آموزش جامع هک اخلاقی و امنیت سایبری

Comprehensive Ethical Hacking and Cybersecurity Training

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: بر هنر هک اخلاقی و امنیت سایبری مسلط شوید و به نگهبان نهایی دارایی های دیجیتال تبدیل شوید! اصول هک اخلاقی: درک اصول اصلی هک اخلاقی، از جمله انواع حملات، اصطلاحات هکرها و نقش هکرها ارزیابی آسیب‌پذیری: کسب تجربه عملی با ابزارهایی مانند Nmap، Netcat و Nessus برای شناسایی و ارزیابی آسیب‌پذیری‌های امنیتی در شبکه‌ها. تکنیک‌های هک پیشرفته: روش‌های هک پیچیده مانند جعل، ربودن جلسه، و حملات انکار سرویس را کاوش کنید: رمزنگاری و رمزگذاری: اصول رمزنگاری، از جمله رمزگذاری کلید عمومی و خصوصی را بیاموزید و چگونه این روش‌ها از اطلاعات حساس SQL Injection و Wi محافظت می‌کنند. امنیت Fi: توسعه مهارت‌های دفاع در برابر حملات تزریق SQL و ایمن‌سازی شبکه‌های Wi-Fi در برابر تهدیدات احتمالی. : تاکتیک های دستکاری روانشناختی مورد استفاده در مهندسی اجتماعی را بررسی کنید و انواع مختلف بدافزار از جمله ویروس ها را مطالعه کنید. آگاهی دقیق از تهدیدات امنیت سایبری و تاکتیک‌های هکرها و یادگیری نحوه محافظت از محیط‌های دیجیتال کاربرد دنیای واقعی: از طریق آزمایشگاه‌های عملی و مطالعات موردی، دانش به‌دست‌آمده را در سناریوهای دنیای واقعی به کار ببرید و برای نقش‌های مختلف آماده شوید تا پایان دوره در این دوره، دانشجویان به خوبی برای شناسایی، ارزیابی و کاهش تهدیدات سایبری آماده خواهند شد و آنها را در حفاظت از دارایی های دیجیتالی ماهر می کند. درک مفاهیم شبکه: درک اساسی از اصول شبکه، مانند آدرس های IP، روترها و سوئیچ ها، مفید خواهد بود. علاقه به امنیت سایبری: علاقه شدید به امنیت سایبری، هک اخلاقی و امنیت دیجیتال برای تعامل با محتوای دوره ضروری است. بدون نیاز به تجربه قبلی هک: در حالی که تجربه قبلی در هک ضروری نیست، تمایل به یادگیری و کشف ابزارها و تکنیک های جدید بسیار مهم است. دسترسی به رایانه: دانش‌آموزان برای شرکت در آزمایشگاه‌ها و تمرین‌های عملی به رایانه‌ای با دسترسی به اینترنت، ترجیحاً روی سیستم‌عامل لینوکس یا ویندوز نیاز دارند. کنجکاوی و مهارت‌های حل مسئله: طرز فکر کنجکاو و نگرش حل مسئله، تجربه یادگیری را افزایش می‌دهد، به‌ویژه هنگام مواجهه با سناریوها و چالش‌های دنیای واقعی.

مقدمه:

این دوره کاوش گسترده ای را در دنیای هک اخلاقی و امنیت سایبری ارائه می دهد، که برای تجهیز زبان آموزان به مهارت ها و دانش لازم برای دفاع در برابر تهدیدات سایبری طراحی شده است. از طریق آزمایشگاه‌های عملی، مطالعات موردی، و سناریوهای دنیای واقعی، شرکت‌کنندگان به درک عمیقی از تکنیک‌های مختلف هک و اقدامات متقابل مورد نیاز برای ایمن کردن سیستم‌های اطلاعاتی دست خواهند یافت. این دوره همه چیز را از اصول هک اخلاقی گرفته تا روش‌های پیشرفته تست نفوذ را پوشش می‌دهد و آن را به منبعی ضروری برای متخصصان مشتاق امنیت سایبری تبدیل می‌کند.

بخش 1: مبانی هک اخلاقی و مطالعه موردی

در این بخش، یادگیرندگان با مفاهیم اصلی هک اخلاقی آشنا می‌شوند که با مروری بر گواهینامه هکر اخلاقی معتبر (CEH) شروع می‌شود. این بخش اصطلاحات ضروری هکرها، انواع حملات، و تکنیک هایی مانند ردیابی، جستجوی DNS، گرفتن بنر و مهندسی اجتماعی را پوشش می دهد. ابزارهای عملی مانند Nmap، Netcat، و Nessus نیز مورد بررسی قرار می‌گیرند تا پایه‌ای محکم در ارزیابی آسیب‌پذیری و تست نفوذ فراهم کنند و زبان‌آموزان را برای موضوعات پیشرفته‌تر آماده کنند.

بخش 2: تکنیک های هک و امنیت فناوری اطلاعات - مبانی

این بخش به تکنیک های اساسی هک، از جمله اسکن پورت، اسکن ICMP و هک NetBIOS می پردازد. همچنین به جنبه‌های حیاتی امنیت و آسیب‌پذیری برنامه‌های اینترنتی می‌پردازد، با تمرکز بر تکنیک‌ها و کلاس‌های مختلف حمله. یادگیرندگان استراتژی‌هایی را برای محافظت از هویت آنلاین، کاهش خطر سرقت هویت، و مقابله با تلاش‌های فیشینگ، بررسی می‌کنند، همگی در عین درک مفاهیم گسترده‌تر امنیت فناوری اطلاعات در عصر دیجیتال.

