آموزش هک اخلاقی را از ابتدا یاد بگیرید

Learn Ethical Hacking From Scratch

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: به یک هکر اخلاقی تبدیل شوید که می تواند سیستم های کامپیوتری را مانند هکرهای کلاه سیاه هک کند و مانند کارشناسان امنیتی از آنها محافظت کند. بیش از 135 ویدیو هک اخلاقی و امنیتی. از 0 تا سطح متوسط ​​شروع کنید. هک اخلاقی، زمینه های آن و انواع مختلف هکرها را بیاموزید. یک آزمایشگاه هک و نرم افزار مورد نیاز (در ویندوز، OS X و لینوکس) نصب کنید. شبکه های WiFi و WiFi را هک و ایمن کنید. نحوه کار وب سایت ها، نحوه کشف و سوء استفاده از آسیب پذیری های برنامه های وب برای هک وب سایت ها را بدانید. از بیش از 30 ابزار هک مانند Metasploit، Aircrack-ng، SQLmap و غیره استفاده کنید. آسیب پذیری ها را کشف کنید و از آنها برای هک کردن سرورها استفاده کنید. هک سیستم های امن با استفاده از سمت مشتری و مهندسی اجتماعی. سیستم های ایمن از تمام حملات نشان داده شده است. نصب و استفاده از Kali Linux - یک سیستم عامل تست نفوذ. اصول لینوکس را بیاموزید دستورات لینوکس و نحوه تعامل با ترمینال را بیاموزید. آموزش هک شبکه/تست نفوذ اصول شبکه و نحوه تعامل دستگاه‌ها در داخل شبکه. بدون دانستن کلید آن، حملات را بر روی شبکه ها اجرا کنید. اتصالات Wi-Fi را بدون دانستن رمز عبور کنترل کنید. یک شبکه Wi-Fi جعلی با اتصال به اینترنت ایجاد کنید و از مشتریان جاسوسی کنید. اطلاعات دقیق در مورد شبکه ها و کلاینت های متصل مانند سیستم عامل، پورت ها و غیره جمع آوری کنید. رمزگذاری‌های WEP/WPA/WPA2 را با استفاده از روش‌های مختلفی کرک کنید. جعل ARP/ARP Poisoning. حملات مختلف Man In The Middle را راه اندازی کنید. به هر حسابی که هر مشتری در شبکه به آن دسترسی دارد دسترسی داشته باشید. ترافیک شبکه را شناسایی کرده و آن را تجزیه و تحلیل کنید تا اطلاعات مهمی مانند گذرواژه‌ها، کوکی‌ها، آدرس‌های اینترنتی، ویدیوها، تصاویر و غیره را استخراج کنید. رهگیری ترافیک شبکه و تغییر آن در پرواز. دستگاه های متصل به یک شبکه را کشف کنید. جاوا اسکریپت را در صفحات بارگیری شده توسط مشتریان متصل به همان شبکه تزریق کنید. درخواست‌های DNS را به هر مقصدی هدایت کنید (جعل DNS). شبکه ها را از حملات مورد بحث ایمن کنید. تنظیمات روتر را برای حداکثر امنیت ویرایش کنید. فعالیت های مشکوک را در شبکه ها کشف کنید. برای جلوگیری از حملات MITM، ترافیک را رمزگذاری کنید. پورت های باز، سرویس های نصب شده و آسیب پذیری های سیستم های کامپیوتری را کشف کنید. هک سرورها با استفاده از حملات سمت سرور از بافر روی جریان ها و آسیب پذیری های اجرای کد برای به دست آوردن کنترل روی سیستم ها بهره برداری کنید. هک سیستم ها با استفاده از حملات سمت مشتری سیستم ها را با استفاده از به روز رسانی های جعلی هک کنید. هک سیستم ها با درب پشتی دانلود در پرواز. ایجاد درهای پشتی غیرقابل شناسایی برنامه های عادی Backdoor. درب پشتی هر نوع فایلی مانند تصاویر، پی دی اف ... و غیره. اطلاعاتی درباره افراد مانند ایمیل ها، حساب های رسانه های اجتماعی، ایمیل ها و دوستان جمع آوری کنید. هک سیستم های امن با استفاده از مهندسی اجتماعی. از هر حساب ایمیلی بدون دانستن رمز عبور آن حساب ایمیل ارسال کنید. تجزیه و تحلیل بدافزار بدافزار غیرقابل شناسایی را به صورت دستی شناسایی کنید. خواندن، نوشتن، دانلود، آپلود و اجرای فایل ها در سیستم های در معرض خطر. گرفتن کلید در یک سیستم در معرض خطر. از یک کامپیوتر در معرض خطر به عنوان محوری برای هک کردن سیستم های دیگر استفاده کنید. نحوه کار وب سایت ها و برنامه های کاربردی وب را درک کنید. نحوه ارتباط مرورگرها با وب سایت ها را درک کنید. اطلاعات حساس در مورد وب سایت ها را جمع آوری کنید. سرورها، فناوری ها و خدمات مورد استفاده در وب سایت مورد نظر را کشف کنید. ایمیل ها و داده های حساس مرتبط با یک وب سایت خاص را کشف کنید. زیر دامنه های مرتبط با یک وب سایت را کشف کنید. فهرست ها و فایل های منتشر نشده مرتبط با وب سایت مورد نظر را کشف کنید. وب‌سایت‌هایی را که روی همان سروری که وب‌سایت مورد نظر میزبانی می‌شوند، کشف کنید. از آسیب پذیری های آپلود فایل برای به دست آوردن کنترل بر وب سایت مورد نظر سوء استفاده کنید. آسیب پذیری های اجرای کد را کشف، بهره برداری و رفع کنید. آسیب‌پذیری‌های گنجاندن فایل‌های محلی را کشف، بهره‌برداری و رفع کنید. آسیب‌پذیری‌های تزریق SQL را کشف، بهره‌برداری و رفع کنید. فرم های ورود را دور بزنید و به عنوان مدیر با استفاده از تزریق SQL وارد شوید. از تزریق SQL برای یافتن پایگاه‌های داده، جداول و داده‌های حساس مانند نام‌های کاربری، گذرواژه‌ها و غیره استفاده کنید و فایل‌ها را با استفاده از تزریق SQL در سرور بخوانید/نوشتن کنید. روش صحیح نوشتن پرس و جوهای SQL برای جلوگیری از تزریق SQL را بیاموزید. آسیب پذیری های منعکس شده XSS را کشف کنید. آسیب پذیری های ذخیره شده XSS را کشف کنید. قربانیان را با استفاده از آسیب‌پذیری‌های XSS به BeEF قلاب کنید. آسیب پذیری های XSS را برطرف کنید و از خود به عنوان یک کاربر در برابر آنها محافظت کنید. حملات MITM و ARP Spoofing را کشف کنید. پیش نیازها: مهارت های پایه فناوری اطلاعات بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. کامپیوتر با حداقل 4 گیگابایت رم/حافظه. سیستم عامل: Windows/Apple Mac OS/Linux. برای شکستن WiFi (فقط 10 سخنرانی) - آداپتور بی سیم که از حالت مانیتور پشتیبانی می کند (اطلاعات بیشتر در دوره ارائه شده است).

