آموزش عملی هک اخلاقی | از صفر تا حرفه‌ای - آخرین آپدیت

دانلود Learn Practical Ethical Hacking | Zero to Professional

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

دوره جامع هک اخلاقی عملی: 130+ آزمایشگاه و سناریوهای واقعی | ابزارهای تست نفوذ سازمانی

این دوره جامع شامل بیش از 130 آزمایشگاه عملی و سناریوهای بلادرنگ با فعالیت‌های آزمایشگاهی است که شما را با ابزارهای تست نفوذ در سطح سازمانی آشنا می‌کند.

ماژول‌های هک اخلاقی و آموزش‌های عملی

  • بیش از 20 ماژول هک اخلاقی با توضیحات عملی و آزمایشگاه‌های دست‌به‌کار.
  • آموزش کامل دستورات کالی لینوکس، معماری، سیستم فایل و سرورها.
  • دستورات ارتباطی کالی و فیلتر فرمان‌ها.

تست نفوذ وب اپلیکیشن، شناسایی و بهره‌برداری از آسیب‌پذیری‌ها

  • تست نفوذ وب اپلیکیشن با تمرکز بر OWASP Top 10.
  • درک SQL Injection با توضیحات عملی و سناریوهای بلادرنگ.
  • کشف و شناسایی حملات CSRF و SSRF.
  • کار با NMAP و جدیدترین تکنیک‌ها و تاکتیک‌های دور زدن فایروال.
  • استفاده از Wireshark برای شنود ترافیک، جمع‌آوری رمزهای عبور متنی و درک حملات MITM.

جلسات عملی پیشرفته و هک سیستم

  • جلسات عملی بلادرنگ با ابزارها و تکنیک‌های پیشرفته.
  • کار با Session Hijacking برای درک تکنیک‌ها و فرآیندهای بهره‌برداری از نشست.
  • درک حملات DOS و DDOS با استفاده از Wireshark و HPING3.
  • آموزش هک سیستم برای درک نحوه نفوذ به سیستم‌ها و راهکارهای متقابل.
  • شناخت Nessus و اسکن وب اپلیکیشن با Nessus.
  • اسکریپت‌نویسی شل با اسکریپت‌های خودکارسازی تست نفوذ، حلقه‌ها، عملگرها و کدهای شل.
  • ارزیابی آسیب‌پذیری با استفاده از ابزارهای خودکارسازی و ابزارهای دستی.
  • درک هک اندروید با روت و درب پشتی (Backdoor) برای کسب دسترسی غیرمجاز.
  • هک پایگاه داده و کسب دسترسی غیرمجاز.

این دوره یک بوت‌کمپ کامل هک اخلاقی و دوره جامع هک اخلاقی است.

پیش‌نیازهای دوره:

بدون نیاز به هیچ تجربه قبلی! این دوره از صفر تا سطح استادی طراحی شده است.

سلام به شما تکنسین‌ها!

به جدیدترین دوره هک اخلاقی در سال 2023 خوش آمدید! این دوره از مبتدی تا حرفه‌ای با جدیدترین ابزارها، تکنیک‌ها و مفاهیم هک اخلاقی، به همراه تست نفوذ وب اپلیکیشن، شبکه، وایرلس، ابری، سرور و سیستم/اندپوینت طراحی شده است. در این دوره، شما از طریق بیش از 20 ماژول هک اخلاقی، بدون نیاز به هیچ تجربه و دانش قبلی، آموزش می‌بینید و در پایان این دوره به یک متخصص امنیت و تست نفوذ حرفه‌ای تبدیل خواهید شد.

این دوره شامل جلسات تئوری و عملی است. ابتدا، ما راه‌اندازی کامل کالی لینوکس، معماری، سیستم فایل و استفاده مؤثر از دستورات و سرورها در ماشین‌های لینوکس را توضیح می‌دهیم. سپس وارد مباحث تئوری هک اخلاقی می‌شویم که با جلسات عملی و دست‌به‌کار همراه است. ابزارهای هر جلسه نیز ضمیمه شده‌اند، بنابراین می‌توانید نحوه نصب و استفاده عملی از آن‌ها را حین یادگیری فرا بگیرید.

شما وب اپلیکیشن‌ها، اسکن و بهره‌برداری از شبکه، وایرلس، سرورها، هک سیستم و بهره‌برداری از اندپوینت و همچنین تست نفوذ ابری را خواهید آموخت. ما دیدگاه دانشجویان را درک می‌کنیم، به همین دلیل این دوره را به دو بخش (تئوری و عملی) تقسیم کرده‌ایم.

در پایان دوره، جدیدترین تاکتیک‌ها، تکنیک‌ها و ابزارهای هک و تست نفوذ را در سطوح مختلف یاد خواهید گرفت.

