آموزش دوره هک اخلاقی و امنیت سایبری برای مبتدیان - آخرین آپدیت

دانلود Ethical Hacking and Cybersecurity Course for Beginners

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش هک قانونمند و امنیت سایبری از پایه

دوره آموزش هک قانونمند و امنیت سایبری ما برای مبتدیان طراحی شده است. با آزمایشگاه‌های عملی، مهارت‌های کلیدی و پروژه‌های واقعی، شما را برای ورود به دنیای جذاب امنیت سایبری آماده می‌کنیم.

اهداف این دوره:

  • تخصص در هک قانونمند: کسب دانش عمیق در زمینه امنیت سایبری، شبکه‌، اسکن و ارزیابی آسیب‌پذیری‌ها.
  • مهارت‌های کلیدی: تسلط بر امنیت بی‌سیم، رمزنگاری و تکنیک‌های امنیتی برنامه‌های وب.
  • توانایی‌های عملی: کسب مهارت در مهندسی اجتماعی، واکنش به حوادث، رعایت قوانین و ملاحظات حقوقی در هک قانونمند.
  • تجربه عملی: انجام پروژه تست نفوذ و شناسایی و بهره‌برداری از آسیب‌پذیری‌ها به صورت حرفه‌ای.

پیش‌نیازها:

  • بدون نیاز به تجربه قبلی. مناسب برای مبتدیان.
  • داشتن دانش پایه کار با کامپیوتر توصیه می‌شود.
  • دسترسی به کامپیوتر با اتصال به اینترنت.

در این دوره جامع "هک قانونمند و امنیت سایبری" با اصول امنیت سایبری آشنا شوید و مهارت‌های عملی مورد نیاز برای محافظت از سیستم‌ها و شبکه‌ها را کسب کنید.

سرفصل‌های اصلی دوره:

  • مقدمه‌ای بر هک قانونمند و امنیت سایبری
  • آشنایی با شبکه‌های کامپیوتری و پروتکل‌های امنیتی
  • ابزارهای تست نفوذ و ارزیابی آسیب‌پذیری‌ها
  • مهندسی اجتماعی و روش‌های مقابله با آن
  • رمزنگاری و تکنیک‌های امنیتی برنامه‌های وب
  • امنیت بی‌سیم و حفاظت از شبکه‌های وای‌فای
  • تحلیل بدافزارها و روش‌های مقابله با آن‌ها
  • واکنش به حوادث امنیتی و مدیریت ریسک
  • قوانین و ملاحظات حقوقی در هک قانونمند
  • پروژه پایانی: انجام تست نفوذ در یک محیط شبیه‌سازی شده

محتوای دوره:

ماژول 1: مقدمه ای بر هک قانونمند

  • 1.1 مروری بر هک قانونمند و امنیت سایبری
  • 1.2 ملاحظات حقوقی و اخلاقی
  • 1.3 انواع هکرها و انگیزه های آنها
  • 1.4 مقدمه ای بر تهدیدات رایج امنیت سایبری

ماژول 2: راه اندازی آزمایشگاه هک

  • 2.1 نقش سیستم عامل ها در هک قانونمند
  • 2.2 نصب Virtual Box
  • 2.3 فعال کردن مجازی سازی از طریق BIOS
  • 2.4 نصب VMware Workstation Pro
  • 2.5 دانلود فایل ISO کالی لینوکس
  • 2.6 نصب کالی لینوکس در Virtual Box با استفاده از تصویر ISO
  • 2.7 نصب کالی لینوکس در VMware Workstation با استفاده از تصویر ISO
  • 2.8 دانلود تصاویر مستقیم ماشین مجازی کالی لینوکس (از پیش پیکربندی شده)
  • 2.9 نصب کالی لینوکس در Virtual Box توسط تصویر VB از پیش پیکربندی شده
  • 2.10 نصب کالی لینوکس در Virtual Box توسط تصویر VB از پیش پیکربندی شده 1
  • 2.11 دانلود ویندوز 10 ISO
  • 2.12 دانلود ویندوز 7 ISO
  • 2.13 نصب ویندوز 10 در VMware
  • 2.14 نصب ویندوز 7 در VMware
  • 2.15 نصب ابزارهای VMware
  • 2.16 نصب ویندوز 10 در Virtual Box
  • 2.17 نصب ویندوز 7 در Virtual Box
  • 2.18 دانلود سیستم عامل Parrot ISO
  • 2.19 نصب سیستم عامل Parrot در VMware Workstation Pro