بخش 3: تکنیک های هک و امنیت فناوری اطلاعات - هک و داده کاوی

بر اساس اصول اولیه، این بخش بر روی تکنیک های هک پیشرفته مانند جعل، ربودن جلسه و حملات انکار سرویس تمرکز دارد. همچنین مفاهیم داده کاوی، انواع فرعی آن و بحث های پیرامون استفاده از آن را معرفی می کند. یادگیرندگان تأثیر ارسال هرزنامه، تروریسم سایبری و قدرت اینترنت را به عنوان یک ابزار و تهدید بالقوه بررسی خواهند کرد و درک جامعی از چالش‌های امنیت سایبری ارائه می‌کنند.

بخش 4: رمزنگاری، تزریق SQL، و امنیت Wi-Fi

این بخش موضوعات مهم در امنیت سایبری از جمله رمزنگاری، تزریق SQL و امنیت Wi-Fi را پوشش می‌دهد. یادگیرندگان درک درستی از روش های رمزگذاری، از جمله رمزگذاری کلید عمومی و خصوصی، و همچنین نحوه دفاع در برابر حملات تزریق SQL به دست خواهند آورد. این بخش همچنین تاریخچه، مشخصات، و نگرانی‌های امنیتی شبکه‌های Wi-Fi را بررسی می‌کند و بینش‌هایی را درباره محافظت از ارتباطات بی‌سیم در برابر تهدیدات احتمالی ارائه می‌دهد.

بخش 5: هک بی سیم

در این بخش، زبان آموزان تکنیک های هک بی سیم، از جمله هک کردن اتصالات اینترنتی و استفاده از ابزارهایی مانند FakeAP و Airjack را بررسی خواهند کرد. این بخش همچنین مبانی شبکه های بی سیم، از جمله استانداردها، پروتکل ها، و آسیب پذیری های ذاتی در ارتباطات بی سیم را پوشش می دهد. ابزارهای عملی برای امنیت بی سیم، مانند Kismet و Aircrack-ng، معرفی شده اند تا به یادگیرندگان کمک کنند زیرساخت های بی سیم را به طور موثر ایمن کنند.

بخش 6: امنیت سایبری و آموزش آگاهی از تاکتیک های هکرها

این بخش به افزایش آگاهی در مورد امنیت سایبری و تاکتیک‌های هکر اختصاص دارد. دستورات هک اخلاقی، ابزارهای ضروری و ابزارهایی مانند Ping و NSLookup را پوشش می دهد. زبان آموزان موضوعات پیشرفته ای مانند ردیابی ایمیل، استخراج داده های وب، اسکن IP و نصب Kali Linux را بررسی خواهند کرد. این بخش همچنین تجربه عملی را با توزیع‌های تست نفوذ و تکنیک‌های هک از راه دور ارائه می‌کند که به درک چگونگی حفظ یک محیط دیجیتال امن ختم می‌شود.

بخش 7: تست نفوذ هک اخلاقی - مبانی

این بخش اصول هک اخلاقی و تست نفوذ را با تمرکز بر کاربرد عملی بازبینی می‌کند. یادگیرندگان سیستم‌های عامل از جمله Kali Linux را پیکربندی و نصب می‌کنند و ابزارهایی مانند Nmap و ZenMap را برای ردیابی و اسکن شبکه جستجو می‌کنند. این بخش همچنین حملات فیشینگ، ابزارهای ردیابی و اهمیت جمع‌آوری اطلاعات را پوشش می‌دهد و زمینه را برای تکنیک‌های پیشرفته‌تر تست نفوذ فراهم می‌کند.

بخش 8: مهندسی اجتماعی و بدافزار

این بخش جنبه‌های روان‌شناختی هک را از طریق تاکتیک‌های مهندسی اجتماعی بررسی می‌کند. یادگیرندگان انواع مختلفی از حملات مهندسی اجتماعی، از جمله حملات فیشینگ، فیشینگ نیزه ای، و حملات پستی انبوه را مطالعه خواهند کرد. این بخش همچنین انواع مختلف بدافزارها مانند ویروس ها، روت کیت ها و درهای پشتی و نقش آنها در به خطر انداختن امنیت سیستم را پوشش می دهد. تمرینات عملی شامل نصب و استفاده از ابزارهایی مانند Rootkit Hunter و درهای پشتی خط فرمان است.

نتیجه گیری:

در پایان این دوره، فراگیران یک مجموعه مهارت جامع در هک اخلاقی و امنیت سایبری ایجاد خواهند کرد. آنها برای شناسایی، ارزیابی و کاهش طیف گسترده ای از تهدیدات سایبری مجهز خواهند شد و آنها را به دارایی های ارزشمندی در حفاظت از زیرساخت های دیجیتال تبدیل می کند. تجربه عملی و مطالعات موردی، شرکت‌کنندگان را برای چالش‌های دنیای واقعی آماده می‌کند و آنها را قادر می‌سازد تا دانش خود را در نقش‌های مختلف امنیت سایبری به کار ببرند.

خط تبلیغاتی: با دوره جامع ما بر هنر هک اخلاقی و امنیت سایبری مسلط شوید و نگهبان نهایی دارایی های دیجیتال شوید!