از این دوره جامع هک اخلاقی خوش آمدید! این دوره فرض می کند که شما هیچ دانش قبلی ندارید و در پایان آن می توانید سیستم هایی مانند هکرهای کلاه سیاه را هک کنید و مانند کارشناسان امنیتی آنها را ایمن کنید!

این دوره بسیار کاربردی است اما از تئوری غافل نخواهد شد. ما با اصول هک اخلاقی شروع می کنیم، زمینه های مختلف تست نفوذ را تجزیه می کنیم و نرم افزار مورد نیاز (در ویندوز، لینوکس و Mac OS X) را نصب می کنیم، سپس شیرجه می زنیم و بلافاصله شروع به هک می کنیم. شما همه چیز را با مثال، با تجزیه و تحلیل و بهره برداری از سیستم های مختلف مانند شبکه ها، سرورها، مشتریان، وب سایت ها و غیره یاد خواهید گرفت. ما هرگز هیچ سخنرانی تئوری خشک خسته کننده ای نخواهیم داشت.

این دوره به چند بخش تقسیم می شود، هر بخش یک زمینه تست نفوذ/هک را پوشش می دهد، در هر یک از این بخش ها ابتدا نحوه عملکرد سیستم هدف، نقاط ضعف این سیستم و نحوه بهره برداری عملی را خواهید آموخت. این نقاط ضعف برای هک کردن این سیستم وجود دارد.

در پایان دوره شما یک پایه قوی در بیشتر زمینه‌های آزمایش نفوذ یا هک خواهید داشت و همچنین یاد خواهید گرفت که چگونه سیستم‌ها و خود را از حملات مورد بحث شناسایی، پیشگیری و ایمن کنید.


این دوره به چهار بخش اصلی تقسیم می شود:

1. هک شبکه - این بخش به شما آموزش می دهد که چگونه امنیت هر دو شبکه بی سیم سیمی را آزمایش کنید. ابتدا، اصول اولیه شبکه، نحوه کار آنها و نحوه ارتباط دستگاه ها با یکدیگر را خواهید آموخت. سپس به سه بخش فرعی منشعب می شود:

  • حملات قبل از اتصال: در این قسمت تعدادی از حملات را یاد می گیرید که می توانند بدون اتصال به شبکه هدف و بدون نیاز به دانستن رمز عبور شبکه اجرا شوند. شما یاد خواهید گرفت که چگونه اطلاعاتی در مورد شبکه های اطراف خود جمع آوری کنید، دستگاه های متصل را کشف کنید و اتصالات را کنترل کنید (مجاز/مجاز اتصال دستگاه ها به شبکه ها).

  • به دست آوردن دسترسی: اکنون که اطلاعاتی در مورد شبکه های اطراف خود جمع آوری کردید، در این بخش فرعی یاد خواهید گرفت که چگونه کلید را شکسته و رمز عبور را به شبکه مورد نظر خود دریافت کنید، خواه از WEP، WPA یا حتی WPA2 استفاده کند.

  • حملات اتصال پست: اکنون که کلید را در اختیار دارید، می‌توانید به شبکه هدف متصل شوید، در این بخش تعدادی از تکنیک‌های قدرتمند را یاد خواهید گرفت که به شما امکان می‌دهد اطلاعات جامعی در مورد دستگاه‌های متصل جمع‌آوری کنید، هر کاری را که آنها انجام می‌دهند را مشاهده کنید. اینترنت (مانند اطلاعات ورود به سیستم، رمزهای عبور، آدرس های اینترنتی بازدید شده، تصاویر، فیلم ها و غیره)، درخواست های تغییر مسیر، تزریق کد شیطانی در صفحات بارگذاری شده و موارد دیگر! همه این حملات علیه شبکه های بی سیم و سیمی کار می کنند. همچنین یاد خواهید گرفت که چگونه یک شبکه وای فای جعلی ایجاد کنید، کاربران را برای اتصال به آن جذب کنید و از تمام تکنیک های بالا در برابر کلاینت های متصل استفاده کنید.


2. دستیابی به دسترسی - در این بخش دو روش اصلی برای به دست آوردن کنترل کامل یا هک کردن سیستم های کامپیوتری را خواهید آموخت:

  • حملات سمت سرور: در این بخش فرعی شما یاد خواهید گرفت که چگونه بدون تعامل کاربر به سیستم های کامپیوتری دسترسی کامل داشته باشید. شما یاد خواهید گرفت که چگونه اطلاعات مفیدی در مورد یک سیستم کامپیوتری هدف مانند سیستم عامل آن، پورت های باز، سرویس های نصب شده جمع آوری کنید، سپس از این اطلاعات برای کشف نقاط ضعف و آسیب پذیری استفاده کنید و از آنها برای به دست آوردن کنترل کامل بر هدف استفاده کنید. در نهایت شما یاد خواهید گرفت که چگونه به صورت خودکار سرورها را برای آسیب پذیری ها اسکن کنید و انواع مختلف گزارش ها را با اکتشافات خود تولید کنید.

  • حملات سمت مشتری - اگر سیستم هدف دارای هیچ نقطه ضعفی نباشد، تنها راه هک کردن آن، تعامل با کاربران است، در این زیربخش شما یاد خواهید گرفت که چگونه کاربر هدف را وادار به نصب یک درب پشتی بر روی سیستم خود کنید. حتی بدون اینکه متوجه شوید، این کار با ربودن به‌روزرسانی‌های نرم‌افزاری یا دانلودهای درب پشتی در پرواز انجام می‌شود. این زیربخش همچنین به شما می آموزد که چگونه از مهندسی اجتماعی برای هک کردن سیستم های امن استفاده کنید، بنابراین یاد خواهید گرفت که چگونه اطلاعات جامعی در مورد کاربران سیستم مانند حساب های اجتماعی، دوستان، ایمیل های آنها و غیره جمع آوری کنید. برای ایجاد تروجان‌ها با درب پشتی فایل‌های معمولی (مانند یک تصویر یا یک pdf) و استفاده از اطلاعات جمع‌آوری‌شده برای جعل ایمیل‌ها به گونه‌ای که به نظر می‌رسد از طرف دوست، رئیس یا هر حساب ایمیلی که احتمالاً با آن تعامل دارند ارسال شده‌اند. ، تا آنها را برای اجرای تروجان خود مهندسی اجتماعی کنید.


