آموزش هک اخلاقی مدرن - دوره کامل

Modern Ethical Hacking - Complete Course

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: با راهنمایی گام به گام در مورد سخنرانی‌های بایتی تکنیک‌های هک عملیاتی تهاجمی مدرن چگونه یک محدوده سایبری کلاس جهانی برای تمرین حملات و دفاعی Tradecraft در برابر محیط‌های اکتیو دایرکتوری مدرن بسازیم. از دسترسی اولیه به اقدام بر روی اهداف (نقشه‌برداری شده با MITER ATT&CK) تکنیک‌های شناسایی جدید Bug Bounty که در استراتژی‌های HackerOne و تیم آبی BugCrowd برای شناسایی و مسدود کردن متجاوزان تیم قرمز استفاده می‌شوند. چگونه به راحتی یک گزارش تست نفوذ عالی بنویسید (و مدیران خود را شگفت زده کنید) مراحل عملی برای استخدام در امنیت سایبری! پیش نیازها: اشتراک VIP HacktheBox توصیه می شود (اما الزامی نیست زیرا هنوز می توانید آن را دنبال کنید) 16 گیگابایت رم برای محیط آزمایشگاه Active Directory ما توصیه می شود. اگرچه، 32 گیگابایت ایده آل است.

راه اندازی جدید تابستان/پاییز 2021!

آیا می‌دانستید برخی برآوردها نشان می‌دهد که در سال 2020، 3 میلیون کسری استعداد در امنیت سایبری وجود دارد؟

این دیوانه نیست؟

این بدان معناست که این زمینه‌ها تشنه متخصصان شایسته امنیت سایبری است که می‌توانند به سازمان‌ها کمک کنند تا زیرساخت‌های حیاتی خود را تقویت کنند، دشمنان را از شبکه‌های خود ریشه کن کنند و از پیشرفته‌ترین بازیگران تهدید در جهان الگوبرداری کنند تا از شرکت‌ها در برابر سازش محافظت کنند.

به نظر می‌رسد هک کردن همیشه در اخبار است، در تلویزیون جذاب است، اما اغلب اشتباه درک می‌شود. بنابراین در این دوره شما هک کردن را از A-Z - از پایه یاد خواهید گرفت.

هیچ چیز کم نیست.

همه حملات با آخرین چارچوب‌های استاندارد صنعتی مانند OWASP Top 10 و MITER ATT CK Enterprise Matrix ترسیم می‌شوند. و تمام تکنیک ها در حال حاضر توسط مهاجمان کلاه سیاه دنیای واقعی استفاده می شود. در پایان این دوره، می‌دانید که چگونه با استفاده از جدیدترین ابزارها، تکنیک‌ها و رویه‌ها، از هر سازمانی با حضور اینترنتی در برابر دشمن متفکر و سازگار محافظت کنید.

این یک دوره آموزشی کامل است - به این معنی که همه چیز را از بازبینی گرفته تا اقدام در مورد اهداف... نقض تا تاثیر... همه چیز اینجاست.

پایین بروید و به سخنرانی ها نگاهی بیندازید و به من بگویید که آیا این شما را هیجان زده نمی کند!

به‌عنوان مثال، در بخش Cyber ​​Range می‌توانید ببینید که محدوده‌ای در سطح جهانی با نقاط پایانی ویندوز 10 با Windows Defender برای Endpoint EDR، Sysmon و Splunk Universal Forwarder ایجاد خواهید کرد! همچنین متوجه خواهید شد که ما از یک کانتینر OWASP Juice Shop استفاده می کنیم که سیاهه های مربوط به آن از ظرف Docker به Splunk Enterprise ارسال می شود. و ما از OPNSense به عنوان فایروال خود با امضاهای Suricata و مجموعه قوانین ET PRO ProofPoint استفاده می کنیم! ما حتی راه‌اندازی ایمیل سازمانی را داریم تا بتوانید قربانیان را در آزمایشگاه Active Directory خود spearphish کنید! شما یاد خواهید گرفت که چگونه یک DNS Resolver داخلی را راه اندازی کنید، سرویس های DHCP Windows Server 2019 را پیکربندی کنید و حتی از طریق Active Directory GPO سیاست ها را خارج کنید! و حتی بهتر از این هم می شود - من فقط نوک کوه یخ را به اشتراک می گذارم زیرا در حال حاضر سخنرانی های جدید به صورت هفتگی منتشر می شود.