سرفصل ها و درس ها

هک اخلاقی با مطالعه موردی Ethical Hacking with a Case Study

  • مقدمه ای بر هکر اخلاقی معتبر Introduction to Certified Ethical Hacker

  • مسابقه مقدماتی Intro Quiz

  • اصطلاحات هکرهای اخلاقی چگونه کار می کنند How Ethical Hackers Terms Work

  • ادامه کار با شرایط هکرها Continue on Hackers Terms Work

  • آزمون شرایط هکرهای اخلاقی Quiz on Ethical Hackers Terms

  • انواع حملات Types of Attacks

  • آزمون انواع حملات Quiz on Types of Attacks

  • چاپ پا Foot Printing

  • چاپ پا ادامه دارد Foot Printing Continue

  • آزمون در چاپ پا Quiz on Foot Printing

  • جستجوی DNS DNS Lookup

  • اطلاعات بیشتر در مورد جستجوی DNS More on DNS Lookup

  • امتحان در جستجوی DNS Quiz on DNS Lookup

  • گرفتن بنر Banner Grabbing

  • هک گوگل Google Hacking

  • هک گوگل ادامه دارد Google Hacking Continues

  • آزمون در مورد گرفتن بنر و هک گوگل Quiz on Banner Grabbing and Google Hacking

  • مهندسی اجتماعی Social Engineering

  • اسکن شبکه Network Scanning

  • اسکن Nmap TCP Connect Nmap TCP Connect Scan

  • Nmap Stealth Scan Nmap Stealth Scan

  • اسکن مخفیانه Nmap ادامه دارد Nmap Stealth Scan Continues

  • سرویس Nmap و تشخیص سیستم عامل Nmap Service and OS Detection

  • گزینه های زمان بندی Nmap Nmap Timing Options

  • موتور اسکریپت Nmap Nmap Scripting Engine

  • موتور اسکریپت Nmap ادامه دارد Nmap Scripting Engine Continues

  • ارزیابی آسیب پذیری Vulnerability Assessment

  • تست قلم Pen Testing

  • هک های Netcat Netcat Hacks

  • هک های SMTP SMTP Hacks

  • هک SMTP ادامه دارد SMTP Hacks Continues

  • مسمومیت DNS DNS Poisoning

  • هک کردن پسوردها Hacking Passwords

  • دور زدن رمزهای عبور ویندوز قسمت 1 Bypassing Windows Passwords Part 1

  • دور زدن رمزهای عبور ویندوز قسمت 2 Bypassing Windows Passwords Part 2

  • دور زدن رمزهای عبور ویندوز قسمت 3 Bypassing Windows Passwords Part 3

  • دور زدن رمزهای عبور ویندوز قسمت 4 Bypassing Windows Passwords Part 4

  • معرفی Nessus Introduction of Nessus

  • راه اندازی Nessus Nessus Setup

  • اسکن نسوس Nessus Scanning

  • FG Dump FG Dump

  • میمیکاتز Mimikatz

  • Pentest Box و Metasploit Pentest Box and Metasploit

  • Setoolkit فیشینگ Setoolkit Phishing

  • Setoolkit Payload و Liener Setoolkit Payload and Listener

  • MsfVenom Payloads MsfVenom Payloads

  • اسکریپت های منبع Metasploit Metasploit Resource Scripts

  • اسکریپت های منبع Metasploit ادامه دارد Metasploit Resource Scripts Continues

  • افزایش امتیاز Privilege Escalation

  • بهره برداری از رمزهای عبور Exploiting Passwords

  • بهره برداری از رمزهای عبور ادامه دارد Exploiting Passwords Continues

  • متاسپلویت Metasploit

  • ساندویچ کیت Setoolkit Setoolkit Sandwich

  • Metasploit Bind Shells Metasploit Bind Shells

  • اطلاعات بیشتر در مورد Metasploit Bind Shells More on Metasploit Bind Shells

  • مقدمه ای بر امنیت برنامه های کاربردی وب Introduction to Web Application Security

  • SQL Injection SQL Injection

  • تزریق SQL ادامه دارد SQL Injection Continues

  • احراز هویت شکسته Broken Authentication

  • مدیریت جلسه Session Management

  • مدیریت جلسه ادامه دارد Session Management Continued

  • آسیب پذیری های متعدد دیگر Other Multiple Vulnerabilities

  • رایانش ابری چیست؟ What is Cloud Computing

  • ویژگی های رایانش ابری Characteristics of Cloud Computing

  • توصیه های امنیت ابری Cloud Security Recommendations

تکنیک های هک و امنیت فناوری اطلاعات - مبانی Hacking Techniques and IT Security - Fundamentals

  • مقدمه Introduction

  • اسکن پورت Port Scanning

  • اسکن ICMP ICMP Scanning

  • هک کردن NetBIOS با مثال Hacking NetBIOS with example

  • امنیت و آسیب پذیری برنامه های اینترنتی Internet Application Security and Vunerablity

  • مقدمه ای بر تکنیک های حمله و کلاس های حملات Introduction to Attack Techniques and Classes of Attacks