3. Post Exploitation - در این بخش نحوه تعامل با سیستم هایی را که تاکنون به خطر انداخته اید یاد خواهید گرفت. شما یاد خواهید گرفت که چگونه به سیستم فایل (خواندن/نوشتن/آپلود/اجرا) دسترسی داشته باشید، دسترسی خود را حفظ کنید، از هدف جاسوسی کنید (از ضربه های کلیدی بگیرید، وب کم را روشن کنید، اسکرین شات بگیرید... و غیره) و حتی از کامپیوتر را به عنوان محوری برای هک کردن سیستم های دیگر هدف قرار دهید.

4. هک وب سایت/برنامه وب - در این بخش نحوه کار وب سایت ها، نحوه جمع آوری اطلاعات در مورد یک وب سایت مورد نظر (مانند صاحب وب سایت، مکان سرور، فناوری های مورد استفاده .... و غیره) و نحوه اکتشاف را خواهید آموخت. و از آسیب پذیری های خطرناک زیر برای هک وب سایت ها سوء استفاده کنید:

  • آپلود فایل.

  • اجرای کد.

  • شامل فایل محلی.

  • درج فایل از راه دور.

  • تزریق SQL.

  • اسکریپت متقابل سایت (XSS).


در پایان هر بخش، نحوه شناسایی، پیشگیری و ایمن سازی سیستم ها و خود را از حملات مورد بحث یاد خواهید گرفت.

تمام تکنیک‌های این دوره کاربردی هستند و بر خلاف سیستم‌های واقعی کار می‌کنند، ابتدا مکانیسم هر تکنیک را درک می‌کنید، سپس یاد می‌گیرید که چگونه از آن برای هک کردن سیستم هدف استفاده کنید. در پایان دوره، می‌توانید این تکنیک‌ها را برای انجام حملات قدرتمندتر تغییر دهید و آن‌ها را متناسب با موقعیت‌های مختلف و سناریوهای مختلف اتخاذ کنید.

با این دوره از پشتیبانی 24 ساعته برخوردار خواهید شد، بنابراین اگر سؤالی دارید می‌توانید آن‌ها را در بخش Q A مطرح کنید و ما ظرف 15 ساعت به شما پاسخ خواهیم داد.

یادداشت ها:

  • این دوره فقط برای اهداف آموزشی ایجاد شده است، همه حملات در آزمایشگاه شخصی من یا علیه سیستم‌هایی که من اجازه آزمایش آنها را دارم انجام می‌شوند.

  • این دوره کاملاً محصول Zaid Sabih zSecurity است و هیچ سازمان دیگری با آن یا آزمون گواهینامه مرتبط نیست. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.


سرفصل ها و درس ها

معرفی Introduction

  • تیزر - هک کامپیوتر ویندوز 11 و دسترسی به وب کم Teaser - Hacking a Windows 11 Computer & Accessing Webcam

  • معرفی و بررسی اجمالی دوره Course Introduction & Overview

  • هک چیست و چرا آن را یاد بگیریم؟ What Is Hacking & Why Learn It ?

معرفی Introduction

  • تیزر - هک کامپیوتر ویندوز 11 و دسترسی به وب کم Teaser - Hacking a Windows 11 Computer & Accessing Webcam

  • معرفی و بررسی اجمالی دوره Course Introduction & Overview

  • هک چیست و چرا آن را یاد بگیریم؟ What Is Hacking & Why Learn It ?

راه اندازی آزمایشگاه هک Setting up a Hacking Lab

  • بررسی اجمالی آزمایشگاه Lab Overview

  • آماده سازی اولیه Initial Preparation

  • نصب کالی لینوکس به عنوان یک VM در ویندوز Installing Kali Linux as a VM on Windows

  • نصب کالی لینوکس به عنوان یک VM در رایانه های اپل (اینتل و اپل سیلیکون) Installing Kali Linux as a VM on Apple Computers (Intel & Apple Silicon)

  • نصب کالی لینوکس به عنوان یک VM در لینوکس Installing Kali Linux as a VM on Linux

راه اندازی آزمایشگاه هک Setting up a Hacking Lab

  • بررسی اجمالی آزمایشگاه Lab Overview

  • آماده سازی اولیه Initial Preparation

  • نصب کالی لینوکس به عنوان یک VM در ویندوز Installing Kali Linux as a VM on Windows

  • نصب کالی لینوکس به عنوان یک VM در رایانه های اپل (اینتل و اپل سیلیکون) Installing Kali Linux as a VM on Apple Computers (Intel & Apple Silicon)

  • نصب کالی لینوکس به عنوان یک VM در لینوکس Installing Kali Linux as a VM on Linux

مبانی لینوکس Linux Basics

  • مروری بر پایه لینوکس کالی Basic Overview of Kali Linux

  • دستورات ترمینال و لینوکس The Terminal & Linux Commands

مبانی لینوکس Linux Basics

  • مروری بر پایه لینوکس کالی Basic Overview of Kali Linux

  • دستورات ترمینال و لینوکس The Terminal & Linux Commands

هک شبکه Network Hacking

  • مقدمه ای بر تست نفوذ شبکه/هک Introduction to Network Penetration Testing / Hacking

  • مبانی شبکه ها Networks Basics

  • اتصال آداپتور بی سیم به Kali Connecting a Wireless Adapter To Kali

  • مک آدرس چیست و چگونه آن را تغییر دهیم What is MAC Address & How To Change It

  • حالت های بی سیم (مدیریت و مانیتور) Wireless Modes (Managed & Monitor)

هک شبکه Network Hacking

  • مقدمه ای بر تست نفوذ شبکه/هک Introduction to Network Penetration Testing / Hacking

  • مبانی شبکه ها Networks Basics

  • اتصال آداپتور بی سیم به Kali Connecting a Wireless Adapter To Kali

  • مک آدرس چیست و چگونه آن را تغییر دهیم What is MAC Address & How To Change It

  • حالت های بی سیم (مدیریت و مانیتور) Wireless Modes (Managed & Monitor)

