آموزش دوره هک اخلاقی: از خود در برابر هک شدن محافظت کنید

Ethical Hacking Course: Protect Yourself From Being Hacked

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: درباره دارک وب، مهندسی اجتماعی، درهای پشتی، هک وب سایت، تزریق SQL، حملات بی سیم و موارد دیگر بیاموزید! تئوری، پیشینه و ابزارهای مورد استفاده برای استفاده از بیشتر حملات به روز در دنیای هک را بیاموزید یاد بگیرید چگونه از خود در برابر این حملات محافظت کنید. بتوانید برای I.T جوان درخواست دهید. موقعیت های امنیتی پیش نیازها: به هیچ برنامه نویسی یا مهارت دیگری نیاز نیست، ما از صفر شروع خواهیم کرد! هر رایانه ای با حداقل 4 گیگابایت کارت وای فای رم برای بخش هک بی سیم (اختیاری، نحوه دریافت آن را در آن بخش از دوره نشان خواهیم داد)

بنابراین شما می‌خواهید در زمینه امنیت فناوری اطلاعات شغلی پیدا کنید، اما برای گرفتن مصاحبه مشکل دارید، چه برسد به شغل.

یا شما هک شده اید، یا شخصی را می شناسید که هک شده است، یا فقط نگران هک شدن هستید، و می خواهید یاد بگیرید که چگونه از خود محافظت کنید.

شاید مهارت‌هایی در هک اخلاقی داشته باشید، اما می‌خواهید مهارت‌های خود را به سطح بالاتری ببرید.

اگر چیزی از این به نظر شما می رسد، پس این دوره برای شما مناسب است.

واقعیت این است که هک شدن در حال افزایش است و افراد بیشتری هک می‌شوند و قربانی شدن راحت‌تر از همیشه می‌شود.

چگونه از خود محافظت می کنید؟

با یادگیری اینکه چگونه هکرها کاری را که انجام می دهند انجام می دهند!

این دوره از ابتدا به شما هر آنچه را که باید بدانید در مورد نحوه محافظت از خود در برابر هکرها به شما آموزش می دهد.

شما خواهید آموخت که چگونه هکرها در واقع هم تئوری و هم عملی را هک می کنند. تمرکز بر محافظت از خود در برابر حملات است.

گام به گام، آزمایشگاه هک خود را می سازید، به طوری که می توانید از طریق تئوری و اجرای هک های واقعی با آزمایش های زنده خود در آزمایشگاه خود کار کنید. .

شما اکثر روش‌های اصلی موفقیت هکرها را خواهید آموخت، و دانشی را به دست خواهید آورد که نه تنها از خود محافظت کنید، بلکه برای راه‌اندازی یک حرفه جدید و هیجان‌انگیز به جلوگیری از قربانی شدن دیگران نیز کمک کنید.

برخی از موضوعات اصلی این دوره عبارتند از: -

VPN DNS
Web Dark
حملات و محافظت از شبکه بی سیم،
حملات و پیشگیری Man In The Middle
گرفتن اسکرین شات از اهداف
استفاده از گوشت گاو
Wireshark Analysis
Metasploit Framework
استفاده از Maltego
مهندسی اجتماعی
Backdoors
Meterpreter Sessions
هک کردن وب سایت و محافظت از خود
کدهای SQL
SQL Injections
آسیب پذیری های XSS

کالی لینوکس برای نشان دادن نحوه عملکرد هک ها و نحوه محافظت از خود استفاده خواهد شد.

چرا ثبت نام در این دوره بهترین تصمیمی است که می توانید بگیرید.

این دوره برای کسانی که می خواهند یاد بگیرند که یک هکر اخلاقی باشند ایده آل است. اگر هیچ تجربه امنیتی یا برنامه نویسی ندارید، مشکلی نیست! این دوره فاقد تجربه قبلی است و با اساسی ترین مسائل شروع می شود و گام به گام تا موضوعات پیچیده تر ادامه می یابد.

در پایان دوره، می توانید یک حمله هکری واقعی انجام دهید و شما قادر خواهید بود از خود و سازمان های خود در برابر این حمله محافظت کنید. این می تواند شروع یک حرفه جدید برای شما باشد. مشاوران امنیتی تقاضای زیادی دارند.

مفاهیمی مانند کالی لینوکس، Wireshark، Maltego، NetDiscover، MSFC، Trojan، Veil، Metasploitable، SQLi، Mana، MITMF، Crunch، Meterpreter، Beef، nmap، Zenmap و SQLMap عمیقا بررسی می شوند.
> این دوره با کاربردهای عملی شروع می شود و به تدریج به سمت مطالب پیچیده تر می رود. حتی یاد خواهید گرفت که چگونه کد SQL بنویسید تا تئوری را عملی کنید.

