آموزش هک اخلاقی واقعی در 43 ساعت: دارای گواهی CSEH+CEH PRO

دانلود Real Ethical Hacking in 43 Hours: Certificated CSEH+CEH PRO

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: هک اخلاقی، پنتست، هک پایتون، CEH، Metasploit، لینوکس، Nmap، هک لینوکس، OSCP و سایر موضوعات عالی. + آشنایی با اصول هک اخلاقی و انواع مختلف هکرها آموزش اصول سیستم عامل لینوکس و نحوه استفاده از آن برای هک اخلاقی انجام شناسایی و جمع آوری اطلاعات با استفاده از تکنیک های هوش منبع باز (OSINT) بررسی ابزارها و تکنیک های مختلف مورد استفاده در هک اخلاقی شناسایی آسیب‌پذیری‌ها در سیستم‌ها و شبکه‌های کامپیوتری درک مراحل مختلف هک اخلاقی، مانند شناسایی، اسکن، دستیابی به دسترسی، حفظ دسترسی، و پوشش مسیرها. تکنیک هایی مانند تزریق SQL، برنامه نویسی متقابل سایت (XSS) و سرریز بافر یادگیری نحوه استفاده از Nmap، یک اسکنر شبکه قدرتمند درک نحوه استفاده از Wireshark، یک تحلیلگر پروتکل شبکه، برای شناسایی ترافیک شبکه آموزش نحوه استفاده از Kali Linux، سیستم عامل محبوب هک اخلاقی آموزش نحوه استفاده از ابزارهای پراکسی مانند Burp Suite و ZAP برای رهگیری و اصلاح درخواست ها و پاسخ های HTTP درک نحوه ایمن سازی سیستم ها و شبکه های کامپیوتری در برابر تهدیدات مختلف یادگیری نحوه استفاده از تکنیک های مهندسی اجتماعی برای دسترسی به سیستم ها و شبکه ها آموزش نحوه استفاده از ابزارهای شکستن رمز عبور مانند John the Ripper و Hashcat آشنایی با انواع مختلف فایروال ها و نحوه دور زدن آنها آموزش استفاده از شبکه های خصوصی مجازی (VPN) برای ناشناس ماندن و ایمن ماندن آنلاین درک نحوه انجام تست نفوذ برنامه های تحت وب یادگیری نحوه استفاده از Tor، یک نرم افزار رایگان و منبع باز برای ارتباطات ناشناس. درک نحوه نوشتن گزارش های هک اخلاقی و ارائه یافته ها به مشتریان. آموزش نحوه استفاده از ماشین های مجازی برای هک اخلاقی درک نحوه استفاده از sniffers شبکه برای ضبط و تجزیه و تحلیل ترافیک شبکه آموزش نحوه انجام شناسایی با استفاده از Google Dorking درک نحوه استفاده از SSH (Secure Shell) برای دسترسی ایمن از راه دور به یک سیستم آموزش نحوه استفاده از پورت ابزارهای اسکن مانند Nmap و Masscan درک نحوه استفاده از SQLmap برای خودکارسازی حملات تزریق SQL نحوه استفاده از Kali Linux و سایر ابزارها برای اجرای سناریوهای هک در دنیای واقعی و آزمایش نفوذ نحوه جمع‌آوری اطلاعات در مورد اهداف با استفاده از هوش منبع باز پیشرفته (OSINT) تکنیک ها درک روانشناسی و روش شناسی حملات مهندسی اجتماعی نحوه استفاده از ابزارهای شناسایی بسته ها مانند Wireshark برای تجزیه و تحلیل و رهگیری ترافیک شبکه انواع مختلف بدافزارها، نحوه شناسایی آنها و نحوه حذف آنها درک اهمیت رمزنگاری در امنیت داده ها و ارتباطات نحوه انجام تست نفوذ شبکه بی‌سیم و بهره‌برداری از آسیب‌پذیری‌ها نحوه شناسایی و بهره‌برداری از آسیب‌پذیری‌های تزریق SQL در برنامه‌های کاربردی وب آشنایی با نحوه استفاده از فایروال‌ها، IDS، IPS و سایر اقدامات امنیتی برای دفاع در برابر حملات نحوه دور زدن نرم‌افزار آنتی‌ویروس و اجتناب از شناسایی هنگام اجرا حملات هک انواع مختلف حملات انکار سرویس و نحوه کاهش آنها نحوه انجام مهندسی معکوس و تجزیه و تحلیل نرم افزار برای آسیب پذیری ها آشنایی با اصول معماری شبکه و نحوه انجام نقشه برداری شبکه نحوه استفاده از ابزارها و تکنیک های شکستن رمز عبور برای دستیابی به دسترسی به اطلاعات حساس نحوه استفاده از ماشین های مجازی برای راه اندازی محیط های تست و انجام ایمن حملات هک نحوه استفاده از TOR و سایر ابزارهای ناشناس برای محافظت از حریم خصوصی و ناشناس ماندن آنلاین نحوه انجام تست نفوذ برنامه های کاربردی وب و یافتن آسیب پذیری ها در چارچوب های وب محبوب درک چگونگی استفاده از استگانوگرافی برای مخفی کردن داده ها در تصاویر و فایل های دیگر نحوه استفاده از هانی پات برای شناسایی و مطالعه رفتار مهاجمان نحوه نوشتن گزارش های هک اخلاقی و انتقال یافته ها به مشتریان. و سایر موضوعات عالی ->> پیش نیازها: درک مقدماتی کامپیوتر.