  • بحث در مورد حفاظت از هویت آنلاین Discussion about Protecting Online Identity

  • نکاتی برای محافظت از هویت آنلاین Tips for Protecting Online Identity

  • کاهش خطر سرقت هویت آنلاین Reducing Risk of Online Identity Theft

  • اقدام مورد نیاز هنگام سرقت هویت Action Needed When Identity Theft

  • مقدمه ای بر فیشینگ Intoduction to phishing

  • انواع سطح فیشینگ و آنتی فیشینگ Types of phishing and antiphishing level

  • آنتیفیس Antiphis

  • مقدمه فیسپینگ اینترنتی-1 internet phisping introduction-1

  • دستکاری لینک فیسپینگ-1 phisping link manipulation-1

  • لینک فیسپینگ و دستکاری وب سایت-1 phisping link and website manipulation-1

  • فیشینگ تلفن phone phishing

  • چگونه از خود در برابر فیشینگ محافظت کنیم how to protect yourself from phishing

  • رویکردهای ضد فیشینگ antiphishing approaches

  • خلاصه ای از رویکردهای ضد فیس summary of anti phis approaches

تکنیک های هک و امنیت فناوری اطلاعات - هک و داده کاوی Hacking Techniques and IT Security - Hacking and Data Mining

  • مقدمه ای بر امنیت رایانه و جرایم سایبری introduction to computer security and cyber crime

  • چرا امنیت سایبری-1 why cyber security-1

  • انواع حملات هکرها و جعل Types of hackers attacks and spoofing

  • انواع حملات هکرها و جعل ادامه یافت Types of hackers attacks and spoofing continued

  • جعل وب و ربودن جلسه Web spoofing and session hijacking

  • حملات Dos و Bufferoverflow Dos and bufferoverflow attacks

  • حملات پسوردها Passwords attacks

  • مقدمه ای بر داده کاوی introduction to datamining

  • زیر انواع داده کاوی data mining subtypes

  • استفاده از داده کاوی و بحث و جدل usage of data mining and controversies

  • استفاده از داده کاوی و جنجال ها ادامه یافت usage of data mining and controversies continued

  • هدف goal

  • مقدمه ای بر ارسال هرزنامه introduction to spamming

  • انواع اسپم و اقدامات متقابل Types of spamming and counteractions

  • انواع اسپم و اقدامات متقابل ادامه داشت Types of spamming and counteractions continued

  • اقدامات متقابل عمومی در برابر هرزنامه General counteractions against spamming

  • خسارت ناشی از ارسال هرزنامه Damage caused by spamming

  • مقدمه ای بر تروریسم سایبری Introduction to cyber terrorism

  • اقدامات و پتانسیل تروریسم سایبری Dos and potential of cyber terrorism

  • اقدامات و پتانسیل تروریسم سایبری ادامه یافت Dos and potential of cyber terrorism continued

  • قدرت اینترنت Strength of internet

تکنیک‌های هک و امنیت فناوری اطلاعات - رمزنگاری، تزریق SQL و Wi-Fi Hacking Techniques and IT Security - Cryptography, SQL Injection and Wi-Fi

  • معرفی رمزنگاری cryptography introduction

  • سزار و فرعی caesar and subposition

  • تحلیل رمز و انواع رمزگذاری مورد استفاده cryptanalysis and types of encryption used

  • کلید خصوصی private key

  • aes aes

  • کلیدهای عمومی و خصوصی public and private keys

  • کلید عمومی و کلید خصوصی در rsa تشکیل شده است public key and private key is formed in rsa

  • rsa ادامه داد rsa continued

  • امضای دیجیتال و گواهی دیجیتال digital signature and digital certificate

  • مقدمه ای بر تزریق sql introduction to sql injection

  • آمار تزریق sql statistics of sql injection

  • کار پرس و جو sql working of sql query

  • تزریق sql کار می کند sql injection working

  • ساختار پرس و جو sql structure of sql query

  • تفاوت ساختار کوئری های sql structure difference of sql queries

  • بیانیه ها را تهیه کنید prepare statements

  • ارزیابی های پویا کاندیدا dynamic candidate evaluations

  • چگونه از تزریق sql محافظت کنیم how to protect from sql injection

  • مقدمه ای بر وای فای introduction to wifi

  • تاریخچه وای فای history of wifi

  • مشخصات استاندارد ieee 802.11 specification of ieee 802.11 standards

  • مشخصات استاندارد ieee 802.11 ادامه یافت specification of ieee 802.11 standards continued

  • حفظ حریم خصوصی و امنیت شبکه های بی سیم privacy and security of wireless network

  • کار و استفاده از وای فای working and application of wifi

تکنیک های هک و امنیت فناوری اطلاعات - هک بی سیم Hacking Techniques and IT Security - Wireless Hacking

  • مقدمه هک اتصال به اینترنت hacking internet connection introduction

  • هک اتصال اینترنت ادامه دارد hacking internet connection continued

  • برای هک بی سیم استفاده کنید use for wireless hacking

  • استفاده برای هک بی سیم ادامه یافت use for wireless hacking continued

  • ابزار وای فای جعلی fakeap wifi tool

  • ابزار airjack برای وای فای airjack tool for wifi

  • مقدمه ای بر شبکه های بی سیم introduction to wireless network

  • نقاط دسترسی access points

  • مقدمه و الزامات در هر شبکه بی سیم introduction and requirement in any wireless network

  • استانداردهای شبکه بی سیم و شبکه بی سیم wireless nic and wireless network standards

  • استانداردهای بی سیم ieee و ارتباطات بی سیم ieee wireless standards and wireless communication

  • پروتکل ppp ppp protocol

  • پروتکل eap eap protocol

  • گواهی های x-509 x-509 certificates

  • سیسکو جهشی و پروتکل احراز هویت قابل توسعه leap cisco and extensible authentication protocol