هک شبکه - حملات قبل از اتصال Network Hacking - Pre Connection Attacks

  • اصول اسنیفینگ بسته Packet Sniffing Basics

  • باندهای وای فای - فرکانس های 2.4 گیگاهرتز و 5 گیگاهرتز WiFi Bands - 2.4Ghz & 5Ghz Frequencies

  • بو کردن بسته هدفمند Targeted Packet Sniffing

  • حمله احراز هویت (قطع هر دستگاه از شبکه) Deauthentication Attack (Disconnecting Any Device From The Network)

هک شبکه - حملات قبل از اتصال Network Hacking - Pre Connection Attacks

  • اصول اسنیفینگ بسته Packet Sniffing Basics

  • باندهای وای فای - فرکانس های 2.4 گیگاهرتز و 5 گیگاهرتز WiFi Bands - 2.4Ghz & 5Ghz Frequencies

  • بو کردن بسته هدفمند Targeted Packet Sniffing

  • حمله احراز هویت (قطع هر دستگاه از شبکه) Deauthentication Attack (Disconnecting Any Device From The Network)

هک شبکه - دستیابی به دسترسی - کرک WEP Network Hacking - Gaining Access - WEP Cracking

  • مقدمه کسب دسترسی Gaining Access Introduction

  • نظریه پشت شکستن رمزگذاری WEP Theory Behind Cracking WEP Encryption

  • مبانی کرکینگ WEP WEP Cracking Basics

  • حمله احراز هویت جعلی Fake Authentication Attack

  • ARP درخواست تکرار حمله ARP Request Replay Attack

هک شبکه - دستیابی به دسترسی - کرک WEP Network Hacking - Gaining Access - WEP Cracking

  • مقدمه کسب دسترسی Gaining Access Introduction

  • نظریه پشت شکستن رمزگذاری WEP Theory Behind Cracking WEP Encryption

  • مبانی کرکینگ WEP WEP Cracking Basics

  • حمله احراز هویت جعلی Fake Authentication Attack

  • ARP درخواست تکرار حمله ARP Request Replay Attack

هک شبکه - دستیابی به دسترسی - کرک WPA/WPA2 Network Hacking - Gaining Access - WPA / WPA2 Cracking

  • مقدمه ای بر کرک کردن WPA و WPA2 Introduction to WPA and WPA2 Cracking

  • هک WPA و WPA2 بدون فهرست کلمات Hacking WPA & WPA2 Without a Wordlist

  • گرفتن دست دادن Capturing The Handshake

  • ایجاد فهرست کلمات Creating a Wordlist

  • کرک کردن WPA و WPA2 با استفاده از حمله فهرست کلمات Cracking WPA & WPA2 Using a Wordlist Attack

هک شبکه - دستیابی به دسترسی - کرک WPA/WPA2 Network Hacking - Gaining Access - WPA / WPA2 Cracking

  • مقدمه ای بر کرک کردن WPA و WPA2 Introduction to WPA and WPA2 Cracking

  • هک WPA و WPA2 بدون فهرست کلمات Hacking WPA & WPA2 Without a Wordlist

  • گرفتن دست دادن Capturing The Handshake

  • ایجاد فهرست کلمات Creating a Wordlist

  • کرک کردن WPA و WPA2 با استفاده از حمله فهرست کلمات Cracking WPA & WPA2 Using a Wordlist Attack

هک شبکه - دستیابی به دسترسی - امنیت Network Hacking - Gaining Access - Security

  • ایمن سازی شبکه خود در برابر هکرها Securing Your Network From Hackers

  • پیکربندی تنظیمات بی سیم برای حداکثر امنیت Configuring Wireless Settings for Maximum Security

هک شبکه - دستیابی به دسترسی - امنیت Network Hacking - Gaining Access - Security

  • ایمن سازی شبکه خود در برابر هکرها Securing Your Network From Hackers

  • پیکربندی تنظیمات بی سیم برای حداکثر امنیت Configuring Wireless Settings for Maximum Security

هک شبکه - حملات پس از اتصال Network Hacking - Post Connection Attacks

  • مقدمه ای بر حملات پس از اتصال Introduction to Post-Connection Attacks

هک شبکه - حملات پس از اتصال Network Hacking - Post Connection Attacks

  • مقدمه ای بر حملات پس از اتصال Introduction to Post-Connection Attacks

هک شبکه - حملات پس از اتصال - جمع آوری اطلاعات Network Hacking - Post-Connection Attacks - Information Gathering

  • نصب ویندوز به عنوان ماشین مجازی Installing Windows As a Virtual Machine

  • کشف دستگاه های متصل به همان شبکه Discovering Devices Connected to the Same Network

  • جمع آوری اطلاعات حساس درباره دستگاه های متصل (نام دستگاه، پورت ها و غیره) Gathering Sensitive Info About Connected Devices (Device Name, Ports....etc)

  • جمع آوری اطلاعات حساس تر (سرویس های در حال اجرا، سیستم عامل و غیره) Gathering More Sensitive Info (Running Services, Operating System....etc)

هک شبکه - حملات پس از اتصال - جمع آوری اطلاعات Network Hacking - Post-Connection Attacks - Information Gathering

  • نصب ویندوز به عنوان ماشین مجازی Installing Windows As a Virtual Machine

  • کشف دستگاه های متصل به همان شبکه Discovering Devices Connected to the Same Network

  • جمع آوری اطلاعات حساس درباره دستگاه های متصل (نام دستگاه، پورت ها و غیره) Gathering Sensitive Info About Connected Devices (Device Name, Ports....etc)

  • جمع آوری اطلاعات حساس تر (سرویس های در حال اجرا، سیستم عامل و غیره) Gathering More Sensitive Info (Running Services, Operating System....etc)

هک شبکه - حملات پس از اتصال - حملات MITM Network Hacking - Post Connection Attacks - MITM Attacks

  • مسمومیت ARP چیست؟ What is ARP Poisoning ?

