لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش عملی هک اخلاقی | از صفر تا حرفهای
- آخرین آپدیت
دانلود Learn Practical Ethical Hacking | Zero to Professional
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
دوره جامع هک اخلاقی عملی: 130+ آزمایشگاه و سناریوهای واقعی | ابزارهای تست نفوذ سازمانی
این دوره جامع شامل بیش از 130 آزمایشگاه عملی و سناریوهای بلادرنگ با فعالیتهای آزمایشگاهی است که شما را با ابزارهای تست نفوذ در سطح سازمانی آشنا میکند.
ماژولهای هک اخلاقی و آموزشهای عملی
بیش از 20 ماژول هک اخلاقی با توضیحات عملی و آزمایشگاههای دستبهکار.
آموزش کامل دستورات کالی لینوکس، معماری، سیستم فایل و سرورها.
دستورات ارتباطی کالی و فیلتر فرمانها.
تست نفوذ وب اپلیکیشن، شناسایی و بهرهبرداری از آسیبپذیریها
تست نفوذ وب اپلیکیشن با تمرکز بر OWASP Top 10.
درک SQL Injection با توضیحات عملی و سناریوهای بلادرنگ.
کشف و شناسایی حملات CSRF و SSRF.
کار با NMAP و جدیدترین تکنیکها و تاکتیکهای دور زدن فایروال.
استفاده از Wireshark برای شنود ترافیک، جمعآوری رمزهای عبور متنی و درک حملات MITM.
جلسات عملی پیشرفته و هک سیستم
جلسات عملی بلادرنگ با ابزارها و تکنیکهای پیشرفته.
کار با Session Hijacking برای درک تکنیکها و فرآیندهای بهرهبرداری از نشست.
درک حملات DOS و DDOS با استفاده از Wireshark و HPING3.
آموزش هک سیستم برای درک نحوه نفوذ به سیستمها و راهکارهای متقابل.
شناخت Nessus و اسکن وب اپلیکیشن با Nessus.
اسکریپتنویسی شل با اسکریپتهای خودکارسازی تست نفوذ، حلقهها، عملگرها و کدهای شل.
ارزیابی آسیبپذیری با استفاده از ابزارهای خودکارسازی و ابزارهای دستی.
درک هک اندروید با روت و درب پشتی (Backdoor) برای کسب دسترسی غیرمجاز.
هک پایگاه داده و کسب دسترسی غیرمجاز.
این دوره یک بوتکمپ کامل هک اخلاقی و دوره جامع هک اخلاقی است.
پیشنیازهای دوره:
بدون نیاز به هیچ تجربه قبلی! این دوره از صفر تا سطح استادی طراحی شده است.
سلام به شما تکنسینها!
به جدیدترین دوره هک اخلاقی در سال 2023 خوش آمدید! این دوره از مبتدی تا حرفهای با جدیدترین ابزارها، تکنیکها و مفاهیم هک اخلاقی، به همراه تست نفوذ وب اپلیکیشن، شبکه، وایرلس، ابری، سرور و سیستم/اندپوینت طراحی شده است. در این دوره، شما از طریق بیش از 20 ماژول هک اخلاقی، بدون نیاز به هیچ تجربه و دانش قبلی، آموزش میبینید و در پایان این دوره به یک متخصص امنیت و تست نفوذ حرفهای تبدیل خواهید شد.
این دوره شامل جلسات تئوری و عملی است. ابتدا، ما راهاندازی کامل کالی لینوکس، معماری، سیستم فایل و استفاده مؤثر از دستورات و سرورها در ماشینهای لینوکس را توضیح میدهیم. سپس وارد مباحث تئوری هک اخلاقی میشویم که با جلسات عملی و دستبهکار همراه است. ابزارهای هر جلسه نیز ضمیمه شدهاند، بنابراین میتوانید نحوه نصب و استفاده عملی از آنها را حین یادگیری فرا بگیرید.
شما وب اپلیکیشنها، اسکن و بهرهبرداری از شبکه، وایرلس، سرورها، هک سیستم و بهرهبرداری از اندپوینت و همچنین تست نفوذ ابری را خواهید آموخت. ما دیدگاه دانشجویان را درک میکنیم، به همین دلیل این دوره را به دو بخش (تئوری و عملی) تقسیم کردهایم.
در پایان دوره، جدیدترین تاکتیکها، تکنیکها و ابزارهای هک و تست نفوذ را در سطوح مختلف یاد خواهید گرفت.