  • وای و wpa wep and wpa

  • ابزار wardriving و network stumbler wardriving and network stumbler tool

  • ابزار استشمام - کیسمت، هواکش، ویپکراک sniffing tools- kismet, airsnot, wepcrack

  • اقدامات متقابل برای حملات شبکه های بی سیم countermeasures for wireless network attacks

امنیت سایبری و آموزش آگاهی از تاکتیک های هکر Cyber Security and Hacker Tactics Awareness Training

  • پیش نیازها و قابل دانلود Prerequisites and Downloadables

  • هک اخلاقی چیست؟ What is Ethical Hacking

  • انواع حملات Types of Attacks

  • دستورات هک اخلاقی Ethical Hacking Commandments

  • ابزارهای اساسی ضروری Basic Necessary Tools

  • Ping Utility Ping Utility

  • Ping Utility ادامه دارد Ping Utility Continued

  • NSLookup NSLookup

  • NSLookup ادامه دارد NSLookup Continued

  • جمع آوری اطلاعات Gathering Information

  • ردیابی ایمیل Email Tracking

  • مرورگرهای وب و حریم خصوصی Web Browsers and Privacy

  • Firebug و Httrack Firebug and Httrack

  • استخراج داده‌های وب و جستجوی رقم Web Data Extraction and Search Diggity

  • اسکن IP و زیرساخت شبکه IP Scanning and Network Infrastructure

  • ID سرور و Zenmap ID Server and Zenmap

  • نظارت بر اتصالات TCP_IP Monitoring TCP_IP connections

  • Nmap، Zenmap و LanGuard Nmap, Zenmap and LanGuard

  • ابزارهای Netscan، Lansurveyor و Ping Netscan, Lansurveyor and Ping tools

  • Nessus و GNI Nessus and GNI

  • سوئیچر پروکسی و GNI Proxy switcher and GNI

  • نصب Kali Linux Part 1 Installing Kali Linux Part 1

  • نصب کالی لینوکس قسمت 2 Installing Kali Linux Part 2

  • تشخیص سیستم عامل با Nmap قسمت 1 OS detection with Nmap Part 1

  • تشخیص سیستم عامل با Nmap قسمت 2 OS detection with Nmap Part 2

  • اسکن تهاجمی Aggressive Scanning

  • شبیه سازی وب سایت WebSite Cloning

  • جمع آوری وب سایت جعلی اینتل Gathering fake website Intel

  • دستورات پایه دبیان و لینوکس Debian and Linux Basics Commands

  • ادامه دستورات پایه دبیان و لینوکس Continuation of Debian and Linux Basics Commands

  • سایر توزیع های Pentesting و کنترل SSH Other Pentesting Distributions and SSH control

  • ادامه سایر توزیع های Pentesting و کنترل SSH Continuation of Other Pentesting Distributions and SSH control

  • اتصالات از راه دور و اسکن پورت Remote Connections and Port scanning

  • جعل گواهی های دیجیتال Faking Digital Certificates

  • ادامه جعل گواهینامه های دیجیتال Continuation of Faking Digital Certificates

  • Backbox و Parrot OS Backbox and Parrot OS

  • ادامه Backbox و Parrot OS Continuation of Backbox and Parrot OS

  • ردیابی فایل ها و جمع آوری متادیتا Tracing down files and Gathering Metadata

  • ادامه Tracing down فایل ها و جمع آوری متادیتا Continuation of Tracing down files and Gathering Metadata

  • ابزارهای دیباگ USB اندروید Android USB Debugging tools

  • دور زدن رمز عبور و ژست صفحه قفل اندروید Bypassing Android Lockscreen password and gesture

  • ادامه دور زدن رمز و ژست قفل صفحه اندروید Continuation of Bypassing Android Lockscreen password and gesture

  • رمزگذاری رمز واتساپ Whatsapp Crypt Encryption

  • گرفتن پایگاه داده واتساپ و کلیدهای رمزگذاری Capturing Whatsapp Database and Encryption Keys

  • ادامه ضبط پایگاه داده واتساپ و کلیدهای رمزگذاری Continuation of Capturing Whatsapp Database and Encryption Keys

  • رمزگشایی پایگاه داده و اسکریپت های Whatsapp Decrypting Whatsapp Database and Scripts

  • ادامه رمزگشایی پایگاه داده واتساپ و ایجاد اسکریپت Continuation of Decrypting Whatsapp Database and Creating Scripts

  • ایجاد بدافزار اندروید Creating Android Malware

  • ادامه ساخت بدافزار اندروید Continuation of Creating Android Malware

  • امنیت بی سیم Wireless Security

  • ادامه امنیت بی سیم Continuation of Wireless Security

  • رمزگذاری کلید WEP WEP Key Encryption

  • رمزگذاری WPA، WPA و TKIP WPA, WPA and TKIP Encryption

  • انواع حملات بی سیم Types of Wireless Attacks

  • ایمن سازی زیرساخت های بی سیم Securing Wireless Infrastructure

  • ادامه ایمن سازی زیرساخت های بی سیم Continuation of Securing Wireless Infrastructure

  • ادامه بیشتر ایمن سازی زیرساخت های بی سیم Further Continuation of Securing Wireless Infrastructure

