لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
دوره کامل هک شبکه 2024 - مبتدی تا پیشرفته
Complete Network Hacking Course 2024 - Beginner to Advanced
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
نحوه هک کردن شبکه های WiFi و سیمی مانند هکرهای کلاه سیاه را بیاموزید و یاد بگیرید که چگونه آنها را از این حملات ایمن کنید. WEP/WPA/WPA2 را با استفاده از چند روش کرک کنید. نقش هوش مصنوعی در تشخیص و پیشگیری از تهدیدات سایبری را درک کنید. دادهها را رهگیری کنید و از همه آنها در شبکه جاسوسی کنید تعدادی از حملات عملی که میتوانند بدون دانستن کلید شبکه هدف مورد استفاده قرار گیرند، حملات Man In The Middle را انجام دهید. بستهها را از مشتریان استخراج کنید و آنها را تجزیه و تحلیل کنید مسمومیت ARP را شناسایی کنید و از خود و شبکه خود در برابر آن محافظت کنید. مسمومیت ARP را شناسایی کنید و از خود و شبکه خود در برابر آن محافظت کنید. ارتباطات مشتریان اطراف خود را بدون دانستن رمز عبور کنترل کنید. هر رایانه ای را در همان شبکه هک کنید. اطلاعات دقیق در مورد کلاینت ها و شبکه هایی مانند سیستم عامل آنها، پورت های باز شده و غیره جمع آوری کنید. ARP Spoofing/ARP Poisonning بسته ها را از کلاینت ها استشمام کنید و آنها را تجزیه و تحلیل کنید تا اطلاعات مهمی مانند: گذرواژه ها، کوکی ها، URL ها، فیلم ها، تصاویر و غیره را استخراج کنید. شما قادر خواهید بود از بیش از 20 ابزار تست نفوذ مانند ettercap، wireshark، aircrack-ng suit ... و غیره استفاده کنید. پیش نیازها: مهارت های پایه فناوری اطلاعات بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. کامپیوتر با حداقل 4 گیگابایت رم/حافظه. سیستم عامل: Windows/Apple Mac OS/Linux. فقط برای کرک وای فای - آداپتور بی سیم که از حالت مانیتور پشتیبانی می کند (اطلاعات بیشتر در دوره ارائه شده است). یک ذهن مشتاق و باز!
سلب مسئولیت -این دوره صرفاً برای اهداف آموزشی است و هیچ گونه فعالیت غیرقانونی را پشتیبانی نمی کند. از شرکت کنندگان انتظار می رود که از دانش به طور مسئولانه و در محدوده های قانونی و اخلاقی استفاده کنند. تکمیل دوره تضمین کننده موفقیت در زمینه هک اخلاقی نیست. برخی از تمرینات دوره ممکن است خطرات امنیتی داشته باشد. گواهی ارائه شده برای دستیابی به دوره است و گواهینامه شناخته شده صنعت نیست.
به "تسلط بر هک شبکه از مبتدی تا حرفه ای" خوش آمدید! این دوره دریچه ورود شما به دنیای امنیت شبکه و تست نفوذ است. چه با دانش صفر شروع کرده باشید و چه درک پایه ای داشته باشید، این دوره شما را گام به گام به سطح متوسطی راهنمایی می کند که در آن می توانید هک های شبکه پیشرفته و سیستم های ایمن را مانند یک حرفه ای انجام دهید.
آنچه یاد خواهید گرفت:
این دوره بر تجربه عملی و عملی تاکید دارد و در عین حال مفاهیم نظری ضروری را نیز پوشش می دهد. ما با راهاندازی یک محیط آزمایشگاهی کاملاً کاربردی در سیستم شما (ویندوز، مک او اس ایکس یا لینوکس) شروع میکنیم. همانطور که پیشرفت می کنید، درک عمیقی از لینوکس، سیستم های کامپیوتری، شبکه ها و پیچیدگی های نحوه ارتباط دستگاه ها به دست خواهید آورد. با استفاده از این دانش، یاد خواهید گرفت که حملات قدرتمندی را انجام دهید که از آسیبپذیریهای شبکه سوء استفاده میکنند.