بیایید شروع کنیم!

اوه و یک چیز دیگر: بهترین بخش این است که شما یک آزمایشگاه عملی خواهید بود که کاملاً از اینترنت جدا شده است و بهترین فرصت را برای یادگیری حملات دنیای واقعی از طریق آزمایش در اختیار شما قرار می دهد. این واقعاً بهترین راه برای یادگیری است و از آنجایی که آزمایشگاه شماست، برای همیشه به آن دسترسی خواهید داشت... هزینه‌های ابری یا محدودیت‌های ماهانه محدود نمی‌شود!

بیایید این کار را انجام دهیم!


سرفصل ها و درس ها

تازه شروع! Just Getting Started!

  • تصویر بزرگ The Big Picture

  • اولین! دو سوال متداول! First! Two Frequently Asked Questions!

  • منابع مفید Helpful Resources

  • داستان من My Story

  • روش شناسی: MITER ATT&CK Methodology: MITRE ATT&CK

  • روش شناسی: MITER Shield Methodology: MITRE Shield

  • روش شناسی: OWASP Top 10 Methodology: OWASP Top 10

  • یادداشت برداری + منظم ماندن Taking Notes + Staying Organized

تجدید شبکه Networking Refresher

  • OSI: لایه کاربردی OSI: Application Layer

  • OSI: لایه حمل و نقل OSI: Transport Layer

  • هدف و عملکرد پورت های شبکه The Purpose and Function of Network Ports

  • OSI: لایه های پیوند شبکه + داده OSI: Network + Data Link Layers

  • مهندسی شبکه: زیر شبکه آسان است Network Engineering: Subnetting is Easy

  • مهندسی شبکه: زیر شبکه بیشتر! Network Engineering: More Subnetting!

  • مهندسی شبکه: Netblocks و Ranges Network Engineering: Netblocks and Ranges

راه اندازی محدوده سایبری! Cyber Range Setup!

  • VMWare Workstation: اول از همه! VMWare Workstation: First things first!

  • کالی لینوکس: VM مهاجم ما Kali Linux: Our Attacker VM

  • ویندوز 10: نصب اهداف ما! Windows 10: Installing our Targets!

  • ویندوز 10: تنظیمات Log: Sysmon + sysmon-modular! Windows 10: Log Configs: Sysmon + sysmon-modular!

  • ویندوز 10: تنظیمات گزارش: Powershell (رونویسی، ماژولار و بلوک اسکریپت) Windows 10: Log Configs: Powershell (Transcription, Modular and Script Block)

  • Windows 10: Instrumentation: نصب Splunk Universal Forwarder Windows 10: Instrumentation: Installing the Splunk Universal Forwarder

  • Windows Server 2019: نصب Crown Jewels Target! Windows Server 2019: Installing our Crown Jewels Target!

  • Windows Server 2019: پیکربندی‌های Log: Telemetry + Instrumentation Windows Server 2019: Log Configs: Telemetry + Instrumentation

  • Windows Server 2019: پیکربندی نقش کنترل کننده دامنه Windows Server 2019: Configuring the Domain Controller Role

  • Windows Server 2019: پیکربندی DNS Resolver داخلی! Windows Server 2019: Configuring the Internal DNS Resolver!

  • Windows Server 2019: پیکربندی نقش DHCP Windows Server 2019: Configuring the DHCP Role

  • Windows Server 2019: ایجاد کاربران دامنه ما! Windows Server 2019: Creating our Domain Users!

  • ویندوز 10: پیوستن به ایستگاه های کاری قربانی ما به دامنه! Windows 10: Joining our victim workstations to the domain!

  • Windows Server 2019: پیکربندی اسکریپت ورود BGInfo ما از طریق GPO Windows Server 2019: Configuring our BGInfo Login Script via GPO

  • ویندوز 10: راه اندازی ایمیل شرکتی (برای آزمایشگاه های دسترسی اولیه) Windows 10: Setting up Corporate Email (For Initial Access Labs)

  • OPNSense: راه اندازی فایروال OPNSense: Firewall Setup

  • OPNSense: پیکربندی آداپتور OPNSense: Adapter Configuration

  • OPNSense: نصب VMWare Tools + Sensei OPNSense: Installing VMWare Tools + Sensei

  • OPNSense: پیکربندی رابط کاربری گرافیکی OPNSense: GUI Configuration

  • OPNSense: افزودن مجموعه قوانین ET PRO Premium OPNSense: Adding the ET PRO Premium Ruleset

  • OPNSense: پیکربندی Sensei! OPNSense: Sensei Configuration!