هک اخلاقی شناسایی و بهره برداری از آسیب پذیری های امنیتی به منظور بهبود امنیت سایبری سازمان است. هک اخلاقی به سازمان‌ها کمک می‌کند تا وضعیت امنیتی خود را با کشف نوردهی‌های زیر سطح و ارائه پشتیبانی برای رسیدگی به آنها بهبود بخشند.

یک هکر اخلاقی، که معمولاً به عنوان هکر کلاه سفید نیز نامیده می‌شود، یک متخصص امنیت سایبری است که به انجام ارزیابی‌های هک اخلاقی سپرده شده است. هکرهای اخلاقی معتبر دارای درک جامعی از تاکتیک‌ها و تکنیک‌هایی هستند که مهاجمان کلاه سیاه مخرب استفاده می‌کنند و از این دانش استفاده می‌کنند تا اطمینان حاصل کنند که ارزیابی‌های هک اخلاقی به‌طور دقیق رویکردهای متخاصم واقعی را منعکس می‌کنند.

اصطلاح هک اخلاقی برای توصیف طیف گسترده ای از انواع ارزیابی استفاده می شود. از آزمایش‌های نفوذی که در طی چند روز انجام می‌شود تا عملیات‌های تیم قرمز که در طول هفته‌ها و ماه‌ها انجام می‌شوند، تعاملات اخلاقی هک به‌طور قابل‌توجهی از نظر دامنه، مدت و قیمت متفاوت است.

اگرچه گاهی اوقات هک اخلاقی به جای آزمایش نفوذ استفاده می شود، اما تفاوت های مهمی وجود دارد.

هکرهای اخلاقی ممکن است در تاکتیک هایی فراتر از تست نفوذ دخالت کنند. برای مثال، آنها ممکن است با تشویق کارمندان به افشای داده‌های حساس تجاری یا اعتبارنامه‌های ورود به سیستم، دفاع در برابر تکنیک‌های مهندسی اجتماعی را آزمایش کنند.

از سوی دیگر، آزمایش نفوذ صرفاً بر ارزیابی یک یا چند آسیب‌پذیری شبکه که سازمان‌ها ممکن است داشته باشند متمرکز است.

هکرهای اخلاقی می‌توانند مشاوران مستقل مستقلی باشند که توسط شرکتی متخصص در خدمات امنیت سایبری توهین‌آمیز شبیه‌سازی‌شده استخدام شده‌اند، یا می‌توانند یک کارمند داخلی باشند که از وب‌سایت یا برنامه‌های شرکت محافظت می‌کند. دانش روش‌ها و ابزارهای حمله کنونی در این گزینه‌های استخدام الزامی است، با این حال، هکر اخلاقی داخلی ممکن است نیاز داشته باشد که فقط از یک نرم‌افزار یا نوع دارایی دیجیتال اطلاعات دقیق داشته باشد.

آیا به حرفه ای در زمینه امنیت سایبری و هک اخلاقی علاقه دارید؟ آیا می خواهید یاد بگیرید که چگونه از خود و سازمانتان در برابر تهدیدات سایبری محافظت کنید؟ فراتر از «یادگیری هک اخلاقی در 15 ساعت | دارای گواهی CSEH+ 2023»، دوره آنلاین نهایی برای یادگیری نحوه هک اخلاقی و بهبود مهارت‌های امنیت سایبری خود نباشید.

این دوره به منظور ارائه آموزش جامع در زمینه هک اخلاقی به شما طراحی شده است، که شامل همه چیز از مفاهیم اولیه هک گرفته تا تکنیک های پیشرفته مورد استفاده توسط کارشناسان حرفه ای امنیت سایبری می شود. با 15 ساعت محتوا و بیش از 100 سخنرانی، نحوه اجرای سناریوهای هک در دنیای واقعی، نحوه استفاده از ابزارهای هک محبوب مانند Kali Linux، و نحوه دفاع در برابر حملات سایبری رایج را خواهید آموخت.

این دوره توسط کارشناسان خبره امنیت سایبری که سالها تجربه در این زمینه دارند تدریس می شود. آنها شما را در هر درس راهنمایی می کنند و مثال های عملی و دستورالعمل های گام به گام ارائه می دهند تا به شما در تسلط بر هر مفهوم کمک کنند. همچنین پس از اتمام دوره، گواهینامه ای دریافت خواهید کرد که مهارت و دانش شما را به کارفرمایان بالقوه نشان می دهد.

در این دوره، یاد خواهید گرفت:

  • اصول هک اخلاقی، از جمله انواع مختلف هک و طرز فکر یک هکر

  • نحوه استفاده از لینوکس برای هک اخلاقی، از جمله ابزارهای محبوبی مانند Kali Linux و Ubuntu

  • مراحل مختلف هک، از جمله شناسایی، اسکن، و بهره برداری

  • نحوه انجام تکنیک های پیشرفته هک، از جمله هک برنامه های وب و مهندسی اجتماعی

  • نحوه محافظت در برابر حملات سایبری رایج، از جمله حملات انکار سرویس و عفونت‌های بدافزار

  • نحوه نوشتن گزارش های هک اخلاقی و انتقال یافته های خود به مشتریان

  • و موضوعات عالی و منحصر به فرد دیگر!

در این دوره با اصول برنامه نویسی C++ از جمله نحو، انواع داده ها، توابع و کلاس ها آشنا می شوید. همچنین یاد خواهید گرفت که چگونه از C++ برای ساخت ابزارها و برنامه هایی که می توانند برای هک اخلاقی استفاده شوند، استفاده کنید. اینها شامل کی لاگرها، اسکنرهای شبکه و کرکرهای رمز عبور و غیره است.

