هک اخلاقی مدرن - آموزش جامع - آخرین آپدیت

دانلود Modern Ethical Hacking - Complete Course

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
  • متخصص تیم قرمز (Red Teamer) یا تست نفوذ (Penetration Tester) شوید: راهنمایی گام به گام با درس‌های کوتاه و کاربردی
  • تکنیک‌های نوین هک تهاجمی و عملیاتی
  • چگونه یک میدان سایبری (Cyber Range) در کلاس جهانی برای تمرین حملات و دفاع بسازیم
  • تکنیک‌های حمله‌کنندگان در برابر محیط‌های نوین اکتیو دایرکتوری (Active Directory)
  • هک کامل از دسترسی اولیه تا اقدام بر روی اهداف (مطابق با MITRE ATT&CK)
  • تکنیک‌های نوین شناسایی باگ بانتی (Bug Bounty) که در HackerOne و BugCrowd استفاده می‌شوند
  • استراتژی‌های تیم آبی (Blue Team) برای شناسایی و مسدود کردن حمله‌کنندگان تیم قرمز
  • چگونه به آسانی یک گزارش تست نفوذ عالی بنویسید (و مدیران خود را تحت تأثیر قرار دهید)
  • گام‌های عملی برای کاریابی در امنیت سایبری!

پیش‌نیازها:

  • اشتراک VIP HacktheBox توصیه می‌شود (اما الزامی نیست، زیرا همچنان می‌توانید دوره را دنبال کنید)
  • ۱۶ گیگابایت رم (RAM) برای محیط آزمایشگاهی اکتیو دایرکتوری ما توصیه می‌شود؛ اگرچه ۳۲ گیگابایت ایده‌آل است.

معرفی جدیدترین دوره تابستان/پاییز ۲۰۲۱!

آیا می‌دانستید برخی تخمین‌ها نشان می‌دهند که در سال ۲۰۲۰، کمبود ۳ میلیون متخصص امنیت سایبری وجود داشته است؟

آیا این شگفت‌انگیز نیست؟

این بدان معناست که این حوزه تشنه متخصصان امنیت سایبری کارآمدی است که می‌توانند به سازمان‌ها در تقویت زیرساخت‌های حیاتی، ریشه‌کن کردن مهاجمان از شبکه‌هایشان و شبیه‌سازی پیشرفته‌ترین تهدیدات جهانی برای محافظت از شرکت‌ها در برابر حملات کمک کنند.

به نظر می‌رسد هک همیشه در اخبار و تلویزیون پر زرق و برق است، اما اغلب به درستی درک نمی‌شود. بنابراین در این دوره، هک را از پایه تا پیشرفته، از صفر تا صد، خواهید آموخت.

هیچ نکته‌ای از قلم نیفتاده است.

تمام حملات بر اساس جدیدترین چارچوب‌های استاندارد صنعتی مانند OWASP Top 10 و MITRE ATT&CK Enterprise Matrix طبقه‌بندی شده‌اند. همچنین، تمامی تکنیک‌ها در حال حاضر توسط هکرهای کلاه سیاه واقعی در دنیای واقعی استفاده می‌شوند. با پایان این دوره، خواهید دانست که چگونه هر سازمانی را با حضور اینترنتی در برابر یک مهاجم هوشمند و انطباق‌پذیر، با استفاده از جدیدترین ابزارها، تکنیک‌ها و رویه‌ها، محافظت کنید.

این یک دوره جامع است – به این معنی که همه چیز را از شناسایی تا اجرای عملیات بر روی اهداف... از نقض امنیتی تا تأثیرگذاری... همه چیز در اینجا گنجانده شده است.

به پایین اسکرول کنید و به سرفصل‌های دروس نگاهی بیندازید و به من بگویید که آیا هیجان‌زده نمی‌شوید!!

به عنوان مثال، در بخش میدان سایبری (Cyber Range) خواهید دید که یک محیط آزمایشگاهی در سطح جهانی با نقاط پایانی ویندوز ۱۰ (Windows 10 Endpoints) کاملاً مجهز به Windows Defender برای EDR Endpoint، Sysmon و Splunk Universal Forwarder خواهید ساخت! همچنین، متوجه خواهید شد که ما از یک کانتینر داکری OWASP Juice Shop استفاده می‌کنیم که لاگ‌ها را از کانتینر داکر (Docker) به Splunk Enterprise ارسال می‌کند. و از OPNSense به عنوان فایروال (Firewall) خود با امضاهای Suricata و مجموعه قوانین ET PRO ProofPoint استفاده می‌کنیم! حتی ایمیل سازمانی نیز راه‌اندازی کرده‌ایم تا بتوانید قربانیان را در آزمایشگاه اکتیو دایرکتوری خود فیشینگ هدفمند (Spearphishing) کنید! یاد خواهید گرفت که چگونه یک DNS داخلی راه‌اندازی کنید، سرویس‌های DHCP ویندوز سرور ۲۰۱۹ (Windows Server 2019 DHCP) را پیکربندی کنید و حتی سیاست‌ها را از طریق GPO اکتیو دایرکتوری (Active Directory GPO) اعمال کنید! و از این هم بهتر می‌شود – من فقط نوک کوه یخ را به اشتراک می‌گذارم، زیرا دروس جدید در حال حاضر به صورت هفتگی منتشر می‌شوند.