  • رهگیری ترافیک شبکه Intercepting Network Traffic

  • مبانی Bettercap Bettercap Basics

  • جعل ARP با استفاده از Bettercap ARP Spoofing Using Bettercap

  • جاسوسی از دستگاه های شبکه (گرفتن رمز عبور، وب سایت های بازدید شده و غیره) Spying on Network Devices (Capturing Passwords, Visited Websites...etc)

  • ایجاد اسکریپت جعل سفارشی Creating Custom Spoofing Script

  • دور زدن HTTPS Bypassing HTTPS

  • دور زدن HSTS Bypassing HSTS

  • دور زدن HSTS Recap - Firefox Bypassing HSTS Recap - Firefox

  • دور زدن HSTS Recap - Chrome Bypassing HSTS Recap - Chrome

  • جعل DNS - کنترل درخواست های DNS در شبکه DNS Spoofing - Controlling DNS Requests on The Network

  • تزریق کد جاوا اسکریپت Injecting Javascript Code

  • انجام تمام موارد فوق با استفاده از یک رابط گرافیکی Doing All of The Above Using a Graphical Interface

  • Wireshark - نمای کلی و نحوه استفاده از آن با حملات MITM Wireshark - Basic Overview & How To Use It With MITM Attacks

  • Wireshark - Sniffing & Analysing Data Wireshark - Sniffing & Analysing Data

  • Wireshark - استفاده از فیلترها، ردیابی و تشریح بسته ها Wireshark - Using Filters, Tracing & Dissecting Packets

  • Wireshark - گرفتن رمزهای عبور و هر چیزی که توسط هر دستگاهی در شبکه ارسال می شود Wireshark - Capturing Passwords & Anything Sent By Any Device In The Network

  • ایجاد یک نقطه دسترسی جعلی (Honeypot) - تئوری Creating a Fake Access Point (Honeypot) - Theory

  • ایجاد یک نقطه دسترسی جعلی (Honeypot) - عملی Creating a Fake Access Point (Honeypot) - Practical

هک شبکه - حملات پس از اتصال - حملات MITM Network Hacking - Post Connection Attacks - MITM Attacks

  • مسمومیت ARP چیست؟ What is ARP Poisoning ?

  • رهگیری ترافیک شبکه Intercepting Network Traffic

  • مبانی Bettercap Bettercap Basics

  • جعل ARP با استفاده از Bettercap ARP Spoofing Using Bettercap

  • جاسوسی از دستگاه های شبکه (گرفتن رمز عبور، وب سایت های بازدید شده و غیره) Spying on Network Devices (Capturing Passwords, Visited Websites...etc)

  • ایجاد اسکریپت جعل سفارشی Creating Custom Spoofing Script

  • دور زدن HTTPS Bypassing HTTPS

  • دور زدن HSTS Bypassing HSTS

  • دور زدن HSTS Recap - Firefox Bypassing HSTS Recap - Firefox

  • دور زدن HSTS Recap - Chrome Bypassing HSTS Recap - Chrome

  • جعل DNS - کنترل درخواست های DNS در شبکه DNS Spoofing - Controlling DNS Requests on The Network

  • تزریق کد جاوا اسکریپت Injecting Javascript Code

  • انجام تمام موارد فوق با استفاده از یک رابط گرافیکی Doing All of The Above Using a Graphical Interface

  • Wireshark - نمای کلی و نحوه استفاده از آن با حملات MITM Wireshark - Basic Overview & How To Use It With MITM Attacks

  • Wireshark - Sniffing & Analysing Data Wireshark - Sniffing & Analysing Data

  • Wireshark - استفاده از فیلترها، ردیابی و تشریح بسته ها Wireshark - Using Filters, Tracing & Dissecting Packets

  • Wireshark - گرفتن رمزهای عبور و هر چیزی که توسط هر دستگاهی در شبکه ارسال می شود Wireshark - Capturing Passwords & Anything Sent By Any Device In The Network

  • ایجاد یک نقطه دسترسی جعلی (Honeypot) - تئوری Creating a Fake Access Point (Honeypot) - Theory

  • ایجاد یک نقطه دسترسی جعلی (Honeypot) - عملی Creating a Fake Access Point (Honeypot) - Practical

هک شبکه - شناسایی و امنیت Network Hacking - Detection & Security

  • تشخیص حملات مسمومیت ARP Detecting ARP Poisoning Attacks

  • شناسایی فعالیت های مشکوک در شبکه Detecting suspicious Activities In The Network

  • جلوگیری از حملات MITM - روش 1 Preventing MITM Attacks - Method 1

  • جلوگیری از حملات MITM - روش 2 Preventing MITM Attacks - Method 2

هک شبکه - شناسایی و امنیت Network Hacking - Detection & Security

  • تشخیص حملات مسمومیت ARP Detecting ARP Poisoning Attacks

  • شناسایی فعالیت های مشکوک در شبکه Detecting suspicious Activities In The Network

  • جلوگیری از حملات MITM - روش 1 Preventing MITM Attacks - Method 1

  • جلوگیری از حملات MITM - روش 2 Preventing MITM Attacks - Method 2

به دست آوردن دسترسی به کامپیوتر Gaining Access To Computers

  • مقدمه کسب دسترسی Gaining Access Introduction

به دست آوردن دسترسی به کامپیوتر Gaining Access To Computers

  • مقدمه کسب دسترسی Gaining Access Introduction

دستیابی به دسترسی - حملات سمت سرور Gaining Access - Server Side Attacks

  • نصب Metasploitable به عنوان یک ماشین مجازی Installing Metasploitable As a Virtual Machine

  • مقدمه ای بر حملات سمت سرور Introduction to Server-Side Attacks

  • جمع آوری و بهره برداری اطلاعات پایه Basic Information Gathering & Exploitation

  • هک کردن سرور از راه دور با استفاده از یک اکسپلویت پایه متاسپلویت Hacking a Remote Server Using a Basic Metasploit Exploit

  • بهره برداری از آسیب پذیری اجرای کد برای هک کردن یک سرور راه دور Exploiting a Code Execution Vulnerability to Hack into a Remote Server

  • Nexpose - نصب Nexpose Nexpose - Installing Nexpose

  • Nexpose - اسکن یک سرور هدف برای آسیب‌پذیری‌ها Nexpose - Scanning a Target Server For Vulnerabilities

  • Nexpose - تجزیه و تحلیل نتایج اسکن و ایجاد گزارش Nexpose - Analysing Scan Results & Generating Reports

  • نتیجه گیری حملات سمت سرور Server-Side Attacks Conclusion

دستیابی به دسترسی - حملات سمت سرور Gaining Access - Server Side Attacks

  • نصب Metasploitable به عنوان یک ماشین مجازی Installing Metasploitable As a Virtual Machine

  • مقدمه ای بر حملات سمت سرور Introduction to Server-Side Attacks

  • جمع آوری و بهره برداری اطلاعات پایه Basic Information Gathering & Exploitation

  • هک کردن سرور از راه دور با استفاده از یک اکسپلویت پایه متاسپلویت Hacking a Remote Server Using a Basic Metasploit Exploit