ماژول 3: مبانی شبکه

  • 3.1 مقدمه ای بر شبکه های کامپیوتری
  • 3.2 درک شبکه از طریق چالش TryHackMe (وظایف 1-4)
  • 3.3 شبکه محلی و توپولوژی ها
  • 3.4 سوییچ و روتر
  • 3.5 بررسی عمیق ساختار IPv4
  • 3.6 کلاس های IPv4 (کلاس A, B, C, D & E)
  • 3.7 آدرس های IP عمومی در مقابل خصوصی
  • 3.8 لوکال هاست و Loopback
  • 3.9 CIDR و Subnet Mask
  • 3.10 دروازه پیش فرض
  • 3.11 دانلود و نصب CISCO Packet Tracer
  • 3.12 VLAN و DMZ
  • 3.13 ARP (پروتکل تفکیک آدرس)
  • 3.14 NAT, DNS, DHCP, VPN, NTP, و IPAM
  • 3.15 پروتکل ها و کاربرد آنها (HTTP, HTTPS, TCP, UDP, FTP, SMTP)
  • 3.16 پورت های رایج و کاربرد آنها
  • 3.17 SSL, TLS, NAS, و SAN

ماژول 4: سیستم عامل ها

  • 4.1 مقدمه ای بر سیستم عامل ها
  • 4.2 نصب و پیکربندی صحیح
  • 4.3 نسخه های مختلف و تفاوت ها
  • 4.4 GUI و CLI
  • 4.5 مجوزها (قسمت 1 و 2)
  • 4.6 دستورات رایج (سیستم عامل، سیستم فایل، تجزیه و تحلیل شبکه)

ماژول 5: جمع آوری اطلاعات و Footprinting

  • 5.1 مقدمه ای بر جمع آوری اطلاعات و Footprinting
  • 5.2 درک اطلاعات تهدید
  • 5.3 اهمیت OSINT در CTI
  • 5.4 منابع کلیدی OSINT
  • 5.5 دانلود و نصب Maltego
  • 5.6 Maltego Transform Hub و ادغام داده (Censys, Farsight DNSDB)
  • 5.7 Google Maps Geocoding
  • 5.8 Footprinting از طریق موتورهای جستجو
  • 5.9 یافتن مکان های وب عمومی و محدود شرکت
  • 5.10 Footprinting ایمیل و وب سایت
  • 5.11 استفاده از ابزارها برای Footprinting وب سایت
  • 5.12 دانلود، نصب و فعال سازی Burpsuite Pro
  • 5.13 بررسی Burpsuite (برگه های Target, Proxy, Intruder)
  • 5.14 انعکاس وب سایت با استفاده از HTTRACK
  • 5.15 ابزار The Harvester در لینوکس
  • 5.16 Google Dorking

ماژول 6: ربودن جلسه

  • 6.1 مقدمه ای بر ربودن جلسه
  • 6.2 فرآیند و انواع ربودن جلسه
  • 6.3 جعل در مقابل ربودن جلسه
  • 6.4 تنظیم برای ربودن جلسه TCP
  • 6.5 ربودن جلسه از طریق TCP (Telnet)
  • 6.6 تنظیم تمام ماشین های مجازی تحت یک شبکه
  • 6.7 تنظیم WEBGOAT در کالی
  • 6.8 جعل یک کوکی احراز هویت