بیایید شروع کنیم!

آه، و یک نکته دیگر: بهترین بخش این است که شما یک آزمایشگاه عملی (Hands-on Lab) خواهید داشت که کاملاً از اینترنت ایزوله شده است و بهترین فرصت را برای یادگیری حملات دنیای واقعی از طریق آزمایش فراهم می‌کند. این واقعاً بهترین راه برای یادگیری است و از آنجایی که این آزمایشگاه شماست، برای همیشه به آن دسترسی خواهید داشت... بدون محدودیت هزینه‌های ابری یا محدودیت‌های ماهانه!

پس، بیایید انجامش دهیم!


سرفصل ها و درس ها

تازه شروع می‌کنیم! Just Getting Started!

  • تصویر کلی The Big Picture

  • اول از همه! دو سوال متداول! First! Two Frequently Asked Questions!

  • منابع مفید Helpful Resources

  • داستان من My Story

  • متدولوژی: MITRE ATT&CK Methodology: MITRE ATT&CK

  • متدولوژی: MITRE Shield Methodology: MITRE Shield

  • متدولوژی: OWASP Top 10 Methodology: OWASP Top 10

  • نکته‌برداری + سازماندهی Taking Notes + Staying Organized

بازبینی مفاهیم شبکه Networking Refresher

  • مدل OSI: لایه کاربرد (Application Layer) OSI: Application Layer

  • مدل OSI: لایه انتقال (Transport Layer) OSI: Transport Layer

  • هدف و عملکرد پورت‌های شبکه The Purpose and Function of Network Ports

  • مدل OSI: لایه‌های شبکه و پیوند داده (Network + Data Link Layers) OSI: Network + Data Link Layers

  • مهندسی شبکه: ساب‌نتینگ (Subnetting) آسان است Network Engineering: Subnetting is Easy

  • مهندسی شبکه: ساب‌نتینگ بیشتر! Network Engineering: More Subnetting!

  • مهندسی شبکه: بلاک‌ها و دامنه‌های شبکه (Netblocks and Ranges) Network Engineering: Netblocks and Ranges

راه‌اندازی فضای تمرین سایبری (Cyber Range)! Cyber Range Setup!

  • VMware Workstation: ابتدا نکات اولیه! VMWare Workstation: First things first!

  • کالی لینوکس (Kali Linux): ماشین مجازی مهاجم ما Kali Linux: Our Attacker VM

  • ویندوز 10: نصب اهداف ما! Windows 10: Installing our Targets!

  • ویندوز 10: تنظیمات لاگ: Sysmon + sysmon-modular! Windows 10: Log Configs: Sysmon + sysmon-modular!

  • ویندوز 10: تنظیمات لاگ: پاورشل (Powershell) (Transcription, Modular و Script Block) Windows 10: Log Configs: Powershell (Transcription, Modular and Script Block)

  • ویندوز 10: ابزارسازی: نصب Splunk Universal Forwarder Windows 10: Instrumentation: Installing the Splunk Universal Forwarder

  • ویندوز سرور 2019: نصب هدف Crown Jewels ما! Windows Server 2019: Installing our Crown Jewels Target!

  • ویندوز سرور 2019: تنظیمات لاگ: تلمتری + ابزارسازی Windows Server 2019: Log Configs: Telemetry + Instrumentation

  • ویندوز سرور 2019: پیکربندی نقش Domain Controller Windows Server 2019: Configuring the Domain Controller Role

  • ویندوز سرور 2019: پیکربندی Internal DNS Resolver! Windows Server 2019: Configuring the Internal DNS Resolver!

  • ویندوز سرور 2019: پیکربندی نقش DHCP Windows Server 2019: Configuring the DHCP Role

  • ویندوز سرور 2019: ایجاد کاربران دامنه ما! Windows Server 2019: Creating our Domain Users!

  • ویندوز 10: پیوستن Workstationهای قربانی ما به دامنه! Windows 10: Joining our victim workstations to the domain!