هک یک موضوع آنلاین بسیار گیج کننده است، با تعداد زیادی "تئوری" در مورد نحوه هک کردن و نحوه محافظت از خود. این دوره راه درست را از طریق تجارب هک بلادرنگ به شما آموزش می دهد. شما می‌آموزید که چگونه از یک متخصص در برابر همه این حملات محافظت کنیم.

توجه مهم: تمام اطلاعاتی که در این دوره آموزش داده می شود برای محافظت از خود یا دیگران در برابر حملات است. همه دانش‌آموزان باید متعهد به استفاده از اطلاعاتی که در چارچوب قانونی می‌آموزند وارد دوره شوند.

این دوره آموزشی برای هر کسی است که می‌خواهد با درک واقعی نحوه عملکرد هک از خود یا دیگران در برابر هک محافظت کند.

پس از اتمام این دوره، شما مهارت های لازم را خواهید داشت تا بتوانید از خود یا دیگران در برابر تلاش های هک محافظت کنید و به درستی درک کنید که این هک ها چگونه کار می کنند.

هر چه زودتر در این دوره ثبت نام کنید، زودتر مهارت ها و دانش لازم برای افزایش فرصت های شغلی یا مشاوره در امنیت اطلاعات را خواهید داشت.

مشاوران امنیتی با مهارت‌های هک درخواست زیادی دارند، زیرا مهارت‌هایی برای جلوگیری از هک کردن دارند.

کار جدید یا فرصت مشاوره در انتظار شماست!