مباحث پوشش داده شده در این دوره:

  • 1. راه‌اندازی آزمایشگاه: نصب و پیکربندی کالی لینوکس و ویندوز در VMware.
  • 2. دوره کامل کالی لینوکس: دستورات، معماری، سیستم فایل، سرویس‌ها و سرورها.
  • 3. اسکریپت‌نویسی شل عملی و اسکریپت‌های خودکارسازی تست نفوذ: نحوه ایجاد اسکریپت‌های خودکار با استفاده از اسکریپت‌نویسی شل.
  • 4. درک کلی از هک اخلاقی و ردیابی (Footprinting).
  • 5. درک امنیت شبکه و تکنیک‌های اسکن شبکه: استفاده از NMAP، angryip-scanner، Ping، HPING3 و بیش از 10 ابزار دیگر.
  • 6. درک فرآیند شمارش (Enumeration) و ایجاد اتصالات فعال.
  • 7. هک سیستم: ویندوز و یونیکس با استفاده از جدیدترین ابزارها و تکنیک‌ها.
  • 8. درک شنود (Sniffing) و حملات MITM: با استفاده از Wireshark.
  • 9. درک مهندسی اجتماعی و حملات فیشینگ، اسمیشینگ و اسپیر-فیشینگ.
  • 10. درک تحلیل آسیب‌پذیری: با استفاده از ابزارهای خودکار و دستی.
  • 11. حملات انکار سرویس (Denial of Service) و انکار سرویس توزیع شده (Distributed Denial of Service) و فرآیند کاهش آن‌ها.
  • 12. ربودن نشست (Session Hijacking) در وب اپلیکیشن‌ها: مراحل کاهش و حملات متقابل.
  • 13. درک تست نفوذ وب اپلیکیشن و OWASP Top 10.
  • 14. آموزش عملی SQL Injection: تزریق‌های مبتنی بر خطا، بولی، زمان، Union و Blind.
  • 15. درک بهره‌برداری از سرور و گام‌های کاهش آن.
  • 16. درک حملات وایرلس و جدیدترین ابزارها با اقدامات متقابل.
  • 17. درک بهره‌برداری از اندروید و iOS: کار با درب‌های پشتی (backdoors) برای کسب دسترسی غیرمجاز.
  • 18. درک حملات ابری و استقرار آن‌ها.
  • 19. تکنیک‌های رمزنگاری.

این دوره برای چه کسانی مناسب است؟

  • متخصصان هک اخلاقی.
  • دانشجویانی که می‌خواهند امنیت سایبری را بیاموزند.
  • علاقه‌مندان به امنیت سایبری.
  • کارشناسان و متخصصان امنیت.

سرفصل ها و درس ها

Ethical Hacking Lab Setup

  • راه اندازی ماشین مجازی کالی لینوکس Kali linux Virtual Machine setup

  • راه اندازی ماشین مجازی ویندوز Windows virtual machine setup

آموزش کامل خط فرمان کالی لینوکس و اسکریپت‌نویسی شل Complete Kali Linux Command-Line & Shell Scripting

  • دایرکتوری‌ها در کالی لینوکس Directories in Kali Linux

  • سرویس‌ها در کالی لینوکس Services in Kali Linux

  • سرورها در کالی لینوکس Servers in kali Linux

  • مدیریت کاربران Users management

  • فریم‌ورک Metasploit Metasploit Framework

  • ابزارهای مهم در امنیت سایبری Important Tools in Cyber Security

  • دستور Cat Cat Command

  • دستور Cal (تقویم) Cal Command (calendar)

  • دستور CD CD Command

  • دستورات cmp و diff cmp diff Command

  • دستور cp (کپی فایل‌ها) cp command (copy files)

  • دستور Date Date command

  • دستور Egrep Egrep Command

  • مجوزهای فایل File Permissions

  • دستور Find Find command

  • دستور یافتن فایل‌ها بر اساس نام Find files by names command

  • یافتن فایل‌ها بر اساس نوع و مجوز Find files by type and perm

  • دستور grep grep command

  • دستور ls (لیست) ls command (List)

  • دستور Mkdir (ساخت دایرکتوری) Mkdir command (make the directory)

  • دستور Modes Modes command

  • دستور Paste Paste command

  • دستور pwd (دایرکتوری کاری فعلی) pwd command (present working directory)

  • دستور rm (برای حذف فایل‌ها) rm command (to remove the files)

  • دستور Sort Sort command

  • دستور touch touch command

  • دستور tr (ترجمه) tr command (translate)

  • دستور Uname Uname command

  • دستور uniq uniq command

  • دستور Users_last Users_last command

  • دستور w (چه کسی) w command (who)

  • دستور wc (شمارش کلمه) wc command (word count)

  • دستور whereis whereis command

  • دستور whoami whoami command

  • دستور who who command

  • دستور who-is-logged who-is-logged command

  • ویرایشگر Vi Vi editor

  • دستورات فیلتر Filter commands

  • دستورات ارتباطی Communication commands

  • مقدمه‌ای بر اسکریپت‌نویسی شل Shell Scripting introduction

  • آرگومان‌های خط فرمان در اسکریپت‌نویسی شل Shell Scripting Command line Arguments

  • عملگرها در اسکریپت‌نویسی شل Shell Scripting operators

  • توابع در اسکریپت‌نویسی شل Shell scripting functions

  • عبارات کنترلی در اسکریپت‌نویسی شل Shell Scripting Control Statements

  • حلقه‌ها در اسکریپت‌نویسی شل Shell Scripting Loops

  • خودکارسازی Pentest – پروژه ۱ Pentest automate - Project 1

  • خودکارسازی Pentest – پروژه ۲ Pentest automate - Project 2

  • خودکارسازی Pentest – پروژه ۳ Pentest automate - Project 3

مقدمه‌ای بر هک اخلاقی و بردارهای تهدید Introduction to Ethical Hacking & Threat vectors

  • مروری بر امنیت اطلاعات Information Security Overview

  • تهدیدات امنیت اطلاعات و بردارهای حمله Information Security Threats and Attack Vectors