این دوره علاوه بر یادگیری C++، طیف وسیعی از موضوعات دیگر را که برای هک اخلاقی ضروری هستند، پوشش خواهد داد. اینها شامل امنیت شبکه، امنیت برنامه های وب، رمزنگاری، وایرشارک، nmap و تست نفوذ است. همچنین با گواهینامه های مختلف موجود برای هکرهای اخلاقی و نحوه آماده شدن برای آنها آشنا خواهید شد.

در پایان این دوره، درک کاملی از هک اخلاقی و نقشی که C++ در آن ایفا می‌کند، خواهید داشت. شما همچنین آماده شرکت در آزمون Certified Secure Ethical Hacker (CSEH+) خواهید بود که توسط شرکت های پیشرو در صنعت امنیت سایبری به رسمیت شناخته شده است.

بنابراین، چه در برنامه نویسی تازه کار باشید و چه یک توسعه دهنده با تجربه، این دوره به شما کمک می کند تا یک هکر اخلاقی معتبر شوید و حرفه خود را به سطح بالاتری ببرید. همین امروز ثبت نام کنید و سفر خود را برای تبدیل شدن به یک متخصص امنیت سایبری آغاز کنید.

این دوره برای مبتدیان و حرفه ای ها به طور یکسان مناسب است، با محتوایی که به گونه ای طراحی شده است که برای زبان آموزان در همه سطوح قابل دسترس و جذاب باشد. همین امروز ثبت نام کنید و اولین قدم را برای تبدیل شدن به یک هکر اخلاقی معتبر بردارید!


سرفصل ها و درس ها

امنیت سایبری - آغاز Cybersecurity - Beginning

  • مقدمه ای بر جمع آوری اطلاعات غیرفعال Introduction to Passive Information Gathering

  • امنیت سایبری چیست؟ What is Cyber Security

  • فایروال ها Firewalls

  • جرایم سایبری چیست What is Cybercrime

  • دیوار آتش ویندوز Windows Firewall

  • سه نوع جرایم سایبری Three Types of Cybercrime

  • نمونه هایی برای جرایم سایبری Examples to Cybercrime

  • DMZ DMZ

  • VPN VPN

  • تمرین تست CSEH: سطح 1 Practice Test CSEH : Level 1

مقدمه و گام های اول Introduction and First Steps

  • هکر اخلاقی بودن Being an Ethical Hacker

لینوکس - سیستم پرونده Linux - File System

  • لینوکس - فایل سیستم قسمت 1 Linux - Filesystem Part 1

  • لینوکس - فایل سیستم قسمت 2 Linux - Filesystem Part 2

  • لینوکس - ورود به سیستم و مخفی ماندن Linux - Logging and Remaining Stealthy

  • لینوکس در حال ایجاد وب سرور خودمان Linux Creating our own Web Server

سیستم عامل Operating System

  • تسلط بر رابط های سیستم عامل راه اندازی بوت Mastering Boot Starting Firmware Interfaces

  • جداول تخصیص فایل File Allocation Tables

لینوکس - کار با فایل های آرشیو Linux - Working with Archive files

  • لینوکس - کار با فایل های آرشیو 1 Linux - Working With Archive Files 1

  • لینوکس - کار با فایل های آرشیو 2 Linux - Working With Archive Files 2

ایجاد آزمایشگاه هک اخلاقی ما Creating our ethical hacking lab

  • ایجاد آزمایشگاه هک اخلاقی ما Creating our Ethical Hacking Lab

  • شروع به کار Getting Started

  • نصب ماشین های مجازی Installing Virtual Machines

  • نصب کالی Installing Kali

  • نصب Metasploitable Installing Metasploitable

لینوکس - کار با فایل ها و مجوزها Linux - Working With Files and Permissions

  • لینوکس کار با فایل ها - قسمت 1 Linux Working With Files - Part 1

  • لینوکس کار با فایل ها - قسمت 2 Linux Working With Files - Part 2

مقدمه ای بر شبکه سازی Introduction to Networking

  • پروتکل شبکه چیست و چه کاری انجام می دهد What is network protocol and what it does

  • لایه های مدل TCPIP Layers of TCPIP Model

  • نحوه ارسال و دریافت ایمیل از طریق اینترنت How emails sent and received over internet

  • PDU توضیح داد PDU Explained

  • استفاده اساسی از سوئیچ و انتقال داده Basic Use of Switch and Data Transmission

  • 2 شبکه با روتر در وسط صحبت می کنند 2 Networks Talking with Router in Middle

لینوکس - کار با فرآیندها Linux - Working with Processes

  • کار با فرآیندها - قسمت 1 Working with Processes - Part 1

  • فرآیندهای فیلتر لینوکس Linux Filtering Processes

  • کار با فرآیندها - قسمت 2 Working With Processes - Part 2

  • کار با فرآیندها - قسمت 3 Working with Processes - Part 3

دور زدن کنترل دسترسی شبکه Bypassing Network Access Control

  • مقدمه ای بر بخش و مبانی فیلترینگ کنترل رسانه Introduction to Section and Fundamentals of Media Control Filtering

  • لینوکس WAP و دور زدن فیلتر مک Linux WAP and Bypassing Mac Filtering

لینوکس - کار با متغیرهای محیط کاربر Linux - Working With USER Enviroment Variables