ساختار دوره:
1. حملات پیش از اتصال:
مقدمه ای بر شبکه: نحوه عملکرد شبکه ها، نحوه ارتباط دستگاه ها و نحوه انتقال اطلاعات در شبکه های بی سیم را بدانید.
اصطلاحات پایه: درباره کانالها، آدرسهای MAC، حالت مدیریتشده، حالت مانیتور، sniffing و موارد دیگر بیاموزید.
تمرینهای عملی: از کارت بیسیم خود برای جمعآوری اطلاعات (شنود بستهها) و کنترل اتصالات اطراف خود (رد کردن/اجازه دادن دستگاهها در شبکه) بدون نیاز به رمز عبور شبکه استفاده کنید.
2. به دست آوردن دسترسی:
شکستن گذرواژههای Wi-Fi: با استفاده از اطلاعات جمعآوریشده، روشهای مختلفی را برای شکستن کلیدهای شبکه و به دست آوردن گذرواژههای شبکههای ایمنشده با رمزگذاری WEP، WPA یا WPA2 کاوش خواهید کرد.
تکنیکهای عملی: از تکنیکهای دنیای واقعی برای دسترسی غیرمجاز به شبکهها و درک آسیبپذیریهایی که این حملات را ممکن میکنند، استفاده کنید.
3. حملات پس از اتصال:
بهره برداری پیشرفته: پس از به دست آوردن دسترسی، تکنیک های قدرتمندی برای نظارت بر دستگاه های متصل، گرفتن داده های حساس (مانند اعتبار ورود و تاریخچه مرور)، هدایت ترافیک، تزریق کد مخرب، و حتی کنترل کامل دستگاه ها را بیاموزید.
ایجاد یک نقطه دسترسی سرکش: یک شبکه Wi-Fi جعلی راه اندازی کنید، کاربران را فریب دهید تا متصل شوند، و حملات فوق الذکر را بر روی مشتریان متصل اجرا کنید.
حملات بین پلتفرمی: این تکنیکها بر روی هر دستگاهی که دارای بیسیم است، صرف نظر از اینکه گوشی هوشمند، تبلت یا رایانه باشد، و در تمامی سیستمعاملهای اصلی (Windows، OSX، Linux، iOS، Android) کار میکند.
برنامه دنیای واقعی:
هر تکنیک با تمرکز بر سناریوهای دنیای واقعی آموزش داده می شود. شما نه تنها نحوه عملکرد حمله را یاد خواهید گرفت، بلکه نحوه اعمال آن را در عمل نیز خواهید آموخت. در پایان دوره، شما مجهز به اصلاح و ترکیب تکنیکها برای ایجاد حملات قدرتمندتر، متناسب با محیطها و سیستمهای عامل مختلف خواهید بود.
توجه: این دوره کاملاً محصول Ramsai Dupati است و هیچ سازمان دیگری با آن یا آزمون گواهینامه مرتبط نیست. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.
پشتیبانی مداوم:
اکنون ثبت نام کنید و به پشتیبانی 24 ساعته دسترسی داشته باشید. اگر در هر مرحله از دوره سؤالی دارید یا به کمک نیاز دارید، آنها را در بخش Q A ارسال کنید و ظرف 15 ساعت پاسخ دریافت خواهید کرد.
چه چیزی را دریافت خواهید کرد - دسترسی به تمام عمر، دسترسی به تلفن همراه و تلویزیون، زیرنویس انگلیسی موجود، و بهترین بخش گواهی پایان کار است.
این دوره به گونه ای طراحی شده است که کاربردی، روشنگر و متحول کننده باشد. در پایان، مهارت هایی برای فکر کردن مانند یک هکر و همچنین مسئولیت اخلاقی برای ایمن سازی شبکه ها و محافظت از داده ها را خواهید داشت. بیایید سفر خود را برای تسلط بر هک شبکه آغاز کنیم!
سرفصل ها و درس ها
مقدمه و رئوس مطالب دوره
Introduction and Course Outline
مقدمه و رئوس مطالب دوره
Introduction and Course Outline
چرا امنیت شبکه را یاد بگیریم!
Why Learn Network Security!
مقدمه ای بر اصول شبکه
Introduction to Network Fundamentals
مبانی شبکه
Network Basics
اصطلاحات اولیه مانند کلاه سفید، کلاه سیاه و هک کلاه خاکستری.
