آموزش تست نفوذ تهاجمی (OSCP) Cert Prep

Offensive Penetration Testing (OSCP) Cert Prep

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره:

به عنوان یک پنتستر، باید عملکرد درونی بسیاری از انواع مختلف حملات سایبری را درک کنید. هرچه بیشتر در مورد ابزارها و تکنیک های انتخابی مهاجم بدانید، شانس بیشتری برای متوقف کردن موفقیت آمیز آنها خواهید داشت. به Clint Kehr هکر اخلاقی بپیوندید تا شما را از طریق مفاهیم اولیه هک اخلاقی راهنمایی کند، به شما نشان دهد که چگونه از تکنیک های بهره برداری در سطح پیشرفته استفاده کنید، و مهارت هایی را که برای مقابله با آزمون گواهینامه حرفه ای دارای گواهی امنیت تهاجمی (OSCP) نیاز دارید، نشان می دهد. بیاموزید که چگونه طرز فکر یک هکر را بپذیرید و چگونه از ابزارها و تکنیک‌های مختلف، از جمله پروتکل‌های شبکه، آزمایش برنامه‌های وب، سرریزهای بافر، سوءاستفاده‌های عمومی، پوسته‌ها، افزایش امتیازات، شکستن رمز عبور، اجباری بی‌رحمانه و غیره استفاده کنید.

توجه: این دوره توسط Cybrary ایجاد شده است. ما خوشحالیم که میزبان این آموزش در کتابخانه خود هستیم.


سرفصل ها و درس ها

معرفی Introduction

  • نمای کلی دوره تست نفوذ توهین آمیز Offensive penetration testing course overview

1. ایجاد پایه برای موفقیت 1. Setting the Foundation for Success

  • درک گزارش تست نفوذ Understanding the penetration test report

  • نسخه نمایشی گزارش تست نفوذ Penetration test report demo

  • یادداشت برداری و نقشه ذهنی Note-taking and mind mapping

  • یافتن منابع برای آماده شدن برای تست نفوذ تهاجمی Finding resources to prepare for the offensive penetration testing

2. مبانی لینوکس کالی 2. Kali Linux Basics

  • راه اندازی Kali Linux VM Setting up the Kali Linux VM

  • مروری بر ابزارهای کالی لینوکس Overview of the tools in Kali Linux

  • درک خط فرمان Understanding the command line

  • چه کسی، چه چیزی، چه زمانی، کجا و چگونه از خط فرمان لینوکس Who, what, when, where, and how of the Linux command line

  • آزمایشگاه فرمان ویندوز Windows command lab

  • آزمایشگاه خط فرمان Command line lab

  • بررسی آزمایشگاه خط فرمان Command line lab walkthrough

3. درک پروتکل های شبکه 3. Understanding Network Protocols

  • اسکن پروتکل های شبکه Scanning network protocols

  • اسکن با Nmap Scanning with Nmap

  • اسکن با MASSCAN Scanning with MASSCAN

  • اسکن با Netcat Scanning with Netcat

  • با استفاده از Wireshark Using Wireshark

  • Wireshark و ترافیک رمزگذاری شده Wireshark and Encrypted Traffic

  • تسلیح کردن Wireshark Weaponizing Wireshark

  • شمارش SMB SMB enumeration

  • نسخه ی نمایشی شمارش SMB SMB enumeration demo

  • شمارش NFS NFS enumeration

  • شمارش SMTP SMTP enumeration

  • شمارش SNMP SNMP enumeration

  • شمارش FTP FTP enumeration

  • نسخه ی نمایشی شمارش FTP FTP enumeration demo

  • شمارش SSH SSH enumeration

  • نکات پروتکلی Protocol tips

  • آزمایشگاه پروتکل های شبکه Network Protocols Lab

4. تست نفوذ برنامه وب 4. Web Application Penetration Testing

  • شمارش برنامه های وب Web application enumeration

  • استفاده از پروکسی های رهگیری: قسمت 1 Using intercepting proxies: Part 1

  • استفاده از پروکسی های رهگیری: قسمت 2 Using intercepting proxies: Part 2

  • تزریق SQL SQL injections

  • بای پس احراز هویت تزریق SQL SQL injection authentication bypass

  • اسکریپت بین سایتی (XSS) Cross-Site Scripting (XSS)

  • نسخه ی نمایشی BeEF BeEF demo

  • آسیب پذیری های گنجاندن فایل File inclusion vulnerabilities

  • دمو گنجاندن فایل File inclusion demo

  • آسیب پذیری های آپلود فایل File upload vulnerabilities

  • حملات XXE XXE attacks

  • سیستم های مدیریت محتوا Content management systems

  • نسخه ی نمایشی سیستم های مدیریت محتوا Content management systems demo

  • آزمایشگاه کاربردی وب Web application lab

  • بررسی آزمایشگاه اپلیکیشن وب Web application lab walkthrough

5. مقدمه ای بر سرریز بافر 5. Introduction to Buffer Overflow

  • نحوه تمرین سرریز بافر How to practice buffer overflows

  • راه اندازی محیط Setting up the environment

  • مبهم کردن برنامه Fuzzing the application

  • پیدا کردن شخصیت های بد Finding bad characters

  • پیدا کردن آدرس بازگشت Finding the return address

  • گرفتن پوسته Getting a shell

  • آزمایشگاه سرریز بافر Buffer overflow lab

6. بهره برداری عمومی 6. Public Exploits

  • کجا به دنبال بهره برداری های عمومی بگردیم Where to look for public exploits

  • درک کد Understanding the code

  • تغییر کد متناسب با محیط Modifying the code to fit the environment

  • مقدمه ای بر متاسپلویت Introduction to Metasploit

  • استفاده از Metasploit یا نه Using Metasploit or not

  • آزمایشگاه بهره برداری عمومی Public exploit lab

  • بررسی آزمایشگاه بهره برداری عمومی Public exploit lab walkthrough

7. گرفتن پوسته، حالا چی؟ 7. Getting a Shell, Now What?