  • معرفی متغیر محیط کاربر User Enviroment Variable Introduction

  • تغییر متغیرهای محیطی Changing Enviroment Variables

  • ویرایش و ایجاد متغیرهای جدید Editing and Creating New Variables

لینوکس - شبکه Linux - Networking

  • مقدمه مبانی لینوکس Fundamentals of Linux Introduction

  • برخورد با فایل ها Dealing With Files

  • دستکاری شبکه لینوکس - قسمت 1 Linux Network Manipulation - Part 1

  • جعل آدرس مک لینوکس Linux Mac Adress Spoofing

  • تغییر DNS در لینوکس Changing DNS in Linux

  • دستکاری فایل هاست Manipulating Hosts File

ارزیابی آسیب پذیری Vulnerability Assassment

  • مقدمه بخش Introduction to Section

  • چرا VulnScanning بد است Why is VulnScanning is BAD

لینوکس - کنترل نرم افزار Linux - Software Control

  • لینوکس قسمت 1 Linux APT Part 1

  • Linux APT قسمت 2 Linux APT Part 2

OSINT OSINT

  • مقدمه ای بر جمع آوری اطلاعات غیرفعال Introduction to Passive Information Gathering

  • تفاوت بین Recon و Footprinting Differences Between Recon and Footprinting

  • درک جمع آوری اطلاعات غیرفعال و OSINT Understanding Passive Information Gathering and OSINT

  • مقدمه ای بر OSINT Introduction to OSINT

  • اصول Recon Principles of Recon

  • OSINT توهین آمیز Offensive OSINT

  • استفاده از SBLSTR برای یافتن زیر دامنه ها Using SBLSTR for Finding Subdomains

  • USUFY به عنوان ابزار Osint USUFY as Osint Tool

  • پیدا کردن صفحات وب حذف شده Finding Deleted WebPages

  • THRVSTR به عنوان ابزار Osint THRVSTR as Osint Tool

  • جستجوی عکس معکوس Reverse Image Search

  • GHDB GHDB

  • GHDB قسمت 2 GHDB Part 2

شبکه سازی Networking

  • TCP-IP - قسمت 1 TCP-IP - Part 1

  • TCP-IP - قسمت 2 TCP-IP - Part 2

  • TCP-IP - قسمت 3 TCP-IP - Part 3

  • TCP-IP - قسمت 4 TCP-IP - Part 4

  • TCP-IP - قسمت 5 TCP-IP - Part 5

رسانه ذخیره سازی - ماژول 1 Storage Media - Module 1

  • تاریخچه رسانه های ذخیره سازی The History of Storage Media

  • درایوهای نوار مغناطیسی Magnetic Tape Drives

  • فلاپی دیسک ها Floppy Disks

  • رسانه ذخیره سازی نوری Optical Storage Media

  • دی وی دی DVD

  • بلوری Blu-ray

شبکه - گرفتن ترافیک شبکه Networking - Capturing Network Traffic

  • ضبط غیرفعال و Wireshark Passive Capture and Wireshark

  • عکسبرداری فعال و غیرفعال Active and Passive Capture

رسانه ذخیره سازی - ماژول 2 Storage Media - Module 2

  • رسانه ذخیره سازی فلش Flash Storage Media

  • درایوهای فلش USB USB Flash Drives

  • کارت حافظه فلش Flash Memory Card

رسانه ذخیره سازی - ماژول 3 Storage Media - Module 3

  • هارد دیسک (HDD) Hard Disk Drives (HDD)

  • درایوهای حالت جامد (SSD) Solid State Drives (SSD)

شروع با دستورات پایه لینوکس - CSEH Starting with Basic Linux Commands - CSEH

  • آشنایی با دستورات و لوله های لینوکس Understanding Linux Commands and Pipes

  • فرمان چیست What is a Command

  • مثال شماره 1 خط لوله Pipeline example #1

  • دستور عجیب LS Weird LS Command

  • دستورات مختلف لینوکس با استفاده از Pipe Different Linux Commands using with Pipe

شروع با ترمینال لینوکس - CSEH Starting with Linux Terminal - CSEH

  • درک مفاهیم کلیدی Understanding key concepts

  • یافتن راهنماهای مفید Finding Helpful manuals

  • فهرست راهنمای لینوکس Linux Directories

  • فهرست راهنمای لینوکس - قسمت 2 Linux Directories - Part 2

شروع با لینوکس شل - CSEH Starting with Linux Shell - CSEH

  • مقدمه ای بر Shell و Expansion Introduction to Shell and Expansion

  • عبارات حسابی با پوسته Arithmetic Expressions with Shell

  • ایجاد خودکار پوشه با شل Automating Folder Creation with Shell

  • نقل قول در شل Quoting in Shell

کاوش در سیستم لینوکس - CSEH Exploring the Linux System - CSEH

  • فرمان LS LS Command

  • RD در مقابل APD RD vs APD

  • فیلتر کردن LS Filtering LS

  • فرمان CP CP Command

  • تکمیل خودکار برگه Tab Auto-completion

  • فایل های پیوند SYM و HRD SYM AND HRD Link Files

  • دستکاری فایل ها Manipulating Files

مجوزها - CSEH Permissions - CSEH

  • مقدمه ای بر مجوزها در لینوکس Introduction to Permissions in Linux

  • تفاوت بین UID، GID و Shadow Differences between UID, GID and Shadow

  • مجوزهای فایل و Dir File and Dir Permissions

  • نمونه هایی با مجوزهای فایل Examples with File Permissions

  • بعد از این ویدیو، تمام مجوزهای LINUX را خواهید فهمید After this video you'll understand all LINUX Permissions

  • Chmod Chmod

فرآیندها در لینوکس - CSEH Processes in Linux - CSEH

  • مبانی فرآیندها در سیستم Fundamentals of Processes in System

  • جادو با دستور PS Aux The Magic with PS Aux Command

  • جادو با دستور TOP The Magic with TOP Command

  • فرآیندهای پیش زمینه و پس زمینه Foreground and Background Processes

  • از پس زمینه تا پیش زمینه From Background to Foreground

  • آموزش سیگنال های فرآیند لینوکس The Tutorial with Linux Process Signals

سیستم های مدیریت بسته در لینوکس - CSEH Packet Management Systems in Linux - CSEH

  • مقدمه ای بر سیستم های مدیریت بسته ها Introduction to Packet Management Systems

  • چرا ما به ابزارهای مدیریت بسته نیاز داریم؟ Why we need package management tools

