آموزش هک د باکس و ترای هک می - پلتفرم‌های ارتقای مهارت امنیت سایبری - آخرین آپدیت

دانلود HackTheBox & TryHackMe- Cyber Security Upskilling Platforms

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

سلام!

به دوره آموزشی "HackTheBox & TryHackMe - پلتفرم‌های ارتقاء مهارت امنیت سایبری" خوش آمدید.

TryHackMe & HackTheBox با کالی لینوکس: آموزش هک اخلاقی، امنیت سایبری و تست نفوذ از طریق آزمایشگاه‌های بازی‌سازی‌شده

برای شرکت در این دوره نیازی به هیچ پیش‌زمینه‌ای ندارید.

چه بخواهید اولین شغل خود را در امنیت فناوری اطلاعات به دست آورید، یک هکر کلاه سفید شوید یا برای بررسی امنیت شبکه خانگی خود آماده شوید، ما دوره‌های هک اخلاقی کاربردی و در دسترس را ارائه می‌دهیم تا به ایمن نگه داشتن شبکه‌های شما از دست مجرمان سایبری کمک کنیم.

در این دوره، یک پلتفرم را به شما نشان خواهیم داد که واقعاً به شما کمک می‌کند جایگاه خود را در زمینه امنیت سایبری پیدا کنید.

HackTheBox و TryHackMe پلتفرم‌هایی هستند که آموزش‌های امنیت سایبری واقعی را ارائه می‌دهند.

مهم نیست که یک مبتدی کامل در زمینه امنیت هستید یا یک کهنه‌کار با تجربه CTF. HackTheBox شما را تحت پوشش قرار می‌دهد، از انواع مسیرهای یادگیری/راهنماها/آزمایشگاه‌ها گرفته تا رقابت با هکرهای دیوانه در تابلوهای امتیازات. هک اخلاقی، هک، تست نفوذ، Tryhackme، HackTheBox، هکر اخلاقی تایید شده، کالی لینوکس، امنیت سایبری، امنیت، هک، شکارچی باگ.

برای آماده کردن یک آزمایشگاه نیازی به یک کامپیوتر خوب ندارید. در آزمایشگاه‌های HackTheBox & TryHackMe از قبل آماده شده است.

Hack The Box یک زمین بازی هک بزرگ و انجمن امنیت اطلاعات با بیش از 1.7 میلیون عضو پلتفرم است که یاد می‌گیرند، هک می‌کنند، بازی می‌کنند، تبادل ایده و روش‌شناسی می‌کنند.

TryHackMe یک پلتفرم آنلاین است که امنیت سایبری را از طریق آزمایشگاه‌های کوتاه، بازی‌سازی‌شده و واقعی آموزش می‌دهد. این پلتفرم دارای محتوایی برای مبتدیان کامل و هکرهای باتجربه است که راهنماها و چالش‌ها را برای پاسخگویی به سبک‌های مختلف یادگیری ترکیب می‌کند.

یک پلتفرم آموزش امنیت سایبری آنلاین که به افراد، مشاغل، دانشگاه‌ها و انواع سازمان‌ها در سراسر جهان اجازه می‌دهد تا مهارت‌های امنیتی تهاجمی و تدافعی خود را از طریق یک محیط یادگیری کاملاً بازی‌سازی‌شده و جذاب ارتقا دهند.

HackTheBox ایجاد شده است تا یادگیری امنیت سایبری را مقرون به صرفه‌تر و در دسترس‌تر کند و تا حد امکان موانع ورود را از بین ببرد.

مهارت‌های تست نفوذ شما را به یک متخصص فناوری اطلاعات قابل فروش‌تر تبدیل می‌کند. درک نحوه بهره‌برداری از سرورها، شبکه‌ها و برنامه‌ها به این معنی است که شما نیز قادر خواهید بود بهتر از سوء استفاده‌های مخرب جلوگیری کنید. از هک وب‌سایت و شبکه، تا تست نفوذ در Metasploit، Oak Academy دوره‌ای برای شما دارد.

کالی لینوکس یک توزیع لینوکس مبتنی بر دبیان و متن‌باز است که در مارس 2013 منتشر شد و در درجه اول برای تست نفوذ و ممیزی امنیتی پیشرفته ایجاد شده است. قبلاً به عنوان BackTrack Linux شناخته می‌شد.

نیاز به متخصصان واجد شرایط امنیت سایبری هرگز بیشتر از این نبوده است. حملات سایبری در حال افزایش است و شکاف مهارت‌های امنیت سایبری نیز در حال افزایش است. متأسفانه، دوره‌ها و گواهینامه‌های گران‌قیمت ورود افراد به این صنعت را دشوارتر می‌کند.

