آموزش هک اخلاقی: هک سیستم

Ethical Hacking: System Hacking

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: این دوره به شما تکنیک‌های هک کردن سیستم‌های مورد نیاز برای آزمون 312-50 را آموزش می‌دهد. هک سیستم یکی از مهم‌ترین و گاهی اوقات هدف نهایی یک مهاجم است. در این دوره آموزشی، هک اخلاقی: هک سیستم، تکنیک های مختلفی را که مهاجمان برای نفوذ به سیستم شما استفاده می کنند، یاد خواهید گرفت. ابتدا، روش هک مورد استفاده مهاجمان را بررسی خواهید کرد. در مرحله بعد، دسترسی پیدا خواهید کرد و امتیازات را افزایش خواهید داد. در نهایت، یاد خواهید گرفت که چگونه دسترسی به اهدافی را که "pwn" کرده اید حفظ کنید. وقتی این دوره را تمام کردید، مهارت ها و دانش یک هکر اخلاقی مورد نیاز برای 312-50 را خواهید داشت.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

شفاف سازی مراحل و روش های هک سیستم Clarifying the Phases and Methods for System Hacking

  • شفاف سازی مراحل و روش های هک سیستم Clarifying the Phases and Methods for System Hacking

  • بررسی یادگیری Learning Check

دستیابی به دسترسی: شکستن رمزهای عبور Gaining Access: Cracking Passwords

  • مشکلات اساسی با رمزهای عبور Basic Issues with Passwords

  • پیچیدگی Complexity

  • نسخه ی نمایشی: قدرت رمز عبور Demo: Password Strength

  • همه رمزهای عبور کجا هستند؟ Where Are All the Passwords?

  • نسخه ی نمایشی: یافتن SAM و NTDS.dit Demo: Finding the SAM and NTDS.dit

  • انواع حملات Types of Attacks

  • حملات آنلاین فعال Active Online Attacks

  • نسخه ی نمایشی: L0phtCrack Demo: L0phtCrack

  • هش و حملات The Hash and Attacks

  • نسخه ی نمایشی: پاسخگو Demo: Responder

  • بررسی های یادگیری Learning Checks

دستیابی به دسترسی: روش های کرک بیشتر Gaining Access: More Cracking Methods

  • احراز هویت NTLM NTLM Authentication

  • احراز هویت Kerberos Kerberos Authentication

  • نمک زدن Salting

  • جداول رنگین کمان و گزینه های دیگر Rainbow Tables and Other Options

  • نسخه ی نمایشی: ایجاد یک جدول رنگین کمان Demo: Creating a Rainbow Table

  • نسخه ی نمایشی: قابیل هابیل Demo: Cain & Abel

  • ابزارهای بازیابی رمز عبور Password Recovery Tools

  • نسخه ی نمایشی: جان چاک دهنده Demo: John the Ripper

  • بررسی یادگیری Learning Check

دستیابی به دسترسی: افزایش امتیازات Gaining Access: Escalating Privileges

  • افزایش امتیازات Escalating Privileges

  • حالا چی؟ Now What?