Basic terminology such as White Hat,Black Hat and Grey Hat Hacking.
آماده سازی - راه اندازی آزمایشگاه
Preparation - Setting Up The Lab
نرم افزار مورد نیاز
Needed Software
نصب Virtual Box در ویندوز
Installing Virtual Box on Windows
نصب لینوکس کالی در محیط مجازی.
Kali Linux installation within a virtual environment.
Kali Linux را نصب و پیکربندی کنید
Install and configure Kali Linux
مروری کلی بر لینوکس کالی
Basic overview of Kali Linux
مروری بر پایه لینوکس کالی
Basic Overview of Kali Linux
ترمینال لینوکس شامل عملکردهای اساسی و CLI
Linux Terminal Including Basic Functionalities and CLI
آشنایی با ترمینال لینوکس کالی
Introduction to Kali Linux Terminal
درک مبانی شبکه
Understanding Network Basics
آدرس مک - چیست و چگونه آن را تغییر دهیم
MAC Address - What Is It & How To Change It
دسترسی به کرک WPA/WPA2
Gaining Access WPA/WPA2 Cracking
مقدمه ای بر WPA/WPA2 Cracking
Introduction to WPA / WPA2 Cracking
بهره برداری از ویژگی WPS
Exploiting the WPS Feature
نحوه عکس گرفتن از یک دست دادن
How to Capture a Handshake
شکستن کلید با استفاده از حمله فهرست کلمات
Cracking the Key Using a Wordlist Attack
کرک کردن WPA/WPA2 با استفاده از Aircrack-ng
Cracking WPA/WPA2 Using Aircrack-ng
کرک وای فای (WPA) با استفاده از کرکر FERN
Crack Wifi ( WPA) using FERN Cracker
دستیابی به دسترسی - امنیت و کاهش.
Gaining Access - Security and Mitigation.
چگونه تنظیمات امنیتی بی سیم را برای ایمن کردن شبکه خود پیکربندی کنید
How to Configure Wireless Security Settings To Secure Your Network
ارسال حملات اتصال
Post Connection Attacks
مقدمه حملات Post Connection
Post Connection Attacks Introduction
حملات اتصال پست - جمع آوری اطلاعات
Post Connection Attacks - Information Gathering
کشف مشتریان متصل با استفاده از Net-Discover
Discovering Connected Clients using Net-Discover
جمع آوری اطلاعات بیشتر با استفاده از Zenmap
Gathering More Information Using Zenmap
حملات پس از اتصال - حملات مردی در میان (MITM)
Post Connection Attacks - Man In The Middle Attacks (MITM)
نظریه موقعیت یابی ARP
ARP Posioning Theory
مسمومیت ARP با استفاده از arpspoof
ARP Poisoning Using arpspoof
انجام حمله MITM
Performing MITM Attack
Wireshark - نمای کلی و نحوه استفاده از آن با حملات MITM
Wireshark - Basic Overview & How To Use It With MITM Attacks
از Wireshark برای اسنیف کردن داده ها و تجزیه و تحلیل ترافیک HTTP استفاده کنید
Use Wireshark For Sniffing Data and Analysing HTTP Traffic
حملات اتصال را ارسال کنید - به دست آوردن کنترل کامل بر روی دستگاه ها در همان شبکه
Post Connection Attacks - Gaining Full Contol Over Devices On The Same Network
مبانی درهای پشتی و محموله ها
Backdoors and Payloads Basics
ایجاد محموله اختصاصی PART-1
Creating Your Own Payload PART-1
ایجاد محموله اختصاصی PART-2
Creating Your Own Payload PART-2
ایجاد محموله اختصاصی با استفاده از VEIL-EVASION PART-3
Creating Your Own Payload Using VEIL-EVASION PART-3
ایجاد محموله خود با استفاده از VEIL-EVASION PART-3 ادامه دارد
Creating Your Own Payload Using VEIL-EVASION PART-3 Continued
کسر PAYLOAD - VEIL-EVAVION
Deducting The PAYLOAD - VEIL-EVASION
ایجاد PAYLOAD با استفاده از MSF-VENOM
Creting a PAYLOAD using MSF-VENOM
نمایش نظرات