  • OPNSense: ابزار دقیق: نصب Splunk Universal Forwarder OPNSense: Instrumentation: Installing the Splunk Universal Forwarder

  • OWASP Juice Shop: آماده سازی مرحله برای برنامه وب آسیب پذیر ما! OWASP Juice Shop: Setting the Stage for our Vulnerable Web Application!

  • OWASP Juice Shop: پیکربندی IP های استاتیک در اوبونتو 20 OWASP Juice Shop: Configuring Static IPs in Ubuntu 20

  • OWASP Juice Shop: پیکربندی NAT Port Forwarding در OPNSense OWASP Juice Shop: Configuring NAT Port Forwarding in OPNSense

  • OWASP Juice Shop: راه اندازی برنامه وب قربانی Docker Container! OWASP Juice Shop: Setting up the victim web app Docker Container!

  • OWASP Juice Shop: ارسال گزارش‌ها از کانتینرها به Splunk! OWASP Juice Shop: Forwarding Logs from Containers to Splunk!

  • Splunk Enterprise: Cyber ​​Range Setup Splunk Enterprise: Cyber Range Setup

  • Splunk Enterprise: Static IP + Splunk Installation Splunk Enterprise: Static IP + Splunk Installation

  • Splunk Enterprise + Windows: دریافت داده ها! Splunk Enterprise + Windows: Getting Data In!

  • Splunk Enterprise + OPNSense: دریافت اطلاعات فایروال Splunk Enterprise + OPNSense: Getting Firewall Data In

  • Splunk Enterprise + OPNSense: دریافت اطلاعات Suricata Splunk Enterprise + OPNSense: Getting Suricata Data In

  • Splunk Enterprise + JuiceShop: دریافت اطلاعات سرور Splunk Enterprise + JuiceShop: Getting Server Data In

  • Splunk Enterprise: نصب برنامه های Essential Splunk Splunk Enterprise: Installing Essential Splunk Apps

  • Microsoft Defender for Endpoint: نصب Microsoft Defender ATP EDR/EPP Microsoft Defender for Endpoint: Installing the Microsoft Defender ATP EDR/EPP

  • Microsoft Defender برای Endpoint: راه اندازی اولین حمله ما! Microsoft Defender for Endpoint: Launching our first Attack!

زیرساخت Bug Bounty Bug Bounty Infrastructure

  • BugBounty: برنامه‌ها، دامنه و فرصت‌های پرداخت BugBounty: Programs, Scope, and Payment Opportunities

  • توسعه منابع: VPS اقیانوس دیجیتال خود را راه اندازی کنید Resource Development: Setting up your Digital Ocean VPS

  • توسعه منابع: نصب کالی در فضای ابری Resource Development: Installing Kali in the Cloud

  • توسعه منابع: راه اندازی TMUX برای حداکثر بهره وری Resource Development: Setting up TMUX for maximum productivity

  • توسعه منابع: چگونه از طریق VPS خود پروکسی آروغ بزنیم Resource Development: How to Proxy Burp through your VPS

Recon! Recon!

  • راه اندازی ابزار: داکر Tools Setup: Docker

  • راه اندازی ابزار: برو Tools Setup: Go

  • راه اندازی ابزارها: Seclists + all.txt Tools Setup: Seclists + all.txt

  • استفاده از ابزار: Amass Tool Usage: Amass

  • استفاده از ابزار: Subfinder Tool Usage: Subfinder

  • استفاده از ابزار: httpx + httprobe Tool Usage: httpx + httprobe

  • استفاده از ابزار: Gowitness Tool Usage: Gowitness

  • استفاده از ابزار: masscan + dnmasscan Tool Usage: masscan + dnmasscan

  • استفاده از ابزار: Gospider + hakrawler Tool Usage: Gospider + hakrawler

  • استفاده از ابزار: هسته Tool Usage: Nuclei

در حال بررسی برنامه وب Web Application Pentesting!

