آموزش هک اخلاقی: حملات مرد میانی مقدماتی تا پیشرفته - آخرین آپدیت

دانلود Ethical Hacking: Man in the Middle Attacks Basic to Advance

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

تکنیک‌های پیشرفته و کاربردی حملات MitM را بیاموزید و امنیت مشتریان و شبکه خود را تضمین کنید

کاربردی‌ترین رویکرد برای حفاظت از خود، به‌روز ماندن با تهدیدات جدید و تاکتیک‌های مقابله با آن‌ها است.

در این دوره به یکی از حیاتی‌ترین انواع حملات، معروف به حملات Man in the Middle (MitM) خواهیم پرداخت. ابتدا با مفاهیم پایه شروع می‌کنیم و تلاش می‌کنیم تا درک کنیم حمله MitM یا Man in the Middle چیست؟ و چرا جلوگیری از این نوع حملات بسیار دشوار است.

آنچه در این دوره خواهید آموخت:

  • حمله Man in the Middle (MitM) چیست؟

  • انواع حملات MitM

  • نحوه جمع‌آوری اطلاعات شبکه
  • اصول اولیه وایرشارک (WireShark)
  • حملات مسمومیت ARP (ARP Poisoning)
  • حملات پیشرفته مسمومیت ARP
  • کنترل کامل سیستم از طریق MitM
  • حمله ربودن نشست (Session Hijacking)
  • حمله جعل DNS (DNS Spoofing)
  • حمله اکسس پوینت جعلی (Fake Access Point)
  • نحوه شناسایی و کنترل حملات MitM

سپس به انواع مختلف حملات MitM می‌پردازیم. تمرین‌های عملی و آموزش گام به گام بر روی حملات مسمومیت ARP، ربودن نشست، جعل DNS و اکسس پوینت جعلی خواهیم داشت. در ادامه، به برخی از حملات پیشرفته‌تر می‌پردازیم که در آن‌ها اسکرین‌شات از سیستم قربانی می‌گیریم و سپس سعی می‌کنیم از طریق حمله MitM به دسترسی کامل به سیستم قربانی دست یابیم. در نهایت، بررسی خواهیم کرد که چگونه می‌توان از این نوع حملات جلوگیری کرد.

پیش‌نیازهای دوره:

  • مهارت‌های پایه کامپیوتر
  • کالی لینوکس (Kali Linux)
  • آداپتور وای‌فای اکسترنال (External WiFi Adapter)
  • دانش پایه لینوکس مزیت محسوب می‌شود اما الزامی نیست.

سرفصل ها و درس ها

Introduction

  • مقدمه Introduction

01-راه‌اندازی آزمایشگاه 01-Setting Up Lab

  • 01-مروری بر سیستم عامل 01-Operating System Overview

  • 02-نصب نرم‌افزار VM و سیستم عامل 02-Installing VM Software And Operating System

  • 03-نصب سیستم عامل روی VMware 03-Installing Operating System on VMware

  • 04-مروری بر Kali OS 04-Overview of Kali OS

  • 05-ایجاد اسنپ‌شات در VM 05-Snapshots Creation in VM

02-MitM چیست؟ 02-What is MitM

  • 01-MitM چیست؟ 01-What is MitM

03-مبانی WireShark 03-WireShark Basics

  • 01-مقدمه‌ای بر WireShark 01-WireShark introduction

  • 02-ضبط و تحلیل بسته‌های WireShark 02-WireShark packet capturing and analyzing

04-اسکن کلاینت‌های متصل 04-Scan Connected Clients

  • 01-جمع‌آوری اطلاعات 01-Gathering Information

  • 02-اسکن سریع کلاینت‌های متصل 02-Quick Scan Connected Clients

  • 03-Nmap چیست؟ 03-What is Nmap

05-جعل ARP 05-ARP Spoofing

  • 01-مسمومیت ARP 01-ARP Poisoning

  • 02-حمله مسمومیت ARP 02-ARP Poisoning Attack

  • 03-حمله مسمومیت ARP با استفاده از Ettercap 03-ARP Poisoning Attack Using Ettercap