  • انواع مختلف پوسته The different types of shells

  • چگونه یک پوسته را ارتقا دهیم How to upgrade a shell

  • انتقال فایل ها به و از کالی لینوکس Transferring files to and from Kali Linux

  • انتقال فایل های نمایشی Transferring files demo

8. افزایش امتیاز 8. Privilege Escalation

  • افزایش امتیاز لینوکس Linux privilege escalation

  • افزایش امتیازات ویندوز Windows privilege escalation

  • یک کلمه در مورد اسکریپت های شمارش افزایش امتیاز A word on privilege escalation enumeration scripts

  • آزمایشگاه افزایش امتیاز Privilege escalation lab

  • مراحل افزایش امتیاز: ویندوز Privilege escalation walkthrough: Windows

  • مراحل افزایش امتیاز: لینوکس Privilege escalation walkthrough: Linux

9. شکستن رمز عبور و ورود بی رحمانه 9. Password Cracking and Brute-Forcing Logins

  • مقدمه ای بر ابزارهای شکستن رمز عبور Introduction to password cracking tools

  • مقدمه ای بر ابزارهای brute-forcing لاگین Introduction to login brute-forcing tools

  • ورود به وب با گذرواژه Password brute-forcing web logins

  • نکات بی رحمانه اجباری رمز عبور Password brute-forcing tips

  • آزمایشگاه Brute-Force و رمز عبور Brute-force and password-cracking lab

  • بررسی آزمایشگاهی با استفاده از نیروی بی رحم و شکستن رمز عبور Brute-force and password-cracking lab walkthrough

10. قرار دادن همه چیز با هم 10. Putting It All Together

  • آزمایشگاه تست نفوذ عملی Hands-on penetration test lab

  • بررسی عملی آزمایشگاه تست نفوذ Hands-on penetration test lab walkthrough

  • نوشتن گزارش Writing the report

11. توسعه ذهنیت هکرها 11. Developing the Hacker Mindset

  • درک طرز فکر هکرها Understanding the hacker mindset

  • نکاتی در مورد استفاده از طرز فکر هکرها Tips on harnessing the hacker mindset

نمایش نظرات

نظری ارسال نشده است.

آموزش تست نفوذ تهاجمی (OSCP) Cert Prep
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
9h 36m
79
Linkedin (لینکدین) lynda-small
08 آبان 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
-
- از 5
ندارد
دارد
دارد
Cybrary

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Cybrary Cybrary

ارائه دهنده خدمات IT و مشاوره فناوری اطلاعات

Cybrary یک پلت فرم توسعه حرفه ای امنیت سایبری است. Cybrary دانش جمعی کارشناسان برتر صنعت را برای تجهیز متخصصان فناوری اطلاعات و امنیت سایبری به دانش و مهارت هایی که برای دستیابی به اهداف شغلی خود نیاز دارند ارائه می دهد. Cybrary که در سال 2015 تأسیس شد، جامعه سایبری متمرکز خود را به بیش از سه میلیون کاربر، از جمله چندین شرکت Fortune 100، افزایش داده است. برای کسب اطلاعات بیشتر و کسب اطلاعات بیشتر در مورد Cybrary، به www.cybrary.it مراجعه کنید.

Linkedin (لینکدین)

لینکدین: شبکه اجتماعی حرفه‌ای برای ارتباط و کارآفرینی

لینکدین به عنوان یکی از بزرگترین شبکه‌های اجتماعی حرفه‌ای، به میلیون‌ها افراد در سراسر جهان این امکان را می‌دهد تا ارتباط برقرار کنند، اطلاعات حرفه‌ای خود را به اشتراک بگذارند و فرصت‌های شغلی را کشف کنند. این شبکه اجتماعی به کاربران امکان می‌دهد تا رزومه حرفه‌ای خود را آپدیت کنند، با همکاران، دوستان و همکاران آینده ارتباط برقرار کنند، به انجمن‌ها و گروه‌های حرفه‌ای ملحق شوند و از مقالات و مطالب مرتبط با حوزه کاری خود بهره‌مند شوند.

لینکدین همچنین به کارفرمایان امکان می‌دهد تا به دنبال نیروهای با تجربه و مهارت مورد نیاز خود بگردند و ارتباط برقرار کنند. این شبکه حرفه‌ای به عنوان یک پلتفرم کلیدی برای بهبود دسترسی به فرصت‌های شغلی و گسترش شبکه حرفه‌ای خود، نقش مهمی را ایفا می‌کند. از این رو، لینکدین به عنوان یکی از مهمترین ابزارهای کارآفرینی و توسعه حرفه‌ای در دنیای امروز مورد توجه قرار دارد.