سوالات متداول در مورد TryHackMe:

TryHackMe چیست؟

TryHackMe یک پلتفرم آنلاین است که امنیت سایبری را از طریق آزمایشگاه‌های کوتاه، بازی‌سازی‌شده و واقعی آموزش می‌دهد. TryHackMe دارای محتوایی برای مبتدیان کامل و هکرهای باتجربه است که راهنماها و چالش‌ها را برای پاسخگویی به سبک‌های مختلف یادگیری ترکیب می‌کند.

TryHackMe برای چه مواردی استفاده می‌شود؟

TryHackMe دردسر یادگیری و آموزش امنیت سایبری را از بین می‌برد. پلتفرم ما با طراحی دوره‌های از پیش ساخته شده که شامل ماشین‌های مجازی (VM) میزبانی شده در فضای ابری است و آماده استقرار هستند، یک تجربه راحت برای یادگیری ایجاد می‌کند. این امر از دردسر دانلود و پیکربندی VM جلوگیری می‌کند.
آیا TryHackMe رایگان است؟

TryHackMe دارای یک مدل رایگان و اشتراکی است. سطح رایگان به تعداد زیادی از "اتاق‌ها" یا "هکتیویتی‌ها" دسترسی می‌دهد، در حالی که پیشنهاد مبتنی بر اشتراک دسترسی کامل به سایت را فراهم می‌کند.

آیا TryHackMe برای دانشجویان رایگان است؟

تخفیف 20 درصدی دانشجویی برای حساب‌های ایجاد شده با استفاده از آدرس ایمیل دانشجویی تضمین شده است. TryHackMe از تمام آدرس‌های ایمیل دانشجویی پشتیبانی می‌کند و به طور خودکار دامنه‌هایی مانند .edu و .ac.uk را تشخیص می‌دهد.
آیا TryHackMe می‌تواند برای من شغل پیدا کند؟

بسیاری از کارفرمایان فعالانه به دنبال تجربه TryHackMe هستند - اگر "TryHackMe" را در پلتفرم‌های شغلی مانند Indeed تایپ کنید، می‌توانید شرکت‌هایی را ببینید که ما را به عنوان تجربه مطلوب فهرست می‌کنند. این یک راه عالی برای لیست کردن مشاغل برای درخواست است.
آیا TryHackMe گواهینامه می‌دهد؟

انجمن نه تنها مکانی عالی برای پرسیدن در مورد گواهینامه‌ها به طور کلی است، بلکه اتاق‌های TryHackMe می‌توانند تمرین شگفت‌انگیز و رایگان یا کم‌هزینه ارائه دهند - ناگفته نماند که ما یکی از محبوب‌ترین گواهینامه‌های امنیت سایبری را ارائه می‌دهیم.

Hack The Box چیست؟

Hack The Box یک زمین بازی هک بزرگ و انجمن امنیت اطلاعات با بیش از 1.7 میلیون عضو پلتفرم است که یاد می‌گیرند، هک می‌کنند، بازی می‌کنند، تبادل ایده و روش‌شناسی می‌کنند.

سوالات متداول در مورد هک اخلاقی:

هک اخلاقی چیست و برای چه مواردی استفاده می‌شود؟

هک اخلاقی شامل موافقت یک هکر با یک سازمان یا فردی است که به هکر اجازه می‌دهد حملات سایبری را روی یک سیستم یا شبکه اعمال کند تا آسیب‌پذیری‌های احتمالی را آشکار کند. به یک هکر اخلاقی گاهی اوقات هکر کلاه سفید نیز گفته می‌شود. بسیاری از افراد برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی متکی هستند. هکر به مشتری خود اطلاع می‌دهد که چه زمانی به سیستم حمله می‌کند و همچنین دامنه حمله را مشخص می‌کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود فعالیت می‌کند. آنها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آنها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می‌دهند. هکرهای اخلاقی نیز با هکرهای کلاه سیاه که بدون اجازه هک می‌کنند تا به دیگران آسیب برسانند یا به نفع خود بهره‌مند شوند، متفاوت هستند.