مباحث پوشش داده شده در این دوره:
1. راهاندازی آزمایشگاه: نصب و پیکربندی کالی لینوکس و ویندوز در VMware.
2. دوره کامل کالی لینوکس: دستورات، معماری، سیستم فایل، سرویسها و سرورها.
3. اسکریپتنویسی شل عملی و اسکریپتهای خودکارسازی تست نفوذ: نحوه ایجاد اسکریپتهای خودکار با استفاده از اسکریپتنویسی شل.
4. درک کلی از هک اخلاقی و ردیابی (Footprinting).
5. درک امنیت شبکه و تکنیکهای اسکن شبکه: استفاده از NMAP، angryip-scanner، Ping، HPING3 و بیش از 10 ابزار دیگر.
6. درک فرآیند شمارش (Enumeration) و ایجاد اتصالات فعال.
7. هک سیستم: ویندوز و یونیکس با استفاده از جدیدترین ابزارها و تکنیکها.
8. درک شنود (Sniffing) و حملات MITM: با استفاده از Wireshark.
9. درک مهندسی اجتماعی و حملات فیشینگ، اسمیشینگ و اسپیر-فیشینگ.
10. درک تحلیل آسیبپذیری: با استفاده از ابزارهای خودکار و دستی.
11. حملات انکار سرویس (Denial of Service) و انکار سرویس توزیع شده (Distributed Denial of Service) و فرآیند کاهش آنها.
12. ربودن نشست (Session Hijacking) در وب اپلیکیشنها: مراحل کاهش و حملات متقابل.
13. درک تست نفوذ وب اپلیکیشن و OWASP Top 10.
14. آموزش عملی SQL Injection: تزریقهای مبتنی بر خطا، بولی، زمان، Union و Blind.
15. درک بهرهبرداری از سرور و گامهای کاهش آن.
16. درک حملات وایرلس و جدیدترین ابزارها با اقدامات متقابل.
17. درک بهرهبرداری از اندروید و iOS: کار با دربهای پشتی (backdoors) برای کسب دسترسی غیرمجاز.
18. درک حملات ابری و استقرار آنها.
19. تکنیکهای رمزنگاری.
این دوره برای چه کسانی مناسب است؟
متخصصان هک اخلاقی.
دانشجویانی که میخواهند امنیت سایبری را بیاموزند.
علاقهمندان به امنیت سایبری.
کارشناسان و متخصصان امنیت.
سرفصل ها و درس ها
Ethical Hacking Lab Setup
راه اندازی ماشین مجازی کالی لینوکس
Kali linux Virtual Machine setup
راه اندازی ماشین مجازی ویندوز
Windows virtual machine setup
آموزش کامل خط فرمان کالی لینوکس و اسکریپتنویسی شل
Complete Kali Linux Command-Line & Shell Scripting
دایرکتوریها در کالی لینوکس
Directories in Kali Linux
سرویسها در کالی لینوکس
Services in Kali Linux
سرورها در کالی لینوکس
Servers in kali Linux
مدیریت کاربران
Users management
فریمورک Metasploit
Metasploit Framework
ابزارهای مهم در امنیت سایبری
Important Tools in Cyber Security
دستور Cat
Cat Command
دستور Cal (تقویم)
Cal Command (calendar)
دستور CD
CD Command
دستورات cmp و diff
cmp diff Command
دستور cp (کپی فایلها)
cp command (copy files)
دستور Date
Date command
دستور Egrep
Egrep Command
مجوزهای فایل
File Permissions
دستور Find
Find command
دستور یافتن فایلها بر اساس نام
Find files by names command
یافتن فایلها بر اساس نوع و مجوز
Find files by type and perm
دستور grep
grep command
دستور ls (لیست)
ls command (List)
دستور Mkdir (ساخت دایرکتوری)
Mkdir command (make the directory)
دستور Modes
Modes command
دستور Paste
Paste command
دستور pwd (دایرکتوری کاری فعلی)
pwd command (present working directory)
آزمایشگاه ۱ – جمعآوری اطلاعات منبع باز با استفاده از ابزارهای خط فرمان ویندوز
lab1 - Open Source Information Gathering Using Windows Command Line Utilities
آزمایشگاه ۲ – جمعآوری اطلاعات درباره یک وبسایت هدف با استفاده از Firebug
lab 2 - Collecting Information About a Target Website Using Firebug