  • بهره برداری از آسیب پذیری اجرای کد برای هک کردن یک سرور راه دور Exploiting a Code Execution Vulnerability to Hack into a Remote Server

  • Nexpose - نصب Nexpose Nexpose - Installing Nexpose

  • Nexpose - اسکن یک سرور هدف برای آسیب‌پذیری‌ها Nexpose - Scanning a Target Server For Vulnerabilities

  • Nexpose - تجزیه و تحلیل نتایج اسکن و ایجاد گزارش Nexpose - Analysing Scan Results & Generating Reports

  • نتیجه گیری حملات سمت سرور Server-Side Attacks Conclusion

دستیابی به دسترسی - حملات سمت مشتری Gaining Access - Client Side Attacks

  • مقدمه ای بر حملات سمت مشتری Introduction to Client-Side Attacks

  • نصب چارچوب حجاب Installing Veil Framework

  • نمای کلی حجاب و مبانی محموله‌ها Veil Overview & Payloads Basics

  • ایجاد یک درب پشتی غیر قابل کشف Generating An Undetectable Backdoor

  • گوش دادن برای اتصالات ورودی Listening For Incoming Connections

  • استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10 Using A Basic Delivery Method To Test The Backdoor & Hack Windows 10

  • هک ویندوز 10 با استفاده از آپدیت جعلی Hacking Windows 10 Using Fake Update

  • دانلود Backdooring در The Fly برای هک ویندوز 10 Backdooring Downloads on The Fly to Hack Windows 10

  • چگونه از خود در برابر روش های تحویل بحث شده محافظت کنید How to Protect Yourself From The Discussed Delivery Methods

دستیابی به دسترسی - حملات سمت مشتری Gaining Access - Client Side Attacks

  • مقدمه ای بر حملات سمت مشتری Introduction to Client-Side Attacks

  • نصب چارچوب حجاب Installing Veil Framework

  • نمای کلی حجاب و مبانی محموله‌ها Veil Overview & Payloads Basics

  • ایجاد یک درب پشتی غیر قابل کشف Generating An Undetectable Backdoor

  • گوش دادن برای اتصالات ورودی Listening For Incoming Connections

  • استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10 Using A Basic Delivery Method To Test The Backdoor & Hack Windows 10

  • هک ویندوز 10 با استفاده از آپدیت جعلی Hacking Windows 10 Using Fake Update

  • دانلود Backdooring در The Fly برای هک ویندوز 10 Backdooring Downloads on The Fly to Hack Windows 10

  • چگونه از خود در برابر روش های تحویل بحث شده محافظت کنید How to Protect Yourself From The Discussed Delivery Methods

دستیابی به دسترسی - حملات سمت مشتری - مهندسی اجتماعی Gaining Access - Client Side Attacks - Social Engineering

  • مقدمه ای بر مهندسی اجتماعی Introduction to Social Engineering

  • مبانی مالتگو Maltego Basics

  • کشف وب سایت ها، پیوندها و حساب های اجتماعی مرتبط با هدف Discovering Websites, Links & Social Accounts Associated With Target

  • کشف حساب‌های دوستان و مرتبط توییتر Discovering Twitter Friends & Associated Accounts

  • کشف ایمیل های دوستان هدف Discovering Emails Of The Target's Friends

  • تجزیه و تحلیل اطلاعات جمع آوری شده و ایجاد استراتژی حمله Analysing The Gathered Info & Building An Attack Strategy

  • درب پشتی هر نوع فایل (تصاویر، پی دی اف ... و غیره) Backdooring Any File Type (images, pdf's ...etc)

  • کامپایل و تغییر نماد تروجان Compiling & Changing Trojan's Icon

  • جعل پسوند .exe به هر پسوند (jpg، pdf ... و غیره) Spoofing .exe Extension To Any Extension (jpg, pdf ...etc)

  • جعل ایمیل - راه اندازی یک سرور SMTP Spoofing Emails - Setting Up an SMTP Server

  • جعل ایمیل - ارسال ایمیل به عنوان هر حساب ایمیل Email Spoofing - Sending Emails as Any Email Account

  • جعل ایمیل - روش 2 Email Spoofing - Method 2

  • بررسی اجمالی BeEF و روش پایه هوک BeEF Overview & Basic Hook Method

  • BeEF - قلاب کردن اهداف با استفاده از Bettercap BeEF - Hooking Targets Using Bettercap

  • BeEF - اجرای دستورات پایه روی هدف BeEF - Running Basic Commands On Target

  • BeEF - سرقت رمزهای عبور با استفاده از درخواست ورود جعلی BeEF - Stealing Passwords Using A Fake Login Prompt

  • BeEF - هک کردن ویندوز 10 با استفاده از یک درخواست به روز رسانی جعلی BeEF - Hacking Windows 10 Using a Fake Update Prompt

  • تشخیص دستی تروجان ها Detecting Trojans Manually

  • شناسایی تروجان ها با استفاده از Sandbox Detecting Trojans Using a Sandbox

دستیابی به دسترسی - حملات سمت مشتری - مهندسی اجتماعی Gaining Access - Client Side Attacks - Social Engineering

  • مقدمه ای بر مهندسی اجتماعی Introduction to Social Engineering

  • مبانی مالتگو Maltego Basics

  • کشف وب سایت ها، پیوندها و حساب های اجتماعی مرتبط با هدف Discovering Websites, Links & Social Accounts Associated With Target

  • کشف حساب‌های دوستان و مرتبط توییتر Discovering Twitter Friends & Associated Accounts

  • کشف ایمیل های دوستان هدف Discovering Emails Of The Target's Friends

  • تجزیه و تحلیل اطلاعات جمع آوری شده و ایجاد استراتژی حمله Analysing The Gathered Info & Building An Attack Strategy

  • درب پشتی هر نوع فایل (تصاویر، پی دی اف ... و غیره) Backdooring Any File Type (images, pdf's ...etc)

  • کامپایل و تغییر نماد تروجان Compiling & Changing Trojan's Icon

  • جعل پسوند .exe به هر پسوند (jpg، pdf ... و غیره) Spoofing .exe Extension To Any Extension (jpg, pdf ...etc)

  • جعل ایمیل - راه اندازی یک سرور SMTP Spoofing Emails - Setting Up an SMTP Server

  • جعل ایمیل - ارسال ایمیل به عنوان هر حساب ایمیل Email Spoofing - Sending Emails as Any Email Account