آیا هک اخلاقی یک شغل خوب است؟

بله، هک اخلاقی یک شغل خوب است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می‌کند با آزمایش تکنیک‌های مختلف هک روی آنها، آسیب‌پذیری‌های شبکه را پیدا کند. در بسیاری از شرایط، یک شبکه فقط به این دلیل نفوذناپذیر به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می‌تواند به این دلیل باشد که هکرهای کلاه سیاه از انواع نادرست روش‌ها استفاده می‌کنند. یک هکر اخلاقی می‌تواند به یک شرکت نشان دهد که چگونه ممکن است با اعمال نوع جدیدی از حمله که هیچ‌کس قبلاً آن را امتحان نکرده است، آسیب‌پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می‌کنند، سازمان می‌تواند برای محافظت در برابر این نوع نفوذ، دفاع‌هایی را تنظیم کند. این فرصت امنیتی منحصر به فرد مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌های آنها در برابر مجرمان سایبری به خوبی محافظت می‌شوند، مطلوب می‌کند.

هکرهای اخلاقی به چه مهارت‌هایی نیاز دارند؟

علاوه بر مهارت در مهارت‌های اولیه کامپیوتر و استفاده از خط فرمان، هکرهای اخلاقی باید مهارت‌های فنی مربوط به برنامه‌نویسی، سیستم‌های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه‌های وب و شبکه‌های کامپیوتری مانند DHCP، NAT و Subnetting را نیز توسعه دهند. تبدیل شدن به یک هکر اخلاقی شامل یادگیری حداقل یک زبان برنامه‌نویسی و داشتن دانش کاربردی از سایر زبان‌های رایج مانند پایتون، SQL، C++ و C است. هکرهای اخلاقی باید مهارت‌های حل مسئله قوی و توانایی تفکر انتقادی برای ارائه و آزمایش راه حل‌های جدید برای ایمن‌سازی سیستم‌ها داشته باشند. هکرهای اخلاقی همچنین باید درک کنند که چگونه از مهندسی معکوس برای کشف مشخصات و بررسی سیستم برای آسیب‌پذیری‌ها با تجزیه و تحلیل کد آن استفاده کنند.

چرا هکرها از لینوکس استفاده می‌کنند؟

بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می‌کنند زیرا لینوکس یک سیستم عامل رایگان و متن‌باز است، به این معنی که هر کسی می‌تواند آن را تغییر دهد. دسترسی و سفارشی‌سازی همه بخش‌های لینوکس آسان است که به هکر کنترل بیشتری بر روی دستکاری سیستم عامل می‌دهد. لینوکس همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران سطح کنترل دقیق‌تری نسبت به بسیاری از سیستم‌های دیگر ارائه می‌دهد. در حالی که لینوکس امن‌تر از بسیاری از سیستم‌های دیگر در نظر گرفته می‌شود، برخی از هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم افزار هک استفاده کنند. اکثر هکرهای اخلاقی لینوکس را ترجیح می‌دهند زیرا امن‌تر از سایر سیستم عامل‌ها در نظر گرفته می‌شود و به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث ندارد. هکرهای اخلاقی باید در لینوکس مهارت داشته باشند تا روزنه‌ها را شناسایی کنند و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب‌ترین سیستم‌ها برای سرورهای وب است.

آیا هک اخلاقی قانونی است؟

بله، هک اخلاقی قانونی است زیرا هکر مجوز کامل و صریح برای آزمایش آسیب‌پذیری‌های یک سیستم دارد. یک هکر اخلاقی در محدودیت‌های تعیین شده توسط شخص یا سازمانی که برای آن کار می‌کند عمل می‌کند و این توافق یک ترتیب قانونی ایجاد می‌کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می‌دهد. آنها ممکن است مجبور شوند سعی کنند قطعات خاصی از وسیله نقلیه مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می‌توانند آنها را بهبود بخشند. با هک اخلاقی، هکر سعی می‌کند سیستم را "بشکند" تا مطمئن شود که چگونه می‌تواند کمتر در برابر حملات سایبری آسیب‌پذیر باشد. با این حال، اگر یک هکر اخلاقی بدون دریافت اجازه صریح از صاحب، به ناحیه‌ای از شبکه یا رایانه حمله کند، ممکن است یک هکر کلاه خاکستری در نظر گرفته شود و اصول هک اخلاقی را نقض کند.

آزمون گواهینامه هکر اخلاقی تایید شده (CEH) چیست؟

آزمون گواهینامه هکر اخلاقی تایید شده (CEH) از دانش ممیزان، افسران امنیتی، مدیران سایت، متخصصان امنیت و هر کس دیگری که می‌خواهد اطمینان حاصل کند که یک شبکه در برابر مجرمان سایبری امن است، پشتیبانی می‌کند و آن را آزمایش می‌کند. با اعتبار CEH، می‌توانید حداقل استانداردهای لازم برای صدور اعتبار اطلاعاتی که متخصصان امنیتی برای مشارکت در هک اخلاقی نیاز دارند را طراحی و مدیریت کنید. همچنین می‌توانید به عموم اطلاع دهید که آیا کسی که اعتبار CEH خود را کسب کرده است، حداقل استانداردها را رعایت کرده یا از آن فراتر رفته است. شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیم شده هک اخلاقی را تقویت کنید. آزمون CEH به فروشندگان خاص سخت افزار یا نرم افزار امنیتی مانند Fortinet، Avira، Kaspersky، Cisco یا دیگران، پاسخ نمی‌دهد و آن را به یک برنامه مستقل از فروشنده تبدیل می‌کند.