06-حملات پیشرفته مسمومیت ARP 06-Advance ARP Poisoning Attacks

  • 01-مقدمه‌ای بر MitMf 01-Introduction to MitMf

  • 02-گرفتن اسکرین‌شات از قربانی 02-Capture Screenshots of Victim

  • 03-خطا در گرفتن اسکرین‌شات از قربانی 03-Error in Capture Screenshots of Victim

  • 04-تزریق فایل JavaScript به قربانی 04-Inject JavaScript File in Victim

  • 05-تزریق BEEF Hook 05-Injecting BEEF Hook

  • 06-نصب Xerosploit 06-Install Xerosploit

  • 07-MitM با استفاده از Xerosploit 07-MitM Using Xerosploit

  • 08-نصب Xplico 08-Install Xplico

  • 09-تحلیل PCAP با استفاده از Xplico 09-Analyze PCAP Using Xplico

  • 10-دسترسی کامل به سیستم با استفاده از Metasploit - بخش 1 10-Complete System Access Using Metasploit Part 1

  • 11-دسترسی کامل به سیستم با استفاده از Metasploit - بخش 2 11-Complete System Access Using Metasploit Part 2

  • 12-دسترسی کامل به سیستم با استفاده از Metasploit - بخش 3 12-Complete System Access Using Metasploit Part 3

  • 13-دسترسی کامل به سیستم با استفاده از Metasploit - بخش 4 13-Complete System Access Using Metasploit Part 4

07-ربایش Session 07-Session Hijacking

  • 01-ربایش Session 01-Session Hijacking

  • 02-ربایش Session عملی 02-Session Hijacking Practical

08-جعل DNS 08-DNS Spoofing

  • 01-جعل DNS 01-DNS Spoofing

  • 02-جعل DNS عملی 02-DNS Spoofing Practical

09-Rogue Access Point 09-Rough Access Point

  • 01-Fake Access Point 01-Fake Access Point

  • 02-Fake Access Point عملی 02-Fake Access Point Practical

10-شناسایی حملات MitM و ایمن‌سازی خود 10-Detect MitM Attacks and Secure Yourself

  • 01-شناسایی حملات MitM - بخش 01 01-Detect MitM Attacks Part 01

  • 02-شناسایی حملات MitM - بخش 02 02-Detect MitM Attacks Part 02

Additional Materials Additional Materials

  • درس جایزه Bonus Lecture

نمایش نظرات

آموزش هک اخلاقی: حملات مرد میانی مقدماتی تا پیشرفته
جزییات دوره
2.5 hours
37
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
510
4.4 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Arsalan Saleem Arsalan Saleem

توسعه دهنده نرم افزار و کارشناس امنیت من یک متخصص امنیت و توسعه دهنده نرم افزار با 7 سال تجربه هستم. من دوست دارم روی ایده های ابتکاری تهاجمی امنیتی کار کنم. من بسیاری از برنامه های وب و برنامه های تلفن همراه را توسعه داده ام. من همچنین در زمینه امنیت بسیاری از نرم افزارهای صنعتی کار کرده ام. در حال حاضر من در حال بهره برداری از تحقیق و استفاده از یادگیری عمیق با میکروکنترلرها در تست نفوذ هستم.

SecureTechware ¦ 7000+ Students SecureTechware ¦ 7000+ Students

نوآوری خود را در BusinessSecureTechware معتقد به فلسفه نوآوری برای خدمات موثر به کارمندان ، مشتریان و جامعه است. ما برای ارائه خدمات برتر به کیفیت و قابلیت اطمینان اعتقاد داریم. خواه توسعه ، به روزرسانی یا نگهداری جدید باشد. شرکت ما پتانسیل ارائه بهترین ها را دارد! چشم انداز ما این است که رهبر نوآوری در I.T. خدمات. ما مصمم هستیم که فرهنگ شرکتی داشته باشیم که مبتنی بر عملکرد با کیفیت ، احترام و کار گروهی باشد. ما ترکیبی از اشتیاق و مهارت های برتر هستیم که به ما کمک می کند تا موفقیت خود را تسریع کنیم. خدمات حرفه ای و با کیفیت ما مشتریان را در بازار رقابتی و موفقیت می بخشد. اولویت اصلی ما رضایت مشتری است. ما همچنان در جستجوی ایده های نوآورانه برای مشتریان خود هستیم تا نهایت رضایت را برای آنها فراهم کنیم. ما در روابط خود با مشتری از یک محیط دوستانه برخوردار هستیم. ما موفق شدیم بهترین ارائه دهنده راه حل برای شما باشیم!