  • Aircrack-ng Aircrack-ng

  • ادامه Aircrack-ng Continuation of Aircrack-ng

  • جعل آدرس IP در هر دروازه Spoofing IP Address on any Gateway

  • ادامه جعل آدرس IP در هر دروازه Continuation of Spoofing IP Address on any Gateway

  • جعل آدرس MAC، جمع‌آوری اعتبار، و استشمام بلوتوث Spoofing MAC address, Credential harvesting, and bluetooth sniffing

  • ادامه Spoofing MAC address، Credential harvesting و bluetooth sniff Continuation of Spoofing MAC address, Credential harvesting, and bluetooth sniff

  • پزشکی قانونی دیجیتال و بازیابی اطلاعات Digital forensics and Data Recovery

  • بازیابی اطلاعات با EaseUS Data Recovery with EaseUS

  • تعمیر هارد دیسک با چک فلش HDD repair with Check Flash

  • ادامه تعمیر هارد دیسک با چک فلش Continuation of HDD repair with Check Flash

  • هک فلش و هارد دیسک با Chip Genius Flash Drive and Hard Drive hack with Chip Genius

  • ادامه هک فلش و هارد با چیپ جنیوس Continuation of Flash Drive and Hard Drive hack with Chip Genius

  • Htestw، قالب‌بندی سطح پایین و تصویربرداری تقسیمی با Safecopy Htestw, Low level formatting and Parition Imaging with Safecopy

  • ادامه Htestw، قالب‌بندی سطح پایین و تصویربرداری تقسیمی با Safecopy Continuation of Htestw, Low level formatting and Parition Imaging with Safecopy

  • بازیابی اطلاعات در تلفن های همراه فرمت شده Data Recovery on Formatted Cell Phones

  • ادامه بازیابی اطلاعات در تلفن های همراه فرمت شده Continuation of Data Recovery on Formatted Cell Phones

  • دور زدن رمز عبور ویندوز 7_8_10 Bypassing Windows 7_8_10 password

  • دور زدن رمز عبور ویندوز 7_8_10 ادامه دارد Bypassing Windows 7_8_10 password Continued

  • ادامه دور زدن رمز ویندوز 7_8_10 Continuation of Bypassing Windows 7_8_10 password

  • ادامه بعدی دور زدن رمز عبور ویندوز 7_8_10 Further Continuation of Bypassing Windows 7_8_10 password

  • هک از راه دور با تروجان ها Remote hacking with Trojans

  • ادامه هک از راه دور با تروجان ها Continuation of Remote hacking with Trojans

  • ادامه بیشتر هک از راه دور با تروجان ها Further Continuation of Remote hacking with Trojans

  • کرک کردن هش ویندوز با Ophcrack Cracking Windows hash with Ophcrack

  • Ophcrack با Kali Live و Konboot Ophcrack with Kali Live and Konboot

  • هک از راه دور پیشرفته با نقش های سیستم و دسترسی ادمین Advanced Remote hacking with System roles and Admin Access

  • ادامه هک از راه دور پیشرفته با نقش های سیستمی و دسترسی ادمین Continuation of Advanced Remote hacking with System roles and Admin Access

  • ادامه بیشتر هک از راه دور پیشرفته با نقش های سیستم و Admin Acce Further Continuation of Advanced Remote hacking with System roles and Admin Acce

  • Gaining System 32 دسترسی و شکستن رمز SAM از راه دور Gaining System 32 Access and cracking SAM password remotely

  • ادامه سیستم Gaining 32 دسترسی و شکستن رمز SAM از راه دور Continuation of Gaining System 32 Access and cracking SAM password remotely

  • Knoppix Live Knoppix Live

  • ابزار Termineter برای هک کنتورهای هوشمند Termineter tool for hacking smart meters

  • استخراج بیت کوین و شکستن رمز عبور با توزیع PIMP Bitcoin mining and Password Cracking with PIMP distro

  • چارچوب بهره برداری مرورگر (BeEF) Browser Exploitation Framework(BeEF)

  • ادامه چارچوب بهره برداری مرورگر (BeEF) Continuation of Browser Exploitation Framework(BeEF)

  • بسته بندی Sniffing از طریق Ettercap Packeting Sniffing via Ettercap

  • ربودن جلسه از طریق همستر و فرت Session Hijacking via Hamster and Ferret

  • Driftnet و حملات متعدد Driftnet and Multiple Attacks

  • ادامه Driftnet و حملات چندگانه Continuation of Driftnet and Multiple Attacks

  • جمع آوری منابع از طریق Maltego Resource Gathering via Maltego

  • ادامه جمع آوری منابع از طریق Maltego Continuation of Resource Gathering via Maltego

  • حملات متعدد از طریق Armitage و Reverse TCP payload Multiple attacks via Armitage and Reverse TCP payload

  • رمزگذاری HDD برای ایمن کردن اطلاعات Encrypting HDD to secure data

هک اخلاقی و تست نفوذ (ماژول شماره 1) - اصول Ethical Hacking & Penetration Testing (Module #1) - The Fundamentals