آزمون مدیر امنیت اطلاعات تایید شده (CISM) چیست؟

قبولی در آزمون مدیر امنیت اطلاعات تایید شده (CISM) نشان می‌دهد که فرد معتبر متخصص در حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و ریسک است. برای اینکه فردی "تایید شده" در نظر گرفته شود، باید در پنج سال گذشته در آزمون قبول شده باشد و همچنین تمام وقت در یک شغل مرتبط مانند امنیت اطلاعات و مدیریت فناوری اطلاعات کار کند. این آزمون دانش افراد را در مورد خطراتی که سیستم‌های مختلف با آن روبرو هستند، نحوه توسعه برنامه‌ها برای ارزیابی و کاهش این خطرات و نحوه اطمینان از مطابقت سیستم‌های اطلاعاتی یک سازمان با سیاست‌های داخلی و نظارتی آزمایش می‌کند. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارها برای کمک به یک سازمان برای بازیابی از یک حمله موفق استفاده کند.

انواع مختلف هکرها چیست؟

انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک سیستم‌ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری که بین این دو قرار دارند و ممکن است به سیستم شما آسیب نرسانند اما برای منافع شخصی هک می‌کنند. همچنین هکرهای کلاه قرمز وجود دارند که مستقیماً به هکرهای کلاه سیاه حمله می‌کنند. برخی از افراد هکرهای جدید را هکرهای کلاه سبز می‌نامند. این افراد مشتاق هستند که هکرهای تمام عیار و محترم شوند. هکرهای تحت حمایت دولت برای کشورها کار می‌کنند و هکتیویست‌ها از هک برای حمایت یا ترویج یک فلسفه استفاده می‌کنند. گاهی اوقات یک هکر می‌تواند به عنوان یک افشاگر عمل کند و سازمان خود را هک کند تا شیوه‌های پنهان را افشا کند. همچنین کودکانی که از اسکریپت استفاده می‌کنند و هکرهای کلاه آبی وجود دارند. یک کودک اسکریپت سعی می‌کند دوستان خود را با اجرای اسکریپت‌ها و ابزارهای دانلود برای از بین بردن وب‌سایت‌ها و شبکه‌ها تحت تأثیر قرار دهد. وقتی یک کودک اسکریپت عصبانی می‌شود…

سوالات متداول در مورد تست نفوذ:

تست نفوذ چیست؟

تست نفوذ یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن هر گونه آسیب‌پذیری است که می‌تواند برای وصله کردن وجود داشته باشد. هکرهای اخلاقی و کارشناسان امنیتی این آزمایش‌ها را انجام می‌دهند تا قبل از اینکه هکرها با قصد مخرب آنها را پیدا کرده و از آنها سوء استفاده کنند، نقاط ضعف سیستم را پیدا کنند. شخصی که دانش قبلی از امنیت سیستم ندارد، معمولاً این آزمایش‌ها را انجام می‌دهد و یافتن آسیب‌پذیری‌هایی را که ممکن است تیم توسعه از آن چشم پوشی کرده باشد، آسان‌تر می‌کند. می‌توانید تست نفوذ را با استفاده از فناوری‌های دستی یا خودکار برای به خطر انداختن سرورها، برنامه‌های وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط تماس انجام دهید.

انواع مختلف تست نفوذ چیست؟

انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی، شبکه داخلی یک شرکت را آزمایش می‌کند. این آزمایش می‌تواند مشخص کند که یک کارمند چقدر می‌تواند خسارت وارد کند. یک تست نفوذ خارجی، فناوری رو به بیرون یک شرکت مانند وب‌سایت یا شبکه آنها را هدف قرار می‌دهد. شرکت‌ها از این آزمایش‌ها برای تعیین نحوه حمله یک هکر ناشناس به یک سیستم استفاده می‌کنند. در یک تست نفوذ مخفیانه، که به عنوان تست نفوذ دوگانه نیز شناخته می‌شود، افراد کمی در شرکت می‌دانند که یک تست قلم در حال انجام است، از جمله هر متخصص امنیتی. این نوع تست نه تنها سیستم‌ها بلکه پاسخ یک شرکت به یک حمله فعال را نیز آزمایش می‌کند. با یک تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت تحت حمله جز نام آن نداند. در یک تست جعبه باز، هکر اطلاعاتی در مورد امنیت یک شرکت دریافت می‌کند تا در حمله به آنها کمک کند.