  • جعل ایمیل - روش 2 Email Spoofing - Method 2

  • بررسی اجمالی BeEF و روش پایه هوک BeEF Overview & Basic Hook Method

  • BeEF - قلاب کردن اهداف با استفاده از Bettercap BeEF - Hooking Targets Using Bettercap

  • BeEF - اجرای دستورات پایه روی هدف BeEF - Running Basic Commands On Target

  • BeEF - سرقت رمزهای عبور با استفاده از درخواست ورود جعلی BeEF - Stealing Passwords Using A Fake Login Prompt

  • BeEF - هک کردن ویندوز 10 با استفاده از یک درخواست به روز رسانی جعلی BeEF - Hacking Windows 10 Using a Fake Update Prompt

  • تشخیص دستی تروجان ها Detecting Trojans Manually

  • شناسایی تروجان ها با استفاده از Sandbox Detecting Trojans Using a Sandbox

دستیابی به دسترسی - استفاده از حملات فوق در خارج از شبکه محلی Gaining Access - Using The Above Attacks Outside The Local Network

  • نمای کلی تنظیمات Overview of the Setup

  • Ex1 - ایجاد یک درب پشتی که در خارج از شبکه کار می کند Ex1 - Generating a Backdoor That Works Outside The Network

  • پیکربندی روتر برای انتقال اتصالات به Kali Configuring The Router To Forward Connections To Kali

  • Ex2 - استفاده از BeEF خارج از شبکه Ex2 - Using BeEF Outside The Network

دستیابی به دسترسی - استفاده از حملات فوق در خارج از شبکه محلی Gaining Access - Using The Above Attacks Outside The Local Network

  • نمای کلی تنظیمات Overview of the Setup

  • Ex1 - ایجاد یک درب پشتی که در خارج از شبکه کار می کند Ex1 - Generating a Backdoor That Works Outside The Network

  • پیکربندی روتر برای انتقال اتصالات به Kali Configuring The Router To Forward Connections To Kali

  • Ex2 - استفاده از BeEF خارج از شبکه Ex2 - Using BeEF Outside The Network

پس از بهره برداری Post Exploitation

  • مقدمه ای بر Post Exploitation Introduction to Post Exploitation

  • مبانی مترپرتر Meterpreter Basics

  • دستورات فایل سیستم File System Commands

  • حفظ دسترسی (پایداری) Maintaining Access (Persistence)

  • جاسوسی - گرفتن ضربه های کلیدی و گرفتن عکس از صفحه Spying - Capturing Key Strikes & Taking Screen Shots

  • Pivoting - نظریه (پیوتینگ چیست؟) Pivoting - Theory (What is Pivoting?)

  • Pivoting - استفاده از یک سیستم هک شده برای هک کردن به سیستم های دیگر Pivoting - Using a Hacked System to Hack Into Other Systems

پس از بهره برداری Post Exploitation

  • مقدمه ای بر Post Exploitation Introduction to Post Exploitation

  • مبانی مترپرتر Meterpreter Basics

  • دستورات فایل سیستم File System Commands

  • حفظ دسترسی (پایداری) Maintaining Access (Persistence)

  • جاسوسی - گرفتن ضربه های کلیدی و گرفتن عکس از صفحه Spying - Capturing Key Strikes & Taking Screen Shots

  • Pivoting - نظریه (پیوتینگ چیست؟) Pivoting - Theory (What is Pivoting?)

  • Pivoting - استفاده از یک سیستم هک شده برای هک کردن به سیستم های دیگر Pivoting - Using a Hacked System to Hack Into Other Systems

هک وب سایت Website Hacking

  • مقدمه - وب سایت چیست؟ Introduction - What Is A Website ?

  • چگونه یک وب سایت را هک کنیم؟ How To Hack a Website?

هک وب سایت Website Hacking

  • مقدمه - وب سایت چیست؟ Introduction - What Is A Website ?

  • چگونه یک وب سایت را هک کنیم؟ How To Hack a Website?

هک وب سایت - جمع آوری اطلاعات Website Hacking - Information Gathering

  • جمع آوری اطلاعات اولیه با استفاده از Whois Lookup Gathering Basic Information Using Whois Lookup

  • کشف فناوری های مورد استفاده در وب سایت Discovering Technologies Used On The Website

  • جمع آوری اطلاعات جامع DNS Gathering Comprehensive DNS Information

  • کشف وب سایت در همان سرور Discovering Websites On The Same Server

  • کشف زیر دامنه ها Discovering Subdomains

  • کشف فایل های حساس Discovering Sensitive Files

  • تجزیه و تحلیل فایل های کشف شده Analysing Discovered Files

هک وب سایت - جمع آوری اطلاعات Website Hacking - Information Gathering

  • جمع آوری اطلاعات اولیه با استفاده از Whois Lookup Gathering Basic Information Using Whois Lookup

  • کشف فناوری های مورد استفاده در وب سایت Discovering Technologies Used On The Website

  • جمع آوری اطلاعات جامع DNS Gathering Comprehensive DNS Information

  • کشف وب سایت در همان سرور Discovering Websites On The Same Server

  • کشف زیر دامنه ها Discovering Subdomains

  • کشف فایل های حساس Discovering Sensitive Files

  • تجزیه و تحلیل فایل های کشف شده Analysing Discovered Files

هک وب سایت - آپلود فایل، اجرای کد و Vulns گنجاندن فایل Website Hacking - File Upload, Code Execution & File Inclusion Vulns

  • کشف و بهره برداری از آسیب پذیری های آپلود فایل برای هک وب سایت ها Discovering & Exploiting File Upload Vulnerabilities To Hack Websites

  • کشف و بهره برداری از آسیب پذیری های اجرای کد برای هک وب سایت ها Discovering & Exploiting Code Execution Vulnerabilities To Hack Websites

  • کشف و بهره‌برداری از آسیب‌پذیری‌های گنجاندن فایل‌های محلی Discovering & Exploiting Local File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل از راه دور - پیکربندی تنظیمات PHP Remote File Inclusion Vulnerabilities - Configuring PHP Settings

  • آسیب پذیری های گنجاندن فایل از راه دور - کشف و بهره برداری Remote File Inclusion Vulnerabilities - Discovery & Exploitation

  • جلوگیری از آسیب پذیری های فوق Preventing The Above Vulnerabilities

هک وب سایت - آپلود فایل، اجرای کد و Vulns گنجاندن فایل Website Hacking - File Upload, Code Execution & File Inclusion Vulns

  • کشف و بهره برداری از آسیب پذیری های آپلود فایل برای هک وب سایت ها Discovering & Exploiting File Upload Vulnerabilities To Hack Websites

  • کشف و بهره برداری از آسیب پذیری های اجرای کد برای هک وب سایت ها Discovering & Exploiting Code Execution Vulnerabilities To Hack Websites

  • کشف و بهره‌برداری از آسیب‌پذیری‌های گنجاندن فایل‌های محلی Discovering & Exploiting Local File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل از راه دور - پیکربندی تنظیمات PHP Remote File Inclusion Vulnerabilities - Configuring PHP Settings

  • آسیب پذیری های گنجاندن فایل از راه دور - کشف و بهره برداری Remote File Inclusion Vulnerabilities - Discovery & Exploitation

  • جلوگیری از آسیب پذیری های فوق Preventing The Above Vulnerabilities

هک وب سایت - آسیب پذیری های تزریق SQL Website Hacking - SQL Injection Vulnerabilities

  • SQL چیست؟ What is SQL?