  • انواع تشدید Types of Escalation

  • نسخه ی نمایشی: HiveNightmare Escalation Demo: HiveNightmare Escalation

  • تشدید افقی Horizontal Escalation

  • ربودن DLL DLL Hijacking

  • Spectre و Meltdow Spectre and Meltdow

  • سایر مسائل Other Issues

  • بررسی یادگیری Learning Check

حفظ دسترسی: اجرای برنامه ها Maintaining Access: Executing Applications

  • آنچه شما در حال تلاش برای رسیدن به آن هستید What You're Trying to Achieve

  • اجرای کد از راه دور Remote Code Execution

  • کی لاگرها Keyloggers

  • نرم افزارهای جاسوسی Spyware

  • انواع نرم افزارهای جاسوسی Types of Spyware

  • درهای پشتی Backdoors

  • بررسی یادگیری Learning Check

حفظ دسترسی: پنهان کردن ابزارهای شما Maintaining Access: Hiding Your Tools

  • روت کیت ها Rootkits

  • شناسایی روت کیت ها Detecting Rootkits

  • ترسناک: جریان های داده جایگزین The Scary One: Alternate Data Streams

  • نسخه ی نمایشی: جریان های داده جایگزین Demo: Alternate Data Streams

  • استگانوگرافی Steganography

  • بررسی یادگیری Learning Check

تکنیک هایی برای ایجاد پایداری Techniques for Establishing Persistence

  • تداوم نهادینه کردن Instituting Persistence

  • اجرای کد از راه دور در کنترل کننده های دامنه Remote Code Execution On Domain Controllers

  • تکرار مخرب Malicious Replication

  • حمله کلید اسکلت Skelton Key Attack

  • حملات بلیت طلایی و نقره ای Golden and Silver Ticket Attacks

  • سایر روشهای حفظ پایداری Other Methods of Maintaining Persistence

  • اقدامات متقابل Countermeasures

  • بررسی یادگیری Learning Check

پاک کردن سیاههها: پوشش مسیرهای شما Clearing Logs: Covering Your Tracks

  • چرا مسیرهای خود را می پوشانید Why You Cover Your Tracks

  • روش پایه The Basic Method

  • نسخه ی نمایشی: روش های اساسی Demo: Basic Methods

  • روش های پیشرفته The Advanced Methods

  • نسخه ی نمایشی: روش های پیشرفته Demo: Advance Methods

  • نسخه ی نمایشی: پوشش تاریخچه های BASH Demo: Covering BASH Histories

  • بررسی یادگیری Learning Check

خلاصه دامنه Domain Summary

  • خلاصه دامنه Domain Summary

نمایش نظرات

آموزش هک اخلاقی: هک سیستم
جزییات دوره
4h 34m
61
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
34
4.9 از 5
دارد
دارد
دارد
Dale Meredith
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Dale Meredith Dale Meredith

دیل مردیت در 15 سال گذشته دارای مجوز اخلاقی/مربی اخلاقی مجاز و بیش از 20 سال مربی گواهینامه مایکروسافت بوده است. دیل همچنین 7 سال تجربه مدیریت ارشد فناوری اطلاعات اضافی دارد و به عنوان CTO برای یک ارائه دهنده محبوب ISP کار می کند. تخصص دیل در توضیح مفاهیم دشوار و اطمینان از دانش آموزان وی از دانش عملی از مطالب دوره است. با خط شادی و سرگرمی ، دستورالعمل های دیل به یاد ماندنی و سرگرم کننده است. دانش و درک دیل از روند فعلی فن آوری و برنامه ها فرصت های زیادی را فراهم کرده است ، از جمله: آموزش شرکت های مختلف Inc 500 ، دانشگاه ها و بخش های وزارت امنیت داخلی برای دولت ایالات متحده. همراه با نویسندگی برای Pluralsight ، مشاوره و آموزش کلاس IT ، می توانید Dale را در صحنه سخنرانی کنید و در کنفرانس های IT صحبت کنید ، به تیم های IT کمک کنید تا شرکت های خود را ایمن ، مرتبط و "تخلف" آگاه کنند. خارج از حوزه حرفه ای ، دیل با صحبت کردن در اجتماعات غیرانتفاعی بزرگسالان و جوانان و ارسال مطالب در سایت های رسانه های اجتماعی خود "Dale Dumbs IT Down" ، مقدار زیادی از وقت خود را صرف بازپرداخت می کند. دیل از این مشارکت های گفتاری و سایت های رسانه های اجتماعی برای استفاده از مفاهیم "Dumb Down IT" استفاده می کند تا به همه کمک کند تا با استفاده از فناوری و وسایل شخصی خود ایمن و هوشمند باشند. دیل همچنین در زمینه Active Directory ، Exchange Server ، IIS ، PowerShell ، SharePoint ، System Center/Desktop Deployment و Private Cloud تخصص دارد.