مراحل مختلف تست نفوذ چیست؟

تست‌های نفوذ پنج مرحله مختلف دارند. مرحله اول اهداف و دامنه آزمایش و روش‌های آزمایش مورد استفاده را تعریف می‌کند. کارشناسان امنیتی همچنین اطلاعاتی را در مورد سیستم شرکت جمع آوری می‌کنند تا درک بهتری از هدف داشته باشند. مرحله دوم یک تست قلم، اسکن برنامه یا شبکه هدف است تا مشخص شود که چگونه به یک حمله پاسخ می‌دهند. می‌توانید این کار را از طریق یک تجزیه و تحلیل استاتیک کد برنامه و اسکن‌های پویا از برنامه‌ها و شبکه‌های در حال اجرا انجام دهید. مرحله سوم فاز حمله است، زمانی که آسیب‌پذیری‌های احتمالی که در مرحله قبل کشف شده‌اند با روش‌های مختلف هک مورد حمله قرار می‌گیرند. در مرحله چهارم یک تست نفوذ، آزمایشگر تلاش می‌کند تا دسترسی به سیستم را حفظ کند تا هر گونه داده حساس یا سیستم‌های آسیب‌زا را سرقت کند. مرحله پنجم و نهایی یک تست قلم، مرحله گزارش‌دهی است، زمانی که آزمایشگرها نتایج آزمایش را جمع‌آوری می‌کنند.

چرا می‌خواهید در این دوره شرکت کنید؟

پاسخ ما ساده است: کیفیت آموزش.

هنگامی که ثبت نام می‌کنید، تخصص مربی را احساس خواهید کرد. مربیان ما به سوالات ارسالی دانشجویان به مربیان ما حداکثر تا 48 ساعت پاسخ می‌دهند.

کیفیت تولید ویدئو و صدا

تمام ویدیوهای ما با کیفیت بالا ویدئو و صدا ایجاد/تولید می‌شوند تا بهترین تجربه یادگیری را برای شما فراهم کنند.

در این دوره، موارد زیر را خواهید داشت:

دسترسی مادام العمر به دوره

پشتیبانی آسان، سریع و پاسخگو در پرسش و پاسخ

گواهی پایان دوره Udemy قابل دانلود

ما با پاسخ دادن به هر سوالی پشتیبانی کامل ارائه می‌دهیم.

اکنون وارد دوره "HackTheBox & TryHackMe - پلتفرم‌های ارتقاء مهارت امنیت سایبری" شوید.

TryHackMe & HackTheBox با کالی لینوکس: آموزش هک اخلاقی، امنیت سایبری و تست نفوذ از طریق آزمایشگاه‌های بازی‌سازی‌شده

شما را در دوره می‌بینیم!


سرفصل ها و درس ها

معرفی HackTheBox Introduction to HackTheBox

  • HackTheBox چیست What is HackTheBox

  • معرفی داشبورد HackTheBox Introduction to HackTheBox dashboard

  • نسخه رایگان و نسخه اشتراکی Free version and Subscribe Version

  • آزمون quiz

مسیرهای یادگیری Learning Paths

  • معرفی آزمایشگاه ها Labs Introduction

  • آکادمی HTB HTB Academy

  • آزمون quiz

دسترسی به HackTheBox Access to HackTheBox

  • اتصال به سرور VPN - ویندوز Connection to the VPN server - Windows

  • اتصال به سرور VPN - مک Connection to the VPN server - MAC

  • اتصال به سرور VPN - لینوکس Connection to the VPN server - Linux

تمرین آزمایشگاه HackTheBox HackTheBox Lab Practice

  • Devel - 1 تمرین -1 Devel - 1 Practice -1

  • Knife - 1 تمرین -2 Knife - 1 Practice -2

  • آزمون quiz

معرفی TryHackMe Introduction to TryHackMe

  • TryHackMe چیست What is TryHackMe

  • چرا TryHackMe مهم است؟ Why TryHackMe is important?