  • مدیریت بسته در لینوکس - نهایی Package Management in Linux - Final

امنیت شبکه/امنیت سایبری Network Security / Cyber Security

  • هدف و اهمیت اصلی امنیت شبکه The main goal and importance of Network Security

  • 3 راه اصلی برای قوی تر کردن شبکه 3 Main Ways to Make your Network Stronger

  • یک زنجیره قوی تر از ضعیف ترین حلقه خود نیست A Chain is no stronger than its weakest link

  • نقشه های شبکه در امنیت سایبری چیست؟ What is Network Maps in Cyber Security

مفاهیم امنیت شبکه Network Security Concepts

  • دستورالعمل های اصلی برای امنیت شبکه Main Guidelines for Network Security

  • تجزیه و تحلیل برای در نظر گرفتن و اولویت اقدام Analysis to Consider and Action Priority

  • مدل سازی تهدید Threat Modeling

شروع کار با شبکه - CSEH Getting Started with Networking - CSEH

  • دستور Trcrt Trcrt command

  • شبکه با لینوکس Networking with Linux

Wireshark Ninja - اصول Wireshark Ninja - Fundamentals

  • Wireshark چیست و آنچه در این بخش خواهید آموخت What is Wireshark and What you'll learn in this section

  • مقدمه ای بر رابط و میانبرهای مهم Introduction to Interface and Important Shortcuts

  • اهمیت حالت بی بند و باری The Importance of Promiscuous Mode

  • نمایش داده ها و پلاگین های گرفته شده Displaying the Captured Data and Plugins

شروع با Wireshark Starting with Wireshark

  • باز کردن رازهای ترافیک شبکه: قدرت Wireshark را آزاد کنید! Unlocking the Secrets of Network Traffic: Unleash the Power of Wireshark!

  • Power Trio: کاوش IDS، ACL و فایروال ها برای امنیت شبکه Power Trio: Exploring IDS, ACLs, and Firewalls for Network Securiy

  • قدرت جذب Wireshark: با فیلترهای زنده وارد تجزیه و تحلیل ترافیک زنده شوید Wireshark's Capture Power: Dive into Live Traffic Analysis with Live Filters

  • رمزگشایی انواع سیگنال: رونمایی از زبان ارتباطات Decoding Signal Types: Unveiling the Language of Communication

موضوعات شبکه های پیشرفته برای Wireshark Advanced Networking Topics for Wireshark

  • شروع به استفاده از فیلترهای نمایشگر Wireshark Beginning to use Wireshark Display Filters

  • آموزش حالات TCP Learning TCP States

هک اندروید – هک موبایل – هک IOS Android Hacking - Mobile Hacking - IOS Hacking

  • آناتومی معماری سیستم اندروید The Anatomy of Android System Architecture

جمع آوری اطلاعات Information Gathering

  • مقدمه ای بر گردآوری اطلاعات Introduction to Information Gathering

  • جمع آوری اطلاعات DNS DNS Info Gathering

  • Maltego - قسمت 1 Maltego - Part 1

  • شناسایی و ردیابی Reconnaissance and Footprinting

  • تمرین تست CSEH: سطح 2 Practice Test CSEH : Level 2

شروع عملی با Nmap Starting Practical with Nmap

  • قابلیت های اسکن شبکه Nmap Nmap's Network Scanning Capabilities

  • شروع استفاده از اسکریپت های NSE Beginning to Using NSE Scripts

  • اسکن پورت در سرورها Port scanning on Servers

  • تکنیک‌های اسکن پورت و انتخاب رابط Port scanning techniques and Interface Selection

  • هدف گذاری و حذف شبکه ها با CIDR Targeting and Excluding Networks with CIDR

  • تشخیص سیستم عامل Nmap Nmap Operating System Detection

  • اسکن بندر تصادفی و مسائل حقوقی Random Port Scanning and Legal Issues

واقعی Nmap Pro بودن Being Real Nmap Pro

  • تکنیک های منحصر به فردی که در این بخش خواهید آموخت Unique Techniques that you'll learn in this section

  • TCP ACK و SYN اسکن پیشرفته Advanced TCP ACK and SYN Scan

  • ICMP پیشرفته Advanced ICMP

شناسایی با Nmap Reconnaissance with Nmap

  • مقدمه ای بر شناسایی Introduction to Reconnaissance

  • موقعیت جغرافیایی IP و WhoIS با استفاده از Nmap IP Geolocation and WhoIS using Nmap

  • Traceroute گرافیکی Graphical Traceroute

اسکن سرورهای وب با Nmap Scanning Web Servers with Nmap

  • توضیح و مهارت هایی که در این بخش کسب خواهید کرد Explanation and What Skills you'll earn in this section

  • اسکن روش های HTTP و خطرات بالقوه Scanning HTTP Methods and Potential Risks

  • جستجوی طلای دیجیتال در Maze وب سرور Searching for Digital Gold in the Web Server Maze

تشخیص فایروال ها Detecting Firewalls

  • فایروال برنامه وب و تشخیص IPS Web Application Firewall and IPS Detection

اهمیت برنامه نویسی و تفکر در هک The Importance of Programming and Thinking in Hacking

  • چرا C++ برای هک اخلاقی مهم است؟ Why C++ Is Important for Ethical Hacking

  • A1 - خطوط جدید، برگه ها و فضاهای CPP A1 - CPP Newlines,Tabs and Spaces

  • A1 - Initializers در CPP A1 - Initializers in CPP

  • A2 - سبک های نوشتن CPP A2 - CPP Writing Styles

  • A3 - عبارات و عبارات، RVALUE و LVALUE A3 - Statements and Expressions, RVALUE and LVALUE