  • مفاهیم هک Hacking Concepts

  • مفاهیم هک اخلاقی Ethical Hacking Concepts

  • مفاهیم تست نفوذ Penetration Testing Concepts

درک فوت‌پرینتینگ و جمع‌آوری اطلاعات Understanding Footprinting and Information gathering

  • مفاهیم فوت‌پرینتینگ Footprinting Concepts

  • فوت‌پرینتینگ از طریق موتورهای جستجو Footprinting through Search Engines

  • فوت‌پرینتینگ از طریق سایت‌های شبکه‌های اجتماعی Footprinting through Social Networking Sites

  • فوت‌پرینتینگ ایمیل Email Footprinting

  • هوش رقابتی Competitive Intelligence

  • فوت‌پرینتینگ توسط چه کسی Who is Footprinting

  • فوت‌پرینتینگ DNS DNS Footprinting

  • فوت‌پرینتینگ شبکه Network Footprinting

  • فوت‌پرینتینگ از طریق مهندسی اجتماعی Footprinting through Social Engineering

  • ابزارهای فوت‌پرینتینگ Footprinting Tools

  • اقدامات متقابل فوت‌پرینتینگ Footprinting Countermeasures

  • تست نفوذ فوت‌پرینتینگ Footprinting Penetration Testing

  • آزمایشگاه ۱ – جمع‌آوری اطلاعات منبع باز با استفاده از ابزارهای خط فرمان ویندوز lab1 - Open Source Information Gathering Using Windows Command Line Utilities

  • آزمایشگاه ۲ – جمع‌آوری اطلاعات درباره یک وب‌سایت هدف با استفاده از Firebug lab 2 - Collecting Information About a Target Website Using Firebug

  • آزمایشگاه ۳ – شبیه‌سازی وب‌سایت با استفاده از HTTrack Web Site Copier lab 3 - Mirroring Website Using HTTrack Web Site Copier

  • آزمایشگاه ۴ – ردیابی پیشرفته مسیر شبکه با استفاده از Path Analyzer Pro lab 4 - Advanced Network Route Tracing Using Path Analyzer Pro

  • آزمایشگاه ۵ – جمع‌آوری اطلاعات با استفاده از Metasploit lab 5 - Information Gathering Using Metasploit

درک اسکن شبکه‌ها و بهره‌برداری از شبکه با استفاده از جدیدترین تکنیک‌ها Understanding Scanning Networks & Exploit the network using latest techniques

  • مفاهیم اسکن شبکه Network Scanning Concepts

  • تکنیک‌های اسکن – بخش ۱ Scanning Techniques part 1

  • تکنیک‌های اسکن – بخش ۲ Scanning Techniques part 2

  • اسکن فراتر از IDS و فایروال – بخش ۱ Scanning Beyond IDS and Firewall part 1

  • اسکن فراتر از IDS و فایروال Scanning Beyond IDS and Firewall

  • جمع‌آوری بنر (Banner Grabbing) Banner Grabbing

  • رسم دیاگرام‌های شبکه Draw Network Diagrams

  • تست نفوذ اسکنینگ Scanning Pen Testing

  • آزمایشگاه ۱ – تکنیک‌های ساخت پکت UDP و TCP با استفاده از HPING3 lab 1 - UDP and TCP Packet Crafting Techniques using HPING3

  • آزمایشگاه ۲ – اسکن شبکه با استفاده از Colasoft Packet Builder lab 2 - Scanning The Network Using The Colasoft Packet Builder

  • آزمایشگاه ۳ – عیب‌یابی پایه شبکه با استفاده از MegaPing lab 3 - Basic Network Troubleshooting Using MegaPing

  • آزمایشگاه ۴ – درک اسکن شبکه با استفاده از Nmap lab 4 - Understanding Network Scanning Using Nmap

  • آزمایشگاه ۵ – بررسی تکنیک‌های مختلف اسکن شبکه lab 5 - Exploring Various Network Scanning Techniques

  • آزمایشگاه ۶ – اسکن یک شبکه با استفاده از NetScan Tools Pro lab 6 - Scanning a Network Using NetScan Tools Pro

  • آزمایشگاه ۷ – اجتناب از تشخیص اسکن با استفاده از چندین آدرس IP فریبنده lab 7 - Avoiding Scanning Detection using Multiple Decoy IP Addresses

  • آزمایشگاه ۸ – رسم نمودارهای شبکه با استفاده از Network Topology Mapper lab 8 - Drawing Network Diagrams Using Network Topology Mapper

  • آزمایشگاه ۹ – بررسی سیستم‌های فعال با استفاده از Angry IP Scanner lab 9 - Checking for Live Systems Using Angry IP Scanner

  • آزمایشگاه ۱۰ – اسکن ترافیک شبکه عبوری از آداپتور کامپیوتر با استفاده از I lab 10 - Scanning for Network Traffic Going Through a Computer’s Adapter Using I

  • آزمایشگاه ۱۱ – شناسایی سیستم عامل هدف با TTL و اندازه‌های پنجره TCP با استفاده از Wireshark lab 11 - Identify Target System OS with TTL and TCP Window Sizes using Wireshark

  • ابزارهای عملی اسکن شبکه Scanning_network Practical Tools

کار با شمارش (Enumeration) و بهره‌برداری از سرویس‌ها در سطح شبکه Working Enumeration & Exploit services at network level