  • معرفی داشبورد Introduction to dashboard

  • نسخه رایگان Free version

  • نسخه اشتراکی Subscribe Version

  • مزایای استفاده از Tryhackme برای سازندگان بوت کمپ Benefits of using using Tryhackme for bootcamp creators

  • آزمون quiz

مسیرهای یادگیری Learning Paths

  • معرفی اتاق Room Introduction

  • CTF و راهنماهای گام به گام CTF and Walkthroughs

  • آزمون quiz

دسترسی به Tryhackme Access to Tryhackme

  • اتصال به سرور VPN - ویندوز Connection to the VPN server - Windows

  • اتصال به سرور VPN - مک Connection to the VPN server - Mac

  • اتصال به سرور VPN - لینوکس Connection to the VPN server - Linux

  • استفاده از کالی در مرورگر وب Using Kali on web browser

درباره کالی لینوکس About Kali Linux

  • تاریخچه کالی لینوکس Kali Linux History

  • GUI کالی لینوکس Kali Linux GUI

دستورات اصلی لینوکس - 1 Basic Linux Commands - 1

  • پارامترهای دستور Command Parameters

  • لیست فایل ها - دستور "ls" List Files - "ls" Command

  • نمایش دایرکتوری کاری - دستور "pwd" Print Working Directory - "pwd" Command

  • نمایش راهنما - دستور "man" Show Manuel - "man" Command

  • تغییر دایرکتوری - دستور "cd" Change Directory - "cd" Command

  • الحاق فایل ها - دستور "cat" Concatenate Files - "cat" Command

  • نمایش خروجی - دستور "echo" Display Output - "echo" Command

  • مشاهده فایل با دستور "more" View the File with "more" Command

  • مشاهده فایل با دستور "less" View the File with "less" Command

  • نمایش خطوط اول با دستور "head" Print First Lines with "head" Command

  • نمایش خطوط آخر با دستور "tail" Print Last Lines with "tail" Command

  • چاپ عبارت با قاعده سراسری - دستور "grep" Global Regular Expression Print - "grep" Command

  • نام یونیکس - دستور "uname" Unix Name - "uname" Command

  • تغییر مسیر خروجی Output Redirection

  • تغییر مسیر خروجی: Pipe “|” Output Redirection : Pipe “|”

  • آزمون quiz

دستورات اصلی لینوکس - 2 Basic Linux Commands - 2

  • ساخت دایرکتوری - دستور "mkdir" Make Directory - "mkdir" Command

  • ساخت فایل و تغییر تاریخ - دستور "touch" Create File & Modify Date - "touch" Command

  • حذف فایل ها یا دایرکتوری ها - دستور "rm" Remove Files or Directories - "rm" Command

  • کپی و انتقال فایل ها یا دایرکتوری ها - دستور "cp" & "mv" Copy and Move Files or Directories - "cp" & "mv" Command

  • یافتن فایل ها و دایرکتوری ها - دستور "find" Find Files and Directories - "find" Command

  • برش قسمت هایی از خطوط - دستور "cut" Cut Parts of Lines - "cut" Command

  • تغییر مالکیت یک فایل معین - دستور "chown" Change Ownership of a Given File - "chown" Command

  • آزمون quiz

پیکربندی کالی لینوکس Configuring Kali Linux

  • پیکربندی سرویس ها Configuring Services

  • مدیریت کاربر User Management

ابزارهای اسکن شبکه در کالی Network Scanning Tools in Kali

  • Wireshark: گرفتن ترافیک Wireshark: Capturing the Traffic

  • Wireshark: دنبال کردن جریان Wireshark: Following Stream

  • Wireshark: خلاصه سازی شبکه Wireshark: Summarise Network

  • معرفی TCPDump Introduction to TCPDump

  • TCPDump در عمل TCPDump in Action

  • Hping برای اسکن فعال و حملات DDoS Hping for Active Scan and DDoS Attacks

  • معرفی Nmap Nmap Introduction

  • Nmap: اسکن پینگ برای شمارش هاست های شبکه Nmap: Ping Scan to Enumerate Network Hosts

  • Nmap: اسکن SYN Nmap: SYN Scan

  • Nmap: اسکن پورت Nmap: Port Scan

  • Nmap: اسکن TCP Nmap: TCP Scan

  • Nmap: اسکن UDP Nmap: UDP Scan

  • Nmap: تشخیص نسخه Nmap: Version Detection

  • Nmap: تشخیص سیستم عامل Nmap:Operating System Detection

  • Nmap: مدیریت ورودی-خروجی Nmap: Input-Output Management

  • Ettercap Ettercap

  • آزمون quiz

حملات وب Web Attacks

  • مسائل جاری امنیت وب Current Issues of Web Security

  • اصول تست Principles of Testing

  • انواع تست امنیتی Types of Security Testing

  • رهنمودهایی برای امنیت برنامه Guidelines for Application Security

  • قوانین و اخلاق Laws and Ethic

  • نصب ماشین مجازی آسیب پذیر: BeeBox Installing Vulnerable Virtual Machine: BeeBox