  • A4 - کاما A4 - Comma

  • A5 - انواع و متغیرها A5 - Types and Variables

  • A6 - Literals در CPP A6 - Literals in CPP

  • A7 - تعریف ثابت ها A7 - Defining Constants

  • A8 - عبارات Const A8 - Const Expressions

  • شروع به اشاره گر Beginning to Pointers

  • A11 - فضای نام در CPP A11 - Namespaces in CPP

  • A12 - متغیرهای محدوده و کلمه کلیدی استاتیک A12 - Scoping Variables and Static Keyword

  • اظهارات مشروط Conditional Statements

انواع و عبارات شرطی در C++ Types and Conditional Statements in C++

  • A1 - انواع در CPP - باینری، اکتال و هگز A1 - Types in CPP - Binary, Octal and Hex

  • A2 - انواع نقطه شناور در CPP - Float، Double، Long Double A2 - Floating Point types in CPP - Float, Double, Long Double

  • A3 - انواع Char در CPP A3 - Char types in CPP

  • A4 - انواع Enum A4 - Enum Types

  • A4 - انواع بولی و عملگرهای مقایسه A4 - Boolean Types and Comparison Operators

  • A5 - نوع باطل و عملکرد باطل A5 - Void Type and Void Function

  • A6 - 1 اپراتور 101 A6 - 1 Operators 101

  • A7 - مقادیر پیش فرض در CPP A7 - Default Values in CPP

  • A1 - تغییر بیانیه با ENUM A1 - Switch Statement with ENUM

  • A2 - بیانیه های مشروط در CPP A2 - Conditional Statements in CPP

  • A3 - برای حلقه A3 - For Loop

  • A4 - کلمه کلیدی ادامه A4 - Continue Keyword

  • A5 - حلقه Do-While A5 - Do-While Loop

  • A6 - برو A6 - Goto

کلاس ها و اشاره گرها در C++ Classes and Pointers in C++

  • A1 - کلاس های داده POD A1 - POD Data Classes

  • A2 - اتحادیه ها در CPP A2 - Unions in CPP

  • A3 - روشها در ساختار A3 - Methods in Struct

  • A4 - کنترل های دسترسی در CPP A4 - Access Controls in CPP

  • A5 - کلاس ها و اعضای کلاس اولیه A5 - Classes and Initializing Class Member

  • A6 - سازندگان A6 - Constructors

  • A7 - تخریبگرها در CPP A7 - Destructors in CPP

  • A8 - Initializers در CPP A8 - Initializers in CPP

  • 11 - اشاره گرها در CPP 11 - Pointers in CPP

  • A1 - C++ از شروع تا اشاره گر A1 - C++ Beginning to Pointers

  • A2 - اپراتور Dereference در CPP A2 - Dereference Operator in CPP

  • A3 - اشاره گرها و آرایه ها A3 - Pointers and Arrays

  • B2 - nullptr B2 - nullptr

  • B3 - محاسبات اشاره گر در CPP B3 - Pointer arithmetic in CPP

  • C1 - آرایه های خارج از محدوده و Deallocating Pointers= C1 - Arrays out of bounds and Deallocating Pointers=

  • C2 - Consts و Casts با اشاره گر C2 - Consts and Casts with Pointers

  • C3 - تخصیص حافظه C3 - Allocating Memory

  • C4 - تخصیص حافظه به عنوان آرایه C4 - Allocating memory as arrays

  • C5 - طول عمر حافظه C5 - Lifetime of Memory

STL، مراجع، اشاره گرها در C++ STL, References, Pointers in C++

  • A1 - STL، بردارها و آرایه ها A1 - STL, Vectors and Arrays

  • A1 - مراجع A1 - References

  • A2 - پروژه نمونه با مراجع A2 - Example Project With References

  • A3 - مثال کد با AUTO، TUPLE و FOR LOOP A3 - Code Example with AUTO, TUPLE and FOR LOOP

  • A4 - محدوده مبتنی بر حلقه A4 - Range Based for Loop

  • A1 - اشاره گرها در عمل A1 - Pointers in Practice

  • A2 - اشاره گرها در عمل - قسمت 2 A2 - Pointers in Practice - Part 2

  • A3 - اشاره گرها در عمل - قسمت 3 A3 - Pointers in Practice - Part 3

  • A4- اشاره گرها در عمل - قسمت 4 A4- Pointers in Practice - Part 4

توابع در C++ Functions in C++

  • A1 - مقدمه ای بر توابع A1 - Introduction to Functions

  • A2 - توابع - قسمت 1 A2 - Functions - Part 1

  • A3 - توابع - قسمت 2 A3 - Functions - Part 2

  • A4 - توابع - قسمت 3 A4 - Functions - Part 3

  • A5 - توابع - قسمت 4 A5 - Functions - Part 4

  • A6 - توابع - قسمت 5 A6 - Functions - Part 5

  • A7 - توابع - قسمت 6 A7 - Functions - Part 6

  • A8 - توابع - قسمت 7 A8 - Functions - Part 7

ساختارهای داده در C++ Data Structures in C++

  • A1 - مقدمه ای بر برنامه نویسی پایه CPP A1 - Introduction to Basic CPP Programming

  • A2 - ایجاد مولد کارت تصادفی با استفاده از Enum و rand A2 - Creating Random Card Generator Using Enum and rand

  • A3 - توسعه عملکرد اصلی و استفاده از static_cast A3 - Developing main Function and using static_cast