ماژول 7: هک کردن سرورهای وب

  • 7.1 مقدمه ای بر هک کردن سرورهای وب
  • 7.2 درک سرورهای وب مختلف و مسائل امنیتی آنها
  • 7.3 چرا سرورهای وب به خطر می افتند
  • 7.4 حملات سرور وب
  • 7.5 نصب سرور آپاچی در اوبونتو
  • 7.6 حمله DoS و راه اندازی چارچوب حمله Byob DDoS

ماژول 8: مهندسی اجتماعی

  • 8.1 مقدمه ای بر مهندسی اجتماعی
  • 8.2 هدف و انواع مهندسی اجتماعی
  • 8.3 فیشینگ از طریق GoPhish - چارچوب متن باز

ماژول 9: جرم شناسی دیجیتال

  • 9.1 مقدمه ای بر جرم شناسی دیجیتال
  • 9.2 طبقه بندی امنیت سایبری در جرم شناسی دیجیتال
  • 9.3 درک جرم سایبری و اطلاعات فرار
  • 9.4 انواع شواهد و کلاهبرداری اینترنتی
  • 9.5 قانون و تقصیر در جرم شناسی دیجیتال
  • 9.6 درک هارد دیسک ها و سیستم های فایل
  • 9.7 دانلود و نصب ابزار Autopsy-Digital Forensics
  • 9.8 کاوش ابزار اتوپسی

ماژول 10: پروژه نهایی

  • 10.1 نصب پروژه
  • 10.2 اسکنر آسیب پذیری وب

پروژه پایانی:

مهارت‌های خود را در یک پروژه جامع تست نفوذ به کار ببرید. آسیب‌پذیری‌ها را در یک محیط شبیه‌سازی شده شناسایی و بهره‌برداری کنید و یافته‌های خود را در یک گزارش حرفه‌ای دقیق ارائه دهید.

چرا در این دوره شرکت کنید؟

این سفر یادگیری را آغاز کنید و مهارت‌های ضروری مورد نیاز برای برتری در هک قانونمند و امنیت سایبری را کسب کنید.

به ما در این ماجراجویی یادگیری بپیوندید، جایی که نه تنها اصول اولیه را درک می کنید، بلکه مهارت های مورد نیاز برای هک قانونمند و امنیت سایبری را نیز تسلط می یابید.


سرفصل ها و درس ها

Module 1: Introduction to Ethical Hacking-فصل ۱: مقدمه‌ای بر هک اخلاقی Module 1: Introduction to Ethical Hacking

  • Overview of ethical hacking and cybersecurity-ویدیو ۱-۱: مروری بر هک اخلاقی و امنیت سایبری Overview of ethical hacking and cybersecurity

  • Legal and ethical considerations-ویدیو ۱-۲: ملاحظات قانونی و اخلاقی Legal and ethical considerations

  • Types of hackers and their motivations-ویدیو ۱-۳: انواع هکرها و انگیزه‌های آن‌ها Types of hackers and their motivations

  • Introduction to common cybersecurity threats-ویدیو ۱-۴: معرفی تهدیدات رایج امنیت سایبری Introduction to common cybersecurity threats

Module 2: Setting Up Hacking Lab-فصل ۲: راه‌اندازی آزمایشگاه هک Module 2: Setting Up Hacking Lab

  • Role of Operating Systems in Hacking-ویدیو ۲-۱: نقش سیستم‌عامل‌ها در هک Role of Operating Systems in Hacking

  • Downloading and Installing Virtual Box-ویدیو ۲-۲: دانلود و نصب Virtual Box Downloading and Installing Virtual Box

  • Enabling Virtualization Through BIOS-ویدیو ۲-۳: فعال‌سازی مجازی‌سازی از طریق BIOS Enabling Virtualization Through BIOS

  • Installing VMware Workstation-ویدیو ۲-۴: نصب VMware Workstation Installing VMware Workstation

  • Downloading Kali Linux ISO-ویدیو ۲-۵: دانلود فایل ISO کالی لینوکس Downloading Kali Linux ISO