  • مفاهیم شمارش (Enumeration) Enumeration Concepts

  • شمارش NetBIOS NetBIOS Enumeration

  • شمارش SNMP SNMP Enumeration

  • شمارش LDAP LDAP Enumeration

  • شمارش NTP NTP Enumeration

  • سایر تکنیک‌های شمارش Other Enumeration Techniques

  • اقدامات متقابل شمارش Enumeration Countermeasures

  • تست نفوذ شمارش Enumeration Pen Testing

  • آزمایشگاه ۱ – شمارش NetBIOS با استفاده از Global Network Inventory lab 1 - NetBIOS Enumeration Using Global Network Inventory

  • آزمایشگاه ۲ – شمارش منابع شبکه با استفاده از Advanced IP Scanner lab 2 - Enumerating Network Resources Using Advanced IP Scanner

  • آزمایشگاه ۳ – انجام شمارش شبکه با استفاده از SuperScan lab 3 - Performing Network Enumeration Using SuperScan

  • آزمایشگاه ۴ – شمارش منابع در یک ماشین محلی با استفاده از Hyena lab 4 - Enumerating Resources in a Local Machine Using Hyena

  • آزمایشگاه ۵ – انجام شمارش شبکه با استفاده از NetBIOS Enumerator lab 5 - Performing Network Enumeration Using NetBIOS Enumerator

  • آزمایشگاه ۶ – شمارش یک شبکه با استفاده از SoftPerfect Network Scanner lab 6 - Enumerating a Network Using SoftPerfect Network Scanner

  • آزمایشگاه ۷ – شمارش یک شبکه هدف با استفاده از Nmap و Net Use lab 7 - Enumerating a Target Network using Nmap and Net Use

  • آزمایشگاه ۸ – شمارش سرویس‌ها در یک ماشین هدف lab 8 - Enumerating Services on a Target Machine

  • آزمایشگاه ۹ – شمارش SNMP با استفاده از snmp_enum lab 9 - SNMP Enumeration Using snmp_enum

  • آزمایشگاه ۱۰ – شمارش LDAP با استفاده از Active Directory Explorer (ADExplorer) lab 10 - LDAP Enumeration Using Active Directory Explorer (ADExplorer)

  • آزمایشگاه ۱۱ – شمارش اطلاعات از میزبان ویندوز و Samba با استفاده از Enum4linux lab 11 - Enumerating information from Windows and Samba host using Enum4linux

  • ابزارهای عملی شمارش Enumeration Practical Tools

درک تحلیل آسیب‌پذیری مبتنی بر شبکه Understanding Network based Vulnerability Analysis

  • مفاهیم ارزیابی آسیب‌پذیری Vulnerability Assessment Concepts

  • راه‌حل‌های ارزیابی آسیب‌پذیری Vulnerability Assessment Solutions

  • سیستم‌های امتیازدهی آسیب‌پذیری Vulnerability Scoring Systems

  • ابزارهای ارزیابی آسیب‌پذیری Vulnerability Assessment Tools

  • گزارش‌های ارزیابی آسیب‌پذیری Vulnerability Assessment Reports

  • آزمایشگاه ۱ – تحلیل آسیب‌پذیری با استفاده از Nessus lab1 - Vulnerability Analysis Using Nessus

  • آزمایشگاه ۲ – اسکن CGI با Nikto lab2 - CGI Scanning with Nikto

  • ابزارهای عملی VA VA practical Tools

درک هک سیستم و بهره‌برداری از Endpoint Understanding System Hacking & Endpoint Exploitation

  • مفاهیم هک سیستم System Hacking Concepts

  • کرک کردن رمز عبور – بخش ۱ Cracking Passwords part 1

  • کرک کردن رمز عبور – بخش ۲ Cracking Passwords part 2

  • کرک کردن رمز عبور – بخش ۳ Cracking Passwords part 3

  • افزایش امتیازات (Escalating Privileges) Escalating Privileges

  • استگانوگرافی Steganography

  • پنهان کردن فایل‌ها – بخش ۲ Hiding Files part 2

  • پنهان کردن فایل‌ها – بخش ۳ Hiding Files part 3

  • پوشاندن ردپاها Covering Tracks

  • تست نفوذ Penetration Testing

  • آزمایشگاه ۱ – استخراج و کرک هش‌های SAM برای دریافت رمزهای عبور متنی lab1 - Dumping and Cracking SAM Hashes to Extract Plaintext Passwords

  • آزمایشگاه ۲ – ایجاد و استفاده از جداول رنگین‌کمانی (Rainbow Tables) lab2 - Creating and Using Rainbow Tables

  • آزمایشگاه ۳ – ممیزی رمزهای عبور سیستم با استفاده از L0phtCrack lab3 - Auditing System Passwords Using L0phtCrack

  • آزمایشگاه ۵ – افزایش امتیازات با بهره‌برداری از آسیب‌پذیری‌های سمت کلاینت lab5 - Escalating Privileges by Exploiting Client Side Vulnerabilities

  • آزمایشگاه ۶ – هک ویندوز ۱۰ با استفاده از Metasploit و پس از بهره‌برداری با Meterpreter lab6 - Hacking Windows 10 using Metasploit, and Post-Exploitation Using Meterpre

  • آزمایشگاه ۷ – نظارت و پایش سیستم کاربر با استفاده از Spytech SpyAgent lab7 - User System Monitoring and Surveillance Using Spytech SpyAgent

  • آزمایشگاه ۸ – نظارت و ثبت فعالیت‌های وب با استفاده از Power Spy lab8 - Web Activity Monitoring and Recording using Power Spy