  • A1 - مقدمه ای بر ADT A1 - Introduction to ADT

  • A2 - ایجاد کلاس ADT و استفاده از Constructors A2 - Creating ADT Class and using Constructors

  • A3 - روش‌های مجازی و حذف از کلاس A3 - Virtual Methods and Overriding from Class

  • A4 - کنترل عملیات کپی با ADT A4 - Controlling Copy Operations with ADT

  • A1 - شروع با الگوها A1 - Starting with Templates

  • A2 - الگوهای کلاس در CPP A2 - Class Templates in CPP

  • A1 - مقدمه ای بر STL A1 - Introduction to STL

  • A2 - تجزیه و تحلیل الگوریتم A2 - Algorithm Analysis

  • A3 - تحلیل سناریو A3 - Scenario Analysis

  • A4 - در حال توسعه اصلی A4 - Developing Main

  • A5 - روش فاکتوریل A5 - Factorial Method

  • A1 - درک آرایه ها A1 - Understanding Arrays

  • A2 - دستکاری آرایه ها A2 - Manipulating Arrays

  • A3 - شروع با نشانگرهای آرایه A3 - Starting with Array Pointers

  • A4 - افزایش اشاره گر در مقابل نمایه سازی آرایه A4 - Pointer Increment vs Array Indexing

  • A1 - ایجاد لیست ADT A1 - Creating List ADT

  • A2 - توسعه روش های دریافت و درج A2 - Developing Get and Insert Methods

  • A3 - توسعه روش‌های جستجو و حذف A3 - Developing Search and Remove Methods

  • A4 - تست لیست ADT A4 - Testing ADT List

  • A1 - نمونه گره و زنجیر A1 - Node and Chaining Example

  • A2 - ایجاد و زنجیر کردن گره ها با انواع داده های مختلف A2 - Creating and Chaining nodes with Different data types

  • A1 - ایجاد لیست پیوندی سفارشی A1 - Creating Custom Linked List

  • A2 - روش دریافت A2 - Get Method

  • A3 - توسعه InsertHead، InsertTail و Insert Methods A3 - Developing InsertHead, InsertTail and Insert Methods

  • A4 - توسعه عملیات جستجو A4 - Developing Search Operation

  • A4 - حذف موارد A4 - Removing Items

آموزش SQL برای هک اخلاقی - مقدمه SQL Training for Ethical Hacking - Introduction

  • آماده سازی محیط در 16 دقیقه Preparing Environment in 16 Mins

  • A2 - شروع با PostgreSQL A2 - Starting with PostgreSQL

  • A3 - سفارشی کردن pgAdmin A3 - Customizing pgAdmin

  • A4 - ایجاد اولین پایگاه داده ما و اضافه کردن جداول A4 - Creating our First database and Adding Tables

  • A5 - ایجاد اولین پایگاه داده و افزودن جداول قسمت 2 A5 - Creating our First database and Adding Tables Part 2

SQL برای هک اخلاقی: ایجاد اولین پایگاه داده و جدول ما SQL for Ethical Hacking : Creating our first Database and Table

  • A1 - اضافه کردن داده ها به جداول A1 - Adding Data into Tables

  • A2 - شروع با انتخاب کلمه کلیدی A2 - Starting with Select Keyword

  • A3 - سفارش توسط A3 - Order by

  • A4 - جادو با WHERE و اپراتورها A4 - Magic with WHERE and Operators

  • A5 - یادگیری عملیات منطقی در SQL A5 - Learning Logical Operation in SQL

SQL برای هک اخلاقی: انواع داده در SQL SQL for Ethical Hacking : Datatypes in SQL

  • A1 - انواع داده های پایه در SQL A1 - Basic Datatypes in SQL

  • A2 - کاراکتر و انواع متن در تمرین و صادرات فایل های TXT A2 - Char and Text Types in Practice and Exporting TXT Files

  • A3 - اعداد صحیح در SQL A3 - Integers in SQL

  • A4 - روش های دیگر برای استفاده از INCREMENT A4 - Other ways to use INCREMENT

  • A5 - اعداد ممیز شناور و معایب آنها A5 - Floating Point Numbers and Their Disadvantages

هک اخلاقی برای SQL: تاریخ و زمان در SQL Ethical Hacking for SQL : Dates and Times in SQL

  • A1 - UTC، تاریخ ها و زمان ها در SQL A1 - UTC, Dates and Times in SQL

  • A2 - مهر زمانی با فاصله منطقه زمانی A2 - Timestamp with Timezone Interval

آموزش پایتون برای هک اخلاقی - متغیرها و رشته ها در پایتون Learning Python for Ethical Hacking - Variables and Strings in Python

  • مراحل اول در پایتون First Steps in Python

  • تعریف نام متغیرها Defining Variable Names

  • غلط املایی و یافتن خطا در نام متغیرها Misspelling and Finding Errors in Variable Names

  • دستکاری رشته String Manipulation

  • رشته را در پایتون قالب بندی کنید Format String in Python

  • توابع دستکاری رشته String Manipulation Functions

  • توابع دستکاری رشته - قسمت 2 String Manipulation Functions - Part 2

آموزش پایتون برای هک اخلاقی - اعداد در پایتون Learning Python for Ethical Hacking - Numbers in Python

  • اعداد صحیح و شناور در پایتون Integers and Floats in Python

  • شناورها و ثابت ها در پایتون Floats and Constants in Python

  • نظرات در Kotlin Comments in Kotlin

آموزش پایتون برای هک اخلاقی - لیست ها در پایتون Learning Python for Ethical Hacking - Lists in Python