  • Installing Kali Linux in Virtual Box Using ISO Image-ویدیو ۲-۶: نصب کالی لینوکس در Virtual Box با استفاده از فایل ISO Installing Kali Linux in Virtual Box Using ISO Image

  • Installing Kali Linux in VMware Workstation Using ISO Image-ویدیو ۲-۷: نصب کالی لینوکس در VMware Workstation با استفاده از فایل ISO Installing Kali Linux in VMware Workstation Using ISO Image

  • Downloading Kali Linux Direct Virtual Machine Images(pre configured)-ویدیو ۲-۸: دانلود تصاویر ماشین مجازی مستقیم کالی لینوکس (از پیش پیکربندی شده) Downloading Kali Linux Direct Virtual Machine Images(pre configured)

  • Installing Kali Linux in Virtual Box by Pre Configured VB Image-ویدیو ۲-۹: نصب کالی لینوکس در Virtual Box با استفاده از تصویر VB از پیش پیکربندی شده Installing Kali Linux in Virtual Box by Pre Configured VB Image

  • Installing Kali Linux in VMware Workstation Using Pre Configured VMware Image-ویدیو ۲-۱۰: نصب کالی لینوکس در VMware Workstation با استفاده از تصویر VMware از پیش پیکربندی شده Installing Kali Linux in VMware Workstation Using Pre Configured VMware Image

  • Windows 10 ISO Download-ویدیو ۲-۱۱: دانلود فایل ISO ویندوز ۱۰ Windows 10 ISO Download

  • Windows 7 ISO Download-ویدیو ۲-۱۲: دانلود فایل ISO ویندوز ۷ Windows 7 ISO Download

  • Windows 10 Installation in VMware-ویدیو ۲-۱۳: نصب ویندوز ۱۰ در VMware Windows 10 Installation in VMware

  • Windows 7 Installation VMware-ویدیو ۲-۱۴: نصب ویندوز ۷ در VMware Windows 7 Installation VMware

  • Installing VMware Tools-ویدیو ۲-۱۵: نصب VMware Tools Installing VMware Tools

  • Windows 10 Installation in Virtual Box-ویدیو ۲-۱۶: نصب ویندوز ۱۰ در Virtual Box Windows 10 Installation in Virtual Box

  • Windows 7 Installation in Virtual Box-ویدیو ۲-۱۷: نصب ویندوز ۷ در Virtual Box Windows 7 Installation in Virtual Box

  • Parrot OS ISO download-ویدیو ۲-۱۸: دانلود فایل ISO Parrot OS Parrot OS ISO download

  • Installing Parrot OS in VMWare Workstation Pro-ویدیو ۲-۱۹: نصب Parrot OS در VMware Workstation Pro Installing Parrot OS in VMWare Workstation Pro

Module 3: Networking Fundamentals-فصل ۳: مبانی شبکه‌ Module 3: Networking Fundamentals

  • Introduction to Computer Networks-ویدیو ۳-۱: مقدمه‌ای بر شبکه‌های کامپیوتری Introduction to Computer Networks

  • Let’s Understand What is Networking_ Through TryHackMe Challenge _ Task 1-ویدیو ۳-۲: بیایید بفهمیم شبکه چیست_ از طریق چالش TryHackMe _ تسک ۱ Let’s Understand What is Networking_ Through TryHackMe Challenge _ Task 1

  • Identifying Devices on Internet _ Task 3.mp4-ویدیو ۳-۳: شناسایی دستگاه‌ها در اینترنت _ تسک ۳ Identifying Devices on Internet _ Task 3.mp4

  • What is The Internet _ Task 2-ویدیو ۳-۴: اینترنت چیست _ تسک ۲ What is The Internet _ Task 2

  • Ping(ICMP) _ Task 4.mp4-ویدیو ۳-۵: پینگ (ICMP) _ تسک ۴ Ping(ICMP) _ Task 4.mp4

  • Local Area Network And Topologies.mp4-ویدیو ۳-۶: شبکه محلی (LAN) و توپولوژی‌ها Local Area Network And Topologies.mp4