  • آزمایشگاه ۹ – پنهان کردن فایل‌ها با استفاده از NTFS Streams lab9 - Hiding Files Using NTFS Streams

  • آزمایشگاه ۱۰ – پنهان کردن داده‌ها با استفاده از استگانوگرافی فضای خالی lab10 - Hiding Data Using White Space Steganography

  • آزمایشگاه ۱۱ – استگانوگرافی تصویر با استفاده از OpenStego lab11 - Image Steganography Using OpenStego

  • آزمایشگاه ۱۲ – استگانوگرافی تصویر با استفاده از Quick Stego lab12 - Image Steganography Using Quick Stego

  • آزمایشگاه ۱۳ – مشاهده، فعال‌سازی و پاک کردن سیاست‌های ممیزی با استفاده از Auditpol lab13 - Viewing, Enabling, and Clearing Audit Policies Using Auditpol

  • آزمایشگاه ۱۴ – هک ویندوز سرور ۲۰۱۲ با یک سند مخرب آفیس با استفاده از TheFatRat lab14 - Hacking Windows Server 2012 with a Malicious Office Document Using TheFa

  • آزمایشگاه ۱۵ – حمله آنلاین فعال با استفاده از Responder lab15 - Active Online Attack using Responder

  • ابزارهای عملی – هک سیستم Practical Tools - System hacking

کار با تهدیدات بدافزار و بدست آوردن و حفظ دسترسی Working with Malware Threats and Gaining Access & Maintaining Access

  • مفاهیم بدافزار Malware Concepts

  • مفاهیم تروجان – بخش ۱ Trojan Concepts part 1

  • مفاهیم تروجان – بخش ۲ Trojan Concepts part 2

  • مفاهیم تروجان – بخش ۳ Trojan Concepts part 3

  • مفاهیم ویروس و کرم – بخش ۱ Virus and Worm Concepts part 1

  • مفاهیم ویروس و کرم – بخش ۲ Virus and Worm Concepts part 2

  • مفاهیم ویروس و کرم – بخش ۳ Virus and Worm Concepts part 3

  • تحلیل بدافزار – بخش ۱ Malware Analysis part 1

  • تحلیل بدافزار – بخش ۲ Malware Analysis part 2

  • تحلیل بدافزار – بخش ۳ Malware Analysis part 3

  • اقدامات متقابل Countermeasures

  • نرم‌افزار ضد بدافزار Anti-Malware Software

  • تست نفوذ بدافزار Malware Penetration Testing

  • آزمایشگاه ۱ – ایجاد یک تروجان HTTP و کنترل از راه دور یک ماشین هدف با استفاده از H lab1 - Creating an HTTP Trojan and Remotely Controlling a Target Machine Using H

  • آزمایشگاه ۲ – ایجاد یک سرور تروجان با استفاده از تروجان GUI MoSucker lab2 - Creating a Trojan Server Using the GUI Trojan MoSucker

  • آزمایشگاه ۳ – بدست آوردن کنترل بر روی یک ماشین قربانی با استفاده از njRAT lab3 - Gaining Control over a Victim Machine Using njRAT

  • آزمایشگاه ۴ – مبهم‌سازی یک تروجان با استفاده از SwayzCryptor و غیرقابل تشخیص کردن آن برای Var lab4 - Obfuscating a Trojan Using SwayzCryptor and Making it Undetectable to Var

  • آزمایشگاه ۵ – ایجاد یک سرور با استفاده از ابزار ProRat lab5 - Creating a Server Using the ProRat Tool

  • آزمایشگاه ۶ – ایجاد یک سرور تروجان با استفاده از Theef lab6 - Creating a Trojan Server Using Theef

  • آزمایشگاه ۷ – ایجاد یک ویروس با استفاده از ابزار JPS Virus Maker lab7 - Creating a Virus Using the JPS Virus Maker Tool

  • آزمایشگاه ۸ – ایجاد یک کرم با استفاده از Internet Worm Maker Thing lab8 - Creating a Worm Using Internet Worm Maker Thing

  • آزمایشگاه ۹ – تحلیل ویروس با استفاده از IDA lab9 - Virus Analysis using IDA

  • آزمایشگاه ۱۰ – تحلیل ویروس با استفاده از OllyDbg lab10 - Virus Analysis Using OllyDbg

  • آزمایشگاه ۱۱ – تشخیص تروجان‌ها lab11 - Detecting Trojans

  • آزمایشگاه ۱۲ – پایش اتصالات TCP/IP با استفاده از CurrPorts lab12 - Monitoring TCP/IP Connections Using the CurrPorts

  • آزمایشگاه ۱۳ – حذف بدافزار با استفاده از Clamwin lab13 - Removing Malware using Clamwin

  • آزمایشگاه ۱۴ – انجام پایش ورودی رجیستری lab14 - Performing Registry Entry Monitoring

  • آزمایشگاه ۱۵ – ابزار پایش برنامه‌های راه‌انداز lab15 - Startup Program Monitoring Tool

  • ابزارهای عملی Practical Tools

درک حملات شنود (Sniffing) و MITM Understanding Sniffing and MITM attacks

  • تکنیک‌های شنود – بخش ۱ Sniffing Techniques part 1

  • تکنیک‌های شنود – بخش ۲ Sniffing Techniques part 2

  • تکنیک‌های شنود – بخش ۳ Sniffing Techniques part 3

  • ابزارهای شنود Sniffing tools

  • اقدامات متقابل Countermeasures

  • تکنیک‌های تشخیص شنود Sniffing Detection Techniques

  • تست نفوذ شنود Sniffing Pen Testing

  • آزمایشگاه ۱ – شنود رمزهای عبور با استفاده از Wireshark lab1 - Sniffing Passwords using Wireshark