  • اتصال و Snapshot ها Connectivity and Snapshots

  • برنامه های وب مدرن Modern Web Applications

  • معماری کلاینت-سرور Client-Server Architecture

  • اجرای یک برنامه وب Running a Web Application

  • فناوری های اصلی: مرورگرهای وب Core Technologies: Web Browsers

  • فناوری های اصلی: URL Core Technologies: URL

  • فناوری های اصلی: HTML Core Technologies: HTML

  • فناوری های اصلی: CSS Core Technologies: CSS

  • فناوری های اصلی: DOM Core Technologies: DOM

  • فناوری های اصلی: JavaScript Core Technologies: JavaScript

  • فناوری های اصلی: HTTP Core Technologies: HTTP

  • فناوری های اصلی: HTTPS و گواهینامه های دیجیتال Core Technologies: HTTPS and Digital Certificates

  • فناوری های اصلی: وضعیت جلسه و کوکی ها Core Technologies: Session State and Cookies

  • سطوح حمله Attack Surfaces

  • معرفی Burp: دانلود، نصب و اجرا Introduction to Burp: Downloading, Installing and Running

  • معرفی Burp: گرفتن ترافیک HTTP و تنظیم FoxyProxy Introduction to Burp: Capturing HTTP Traffic and Setting FoxyProxy

  • معرفی Burp: گرفتن ترافیک HTTPS Introduction to Burp: Capturing HTTPS Traffic

  • معرفی شناسایی Intro to Reconnaissance

  • استخراج اطلاعات ثبت دامنه: Whois Extract Domain Registration Information: Whois

  • شناسایی هاست ها یا زیردامنه ها با استفاده از DNS: Fierce & Theharvester Identifying Hosts or Subdomains Using DNS: Fierce & Theharvester

  • تشخیص برنامه ها در همان سرویس Detect Applications on The Same Service

  • پورت ها و سرویس ها در سرور وب Ports and Services on The Web Server

  • مرور اطلاعات فناوری/معماری Review Technology/Architecture Information

  • استخراج ساختار دایرکتوری: Crawling Extracting Directory Structure: Crawling

  • اصل حداقل اطلاعات Minimum Information Principle

  • استفاده از موتورهای جستجو: هک گوگل Using Search Engines: Google Hacking

  • تعریف Definition

  • ایجاد یک لیست رمز عبور: Crunch Creating a Password List: Crunch

  • تفاوت بین ترافیک HTTP و HTTPS: Wireshark Differece Between HTTP and HTTPS Traffic: Wireshark

  • حمله به مکانیسم های ورود ناامن Attacking Insecure Login Mechanisms

  • حمله به مکانیسم های خروج ناامن Attacking Insecure Logout Mechanisms

  • حمله به مکانیسم های بازیابی رمز عبور نامناسب Attacking Improper Password Recovery Mechanisms

  • حمله به پیاده سازی های CAPTCHA ناامن Attacking Insecure CAPTCHA Implementations

  • Path Traversal: دایرکتوری Path Traversal: Directory

  • Path Traversal: فایل Path Traversal: File

  • معرفی آسیب پذیری های File Inclusion Introduction to File Inclusion Vulnerabilities

  • آسیب پذیری های Local File Inclusion Local File Inclusion Vulnerabilities

  • آسیب پذیری های Remote File Inclusion Remote File Inclusion Vulnerabilities

  • کوکی های Http Only Http Only Cookies

  • کوکی های امن Secure Cookies

  • مسائل مربوط به Session ID Session ID Related Issues

  • Session Fixation Session Fixation

  • معرفی جعل درخواست بین سایتی (Cross-Site Request Forgery) Introduction Cross-Site Request Forgery

  • دزدیدن و دور زدن توکن های AntiCSRF Stealing and Bypassing AntiCSRF Tokens

  • تعریف Definition

  • حملات اسکریپت نویسی بین سایتی بازتابی (Reflected Cross-Site Scripting) Reflected Cross-Site Scripting Attacks

  • اسکریپت نویسی بین سایتی بازتابی بر روی JSON Reflected Cross-Site Scripting over JSON

  • حملات اسکریپت نویسی بین سایتی ذخیره شده (Stored Cross-Site Scripting) Stored Cross-Site Scripting Attacks