  • Switch and Router.mp4-ویدیو ۳-۷: سوییچ و روتر Switch and Router.mp4

  • Deep View On IPv4 Structure-ویدیو ۳-۸: نگاه عمیق به ساختار IPv4 Deep View On IPv4 Structure

  • Classes of IPv4 _ Class A IP Addressing-ویدیو ۳-۹: کلاس‌های IPv4 _ آدرس‌دهی IP کلاس A Classes of IPv4 _ Class A IP Addressing

  • Class B IP Addressing.mp4-ویدیو ۳-۱۰: آدرس‌دهی IP کلاس B Class B IP Addressing.mp4

  • Class C IP Addressing.mp4-ویدیو ۳-۱۱: آدرس‌دهی IP کلاس C Class C IP Addressing.mp4

  • Class D & E IP Addressing.mp4-ویدیو ۳-۱۲: آدرس‌دهی IP کلاس D و E Class D & E IP Addressing.mp4

  • Public VS Private IP Addresses.mp4-ویدیو ۳-۱۳: آدرس‌های IP عمومی در مقابل خصوصی Public VS Private IP Addresses.mp4

  • Localhost.mp4-ویدیو ۳-۱۴: لوکال‌هاست Localhost.mp4

  • Loopback.mp4-ویدیو ۳-۱۵: لوپ‌بک Loopback.mp4

  • CIDR-ویدیو ۳-۱۶: CIDR CIDR

  • Subnet Mask.mp4-ویدیو ۳-۱۷: ساب‌نت ماسک Subnet Mask.mp4

  • Default Gateway.mp4-ویدیو ۳-۱۸: گیت‌وی پیش‌فرض Default Gateway.mp4

  • Download and Installation of CISCO Packet Tracer.mp4-ویدیو ۳-۱۹: دانلود و نصب CISCO Packet Tracer Download and Installation of CISCO Packet Tracer.mp4

  • VLAN.mp4-ویدیو ۳-۲۰: VLAN VLAN.mp4

  • DMZ.mp4-ویدیو ۳-۲۱: DMZ DMZ.mp4

  • ARP(Address Resolution Protocol).mp4-ویدیو ۳-۲۲: ARP (پروتکل تفکیک آدرس) ARP(Address Resolution Protocol).mp4

  • NAT.mp4-ویدیو ۳-۲۳: NAT NAT.mp4

  • DNS.mp4-ویدیو ۳-۲۴: DNS DNS.mp4

  • DHCP.mp4-ویدیو ۳-۲۵: DHCP DHCP.mp4

  • VPN.mp4-ویدیو ۳-۲۶: VPN VPN.mp4

  • NTP.mp4-ویدیو ۳-۲۷: NTP NTP.mp4

  • IPAM.mp4-ویدیو ۳-۲۸: IPAM IPAM.mp4

  • Protocols and their Usage Part 1 _ HTTP & HTTPS-ویدیو ۳-۲۹: پروتکل‌ها و کاربرد آن‌ها قسمت ۱ _ HTTP & HTTPS Protocols and their Usage Part 1 _ HTTP & HTTPS

  • TCP.mp4-ویدیو ۳-۳۰: TCP TCP.mp4

  • UDP.mp4-ویدیو ۳-۳۱: UDP UDP.mp4

  • FTP.mp4-ویدیو ۳-۳۲: FTP FTP.mp4

  • SMTP.mp4-ویدیو ۳-۳۳: SMTP SMTP.mp4

  • Common Ports and Their Uses.mp4-ویدیو ۳-۳۴: پورت‌های رایج و کاربردهای آن‌ها Common Ports and Their Uses.mp4