  • آزمایشگاه ۲ – تحلیل یک شبکه با استفاده از Capsa Network Analyzer lab2 - Analyzing a Network Using Capsa Network Analyzer

  • آزمایشگاه ۳ – جعل آدرس MAC با استفاده از SMAC lab3 - Spoofing MAC Address Using SMAC

  • آزمایشگاه ۴ – انجام حمله مرد میانی (Man-in-the-Middle) با استفاده از Cain & Abel lab4 - Performing Man-in-the-Middle Attack using Cain & Abel

  • آزمایشگاه ۵ – تشخیص مسمومیت ARP در یک شبکه مبتنی بر سوئیچ lab5 - Detecting ARP Poisoning in a Switch Based Network

  • آزمایشگاه ۶ – تشخیص حملات ARP با ابزار XArp lab6 - Detecting ARP Attacks with XArp Tool|| lab duration

  • ابزارهای عملی شنود Sniffing Practical Tools

درک حملات مهندسی اجتماعی و اقدامات متقابل Understanding Social Engineering attacks and countermeasures

  • مفاهیم مهندسی اجتماعی Social Engineering Concepts

  • تکنیک‌های مهندسی اجتماعی Social Engineering Techniques

  • تهدیدات داخلی Insider Threats

  • جعل هویت در سایت‌های شبکه‌های اجتماعی Impersonation on Social Networking Sites

  • سرقت هویت Identity Theft

  • اقدامات متقابل Countermeasures

  • تست نفوذ مهندسی اجتماعی Social Engineering Pen Testing

  • آزمایشگاه ۱ – شنود اعتبارنامه‌های وب‌سایت با استفاده از Social Engineering Toolkit (SET) lab1 - Sniffing Website Credentials Using Social Engineering Toolkit (SET)

حملات انکار سرویس (DoS) و DDOS Denial-Of-Service & DDOS attacks

  • مفاهیم DoS/DDoS DOS/DDoS Concepts

  • تکنیک‌های حمله DoS/DDoS DOS/DDOS Attack Techniques

  • بات‌نت‌ها Botnets

  • مطالعه موردی DDoS DDoS Case Study

  • ابزارهای حمله DoS/DDoS DoS/DDOS Attack Tools

  • اقدامات متقابل Countermeasures

  • ابزارهای محافظت در برابر DoS/DDoS DoS/DDoS Protection Tools

  • تست نفوذ DoS/DDoS DoS/DDoS Penetration Testing

  • آزمایشگاه ۱ – SYN Flooding یک میزبان هدف با استفاده از Metasploit lab1 - SYN Flooding a Target Host Using Metasploit

  • آزمایشگاه ۲ – SYN Flooding یک میزبان هدف با استفاده از hping3 lab2 - SYN Flooding a Target Host Using hping3

  • آزمایشگاه ۳ – انجام حمله انکار سرویس توزیع‌شده با استفاده از HOIC lab3 - Performing Distributed Denial of Service Attack Using HOIC

کار با ربودن نشست (Session Hijacking) Working with Session Hijacking

  • مفاهیم ربودن نشست Session Hijacking Concepts

  • ربودن نشست در سطح برنامه کاربردی Application Level Session Hijacking

  • ربودن نشست در سطح شبکه Network Level Session Hijacking

  • ابزارهای ربودن نشست Session Hijacking Tools

  • اقدامات متقابل Countermeasures

  • اقدامات متقابل – ۲ Countermeasures - 2

  • تست نفوذ Penetration Testing

  • آزمایشگاه ۱ – ربودن نشست با استفاده از Zed Attack Proxy (ZAP) lab1 - Session Hijacking Using the Zed Attack Proxy (ZAP)

  • ابزارهای عملی ربودن نشست Session Hijacking Practical Tools

درک دور زدن IDS، فایروال‌ها و Honeypot در سطح محیط Understanding Bypassing IDS, Firewalls, and Honeypots at perimeter level

  • مفاهیم IDS، فایروال و Honeypot IDS, Firewall and Honeypot Concepts

  • راه‌حل‌های IDS، فایروال و Honeypot – ۱ IDS, Firewall and Honeypot Solutions- 1

  • راه‌حل‌های IDS، فایروال و Honeypot – ۲ IDS, Firewall and Honeypot Solutions - 2

  • فرار از IDS Evading IDS

  • فرار از فایروال‌ها Evading Firewalls

  • ابزارهای فرار از IDS/فایروال IDS/Firewall Evading Tools

  • تشخیص Honeypotها Detecting Honeypots

  • اقدامات متقابل فرار از IDS/فایروال IDS/Firewall Evasion Countermeasures

  • تست نفوذ Penetration Testing

  • آزمایشگاه ۱ – تشخیص نفوذها با استفاده از Snort lab1 - Detecting Intrusions Using Snort

  • آزمایشگاه ۲ – تشخیص ترافیک شبکه مخرب با استفاده از HoneyBOT lab2 - Detecting Malicious Network Traffic Using HoneyBOT

  • آزمایشگاه ۳ – دور زدن فایروال ویندوز با استفاده از تکنیک‌های فرار Nmap lab3 - Bypassing Windows Firewall Using Nmap Evasion Techniques