چرا امروز شروع نمی کنید؟

برای ثبت نام در دوره، روی دکمه ثبت نام کلیک کنید


سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

  • چه چیزی یاد بگیریم What to Learn

  • قبل از اینکه شروع کنیم Before We Start

معرفی Introduction

برپایی Setup

  • مقدمه ای برای راه اندازی Intro to Setup

  • ماشین مجازی چیست؟ What is Virtual Machine

  • نصب Virtual Box Installing Virtual Box

  • دانلود کالی لینوکس Downloading Kali Linux

  • راه اندازی کالی لینوکس Setting Up Kali Linux

  • دانلود ویندوز 10 Downloading Windows 10

  • راه اندازی ویندوز 10 Setting Up Windows 10

  • عکس های فوری Snapshots

برپایی Setup

کالی Kali

  • معرفی کالی Intro to Kali

  • نمای کلی لینوکس کالی Kali Linux Overview

  • دستورات لینوکس Linux Commands

  • تغییر رمز عبور Kali Changing Kali Password

کالی Kali

شبکه های Networks

  • مقدمه ای بر شبکه ها Intro to Networks

  • نحوه کار شبکه ها How Networks Work

  • VPN و DNS VPN and DNS

  • تغییر سرورهای DNS Changing DNS Servers

  • استفاده از کتاب های VPN Using VPN Books

  • استفاده عملی از VPN Practical Usage of VPN

  • مقدمه ای بر دارک وب Intro to Dark Web

  • دارک وب Dark Web

  • نصب مرورگر Tor Installing Tor Browser

  • دارک وب Dark Web

شبکه های Networks

شبکه پنتست Network Pentest

  • معرفی شبکه پنتست Intro to Network Pentest

  • نفوذ شبکه چیست؟ What is Network Penetration

  • انتخاب کارت وای فای Selecting WiFi Card

  • اتصال کارت وای فای Connecting WiFi Card

  • آدرس مک MAC Address

  • مانیتور در مقابل مدیریت Monitor vs Managed

شبکه پنتست Network Pentest

پیش شبکه Pre Network

  • معرفی پیش شبکه Intro to Pre Network

  • شبکه های اسنیفینگ Sniffing Networks

  • بو کشیدن یک هدف Sniffing a Target

  • حملات احراز هویت Deauthentication Attacks

  • زمان واقعی حمله مرگ Real Time Deauth Attack

پیش شبکه Pre Network

دسترسی به شبکه ها Access to Networks

  • دسترسی به شبکه ها Access to Networks

  • مدل های رمزگذاری Encryption Models

  • Cracking Wep Cracking Wep

  • احراز هویت جعلی Fake Authentication

  • تزریق بسته Packet Injection

  • WPA چگونه کار می کند How WPA Works

  • گرفتن دست دادن Capturing Handshakes

  • ایجاد لیست کلمات Creating Wordlists

  • Live Cracking WPA Live Cracking WPA

  • چگونه خود را ایمن کنیم How to Make Yourself Safe

دسترسی به شبکه ها Access to Networks

اتصال پست Post Connection

  • مقدمه اتصال پست Intro to Post Connection

  • تنظیمات اتصال پست Post Connection Settings

  • Netdiscover Netdiscover

  • با استفاده از nmap Using nmap

  • مردان در وسط Men In The Middle

  • دستی Arp Poison Manual Arp Poison

  • چارچوب MITM MITM Framework

  • با استفاده از SSLStrip Using SSLStrip

  • HSTS چیست What is HSTS

  • قاطی کردن با DNS Messing with DNS

  • گرفتن اسکرین شات از هدف Taking Screenshot Of Target

  • تزریق کی لاگر Injecting a Keylogger

  • تزریق کدهای جاوا اسکریپت Injecting Java Script Codes

  • راه اندازی Wireshark Wireshark Setup

  • تجزیه و تحلیل Wireshark Wireshark Analysis

  • چگونه خود را از MITM ایمن کنید How to Secure Yourself from MITM

اتصال پست Post Connection

حمله به کامپیوترها Attacking Computers

  • مقدمه ای بر کامپیوترهای حمله Intro to Attack Computers

  • دسترسی یافتن Gaining Access

  • نصب Metasploitable Installing Metasploitable

  • یافتن آسیب پذیری ها Finding Vulnerabilities

  • بهره برداری از آسیب پذیری اول Exploiting First Vulnerability

  • بهره برداری از اسکریپت نقشه نام کاربری Exploiting Username Map Script

  • بهره برداری از آسیب پذیری PostgreSQL Exploiting PostgreSQL Vulnerability

  • نصب جامعه متاسپلویت Installing Metasploit Community

  • اجرای اسکن Running a Scan

  • باز کردن یک جلسه Opening a Session

حمله به کامپیوترها Attacking Computers

حمله به کاربران Attacking Users

  • مقدمه ای برای حمله به کاربران Intro to Attack Users

  • حمله به کاربران Attacking On Users

  • نصب حجاب Installing Veil

  • نمای کلی حجاب Veil Overview

  • ایجاد اولین درب پشتی Creating First Backdoor

  • دور زدن نرم افزارهای آنتی ویروس Bypassing Anti Virus Softwares

  • استفاده از Multi Handler Using Multi Handler

  • تست تروجان Testing Trojan

  • پیکربندی BDFProxy Configuring BDFProxy

  • دانلودهای Backdooring Backdooring Downloads

حمله به کاربران Attacking Users

مهندسی اجتماعی Social Engineering

  • مقدمه ای بر مهندسی اجتماعی Intro to Social Engineering

  • مهندسی اجتماعی Social Engineering

  • بررسی اجمالی Maltego Maltego Overview

  • استراتژی حمله Attack Strategy

  • در حال دانلود FakeImage Downloading FakeImage

  • ترکیب فایل ها Combining Files

  • فایل قانع کننده تر More Convincing File

  • آشفتگی با شخصیت ها Messing with Characters