  • SSL and TLS.mp4-ویدیو ۳-۳۵: SSL و TLS SSL and TLS.mp4

  • NAS and SAN-ویدیو ۳-۳۶: NAS و SAN NAS and SAN

Module 4: Operating Systems-فصل ۴: سیستم‌عامل‌ها Module 4: Operating Systems

  • Introduction to Operating System.mp4-ویدیو ۴-۱: مقدمه‌ای بر سیستم‌عامل Introduction to Operating System.mp4

  • Proper Installation and Configuration.mp4-ویدیو ۴-۲: نصب و پیکربندی صحیح Proper Installation and Configuration.mp4

  • Different Virsions and Differenses.mp4-ویدیو ۴-۳: نسخه‌های مختلف و تفاوت‌ها Different Virsions and Differenses.mp4

  • GUI and CLI.mp4-ویدیو ۴-۴: رابط کاربری گرافیکی (GUI) و رابط خط فرمان (CLI) GUI and CLI.mp4

  • Permissions Part 1.mp4-ویدیو ۴-۵: دسترسی‌ها قسمت ۱ Permissions Part 1.mp4

  • Permissions Part 2.mp4-ویدیو ۴-۶: دسترسی‌ها قسمت ۲ Permissions Part 2.mp4

  • Common Commands Part 1 Operating System Commands.mp4-ویدیو ۴-۷: دستورات رایج قسمت ۱ دستورات سیستم‌عامل Common Commands Part 1 Operating System Commands.mp4

  • Common Commands Part 2 File System Commands.mp4-ویدیو ۴-۸: دستورات رایج قسمت ۲ دستورات سیستم فایل Common Commands Part 2 File System Commands.mp4

  • Common Commands Part 3 Network Analysis Commands.mp4-ویدیو ۴-۹: دستورات رایج قسمت ۳ دستورات تحلیل شبکه Common Commands Part 3 Network Analysis Commands.mp4

Module 5: Information Gathering and Foot printing-فصل ۵: جمع‌آوری اطلاعات و ردپا Module 5: Information Gathering and Foot printing

  • Intro to Information Gathering and Footprinting-ویدیو ۵-۱: معرفی جمع‌آوری اطلاعات و ردپا Intro to Information Gathering and Footprinting

  • What is Threat Intelligence-ویدیو ۵-۲: تهدید اطلاعاتی چیست؟ What is Threat Intelligence

  • Why OSINT is Crucial for CTI-ویدیو ۵-۳: چرا OSINT برای CTI حیاتی است؟ Why OSINT is Crucial for CTI

  • Key OSINT Sources-ویدیو ۵-۴: منابع اصلی OSINT Key OSINT Sources

  • Download and Install Maltego-ویدیو ۵-۵: دانلود و نصب Maltego Download and Install Maltego

  • Maltego Transofm Hub-ویدیو ۵-۶: Maltego Transform Hub Maltego Transofm Hub

  • Exploring Maltego and Shortcuts-ویدیو ۵-۷: بررسی Maltego و میانبرها Exploring Maltego and Shortcuts

  • Maltego Data Integrations - Censys-ویدیو ۵-۸: ادغام داده Maltego - Censys Maltego Data Integrations - Censys

  • Maltego Data Integrations - Farsite DNSDB-ویدیو ۵-۹: ادغام داده Maltego - Farsite DNSDB Maltego Data Integrations - Farsite DNSDB

  • Google Maps Giocoding-ویدیو ۵-۱۰: موقعیت‌یابی جغرافیایی Google Maps Google Maps Giocoding

  • Footprinting Through Search Engines-ویدیو ۵-۱۱: ردپا از طریق موتورهای جستجو Footprinting Through Search Engines

  • Finding Company's Public and Restricted Web locations-ویدیو ۵-۱۲: یافتن مکان‌های وب عمومی و محدود شرکت Finding Company's Public and Restricted Web locations