  • مقدمه قسمت 1 Introduction Part 1

  • مقدمه قسمت 2 Introduction Part 2

  • کالی لینوکس Kali Linux

  • سیستم عامل قسمت 1 Operating systems Part 1

  • سیستم عامل قسمت 2 Operating systems Part 2

  • نصب سیستم عامل Installing Operating Systems

  • نصب ابزارهای vmware Installing vmware tools

  • پیکربندی کالی لینوکس Configuring Kali Linux

  • نصب کالی لینوکس در مک بوک Installing Kali Linux on MacBook

  • Footprinting چیست What is Footprinting

  • اهداف ردیابی Footprinting Objectives

  • ابزارهای ردیابی Footprinting Tools

  • هک گوگل قسمت 1 Google Hacking part 1

  • هک گوگل ادامه پیدا کرد Google Hacking continued

  • هک گوگل ادامه یافت Google Hacking further continued

  • جستجوی WhOIS WhOIS lookup

  • ردپای DNS قسمت 1 DNS footprinting Part 1

  • ردپای DNS قسمت 2 DNS footprinting Part 2

  • تعیین سیستم عامل Determining Operation System

  • حملات فیشینگ قسمت 1 Phishing Attacks Part 1

  • حملات فیشینگ قسمت 2 Phishing Attacks Part 2

  • اتصال پایگاه اطلاعاتی Connecting information database

  • Nmap و ZenMap Nmap and ZenMap

  • Nmap و ZenMap ادامه دادند Nmap and ZenMap continued

EH و تست نفوذ کالی لینوکس - مهندسی اجتماعی و تروجان ها EH and Penetration Testing Kali Linux - Social Engineering and Trojans

  • دروگر قسمت 1 The Harvester Part 1

  • دروگر قسمت 2 The Harvester Part 2

  • WHOIS و dnsenum قسمت 1 WHOIS and dnsenum Part 1

  • WHOIS و dnsenum قسمت 2 WHOIS and dnsenum Part 2

  • Urlcrazy و dnsdict6 قسمت 1 Urlcrazy and dnsdict6 Part 1

  • Urlcrazy و dnsdict6 قسمت 2 Urlcrazy and dnsdict6 Part 2

  • Dnsrecon Dnsrecon

  • Dnsmapping Dnsmapping

  • مقدمه Introduction

  • انواع مهندسی اجتماعی Types of Social Engineering

  • حملات مهندسی اجتماعی Social Engineering attacks

  • حمله فیشینگ نیزه Spear-phishing Attack

  • حمله فیشینگ قسمت 1 Phishing Attack Part 1

  • حمله فیشینگ قسمت 2 Phishing Attack Part 2

  • حمله پست انبوه Mass mailer Attack

  • انواع بدافزارهای کامپیوتری قسمت 1 Types of Computer Malwares Part 1

  • انواع بدافزارهای کامپیوتری قسمت 2 Types of Computer Malwares Part 2

  • ویروس های خطرناک تمام دوران قسمت 1 Dangerous viruses of all time Part 1

  • ویروس های خطرناک تمام دوران قسمت 2 Dangerous viruses of all time Part 2

  • نصب Rootkit Hunter Installing Rootkit Hunter

  • درپشتی خط فرمان قسمت 1 command prompt backdoor Part 1

  • درپشتی خط فرمان قسمت 2 Command prompt backdoor Part 2

  • درپشتی و دستیابی به دسترسی Backdoor & Gaining Access

  • درپشتی و نگهداری دسترسی قسمت 1 Backdoor & Maitaining Access Part 1

  • درپشتی و نگهداری دسترسی قسمت 2 Backdoor & Maitaining Access Part 2

هک اخلاقی و تست نفوذ Kali Linux - Meterpreter، DNS و ICMP Ethical Hacking and Penetration Testing Kali Linux - Meterpreter, DNS and ICMP

  • درب پشتی خط فرمان Command prompt backdoor

  • درپشتی خط فرمان ادامه یافت Command prompt backdoor continued

  • مترپرتر در پشتی Meterpreter Backdoor

  • من روت هستم I am Root

  • فرار پزشکی قانونی Forensic escaping

  • هک پایگاه داده win7 SAM Hacking win7 SAM database

  • جک چاک دهنده Jack the ripper

  • دستورات مترجم Meterpreter commands

  • پی دی اف تعبیه شده اسب تروا PDF embedded Trojan Horse

  • روش حمله اپلت جاوا قسمت 1 Java Applet Attack Method Part 1

  • روش حمله اپلت جاوا قسمت 2 Java Applet Attack Method Part 2

  • حمله MITM MITM Attack

  • مسمومیت ARP ARP Poisoning

  • جعل DNS در مقابل مسمومیت DNS DNS spoofing vs DNS poisoning

  • جعل DNS DNS spoofing

  • جعل DNS ادامه یافت DNS spoofing continued

  • جعل DHCP DHCP Spoofing

  • دزدی بندری Port Stealing

  • تغییر مسیر ICMP ICMP redirection

  • تغییر مسیر ICMP قسمت 2 ICMP redirection part 2

  • تغییر مسیر ICMP قسمت 3 ICMP redirection part 3

  • کشتن یک شبکه Killing a Network

  • Ddosing شبکه غیرمجاز Ddosing unauthorised Network

  • دریفت تور Driftnet

  • EvilGrade EvilGrade

  • EvilGrade ادامه داد EvilGrade continued

  • مقدمه ای بر DoS Introduction to DoS

  • DoS در مقابل DDoS DoS vs DDoS

  • سطوح حملات Ddos Levels of Ddos Attacks

  • جلوگیری از حملات DDoS Preventing DDoS Attacks

  • روش DDoSing ویندوز 7 1 DDoSing Windows 7 method 1

  • روش DDoSing ویندوز 7 2 DDoSing Windows 7 method 2

هک اخلاقی و تست نفوذ کالی لینوکس - هک Ethical Hacking and Penetration Testing Kali Linux - Hacking