  • جعل ایمیل Faking Emails

مهندسی اجتماعی Social Engineering

گوشت گاو Beef

  • معرفی گوشت گاو Intro to Beef

  • بهره برداری از مرورگر Browser Exploitation

  • هدف قلاب کردن Hooking Target

  • تزریق JS Injecting JS

  • دستورات پایه Basic Commands

  • سرقت رمزهای عبور فیس بوک Stealing Facebook Passwords

  • تزریق درهای پشتی Injecting Backdoors

  • چگونه از خود محافظت کنیم How to Protect Yourself

گوشت گاو Beef

تنظیمات روتر Router Settings

  • مقدمه تنظیمات روتر Intro To Router Settings

  • تنظیمات شبکه Network Settings

  • درب پشتی بیرونی Outside Backdoor

  • هک کردن Hacking In

تنظیمات روتر Router Settings

هک پست Post Hacking

  • مقدمه هک پست Intro to Post Hacking

  • جلسات مترفتر Meterpreter Sessions

  • مهاجرت Migration

  • دانلود فایل های حساس Downloading Sensitive Files

  • گرفتن Keylogs Capturing Keylogs

  • حفظ جلسه Sustaining The Session

هک پست Post Hacking

وب سایت پنتست Website Pentest

  • معرفی وب سایت پنتست Website Pentest Intro

  • راه اندازی پنتستینگ وب سایت Website Pentesting Setup

  • مالتگو دوباره Maltego Again

  • نت کرافت Netcraft

  • معکوس DNS Reverse DNS

  • جستجوی Whois Whois Lookup

وب سایت پنتست Website Pentest

آسیب پذیری وب سایت Website Vulnerability

  • معرفی آسیب پذیری وب سایت Website Vulnerability Intro

  • آسیب پذیری اجرای کد Code Execution Vulnerability

  • معکوس کردن دستورات TCP Reverse TCP Commands

  • اکسپلویت آپلود فایل File Upload Exploit

  • گنجاندن فایل File Inclusion

آسیب پذیری وب سایت Website Vulnerability

XSS XSS

  • معرفی XSS XSS Intro

  • XSS چیست What is XSS

  • XSS منعکس شده است Reflected XSS

  • XSS ذخیره شده Stored XSS

  • هک واقعی با XSS Real Hacking With XSS

  • چگونه از خود محافظت کنیم How to Protect Yourself

XSS XSS

پایگاه داده Database

  • معرفی پایگاه داده Database Intro

  • SQL و پایگاه های داده SQL and Databases

  • مثال اندروید استودیو Android Studio Example

  • نوشتن ارزش در پایگاه داده Writing Values to Database

  • بازیابی اطلاعات از پایگاه داده Retrieving Info From Database

  • حذف و به روز رسانی داده ها Deleting and Updating Datas

پایگاه داده Database

SQLi SQLi

  • مقدمه ای بر SQLi Intro to SQLi

  • پایگاه های داده در Metasploitable Databases In Metasploitable

  • پایگاه داده Mutillidae Mutillidae Database

  • تست آسیب پذیری ها Testing Vulnerabilities

  • استفاده از روش Post Method از SQL Injection Exploiting Post Method SQL Injection

  • بازیابی مجوز مدیریت با Get SQLi Retrieving Admin Pass With a Get SQLi

  • سرقت هر رمز عبور در پایگاه داده Stealing Every Password On Database

  • نام پایگاه آموزشی Learning Database Name

  • حفاری های عمیق تر Digging Deeper

  • بازیابی همه چیز Retrieving Everything

SQLi SQLi

وب سایت Pentest Tools Website Pentest Tools

  • معرفی ابزارهای پنتست وب سایت Intro to Website Pentest Tools

  • Sqlmap Sqlmap

  • زاپ Zap

  • تجزیه و تحلیل Zap Zap Analysis

وب سایت Pentest Tools Website Pentest Tools

اطلاعات اضافی - کد منبع و موارد دیگر Extra Information - Source code, and other stuff

  • کتاب الکترونیکی هکرهای اخلاقی Ethical Hackers Ebook

  • سخنرانی و اطلاعات پاداش Bonus Lecture and Information

اطلاعات اضافی - کد منبع و موارد دیگر Extra Information - Source code, and other stuff

نمایش نظرات

آموزش دوره هک اخلاقی: از خود در برابر هک شدن محافظت کنید
جزییات دوره
13.5 hours
148
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
5,034
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Atil Samancioglu Atil Samancioglu

مربی هرکی مربه ، Udemy'de 200.000'den fazla öğrenciye Yazılım، Mobil Uygulamalar ve Siber Güvenlik konuları üzerine eğitim veriyorum. Aynı zamanda mezunu olduğum Boğaziçi Üniversitesi'nde Mobil Geliştirme'ye Giriş dersi veriyorum. Ayrıca Kolektif Academy kurucu ortağı ve CEO's olarak çalışıyorum. Mesleğiniz ve eğitiminiz ne olursa olsun programlama öğrenmeye bir şans vermeniz gerektiğine inanıyorum. Yıllar geçtikçe dünyamızda kod yazıp okuyabilenlerin oranı hızla yükseliyor. Siz de eğer ileride dijital çağı yakalayan ve hatta yön veren bir birey olmak istiyorsanız doğru yerdesiniz! Eğer aklınızda çok iyi bir mobil uygulama fikri varsa، hayallerinizin peşinden koşuyorsanız، iyi bir geliştirici olarak iş sahibi olmak istiyorsanız، siber güvenlik uzmanı olma yoluna girme veyyaliyantanici oylaksiyansenöyön sadyelecenindy 180.000'den fazla kişiden 5 üzerinden 4.6 ortalama puan almış eğitimlere kayıt olup hemen başlayabilirsiniz.

Tim Buchalka's Learn Programming Academy Tim Buchalka's Learn Programming Academy

برنامه نویسان و معلمان حرفه ای - 1.75 میلیون دانش آموز