  • Email Footprinting-ویدیو ۵-۱۳: ردپا از طریق ایمیل Email Footprinting

  • Website Footprinting-ویدیو ۵-۱۴: ردپا از طریق وب‌سایت Website Footprinting

  • Type of info can be revealed by Website Footprinting using Tools-ویدیو ۵-۱۵: چه نوع اطلاعاتی را می‌توان با ردپا از طریق وب‌سایت با استفاده از ابزارها فاش کرد Type of info can be revealed by Website Footprinting using Tools

  • Download -Install- & Activate Burpsuite Pro-ویدیو ۵-۱۶: دانلود - نصب - و فعال‌سازی Burpsuite Pro Download -Install- & Activate Burpsuite Pro

  • Exploring Burpsuite's Target Tab-ویدیو ۵-۱۷: بررسی تب Target در Burpsuite Exploring Burpsuite's Target Tab

  • Exploring Burpsuite's Proxy Tab-ویدیو ۵-۱۸: بررسی تب Proxy در Burpsuite Exploring Burpsuite's Proxy Tab

  • Intruder Tab-ویدیو ۵-۱۹: تب Intruder Intruder Tab

  • Website Mirroring using HTTRACK-ویدیو ۵-۲۰: آینه‌سازی وب‌سایت با استفاده از HTTRACK Website Mirroring using HTTRACK

  • The Harvester Tool in Linux-ویدیو ۵-۲۱: ابزار The Harvester در لینوکس The Harvester Tool in Linux

  • Google Dorking-ویدیو ۵-۲۲: Google Dorking Google Dorking

Module 6: Session Hijacking-فصل ۶: ربودن نشست Module 6: Session Hijacking

  • Session Hijacking-ویدیو ۶-۱: ربودن نشست Session Hijacking

  • Process of Session Hijacking-ویدیو ۶-۲: فرایند ربودن نشست Process of Session Hijacking

  • Types of Session Hijacking-ویدیو ۶-۳: انواع ربودن نشست Types of Session Hijacking

  • Spoofing vs Session Hijacking-ویدیو ۶-۴: جعل هویت در مقابل ربودن نشست Spoofing vs Session Hijacking

  • Setting up everything for TCP Session Hijacking-ویدیو ۶-۵: راه‌اندازی همه چیز برای ربودن نشست TCP Setting up everything for TCP Session Hijacking

  • Session Hijacking over TCP - Telnet-ویدیو ۶-۶: ربودن نشست بر روی TCP - Telnet Session Hijacking over TCP - Telnet

  • SettingUp all VM_s under same Network-ویدیو ۶-۷: راه‌اندازی همه ماشین‌های مجازی (VM) تحت یک شبکه SettingUp all VM_s under same Network

  • Setting Up WEBGOAT in Kali-ویدیو ۶-۸: راه‌اندازی WEBGOAT در کالی Setting Up WEBGOAT in Kali

  • Spoofing an Authentication Cookie-ویدیو ۶-۹: جعل کوکی احراز هویت Spoofing an Authentication Cookie

Module 7: Hacking Web Servers-فصل ۷: هک سرورهای وب Module 7: Hacking Web Servers

  • Intro to Hacking Web Servers-ویدیو ۷-۱: مقدمه‌ای بر هک سرورهای وب Intro to Hacking Web Servers

  • Introduction to Web Server-ویدیو ۷-۲: معرفی سرور وب Introduction to Web Server

  • Different Web Servers-ویدیو ۷-۳: سرورهای وب مختلف Different Web Servers

  • Web Server Security Stack (Issues)-ویدیو ۷-۴: پشته امنیتی سرور وب (مسائل) Web Server Security Stack (Issues)

  • Why Web Servers Compromise-ویدیو ۷-۵: چرا سرورهای وب در معرض خطر قرار می‌گیرند Why Web Servers Compromise

  • Web Server Attacks-ویدیو ۷-۶: حملات به سرور وب Web Server Attacks

  • Installing Apache Server in Ubuntu-ویدیو ۷-۷: نصب Apache Server در اوبونتو Installing Apache Server in Ubuntu