  • هک از طریق اندروید قسمت 1 Hacking through Android Part 1

  • هک از طریق اندروید قسمت 2 Hacking through Android Part 2

  • هک اندروید از طریق کالی لینوکس Hacking Android via Kali Linux

  • مقدمه ای بر شکستن پسورد Introduction to Password Cracking

  • استراتژی شکستن رمز عبور Password cracking Strategy

  • استراتژی شکستن رمز عبور ادامه یافت Password cracking Strategy continued

  • شکستن پسورد ویندوز قسمت 1 Windows Password cracking Part 1

  • شکستن پسورد ویندوز قسمت 2 Windows Password cracking Part 2

  • کرک هش لینوکس Linux Hash Cracking

  • کرک هش لینوکس ادامه یافت Linux Hash Cracking continued

  • ایجاد فهرست کلمات Generating wordlist

  • ایجاد فهرست کلمات ادامه یافت Generating wordlist continued

  • ترک خوردگی CeWL CeWL cracking

  • WEP و WPA WEP and WPA

  • WPA2 WPA2

  • استاندارد 1X 1X standard

  • کرک بی سیم از طریق کالی Wireless cracking via Kali

  • کرک بی سیم از طریق کالی ادامه یافت Wireless cracking via Kali continued

  • فعال کردن محموله ها Activating payloads

  • فعال سازی محموله ها ادامه یافت Activating payloads continued

Metasploit، SQL Injection و Cryptography Metasploit, SQL Injection and Cryptography

  • Msfconsole توضیح داد Msfconsole explained

  • دستورات Msfconsole Msfconsole commands

  • بهره برداری می کند Exploits

  • محموله ها Payloads

  • تولید محموله Generating payloads

  • تولید محموله ادامه یافت Generating payloads continued

  • مقدمه ای برای تزریق SQL Intro to SQL injection

  • تزریق SQL به google dorks SQL injection to google dorks

  • نقشه برداری SQL از طریق کالی لینوکس SQL mapping via Kali Linux

  • جمع آوری رمز عبور و شکستن هش Gathering Password and cracking the hash

  • مقدمه قسمت 1 Introduction Part 1

  • مقدمه قسمت 2 Introduction Part 2

  • Hash Func و روش Oracle Hash Func and Oracle Method

  • قضیه تولد و امضای دیجیتال Birthday Theorem and Digital Signature

  • مزایا و معایب رمزنگاری Pros and Cons of Cryptography

  • وارد کردن پایگاه های داده Importing Databases

  • صادرات پایگاه های داده قسمت 1 Exporting Databases Part 1

  • صادرات پایگاه های داده قسمت 2 Exporting Databases Part 2

امنیت شبکه کامپیوتری و اینترنت Computer Network & Internet Security

  • پیشرفت در فناوری های وب قسمت 1 Advancement in web Technologies part 1

  • پیشرفت در فناوری های وب قسمت 2 Advancement in web Technologies part 2

  • مزایای شبکه Advantages of Networking

  • کاربرد فناوری بی سیم application of wireless Technology

  • موتور جستجوی FTP قسمت 1 FTP Search engine part 1

  • موتور جستجوی FTP قسمت 2 FTP Search engine part 2

  • جنبه های مهم شبکه سازی Important Aspects of Networking

  • اینترنت Internet

  • برنامه های اینترنتی قسمت 1 internet applications Part 1

  • برنامه های اینترنتی قسمت 2 internet applications Part 2

  • بدافزار Malware

  • دستگاه های شبکه در جزئیات Network Devices in details

  • نمای کلی دستگاه های شبکه Network Devices Overview

  • بازیابی اسناد از وب Retrieving documents from the web

  • علائم بدافزار symptoms of malware

  • انواع شبکه های کامپیوتری Types of Computer Network

  • نحوه انتشار بدافزار در قسمت 1 سیستم How malware spreads in system Part-1

  • نحوه انتشار بدافزار در قسمت 2 سیستم How malware spreads in system Part-2

  • شبکه چیست What is a Network

  • فناوری بی سیم wireless Technology

تست ساختگی هک اخلاقی Ethical Hacking Mock Test

  • آزمون ساختگی هک اخلاقی Ethical Hacking Mock test

نمایش نظرات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.

آموزش جامع هک اخلاقی و امنیت سایبری
جزییات دوره
52.5 hours
382
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,015
4.2 از 5
ندارد
دارد
دارد
EDU CBA
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

EDU CBA EDU CBA

مهارت های دنیای واقعی را بصورت آنلاین بیاموزید EDUCBA یک ارائه دهنده جهانی آموزش مبتنی بر مهارت است که نیازهای اعضا را در بیش از 100 کشور برطرف می کند. ما بزرگترین شرکت فناوری پیشرفته در آسیا با نمونه کارهای 5498+ دوره آنلاین ، 205+ مسیر یادگیری ، 150+ برنامه شغل محور (JOPs) و 50+ بسته دوره حرفه ای شغلی هستیم که توسط متخصصان برجسته صنعت آماده شده است. برنامه های آموزشی ما برنامه های مبتنی بر مهارت شغلی است که توسط صنعت در سراسر امور مالی ، فناوری ، تجارت ، طراحی ، داده و فناوری جدید و آینده مورد نیاز صنعت است.