  • آزمایشگاه ۴ – دور زدن فایروال‌ها با استفاده از تونل‌سازی HTTP/FTP lab 4 - Bypassing Firewalls using HTTP/FTP Tunneling

  • آزمایشگاه ۵ – دور زدن فایروال ویندوز با استفاده از Metasploit lab 5 - Bypassing Windows Firewall using Metasploit

  • ابزارهای عملی Practical Tools

هک سرورهای وب و فوت‌پرینتینگ سرورهای وب Hacking Web Servers and footprinting web servers

  • مفاهیم سرور وب Web Server Concepts

  • حملات سرور وب Web Server Attacks

  • متدولوژی حمله به سرور وب Web Server Attack Methodology

  • ابزارهای حمله به سرور وب Web Server Attack Tools

  • اقدامات متقابل Countermeasures

  • مدیریت پچ Patch Management

  • ابزارهای امنیت سرور وب Web Server Security Tools

  • تست نفوذ سرور وب Web Server Pen Testing

  • آزمایشگاه ۱ – انجام شناسایی سرور وب با استفاده از Skipfish lab1 - Performing Web Server Reconnaissance using Skipfish

  • آزمایشگاه ۲ – فوت‌پرینتینگ یک سرور وب با استفاده از ابزار httprecon lab 2 - Footprinting a Web Server Using the httprecon Tool

  • آزمایشگاه ۳ – فوت‌پرینتینگ یک سرور وب با استفاده از ID Serve lab3 - Footprinting a Web Server Using ID Serve

  • آزمایشگاه ۴ – کرک اعتبارنامه‌های FTP با استفاده از حمله دیکشنری lab4 - Cracking FTP Credentials Using Dictionary Attack

  • آزمایشگاه ۵ – فینگرپرینتینگ سرور وب Uniscan در کالی لینوکس lab5 - Uniscan Web Server Fingerprinting in Kali Linux

  • ابزارهای عملی سرور وب Practical Web server Tools

هک برنامه‌های کاربردی وب و حملات ۱۰ آسیب‌پذیری برتر OWASP Hacking Web Applications & OWASP TOP 10 attacks

  • مقدمه‌ای بر هک برنامه کاربردی وب Introduction of Web Application hacking

  • تهدیدات برنامه کاربردی وب Web Application Threats

  • ابزارهای تست نفوذ برنامه کاربردی وب Web Application pentesting tools

  • اقدامات متقابل Countermeasures

  • ابزارهای امنیت برنامه کاربردی وب Web Application security tools

  • آزمایشگاه ۱ – بهره‌برداری از دستکاری پارامتر و آسیب‌پذیری‌های XSS در برنامه کاربردی وب lab1 - Exploiting Parameter Tampering and XSS Vulnerabilities in Web Application

  • آزمایشگاه ۲ – شمارش و هک یک برنامه کاربردی وب با استفاده از WPScan و Metasploit lab2 - Enumerating and Hacking a Web Application Using WPScan and Metasploit

  • آزمایشگاه ۳ – بهره‌برداری از آسیب‌پذیری اجرای دستور از راه دور برای به خطر انداختن یک هدف lab3 - Exploiting Remote Command Execution Vulnerability to Compromise a Target

  • آزمایشگاه ۴ – ممیزی فریم‌ورک برنامه کاربردی وب با استفاده از Vega lab4 - Auditing Web Application Framework Using Vega

  • آزمایشگاه ۵ – اسکن آسیب‌پذیری وب‌سایت با استفاده از Acunetix WVS lab5 - Website Vulnerability Scanning Using Acunetix WVS

  • آزمایشگاه ۶ – بهره‌برداری از آسیب‌پذیری آپلود فایل در سطوح امنیتی مختلف lab6 - Exploiting File Upload Vulnerability at Different Security Levels

  • آزمایشگاه ۷ – انجام حمله Cross-Site Request Forgery (CSRF) lab7 - Performing Cross-Site Request Forgery (CSRF) Attack

درک حملات SQL Injection Understanding SQL Injection attacks

  • مفاهیم SQL Injection SQL Injection Concepts

  • انواع SQL Injection Types of SQL Injection

  • متدولوژی SQL Injection – بخش ۱ SQL Injection Methodology part 1

  • متدولوژی SQL Injection – بخش ۲ SQL Injection Methodology part 2

  • ابزارهای SQL Injection SQL Injection Tools

  • تکنیک‌های فرار Evasion Techniques

  • اقدامات متقابل Countermeasures

  • آزمایشگاه ۱ – حملات SQL Injection بر روی پایگاه داده MS SQL lab1 - SQL Injection Attacks on an MS SQL Database

  • آزمایشگاه ۲ – اسکن برنامه‌های کاربردی وب با استفاده از ابزار N-Stalker lab2 - Scanning Web Applications Using N-Stalker Tool

  • آزمایشگاه ۳ – انجام حمله SQL Injection علیه MSSQL برای استخراج پایگاه‌های داده و We lab3 - Performing SQL Injection attack against MSSQL to extract Databases and We

  • ابزارهای عملی – SQL Injection Practical Tools - SQL Injection

کار با هک شبکه‌های بی‌سیم Working with Hacking Wireless Networks

  • مفاهیم بی‌سیم Wireless Concepts

  • رمزگذاری بی‌سیم Wireless Encryption

  • تهدیدات بی‌سیم Wireless Threats

  • متدولوژی هک بی‌سیم – بخش ۱ Wireless Hacking Methodology part 1

  • متدولوژی هک بی‌سیم – بخش ۲ Wireless Hacking Methodology part 2

  • ابزارهای هک بی‌سیم Wireless Hacking Tools

  • اقدامات متقابل Countermeasures

  • ابزارهای امنیت بی‌سیم Wireless Security Tools

  • تست نفوذ بی‌سیم Wireless Pen Testing

  • آزمایشگاه ۱ – تحلیل بسته‌های WiFi با استفاده از Wireshark lab1 - WiFi Packet Analysis using Wireshark