  • ویندوز سرور 2019: پیکربندی اسکریپت ورود BGInfo ما از طریق GPO Windows Server 2019: Configuring our BGInfo Login Script via GPO

  • ویندوز 10: راه‌اندازی ایمیل سازمانی (برای آزمایشگاه‌های دسترسی اولیه) Windows 10: Setting up Corporate Email (For Initial Access Labs)

  • OPNSense: راه‌اندازی فایروال OPNSense: Firewall Setup

  • OPNSense: پیکربندی آداپتور OPNSense: Adapter Configuration

  • OPNSense: نصب VMWare Tools + Sensei OPNSense: Installing VMWare Tools + Sensei

  • OPNSense: پیکربندی رابط گرافیکی (GUI) OPNSense: GUI Configuration

  • OPNSense: افزودن ET PRO Premium Ruleset OPNSense: Adding the ET PRO Premium Ruleset

  • OPNSense: پیکربندی Sensei! OPNSense: Sensei Configuration!

  • OPNSense: ابزارسازی: نصب Splunk Universal Forwarder OPNSense: Instrumentation: Installing the Splunk Universal Forwarder

  • OWASP Juice Shop: آماده‌سازی برای برنامه وب آسیب‌پذیر ما! OWASP Juice Shop: Setting the Stage for our Vulnerable Web Application!

  • OWASP Juice Shop: پیکربندی IPهای استاتیک در اوبونتو 20 OWASP Juice Shop: Configuring Static IPs in Ubuntu 20

  • OWASP Juice Shop: پیکربندی NAT Port Forwarding در OPNSense OWASP Juice Shop: Configuring NAT Port Forwarding in OPNSense

  • OWASP Juice Shop: راه‌اندازی کانتینر Docker برنامه وب قربانی! OWASP Juice Shop: Setting up the victim web app Docker Container!

  • OWASP Juice Shop: ارسال لاگ‌ها از کانتینرها به Splunk! OWASP Juice Shop: Forwarding Logs from Containers to Splunk!

  • Splunk Enterprise: راه‌اندازی فضای تمرین سایبری (Cyber Range) Splunk Enterprise: Cyber Range Setup

  • Splunk Enterprise: IP استاتیک + نصب Splunk Splunk Enterprise: Static IP + Splunk Installation

  • Splunk Enterprise + ویندوز: ورود داده‌ها! Splunk Enterprise + Windows: Getting Data In!

  • Splunk Enterprise + OPNSense: ورود داده‌های فایروال Splunk Enterprise + OPNSense: Getting Firewall Data In

  • Splunk Enterprise + OPNSense: ورود داده‌های Suricata Splunk Enterprise + OPNSense: Getting Suricata Data In

  • Splunk Enterprise + JuiceShop: ورود داده‌های سرور Splunk Enterprise + JuiceShop: Getting Server Data In

  • Splunk Enterprise: نصب برنامه‌های ضروری Splunk Splunk Enterprise: Installing Essential Splunk Apps

  • Microsoft Defender for Endpoint: نصب Microsoft Defender ATP EDR/EPP Microsoft Defender for Endpoint: Installing the Microsoft Defender ATP EDR/EPP

  • Microsoft Defender for Endpoint: راه‌اندازی اولین حمله ما! Microsoft Defender for Endpoint: Launching our first Attack!

زیرساخت باگ بانتی (Bug Bounty) Bug Bounty Infrastructure

  • باگ بانتی (Bug Bounty): برنامه‌ها، دامنه و فرصت‌های پرداخت BugBounty: Programs, Scope, and Payment Opportunities

  • توسعه منابع: راه‌اندازی VPS Digital Ocean شما Resource Development: Setting up your Digital Ocean VPS

  • توسعه منابع: نصب کالی (Kali) در فضای ابری Resource Development: Installing Kali in the Cloud

  • توسعه منابع: راه‌اندازی TMUX برای حداکثر بهره‌وری Resource Development: Setting up TMUX for maximum productivity

  • توسعه منابع: نحوه پروکسی کردن Burp از طریق VPS شما Resource Development: How to Proxy Burp through your VPS

شناسایی (Recon)! Recon!

  • راه‌اندازی ابزارها: Docker Tools Setup: Docker

  • راه‌اندازی ابزارها: Go Tools Setup: Go

  • راه‌اندازی ابزارها: Seclists + all.txt Tools Setup: Seclists + all.txt

  • استفاده از ابزار: Amass Tool Usage: Amass

  • استفاده از ابزار: Subfinder Tool Usage: Subfinder

  • استفاده از ابزار: httpx + httprobe Tool Usage: httpx + httprobe

  • استفاده از ابزار: Gowitness Tool Usage: Gowitness

  • استفاده از ابزار: masscan + dnmasscan Tool Usage: masscan + dnmasscan

  • استفاده از ابزار: Gospider + hakrawler Tool Usage: Gospider + hakrawler

  • استفase از ابزار: Nuclei Tool Usage: Nuclei

تست نفوذ برنامه‌های وب! Web Application Pentesting!