  • OWASP Top 10: Injection OWASP Top 10: Injection

  • 10 برتر OWASP: احراز هویت شکسته OWASP Top 10: Broken Authentication

  • 10 برتر OWASP: قرار گرفتن در معرض داده های حساس OWASP Top 10: Sensitive Data Exposure

  • OWASP Top 10: XXE OWASP Top 10: XXE

  • OWASP Top 10: Broken Access Control OWASP Top 10: Broken Access Control

  • OWASP 10: پیکربندی اشتباه امنیتی OWASP Top 10: Security Misconfiguration

  • OWASP Top 10: XSS OWASP Top 10: XSS

  • OWASP 10: Deserialization ناامن OWASP Top 10: Insecure Deserialization

  • 10 برتر OWASP: استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده OWASP Top 10: Using Components with Known Vulnerabilities

  • 10 برتر OWASP: ثبت و نظارت ناکافی OWASP Top 10: Insufficient Logging & Monitoring

Red Teaming: Active Directory Red Teaming: Active Directory

  • دسترسی اولیه: Spearphishing Initial Access: Spearphishing

  • کشف: Powerview Discovery: Powerview

  • کشف: Bloodhound + Sharphound! Discovery: Bloodhound + Sharphound!

  • کشف: تولید داده های واقعی Bloodhound Discovery: Generating Realistic Bloodhound Data

  • دسترسی به اعتبار: سوء استفاده از GPP Credential Access: GPP Abuse

  • دسترسی به اعتبار: LLMNR + NBT-NS Poisoning Credential Access: LLMNR + NBT-NS Poisoning

  • حرکت جانبی: رله NTLM Lateral Movement: NTLM Relay

  • حرکت جانبی: عبور از هش (PtH) Lateral Movement: Pass the Hash (PtH)

  • دسترسی به اعتبار: Kerberoasting Credential Access: Kerberoasting

  • ماندگاری: Mimikatz + بلیت طلایی Persistence: Mimikatz + Golden Ticket

  • Priv Esc: بلیت نقره ای Priv Esc: Silver Ticket

  • ماندگاری: Koadic C3 + Skeleton Key Persistence: Koadic C3 + Skeleton Key

  • پیشرفته: Covenant C2 + Domain Fronting ADVANCED: Covenant C2 + Domain Fronting

توسعه بهره برداری: سرریزهای بافر Exploit Development: Buffer Overflows

  • FireEye FLARE VM: توضیح + راه اندازی FireEye FLARE VM: Explanation + Setup

  • نصب وب سرور Sync Breeze Installing Sync Breeze Web Server

  • کشف: Burp Proxy + nmap NSE Discovery: Burp Proxy + nmap NSE

  • VSCodium: Exploit Dev IDE ما VSCodium: Our Exploit Dev IDE

  • گیج شدن با پایتون! Fuzzing with Python!

  • اشکال زدایی برنامه وب با ایمنی Debugging the Web App with Immunity

  • کنترل EIP با بارهای ساخته شده Controlling EIP with Crafted Payloads

  • پیدا کردن شخصیت های بد Finding Bad Characters

  • اجرای کد Highjacking Highjacking Code Execution

  • از Shellcode تا PWN! From Shellcode To PWN!

گزارش The Report

  • معرفی Introduction

  • حرفه ای گری Professionalism

  • صفحه جلد + فهرست مطالب Cover Page + Table of Contents

  • محدوده + قوانین تعامل Scope + Rules of Engagement

  • روش شناسی Methodology

  • یافته ها Findings

  • ضمیمه Appendix

  • و اکنون ... خلاصه اجرایی! And now... the Executive Summary!

  • نتیجه Conclusion

شغل سایبری شما Your Cyber Career

  • شروع حرفه سایبری خود (بدون تجربه) Starting Your Cyber Career (WITHOUT experience)

بخش پاداش: از شما متشکرم! BONUS SECTION: THANK YOU!!!

  • سخنرانی جایزه BONUS LECTURE

نمایش نظرات

نظری ارسال نشده است.

آموزش هک اخلاقی مدرن - دوره کامل
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
15 hours
110
Udemy (یودمی) udemy-small
16 آبان 1401 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
1,456
4.1 از 5
دارد
دارد
دارد
Vonnie Hudson

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Vonnie Hudson Vonnie Hudson

هکر و معلم اخلاقی

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.