  • خطرات آسیب پذیری های تزریق SQL Dangers of SQL Injection Vulnerabilities

  • کشف تزریق SQL در POST Discovering SQL injections In POST

  • دور زدن ورود با استفاده از تزریق SQL Bypassing Logins Using SQL injection

  • کشف تزریق SQL در GET Discovering SQL injections in GET

  • خواندن اطلاعات پایگاه داده Reading Database Information

  • کشف جداول پایگاه داده Discovering Database Tables

  • استخراج داده های حساس از پایگاه داده (مانند رمزهای عبور، اطلاعات کاربر ... و غیره) Extracting Sensitive Data From The Database (Such As Passwords, User info...etc)

  • خواندن و نوشتن فایل ها روی سرور با استفاده از آسیب پذیری تزریق SQL Reading & Writing Files On The Server Using SQL Injection Vulnerability

  • کشف تزریق SQL و استخراج داده با استفاده از SQLmap Discovering SQL Injections & Extracting Data Using SQLmap

  • راه درست برای جلوگیری از آسیب پذیری های تزریق SQL The Right Way To Prevent SQL Injection Vulnerabilities

هک وب سایت - آسیب پذیری های تزریق SQL Website Hacking - SQL Injection Vulnerabilities

  • SQL چیست؟ What is SQL?

  • خطرات آسیب پذیری های تزریق SQL Dangers of SQL Injection Vulnerabilities

  • کشف تزریق SQL در POST Discovering SQL injections In POST

  • دور زدن ورود با استفاده از تزریق SQL Bypassing Logins Using SQL injection

  • کشف تزریق SQL در GET Discovering SQL injections in GET

  • خواندن اطلاعات پایگاه داده Reading Database Information

  • کشف جداول پایگاه داده Discovering Database Tables

  • استخراج داده های حساس از پایگاه داده (مانند رمزهای عبور، اطلاعات کاربر ... و غیره) Extracting Sensitive Data From The Database (Such As Passwords, User info...etc)

  • خواندن و نوشتن فایل ها روی سرور با استفاده از آسیب پذیری تزریق SQL Reading & Writing Files On The Server Using SQL Injection Vulnerability

  • کشف تزریق SQL و استخراج داده با استفاده از SQLmap Discovering SQL Injections & Extracting Data Using SQLmap

  • راه درست برای جلوگیری از آسیب پذیری های تزریق SQL The Right Way To Prevent SQL Injection Vulnerabilities

هک وب سایت - آسیب پذیری های بین اسکریپت سایت Website Hacking - Cross Site Scripting Vulnerabilities

  • مقدمه ای بر Cross Site Scripting؟ Introduction to Cross Site Scripting?

  • کشف XSS منعکس شده Discovering Reflected XSS

  • کشف XSS ذخیره شده Discovering Stored XSS

  • بهره‌برداری از XSS - جذب بازدیدکنندگان صفحه آسیب‌پذیر به BeEF Exploiting XSS - Hooking Vulnerable Page Visitors To BeEF

  • جلوگیری از آسیب پذیری های XSS Preventing XSS Vulnerabilities

هک وب سایت - آسیب پذیری های بین اسکریپت سایت Website Hacking - Cross Site Scripting Vulnerabilities

  • مقدمه ای بر Cross Site Scripting؟ Introduction to Cross Site Scripting?

  • کشف XSS منعکس شده Discovering Reflected XSS

  • کشف XSS ذخیره شده Discovering Stored XSS

  • بهره‌برداری از XSS - جذب بازدیدکنندگان صفحه آسیب‌پذیر به BeEF Exploiting XSS - Hooking Vulnerable Page Visitors To BeEF

  • جلوگیری از آسیب پذیری های XSS Preventing XSS Vulnerabilities

هک وب سایت - کشف آسیب پذیری ها به صورت خودکار Website Hacking - Discovering Vulnerabilities Automatically

  • اسکن خودکار وب سایت هدف برای آسیب پذیری ها Automatically Scanning Target Website For Vulnerabilities

  • تجزیه و تحلیل نتایج اسکن Analysing Scan Results

  • نتیجه گیری هک وب سایت/تست نفوذ Website Hacking / Penetration Testing Conclusion

  • نوشتن گزارش پنتست Writing a Pentest Report

  • 4 راه برای ایمن سازی وب سایت ها و برنامه ها 4 Ways to Secure Websites & Apps

هک وب سایت - کشف آسیب پذیری ها به صورت خودکار Website Hacking - Discovering Vulnerabilities Automatically

  • اسکن خودکار وب سایت هدف برای آسیب پذیری ها Automatically Scanning Target Website For Vulnerabilities

  • تجزیه و تحلیل نتایج اسکن Analysing Scan Results

  • نتیجه گیری هک وب سایت/تست نفوذ Website Hacking / Penetration Testing Conclusion

  • نوشتن گزارش پنتست Writing a Pentest Report

  • 4 راه برای ایمن سازی وب سایت ها و برنامه ها 4 Ways to Secure Websites & Apps

بخش پاداش Bonus Section

  • سخنرانی پاداش - تخفیف Bonus Lecture - Discounts

بخش پاداش Bonus Section

  • سخنرانی پاداش - تخفیف Bonus Lecture - Discounts

نمایش نظرات

آموزش هک اخلاقی را از ابتدا یاد بگیرید
جزییات دوره
16 hours
145
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
547,897
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Zaid Sabih Zaid Sabih

هکر اخلاقی، دانشمند کامپیوتر و مدیر عامل zSecurity

z Security z Security

ارائه دهنده پیشرو آموزش هک اخلاقی و امنیت سایبری،