  • DoS Attack-ویدیو ۷-۸: حمله DoS DoS Attack

  • Byob DDoS Attacking Framework Setup-ویدیو ۷-۹: راه‌اندازی فریم‌ورک حمله DDoS Byob Byob DDoS Attacking Framework Setup

Module 8: Social Engineering-فصل ۸: مهندسی اجتماعی Module 8: Social Engineering

  • Purpose of Social Engineering-ویدیو ۸-۱: هدف مهندسی اجتماعی Purpose of Social Engineering

  • Types of Social Engineering-ویدیو ۸-۲: انواع مهندسی اجتماعی Types of Social Engineering

  • Phishing Through GoPhish - Open-Source - Framework-1-ویدیو ۸-۳: فیشینگ از طریق GoPhish - متن‌باز - فریم‌ورک-۱ Phishing Through GoPhish - Open-Source - Framework-1

  • What is Social Engineering-ویدیو ۸-۴: مهندسی اجتماعی چیست؟ What is Social Engineering

Module 9: Digital Forensics-فصل ۹: جرم‌شناسی دیجیتال Module 9: Digital Forensics

  • What is Digital Forensics-ویدیو ۹-۱: جرم‌شناسی دیجیتال چیست؟ What is Digital Forensics

  • Clasification of Cyber Security in Digital Forensics-ویدیو ۹-۲: طبقه‌بندی امنیت سایبری در جرم‌شناسی دیجیتال Clasification of Cyber Security in Digital Forensics

  • Classification of Cyber Crime-ویدیو ۹-۳: طبقه‌بندی جرایم سایبری Classification of Cyber Crime

  • Volatile Information-ویدیو ۹-۴: اطلاعات فرار Volatile Information

  • Types of Evidence-ویدیو ۹-۵: انواع شواهد Types of Evidence

  • Internet Fraud-ویدیو ۹-۶: کلاهبرداری اینترنتی Internet Fraud

  • Law and Culpability in Digital Forensics-ویدیو ۹-۷: قانون و مسئولیت‌پذیری در جرم‌شناسی دیجیتال Law and Culpability in Digital Forensics

  • Understanding Hard Disks and File Systems-ویدیو ۹-۸: درک هارد دیسک‌ها و سیستم‌های فایل Understanding Hard Disks and File Systems

  • Download and Install Autopsy-Digital Forensics Tool-ویدیو ۹-۹: دانلود و نصب Autopsy - ابزار جرم‌شناسی دیجیتال Download and Install Autopsy-Digital Forensics Tool

  • Exploring Autopsy Tool-ویدیو ۹-۱۰: بررسی ابزار Autopsy Exploring Autopsy Tool

Module 10: Final Project-فصل ۱۰: پروژه نهایی Module 10: Final Project

  • Project Installation-ویدیو ۱۰-۱: نصب پروژه Project Installation

  • Web Vulnerability Scanner Project-ویدیو ۱۰-۲: پروژه اسکنر آسیب‌پذیری وب Web Vulnerability Scanner Project

نمایش نظرات

آموزش دوره هک اخلاقی و امنیت سایبری برای مبتدیان
جزییات دوره
20.5 hours
124
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
396
4.8 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Prashant Mishra Prashant Mishra

بنیانگذار و مدیرعامل از 1stmentor & Selfcode Academyi، بنیانگذار و مدیرعامل 1 سالگی و خودآموزی آکادمی خود را در سال 2020 آغاز کرد. من در سال 2021 فارغ التحصیل علوم رایانه ای هستم و با اشتیاق برای تدریس، به عنوان BDA در شرکت های مختلف ED-Tech شروع به بازگشت کردم، که باعث افزایش اشتیاق کمی نسبت به این صنعت شد. بیش از 5000+ دانش آموز شخصی را به صورت یک به یک و مبتنی بر گروه آموزش داده اند، که نه تنها کلاس های من را بسیار جالب یافت بلکه یک دامنه بزرگ فرصت های شغلی در آینده را توسعه داده است.