  • فهرست ایندکس ها در پایتون List Indexes in Python

  • رشته های F با لیست ها F Strings with Lists

  • الحاق به لیست ها Appending to Lists

  • حذف یک مورد از فهرست خاص Removing an Item from Specific Index

  • بیرون آمدن یک آیتم از لیست Popping an Item from List

  • دل در مقابل پاپ در حذف آیتم ها Del vs Pop at Removing Items

  • روش حذف Removing Method

  • فهرست روش های بیشتر More List Methods

  • آماده شدن برای بخش بعدی Preparing for Next Section

پایتون برای هک اخلاقی - حلقه زدن در پایتون Python for Ethical Hacking - Looping in Python

  • درک فلسفه پشت حلقه Understanding Philosophy behind loop

  • حلقه ها و تورفتگی ها Loops and Indentations

  • خطاهای احتمالی با حلقه ها Possible Errors with Loops

  • استفاده از Range و Loops Together Using Range and Loops Together

  • با فهرست ها و حلقه ها برش داده می شود Slices in with Lists and Loops

  • A6 - استفاده از Slices در مقابل Vars برای کپی کردن لیست A6 - Using Slices vs Vars for Copying List

  • تاپل ها در مقابل لیست ها در پایتون Tuples vs Lists in Python

اگر، دیگری، دیگر اگر If, Else, Else If

  • مقدمه ای بر شرایط Introduction to Conditions

  • در غیر این صورت با مثال If Else with Example

  • If Statement و مقدمه ای بر عبارات If Statement and Introduction to Expressions

  • اگر، الیف، دیگری If, Elif, Else

ایجاد ابزارهای هک با پایتون از شبکه صفر Creating Hacking Tools with Python from Zero - Network

  • در حال نصب SCPY Installing SCPY

  • کلاینت اصلی TCP برای مبتدیان Basic TCP Client for Beginners

تسلط بر Metasploit Mastering Metasploit

  • نصب متاسپلویت Installing Metasploit

  • Metasploit Basics - قسمت 1 Metasploit Basics - Part 1

  • Metasploit Basics - قسمت 2 Metasploit Basics - Part 2

  • Metasploit Basics - قسمت 3 Metasploit Basics - Part 3

  • اجرای NMAP در Metasploit و Port Scanning Running NMAP in Metasploit and Port Scanning

  • Metasploit Passive Information Gathering - قسمت 1 Metasploit Passive Information Gathering - Part 1

  • Metasploit - یافتن زیر دامنه ها Metasploit - Finding Subdomains

  • Metasploit - اسکن پورت TCP Metasploit - TCP Port Scanning

  • Metasploit - اسکن پورت TCP SYN Metasploit - TCP SYN Port Scanning

  • Metasploit - جمع آوری اطلاعات غیرفعال - قسمت 2 Metasploit - Passive Information Gathering - Part 2

  • Metasploit - تشخیص نسخه Metasploit - Version Detection

  • انجام شد DONE

تسلط بر چارچوب نوسانات برای هک اخلاقی و پزشکی قانونی دیجیتال Mastering Volatility Framework for Ethical Hacking and Digital Forensics

  • مقدمه ای بر چارچوب نوسانات Introduction to Volatility Framework

  • دانلود و نصب Volatility Downloading and Installing Volatility

  • دانلود و Unrar تصاویر نمونه برای فرار Downloading and Unrar Sample Images for Volatility

  • پلاگین های فرار - قسمت 1 Volatility Plugins - Part 1

  • پلاگین های نوسانات قسمت 2 - تجزیه و تحلیل شبکه Volatility Plugins Part 2 - Network Analysis

  • تجزیه و تحلیل شبکه Network Analysis

  • تجزیه و تحلیل DLL DLL Analysis

  • تجزیه و تحلیل رجیستری نوسانات Volatility Registry Analysis

  • افزونه استخراج رمز و تایم لاینر Password Extraction and Timeliner Plugin

  • پلاگین های فرار قسمت 3 Volatility Plugins Part 3

  • تجزیه و تحلیل بدافزار با استفاده از نوسانات Analysis of the Malware Using Volatility

  • DLL و Memory Dump با استفاده از Volatility DLL and Memory Dump using Volatility

  • EXE Dump و آخرین سخنرانی بخش EXE Dump and Last lecture of section

نمایش نظرات

آموزش هک اخلاقی واقعی در 43 ساعت: دارای گواهی CSEH+CEH PRO
جزییات دوره
43 hours
325
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
103,480
4.1 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Online Computer Science Academy Online Computer Science Academy

دانشمند کامپیوتر، موسس OCSA، Progammer هدف OCSA در سه سال آینده، آموزش برنامه‌نویسی به ۲ میلیون نفر است. همچنین دوره های خود OCSA که همه در اینجا در دسترس هستند، ما با بهترین معلمان کار می کنیم و دوره هایی را برای آموزش مهارت های ضروری مورد نیاز توسعه دهندگان در همه سطوح ایجاد می کنیم. یکی دیگر از فلسفه های مهم این است که دوره های ما توسط متخصصان واقعی تدریس می شود. توسعه دهندگان نرم افزار، محققین پزشکی قانونی دیجیتال با تجربه واقعی و قابل توجه در صنعت، که معلمان بزرگی نیز هستند. همه مربیان ما با تجربه هستند، توسعه دهندگان نرم افزار! تیم ما در حال حاضر مشغول ایجاد دوره های جدید است. چه مبتدی باشید، چه برای اولین بار به دنبال یادگیری نحوه برنامه‌نویسی هستید، یا مهارت‌های موجود خود را تقویت کنید، یا زبان‌ها، چارچوب‌ها یا مهارت‌های جدید را یاد بگیرید، آکادمی تمامی منابع را برای یادگیری از مربیان حرفه‌ای در اختیار شما قرار داده است!