  • آزمایشگاه ۲ – کرک WEP با Aircrack-ng lab2 - Cracking a WEP with Aircrack-ng

  • آزمایشگاه ۳ – کرک WPA (Wi-Fi Protected Access) با Aircrack-ng lab3 - Cracking a WPA (Wi-Fi Protected Access) with Aircrack-ng

  • ابزارهای عملی – بی‌سیم Practical Tools - Wireless

کار با هک پلتفرم‌های موبایل (Android و iOS) Working with Hacking Mobile platforms (Android & IOS)

  • بردارهای حمله پلتفرم موبایل Mobile Platform Attack Vectors

  • هک سیستم عامل اندروید – بخش ۱ Hacking Android OS part 1

  • هک سیستم عامل اندروید – بخش ۲ Hacking Android OS part 2

  • هک iOS Hacking iOS

  • ابزارهای جاسوسی موبایل Mobile Spyware

  • مدیریت دستگاه‌های موبایل Mobile Device Management

  • دستورالعمل‌ها و ابزارهای امنیت موبایل Mobile Security Guidelines and Tools

  • تست نفوذ موبایل Mobile Pen Testing

  • آزمایشگاه ۱ – ایجاد پیلودهای باینری با استفاده از کالی لینوکس برای هک اندروید lab 1 - Creating Binary Payloads using Kali Linux to Hack Android

  • آزمایشگاه ۲ – جمع‌آوری اعتبارنامه‌های کاربر با استفاده از مهندسی اجتماعی lab 2- Harvesting the user's credentials using the Social Engineering

  • ابزارهای عملی – اندروید Practical Tools - Android

درک مروری بر رایانش ابری و حملات آن Understanding Cloud Computing overview and attacks

  • مفاهیم رایانش ابری Cloud Computing Concepts

  • تهدیدات رایانش ابری Cloud Computing Threats

  • حملات رایانش ابری Cloud Computing Attacks

  • امنیت ابری Cloud Security

  • ابزارهای امنیت ابری Cloud Security Tools

  • تست نفوذ ابری Cloud Penetration Testing

  • آزمایشگاه ۱ – ایجاد حساب‌های کاربری و تخصیص حقوق کاربری در ownCloud lab1 - Creating User Accounts and Assigning User Rights in ownCloud

  • آزمایشگاه ۲ – ایمن‌سازی ownCloud در برابر آپلود فایل‌های مخرب با استفاده از ClamAV lab2 - Securing ownCloud from Malicious File uploads using ClamAV

  • آزمایشگاه ۳ – دور زدن آنتی‌ویروس ownCloud و هک میزبان با استفاده از کالی لینوکس lab3 - Bypassing ownCloud Antivirus and Hacking the Host using Kali Linux

  • آزمایشگاه ۴ – پیاده‌سازی حمله DoS بر روی سرور ابری لینوکس با استفاده از اسکریپت Slowloris lab4 - Implementing DoS Attack on Linux Cloud Server Using Slowloris Script

کار با تکنیک‌ها و تاکتیک‌های پیشرفته رمزنگاری Working with advanced Cryptography techniques and tactics

  • مفاهیم رمزنگاری Cryptography Concepts

  • الگوریتم‌های رمزگذاری Encryption Algorithms

  • ابزارهای رمزنگاری Cryptography Tools

  • زیرساخت کلید عمومی (PKI) Public Key Infrastructure (PKI)

  • رمزگذاری ایمیل Email Encryption

  • رمزگذاری دیسک Disk Encryption

  • رمزگشایی (Cryptanalysis) Cryptanalysis

  • اقدامات متقابل Countermeasures

  • آزمایشگاه ۱ – محاسبه هَش‌های یک‌طرفه با استفاده از HashCalc lab1 - Calculating One-Way Hashes Using HashCalc

  • آزمایشگاه ۲ – محاسبه هَش‌های MD5 با استفاده از MD5 Calculator lab2 - Calculating MD5 Hashes Using MD5 Calculator

  • آزمایشگاه ۳ – درک رمزگذاری فایل و متن با استفاده از CryptoForge lab3 - Understanding File and Text Encryption Using CryptoForge

  • آزمایشگاه ۴ – رمزگذاری و رمزگشایی داده‌ها با استفاده از BCTextEncoder lab4 - Encrypting and Decrypting the Data Using BCTextEncoder

  • آزمایشگاه ۵ – ایجاد و استفاده از گواهی خودامضا lab5 - Creating and Using Self-Signed Certificate

  • آزمایشگاه ۶ – رمزگذاری پایه دیسک با استفاده از VeraCrypt lab6 - Basic Disk Encryption Using VeraCrypt

  • آزمایشگاه ۷ – رمزگذاری پایه داده با استفاده از CrypTool lab7 - Basic Data Encryption Using CrypTool

نمایش نظرات

آموزش عملی هک اخلاقی | از صفر تا حرفه‌ای
جزییات دوره
32.5 hours
317
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
285
4.3 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

SiemHunters Academy SiemHunters Academy

حرفه ای های SOC