  • OWASP Top 10: تزریق (Injection) OWASP Top 10: Injection

  • OWASP Top 10: احراز هویت شکسته (Broken Authentication) OWASP Top 10: Broken Authentication

  • OWASP Top 10: افشای داده‌های حساس (Sensitive Data Exposure) OWASP Top 10: Sensitive Data Exposure

  • OWASP Top 10: XXE OWASP Top 10: XXE

  • OWASP Top 10: کنترل دسترسی شکسته (Broken Access Control) OWASP Top 10: Broken Access Control

  • OWASP Top 10: پیکربندی اشتباه امنیتی (Security Misconfiguration) OWASP Top 10: Security Misconfiguration

  • OWASP Top 10: XSS OWASP Top 10: XSS

  • OWASP Top 10: دیکامپایل ناامن (Insecure Deserialization) OWASP Top 10: Insecure Deserialization

  • OWASP Top 10: استفاده از کامپوننت‌ها با آسیب‌پذیری‌های شناخته شده OWASP Top 10: Using Components with Known Vulnerabilities

  • OWASP Top 10: ثبت وقایع و نظارت ناکافی OWASP Top 10: Insufficient Logging & Monitoring

تیم قرمز (Red Teaming): اکتیو دایرکتوری (Active Directory) Red Teaming: Active Directory

  • دسترسی اولیه: اسپیرفیشینگ (Spearphishing) Initial Access: Spearphishing

  • کشف: Powerview Discovery: Powerview

  • کشف: Bloodhound + Sharphound! Discovery: Bloodhound + Sharphound!

  • کشف: تولید داده‌های واقعی Bloodhound Discovery: Generating Realistic Bloodhound Data

  • دسترسی به اعتبارنامه: سوءاستفاده از GPP Credential Access: GPP Abuse

  • دسترسی به اعتبارنامه: مسمومیت LLMNR + NBT-NS Credential Access: LLMNR + NBT-NS Poisoning

  • حرکت جانبی (Lateral Movement): رله NTLM Lateral Movement: NTLM Relay

  • حرکت جانبی (Lateral Movement): Pass the Hash (PtH) Lateral Movement: Pass the Hash (PtH)

  • دسترسی به اعتبارنامه: Kerberoasting Credential Access: Kerberoasting

  • پایداری: Mimikatz + Golden Ticket Persistence: Mimikatz + Golden Ticket

  • ارتقاء امتیاز (Priv Esc): Silver Ticket Priv Esc: Silver Ticket

  • پایداری: Koadic C3 + Skeleton Key Persistence: Koadic C3 + Skeleton Key

  • پیشرفته: Covenant C2 + Domain Fronting ADVANCED: Covenant C2 + Domain Fronting

توسعه اکسپلویت: سرریز بافر (Buffer Overflows) Exploit Development: Buffer Overflows

  • ماشین مجازی FireEye FLARE: توضیح + راه‌اندازی FireEye FLARE VM: Explanation + Setup

  • نصب Sync Breeze Web Server Installing Sync Breeze Web Server

  • کشف: Burp Proxy + nmap NSE Discovery: Burp Proxy + nmap NSE

  • VSCodium: IDE توسعه اکسپلویت ما VSCodium: Our Exploit Dev IDE

  • فازینگ (Fuzzing) با پایتون! Fuzzing with Python!

  • اشکال‌زدایی برنامه وب با Immunity Debugging the Web App with Immunity

  • کنترل EIP با پیلودهای دست‌ساز Controlling EIP with Crafted Payloads

  • پیدا کردن کاراکترهای مخرب Finding Bad Characters

  • ربودن اجرای کد Highjacking Code Execution

  • از شل‌کد (Shellcode) تا Pwn! From Shellcode To PWN!

گزارش The Report

  • مقدمه Introduction

  • حرفه‌ای‌گری Professionalism

  • صفحه جلد + فهرست مطالب Cover Page + Table of Contents

  • دامنه + قوانین تعامل Scope + Rules of Engagement

  • متدولوژی Methodology

  • یافته‌ها Findings

  • پیوست Appendix

  • و اکنون... خلاصه اجرایی! And now... the Executive Summary!

  • نتیجه‌گیری Conclusion

حرفه سایبری شما Your Cyber Career

  • شروع حرفه سایبری شما (بدون تجربه) Starting Your Cyber Career (WITHOUT experience)

بخش جایزه (BONUS SECTION): سپاسگزاریم!!! BONUS SECTION: THANK YOU!!!

  • سخنرانی جایزه (BONUS LECTURE) BONUS LECTURE

نمایش نظرات

هک اخلاقی مدرن - آموزش جامع
جزییات دوره
15 hours
110
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,825
4.4 از 5
دارد
دارد
دارد
Vonnie Hudson
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Vonnie Hudson Vonnie Hudson

هکر و معلم اخلاقی