  • حملات اسکریپت نویسی بین سایتی مبتنی بر DOM (DOM Based Cross-Site Scripting) DOM Based Cross-Site Scripting Attacks

  • تزریق SQL درون باندی بر روی یک فرم جستجو (Inband SQL Injection) Inband SQL Injection over a Search Form

  • تزریق SQL درون باندی بر روی یک فرم انتخاب (Select Form) Inband SQL Injection over a Select Form

  • تزریق SQL مبتنی بر خطا بر روی یک فرم ورود (Login Form) Error-Based SQL Injection over a Login Form

  • تزریق SQL بر روی دستور Insert SQL Injection over Insert Statement

  • تزریق SQL کور مبتنی بر بولی (Boolean Based Blind SQL Injection) Boolean Based Blind SQL Injection

  • تزریق SQL کور مبتنی بر زمان (Time Based Blind SQL Injection) Time Based Blind SQL Injection

  • تشخیص و بهره برداری از تزریق SQL با SQLmap Detecting and Exploiting SQL Injection with SQLmap

  • تشخیص و بهره برداری از تزریق SQL مبتنی بر خطا با SQLmap Detecting and Exploiting Error Based SQL Injection with SQLmap

  • تشخیص و بهره برداری از تزریق SQL کور مبتنی بر بولی و زمان با SQLmap Detecting and Exploiting Boolean and Time Based Blind SQL Injection with SQLmap

  • معرفی تزریق دستور (Command Injection) Command Injection Introduction

  • خودکارسازی حملات تزریق دستور: Commix Automate Command Injection Attacks: Commix

  • تزریق XML/XPATH XML/XPATH Injection

  • تزریق سربرگ ایمیل SMTP SMTP Mail Header Injection

  • تزریق کد PHP PHP Code Injection

  • حمله Heartbleed Heartbleed Attack

  • حمله به فضای ذخیره سازی محلی ناامن HTML5 Attacking HTML5 Insecure Local Storage

  • تزریق SQL دروپال: Drupageddon (CVE-2014-3704) Druppal SQL Injection: Drupageddon (CVE-2014-3704)

  • SQLite Manager: File Inclusion (CVE-2007-1232) SQLite Manager: File Inclusion (CVE-2007-1232)

  • SQLite Manager: تزریق کد از راه دور PHP SQLite Manager: PHP Remote Code Injection

  • SQLite Manager: XSS (CVE-2012-5105) SQLite Manager: XSS (CVE-2012-5105)

  • دور زدن اشتراک گذاری منابع متقاطع (Cross Origin Resource Sharing) Bypassing Cross Origin Resource Sharing

  • حمله XML External Entity XML External Entity Attack

  • حمله به مکانیزم های آپلود فایل نامحدود Attacking Unrestricted File Upload Mechanisms

  • جعل درخواست از طرف سرور (Server-Side Request Forgery) Server-Side Request Forgery

  • آزمون quiz

اضافی Extra

  • HackTheBox و TryHackMe - پلتفرم های ارتقاء مهارت امنیت سایبری HackTheBox & TryHackMe- Cyber Security Upskilling Platforms

نمایش نظرات

آموزش هک د باکس و ترای هک می - پلتفرم‌های ارتقای مهارت امنیت سایبری
جزییات دوره
12 hours
144
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
379
4.5 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muharrem AYDIN Muharrem AYDIN

مهندس کامپیوتر ، هک اخلاقی ، کارشناس امنیت سایبری پس از 20 سال تجربه مهندسی نرم افزار با عناوین توسعه دهنده نرم افزار ، مدیر محصول و معمار یکپارچه سازی ، من 15 سال گذشته در حوزه امنیت سایبری کار می کردم. من نه تنها یک متخصص امنیت سایبری هستم بلکه مسئول و شروع کننده یک واحد مشاوره امنیت سایبری هستم. در زمینه امنیتی ، من ده ها آزمایش نفوذ برای موسسات از بخش های مختلف انجام داده ام: امور مالی ، نظامی ، سازمان های دولتی و تلفن های مخابراتی. من در زمینه های امنیتی که شامل بانک های جهانی مانند ING Bank ، HSBC ، CitiBank و غیره است با شرکت های مختلفی مشورت کرده ام. علاوه بر این ، من یک مربی کمکی در یک دانشگاه هستم و سالها امنیت سایبری را تدریس می کنم. من در زمینه های فنی مشارکت داشتم و مسئولیت هایی را در این زمینه بر عهده گرفته ام: تست های نفوذ (Pentests) و ممیزی های امنیتی آموزش و مشاوره امنیت سایبری

OAK Academy Team OAK Academy Team

مربی