایرکتوری هستند دست پیدا کنید. درباره چالش‌ها: شناسایی آسیب‌پذیری‌ها و شبیه‌سازی حملات اساسی در فضای امن و راه مبتدی پسند مبانی دفاع از امنیت سایبری: با تکنیک های ساده برای ایمن سازی سیستم ها و کاهش خطرات، مهارت های خود را برای دفاع در برابر این حملات ایجاد کنید. پیش نیازها: تجربه پایه لینوکس کنجکاوی و تمایل به یادگیری

تا به حال به این فکر کرده‌اید که چگونه هکرها از آسیب‌پذیری‌های سیستم‌ها سوء استفاده می‌کنند – و چگونه می‌توانید آنها را متوقف کنید؟

این دوره برای مبتدیان نقطه شروع عالی شما برای درک اصول اولیه هک اخلاقی و امنیت سایبری است. شما به تکنیک‌های دنیای واقعی که توسط مهاجمان برای سوء استفاده از نقاط ضعف سیستم‌ها مانند انتقال فایل‌های ناامن (FTP)، پروتکل‌های دسترسی از راه دور (SSH) و فایل‌های مخفی یا آشکار شده روی سرورها استفاده می‌شوند، شیرجه خواهید زد. ما همه چیز را به زبان ساده توضیح می‌دهیم، بنابراین حتی اگر هرگز خط فرمانی را لمس نکرده‌اید یا نام این پروتکل‌ها را نشنیده‌اید، احساس اطمینان و آمادگی برای یادگیری خواهید داشت.

از طریق توضیحات گام به گام و چالش‌های عملی، نه تنها یاد می‌گیرید که این حملات چگونه اتفاق می‌افتند، بلکه شروع به بررسی نحوه دفاع در برابر آنها نیز می‌کنید. این دوره بر ایجاد یک پایه محکم تمرکز دارد و به شما دانش و مهارت هایی را می دهد تا تهدیدات را بشناسید و از سیستم ها به طور موثر محافظت کنید.

چه چیزی یاد خواهید گرفت؟

  • FTP، SSH، پوسته‌های وب و پیمایش دایرکتوری چیست - و چرا در امنیت سایبری اهمیت دارند.

  • هکرها چگونه فکر می‌کنند و ابزارهایی که برای سوء استفاده از آسیب‌پذیری‌های رایج استفاده می‌کنند.

  • نحوه قرار گرفتن در معرض داده ها و نحوه استفاده مهاجمان از ابزارهایی مانند Gobuster برای یافتن فایل های حساس.

  • چگونه حملات پیمایش دایرکتوری اجازه دسترسی به مناطق محدود را می‌دهد و نحوه شناسایی آنها.

چه چیزی این دوره را متفاوت می کند؟
ما آن را ساده، کاربردی و برای مبتدیان نگه می داریم. هیچ اصطلاح فنی یا پیچیدگی بسیار زیاد وجود ندارد. شما با استفاده از مثال‌ها و تمرین‌های دنیای واقعی که برای تعاملی و سرگرم‌کننده کردن یادگیری طراحی شده‌اند، تمرین خواهید کرد. در پایان این دوره، شما درک روشنی از حملات سایبری اساسی و پایه ای قوی برای ادامه سفر خود به سمت امنیت سایبری خواهید داشت.


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

سرورهای FTP FTP Servers

  • FTP چیست؟ What is FTP?

  • هک سرور FTP ناامن Hack Insecure FTP Server

  • چالش تعاملی Interactive Challenge

  • از سرور FTP دفاع کنید Defend FTP Server

سرورهای SSH SSH Servers

  • SSH چیست؟ What is SSH?

  • SSH را هک کنید Hack SSH

  • چالش تعاملی Interactive Challenge

  • از سرور SSH دفاع کنید Defend SSH Server

پوسته های وب Web Shells

  • پوسته وب چیست؟ What is a Web Shell?

  • هک پوسته وب Hack Web Shell

  • چالش تعاملی Interactive Challenge

  • از وب پوسته دفاع کنید Defend Web Shell

قرار گرفتن در معرض داده ها Data Exposure

  • بهره برداری از قرار گرفتن در معرض داده ها Exploit Data Exposure

  • چالش تعاملی Interactive Challenge

پیمایش دایرکتوری Directory Traversal

  • هک پیمایش دایرکتوری Hack Directory Traversal

  • چالش تعاملی Interactive Challenge

نمایش نظرات

آموزش هکر در مقابل مدافع: سرورهای لینوکس
جزییات دوره
36 mins
12
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
2,001
3.4 از 5
ندارد
دارد
دارد
Digital Dojo
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar