🔔 با توجه به بهبود نسبی اینترنت، آمادهسازی دورهها آغاز شده است. به دلیل تداوم برخی اختلالات، بارگذاری دورهها ممکن است با کمی تأخیر انجام شود. مدت اشتراکهای تهیهشده محفوظ است.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش دوره هک اخلاقی و امنیت سایبری برای مبتدیان
- آخرین آپدیت
دانلود Ethical Hacking and Cybersecurity Course for Beginners
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
آموزش هک قانونمند و امنیت سایبری از پایه
دوره آموزش هک قانونمند و امنیت سایبری ما برای مبتدیان طراحی شده است. با
آزمایشگاههای عملی، مهارتهای کلیدی و پروژههای واقعی، شما را
برای ورود به دنیای جذاب امنیت سایبری آماده میکنیم.
اهداف این دوره:
تخصص در هک قانونمند: کسب دانش عمیق در زمینه امنیت سایبری، شبکه، اسکن
و ارزیابی آسیبپذیریها.
مهارتهای کلیدی: تسلط بر امنیت بیسیم، رمزنگاری و تکنیکهای امنیتی
برنامههای وب.
تواناییهای عملی: کسب مهارت در مهندسی اجتماعی، واکنش به حوادث، رعایت
قوانین و ملاحظات حقوقی در هک قانونمند.
تجربه عملی: انجام پروژه تست نفوذ و شناسایی و بهرهبرداری از آسیبپذیریها
به صورت حرفهای.
پیشنیازها:
بدون نیاز به تجربه قبلی. مناسب برای مبتدیان.
داشتن دانش پایه کار با کامپیوتر توصیه میشود.
دسترسی به کامپیوتر با اتصال به اینترنت.
در این دوره جامع "هک قانونمند و امنیت سایبری" با اصول امنیت سایبری
آشنا شوید و مهارتهای عملی مورد نیاز برای محافظت از سیستمها و شبکهها را
کسب کنید.
سرفصلهای اصلی دوره:
مقدمهای بر هک قانونمند و امنیت سایبری
آشنایی با شبکههای کامپیوتری و پروتکلهای امنیتی
ابزارهای تست نفوذ و ارزیابی آسیبپذیریها
مهندسی اجتماعی و روشهای مقابله با آن
رمزنگاری و تکنیکهای امنیتی برنامههای وب
امنیت بیسیم و حفاظت از شبکههای وایفای
تحلیل بدافزارها و روشهای مقابله با آنها
واکنش به حوادث امنیتی و مدیریت ریسک
قوانین و ملاحظات حقوقی در هک قانونمند
پروژه پایانی: انجام تست نفوذ در یک محیط شبیهسازی شده
محتوای دوره:
ماژول 1: مقدمه ای بر هک قانونمند
1.1 مروری بر هک قانونمند و امنیت سایبری
1.2 ملاحظات حقوقی و اخلاقی
1.3 انواع هکرها و انگیزه های آنها
1.4 مقدمه ای بر تهدیدات رایج امنیت سایبری
ماژول 2: راه اندازی آزمایشگاه هک
2.1 نقش سیستم عامل ها در هک قانونمند
2.2 نصب Virtual Box
2.3 فعال کردن مجازی سازی از طریق BIOS
2.4 نصب VMware Workstation Pro
2.5 دانلود فایل ISO کالی لینوکس
2.6 نصب کالی لینوکس در Virtual Box با استفاده از تصویر ISO
2.7 نصب کالی لینوکس در VMware Workstation با استفاده از تصویر ISO
2.9 نصب کالی لینوکس در Virtual Box توسط تصویر VB از پیش پیکربندی شده
2.10 نصب کالی لینوکس در Virtual Box توسط تصویر VB از پیش پیکربندی شده 1
2.11 دانلود ویندوز 10 ISO
2.12 دانلود ویندوز 7 ISO
2.13 نصب ویندوز 10 در VMware
2.14 نصب ویندوز 7 در VMware
2.15 نصب ابزارهای VMware
2.16 نصب ویندوز 10 در Virtual Box
2.17 نصب ویندوز 7 در Virtual Box
2.18 دانلود سیستم عامل Parrot ISO
2.19 نصب سیستم عامل Parrot در VMware Workstation Pro
ماژول 3: مبانی شبکه
3.1 مقدمه ای بر شبکه های کامپیوتری
3.2 درک شبکه از طریق چالش TryHackMe (وظایف 1-4)
3.3 شبکه محلی و توپولوژی ها
3.4 سوییچ و روتر
3.5 بررسی عمیق ساختار IPv4
3.6 کلاس های IPv4 (کلاس A, B, C, D & E)
3.7 آدرس های IP عمومی در مقابل خصوصی
3.8 لوکال هاست و Loopback
3.9 CIDR و Subnet Mask
3.10 دروازه پیش فرض
3.11 دانلود و نصب CISCO Packet Tracer
3.12 VLAN و DMZ
3.13 ARP (پروتکل تفکیک آدرس)
3.14 NAT, DNS, DHCP, VPN, NTP, و IPAM
3.15 پروتکل ها و کاربرد آنها (HTTP, HTTPS, TCP, UDP, FTP, SMTP)
3.16 پورت های رایج و کاربرد آنها
3.17 SSL, TLS, NAS, و SAN
ماژول 4: سیستم عامل ها
4.1 مقدمه ای بر سیستم عامل ها
4.2 نصب و پیکربندی صحیح
4.3 نسخه های مختلف و تفاوت ها
4.4 GUI و CLI
4.5 مجوزها (قسمت 1 و 2)
4.6 دستورات رایج (سیستم عامل، سیستم فایل، تجزیه و تحلیل شبکه)
ماژول 5: جمع آوری اطلاعات و Footprinting
5.1 مقدمه ای بر جمع آوری اطلاعات و Footprinting
5.2 درک اطلاعات تهدید
5.3 اهمیت OSINT در CTI
5.4 منابع کلیدی OSINT
5.5 دانلود و نصب Maltego
5.6 Maltego Transform Hub و ادغام داده (Censys, Farsight DNSDB)
5.7 Google Maps Geocoding
5.8 Footprinting از طریق موتورهای جستجو
5.9 یافتن مکان های وب عمومی و محدود شرکت
5.10 Footprinting ایمیل و وب سایت
5.11 استفاده از ابزارها برای Footprinting وب سایت
5.12 دانلود، نصب و فعال سازی Burpsuite Pro
5.13 بررسی Burpsuite (برگه های Target, Proxy, Intruder)
5.14 انعکاس وب سایت با استفاده از HTTRACK
5.15 ابزار The Harvester در لینوکس
5.16 Google Dorking
ماژول 6: ربودن جلسه
6.1 مقدمه ای بر ربودن جلسه
6.2 فرآیند و انواع ربودن جلسه
6.3 جعل در مقابل ربودن جلسه
6.4 تنظیم برای ربودن جلسه TCP
6.5 ربودن جلسه از طریق TCP (Telnet)
6.6 تنظیم تمام ماشین های مجازی تحت یک شبکه
6.7 تنظیم WEBGOAT در کالی
6.8 جعل یک کوکی احراز هویت
ماژول 7: هک کردن سرورهای وب
7.1 مقدمه ای بر هک کردن سرورهای وب
7.2 درک سرورهای وب مختلف و مسائل امنیتی آنها
7.3 چرا سرورهای وب به خطر می افتند
7.4 حملات سرور وب
7.5 نصب سرور آپاچی در اوبونتو
7.6 حمله DoS و راه اندازی چارچوب حمله Byob DDoS
ماژول 8: مهندسی اجتماعی
8.1 مقدمه ای بر مهندسی اجتماعی
8.2 هدف و انواع مهندسی اجتماعی
8.3 فیشینگ از طریق GoPhish - چارچوب متن باز
ماژول 9: جرم شناسی دیجیتال
9.1 مقدمه ای بر جرم شناسی دیجیتال
9.2 طبقه بندی امنیت سایبری در جرم شناسی دیجیتال
9.3 درک جرم سایبری و اطلاعات فرار
9.4 انواع شواهد و کلاهبرداری اینترنتی
9.5 قانون و تقصیر در جرم شناسی دیجیتال
9.6 درک هارد دیسک ها و سیستم های فایل
9.7 دانلود و نصب ابزار Autopsy-Digital Forensics
9.8 کاوش ابزار اتوپسی
ماژول 10: پروژه نهایی
10.1 نصب پروژه
10.2 اسکنر آسیب پذیری وب
پروژه پایانی:
مهارتهای خود را در یک پروژه جامع تست نفوذ به کار ببرید. آسیبپذیریها را در
یک محیط شبیهسازی شده شناسایی و بهرهبرداری کنید و یافتههای خود را در یک گزارش
حرفهای دقیق ارائه دهید.
چرا در این دوره شرکت کنید؟
این سفر یادگیری را آغاز کنید و مهارتهای ضروری مورد نیاز برای برتری در هک
قانونمند و امنیت سایبری را کسب کنید.
به ما در این ماجراجویی یادگیری بپیوندید، جایی که نه تنها اصول اولیه را درک می
کنید، بلکه مهارت های مورد نیاز برای هک قانونمند و امنیت سایبری را نیز تسلط
می یابید.
سرفصل ها و درس ها
Module 1: Introduction to Ethical Hacking-فصل ۱: مقدمهای بر هک اخلاقی
Module 1: Introduction to Ethical Hacking
Overview of ethical hacking and cybersecurity-ویدیو ۱-۱: مروری بر هک اخلاقی و امنیت سایبری
Overview of ethical hacking and cybersecurity
Legal and ethical considerations-ویدیو ۱-۲: ملاحظات قانونی و اخلاقی
Legal and ethical considerations
Types of hackers and their motivations-ویدیو ۱-۳: انواع هکرها و انگیزههای آنها
Types of hackers and their motivations
Introduction to common cybersecurity threats-ویدیو ۱-۴: معرفی تهدیدات رایج امنیت سایبری
Introduction to common cybersecurity threats
Module 2: Setting Up Hacking Lab-فصل ۲: راهاندازی آزمایشگاه هک
Module 2: Setting Up Hacking Lab
Role of Operating Systems in Hacking-ویدیو ۲-۱: نقش سیستمعاملها در هک
Role of Operating Systems in Hacking
Downloading and Installing Virtual Box-ویدیو ۲-۲: دانلود و نصب Virtual Box
Downloading and Installing Virtual Box
Enabling Virtualization Through BIOS-ویدیو ۲-۳: فعالسازی مجازیسازی از طریق BIOS
Enabling Virtualization Through BIOS
Downloading Kali Linux ISO-ویدیو ۲-۵: دانلود فایل ISO کالی لینوکس
Downloading Kali Linux ISO
Installing Kali Linux in Virtual Box Using ISO Image-ویدیو ۲-۶: نصب کالی لینوکس در Virtual Box با استفاده از فایل ISO
Installing Kali Linux in Virtual Box Using ISO Image
Installing Kali Linux in VMware Workstation Using ISO Image-ویدیو ۲-۷: نصب کالی لینوکس در VMware Workstation با استفاده از فایل ISO
Installing Kali Linux in VMware Workstation Using ISO Image
Downloading Kali Linux Direct Virtual Machine Images(pre configured)-ویدیو ۲-۸: دانلود تصاویر ماشین مجازی مستقیم کالی لینوکس (از پیش پیکربندی شده)
Downloading Kali Linux Direct Virtual Machine Images(pre configured)
Installing Kali Linux in Virtual Box by Pre Configured VB Image-ویدیو ۲-۹: نصب کالی لینوکس در Virtual Box با استفاده از تصویر VB از پیش پیکربندی شده
Installing Kali Linux in Virtual Box by Pre Configured VB Image
Installing Kali Linux in VMware Workstation Using Pre Configured VMware Image-ویدیو ۲-۱۰: نصب کالی لینوکس در VMware Workstation با استفاده از تصویر VMware از پیش پیکربندی شده
Installing Kali Linux in VMware Workstation Using Pre Configured VMware Image
Windows 10 ISO Download-ویدیو ۲-۱۱: دانلود فایل ISO ویندوز ۱۰
Windows 10 ISO Download
Windows 7 ISO Download-ویدیو ۲-۱۲: دانلود فایل ISO ویندوز ۷
Windows 7 ISO Download
Windows 10 Installation in VMware-ویدیو ۲-۱۳: نصب ویندوز ۱۰ در VMware
Windows 10 Installation in VMware
Windows 7 Installation VMware-ویدیو ۲-۱۴: نصب ویندوز ۷ در VMware
Windows 7 Installation VMware
Introduction to Computer Networks-ویدیو ۳-۱: مقدمهای بر شبکههای کامپیوتری
Introduction to Computer Networks
Let’s Understand What is Networking_ Through TryHackMe Challenge _ Task 1-ویدیو ۳-۲: بیایید بفهمیم شبکه چیست_ از طریق چالش TryHackMe _ تسک ۱
Let’s Understand What is Networking_ Through TryHackMe Challenge _ Task 1
Identifying Devices on Internet _ Task 3.mp4-ویدیو ۳-۳: شناسایی دستگاهها در اینترنت _ تسک ۳
Identifying Devices on Internet _ Task 3.mp4
What is The Internet _ Task 2-ویدیو ۳-۴: اینترنت چیست _ تسک ۲
What is The Internet _ Task 2
Protocols and their Usage Part 1 _ HTTP & HTTPS-ویدیو ۳-۲۹: پروتکلها و کاربرد آنها قسمت ۱ _ HTTP & HTTPS
Protocols and their Usage Part 1 _ HTTP & HTTPS
TCP.mp4-ویدیو ۳-۳۰: TCP
TCP.mp4
UDP.mp4-ویدیو ۳-۳۱: UDP
UDP.mp4
FTP.mp4-ویدیو ۳-۳۲: FTP
FTP.mp4
SMTP.mp4-ویدیو ۳-۳۳: SMTP
SMTP.mp4
Common Ports and Their Uses.mp4-ویدیو ۳-۳۴: پورتهای رایج و کاربردهای آنها
Common Ports and Their Uses.mp4
SSL and TLS.mp4-ویدیو ۳-۳۵: SSL و TLS
SSL and TLS.mp4
NAS and SAN-ویدیو ۳-۳۶: NAS و SAN
NAS and SAN
Module 4: Operating Systems-فصل ۴: سیستمعاملها
Module 4: Operating Systems
Introduction to Operating System.mp4-ویدیو ۴-۱: مقدمهای بر سیستمعامل
Introduction to Operating System.mp4
Proper Installation and Configuration.mp4-ویدیو ۴-۲: نصب و پیکربندی صحیح
Proper Installation and Configuration.mp4
Different Virsions and Differenses.mp4-ویدیو ۴-۳: نسخههای مختلف و تفاوتها
Different Virsions and Differenses.mp4
GUI and CLI.mp4-ویدیو ۴-۴: رابط کاربری گرافیکی (GUI) و رابط خط فرمان (CLI)
GUI and CLI.mp4
Permissions Part 1.mp4-ویدیو ۴-۵: دسترسیها قسمت ۱
Permissions Part 1.mp4
Permissions Part 2.mp4-ویدیو ۴-۶: دسترسیها قسمت ۲
Permissions Part 2.mp4
Common Commands Part 1 Operating System Commands.mp4-ویدیو ۴-۷: دستورات رایج قسمت ۱ دستورات سیستمعامل
Common Commands Part 1 Operating System Commands.mp4
Common Commands Part 2 File System Commands.mp4-ویدیو ۴-۸: دستورات رایج قسمت ۲ دستورات سیستم فایل
Common Commands Part 2 File System Commands.mp4
Common Commands Part 3 Network Analysis Commands.mp4-ویدیو ۴-۹: دستورات رایج قسمت ۳ دستورات تحلیل شبکه
Common Commands Part 3 Network Analysis Commands.mp4
Module 5: Information Gathering and Foot printing-فصل ۵: جمعآوری اطلاعات و ردپا
Module 5: Information Gathering and Foot printing
Intro to Information Gathering and Footprinting-ویدیو ۵-۱: معرفی جمعآوری اطلاعات و ردپا
Intro to Information Gathering and Footprinting
What is Threat Intelligence-ویدیو ۵-۲: تهدید اطلاعاتی چیست؟
What is Threat Intelligence
Why OSINT is Crucial for CTI-ویدیو ۵-۳: چرا OSINT برای CTI حیاتی است؟
Why OSINT is Crucial for CTI
Key OSINT Sources-ویدیو ۵-۴: منابع اصلی OSINT
Key OSINT Sources
Download and Install Maltego-ویدیو ۵-۵: دانلود و نصب Maltego
Download and Install Maltego
Exploring Maltego and Shortcuts-ویدیو ۵-۷: بررسی Maltego و میانبرها
Exploring Maltego and Shortcuts
Maltego Data Integrations - Censys-ویدیو ۵-۸: ادغام داده Maltego - Censys
Maltego Data Integrations - Censys
Maltego Data Integrations - Farsite DNSDB-ویدیو ۵-۹: ادغام داده Maltego - Farsite DNSDB
Maltego Data Integrations - Farsite DNSDB
Google Maps Giocoding-ویدیو ۵-۱۰: موقعیتیابی جغرافیایی Google Maps
Google Maps Giocoding
Footprinting Through Search Engines-ویدیو ۵-۱۱: ردپا از طریق موتورهای جستجو
Footprinting Through Search Engines
Finding Company's Public and Restricted Web locations-ویدیو ۵-۱۲: یافتن مکانهای وب عمومی و محدود شرکت
Finding Company's Public and Restricted Web locations
Email Footprinting-ویدیو ۵-۱۳: ردپا از طریق ایمیل
Email Footprinting
Website Footprinting-ویدیو ۵-۱۴: ردپا از طریق وبسایت
Website Footprinting
Type of info can be revealed by Website Footprinting using Tools-ویدیو ۵-۱۵: چه نوع اطلاعاتی را میتوان با ردپا از طریق وبسایت با استفاده از ابزارها فاش کرد
Type of info can be revealed by Website Footprinting using Tools
Download -Install- & Activate Burpsuite Pro-ویدیو ۵-۱۶: دانلود - نصب - و فعالسازی Burpsuite Pro
Download -Install- & Activate Burpsuite Pro
Exploring Burpsuite's Target Tab-ویدیو ۵-۱۷: بررسی تب Target در Burpsuite
Exploring Burpsuite's Target Tab
Exploring Burpsuite's Proxy Tab-ویدیو ۵-۱۸: بررسی تب Proxy در Burpsuite
Exploring Burpsuite's Proxy Tab
Intruder Tab-ویدیو ۵-۱۹: تب Intruder
Intruder Tab
Website Mirroring using HTTRACK-ویدیو ۵-۲۰: آینهسازی وبسایت با استفاده از HTTRACK
Website Mirroring using HTTRACK
The Harvester Tool in Linux-ویدیو ۵-۲۱: ابزار The Harvester در لینوکس
The Harvester Tool in Linux
Google Dorking-ویدیو ۵-۲۲: Google Dorking
Google Dorking
Module 8: Social Engineering-فصل ۸: مهندسی اجتماعی
Module 8: Social Engineering
Purpose of Social Engineering-ویدیو ۸-۱: هدف مهندسی اجتماعی
Purpose of Social Engineering
Types of Social Engineering-ویدیو ۸-۲: انواع مهندسی اجتماعی
Types of Social Engineering
Phishing Through GoPhish - Open-Source - Framework-1-ویدیو ۸-۳: فیشینگ از طریق GoPhish - متنباز - فریمورک-۱
Phishing Through GoPhish - Open-Source - Framework-1
What is Social Engineering-ویدیو ۸-۴: مهندسی اجتماعی چیست؟
What is Social Engineering
Module 9: Digital Forensics-فصل ۹: جرمشناسی دیجیتال
Module 9: Digital Forensics
What is Digital Forensics-ویدیو ۹-۱: جرمشناسی دیجیتال چیست؟
What is Digital Forensics
Clasification of Cyber Security in Digital Forensics-ویدیو ۹-۲: طبقهبندی امنیت سایبری در جرمشناسی دیجیتال
Clasification of Cyber Security in Digital Forensics
Classification of Cyber Crime-ویدیو ۹-۳: طبقهبندی جرایم سایبری
Classification of Cyber Crime
Volatile Information-ویدیو ۹-۴: اطلاعات فرار
Volatile Information
Types of Evidence-ویدیو ۹-۵: انواع شواهد
Types of Evidence
Internet Fraud-ویدیو ۹-۶: کلاهبرداری اینترنتی
Internet Fraud
Law and Culpability in Digital Forensics-ویدیو ۹-۷: قانون و مسئولیتپذیری در جرمشناسی دیجیتال
Law and Culpability in Digital Forensics
Understanding Hard Disks and File Systems-ویدیو ۹-۸: درک هارد دیسکها و سیستمهای فایل
Understanding Hard Disks and File Systems
Download and Install Autopsy-Digital Forensics Tool-ویدیو ۹-۹: دانلود و نصب Autopsy - ابزار جرمشناسی دیجیتال
Download and Install Autopsy-Digital Forensics Tool
Exploring Autopsy Tool-ویدیو ۹-۱۰: بررسی ابزار Autopsy
Exploring Autopsy Tool
Module 10: Final Project-فصل ۱۰: پروژه نهایی
Module 10: Final Project
بنیانگذار و مدیرعامل از 1stmentor & Selfcode Academyi، بنیانگذار و مدیرعامل 1 سالگی و خودآموزی آکادمی خود را در سال 2020 آغاز کرد. من در سال 2021 فارغ التحصیل علوم رایانه ای هستم و با اشتیاق برای تدریس، به عنوان BDA در شرکت های مختلف ED-Tech شروع به بازگشت کردم، که باعث افزایش اشتیاق کمی نسبت به این صنعت شد. بیش از 5000+ دانش آموز شخصی را به صورت یک به یک و مبتنی بر گروه آموزش داده اند، که نه تنها کلاس های من را بسیار جالب یافت بلکه یک دامنه بزرگ فرصت های شغلی در آینده را توسعه داده است.
نمایش نظرات