آزمایشگاه ۳ – شبیهسازی وبسایت با استفاده از HTTrack Web Site Copier
lab 3 - Mirroring Website Using HTTrack Web Site Copier
آزمایشگاه ۴ – ردیابی پیشرفته مسیر شبکه با استفاده از Path Analyzer Pro
lab 4 - Advanced Network Route Tracing Using Path Analyzer Pro
آزمایشگاه ۵ – جمعآوری اطلاعات با استفاده از Metasploit
lab 5 - Information Gathering Using Metasploit
درک اسکن شبکهها و بهرهبرداری از شبکه با استفاده از جدیدترین تکنیکها
Understanding Scanning Networks & Exploit the network using latest techniques
مفاهیم اسکن شبکه
Network Scanning Concepts
تکنیکهای اسکن – بخش ۱
Scanning Techniques part 1
تکنیکهای اسکن – بخش ۲
Scanning Techniques part 2
اسکن فراتر از IDS و فایروال – بخش ۱
Scanning Beyond IDS and Firewall part 1
اسکن فراتر از IDS و فایروال
Scanning Beyond IDS and Firewall
جمعآوری بنر (Banner Grabbing)
Banner Grabbing
رسم دیاگرامهای شبکه
Draw Network Diagrams
تست نفوذ اسکنینگ
Scanning Pen Testing
آزمایشگاه ۱ – تکنیکهای ساخت پکت UDP و TCP با استفاده از HPING3
lab 1 - UDP and TCP Packet Crafting Techniques using HPING3
آزمایشگاه ۲ – اسکن شبکه با استفاده از Colasoft Packet Builder
lab 2 - Scanning The Network Using The Colasoft Packet Builder
آزمایشگاه ۳ – عیبیابی پایه شبکه با استفاده از MegaPing
lab 3 - Basic Network Troubleshooting Using MegaPing
آزمایشگاه ۴ – درک اسکن شبکه با استفاده از Nmap
lab 4 - Understanding Network Scanning Using Nmap
آزمایشگاه ۵ – بررسی تکنیکهای مختلف اسکن شبکه
lab 5 - Exploring Various Network Scanning Techniques
آزمایشگاه ۶ – اسکن یک شبکه با استفاده از NetScan Tools Pro
lab 6 - Scanning a Network Using NetScan Tools Pro
آزمایشگاه ۷ – اجتناب از تشخیص اسکن با استفاده از چندین آدرس IP فریبنده
lab 7 - Avoiding Scanning Detection using Multiple Decoy IP Addresses
آزمایشگاه ۸ – رسم نمودارهای شبکه با استفاده از Network Topology Mapper
lab 8 - Drawing Network Diagrams Using Network Topology Mapper
آزمایشگاه ۹ – بررسی سیستمهای فعال با استفاده از Angry IP Scanner
lab 9 - Checking for Live Systems Using Angry IP Scanner
آزمایشگاه ۱۰ – اسکن ترافیک شبکه عبوری از آداپتور کامپیوتر با استفاده از I
lab 10 - Scanning for Network Traffic Going Through a Computer’s Adapter Using I
آزمایشگاه ۱۱ – شناسایی سیستم عامل هدف با TTL و اندازههای پنجره TCP با استفاده از Wireshark
lab 11 - Identify Target System OS with TTL and TCP Window Sizes using Wireshark
ابزارهای عملی اسکن شبکه
Scanning_network Practical Tools
کار با شمارش (Enumeration) و بهرهبرداری از سرویسها در سطح شبکه
Working Enumeration & Exploit services at network level
مفاهیم شمارش (Enumeration)
Enumeration Concepts
شمارش NetBIOS
NetBIOS Enumeration
شمارش SNMP
SNMP Enumeration
شمارش LDAP
LDAP Enumeration
شمارش NTP
NTP Enumeration
سایر تکنیکهای شمارش
Other Enumeration Techniques
اقدامات متقابل شمارش
Enumeration Countermeasures
تست نفوذ شمارش
Enumeration Pen Testing
آزمایشگاه ۱ – شمارش NetBIOS با استفاده از Global Network Inventory
lab 1 - NetBIOS Enumeration Using Global Network Inventory
آزمایشگاه ۲ – شمارش منابع شبکه با استفاده از Advanced IP Scanner
lab 2 - Enumerating Network Resources Using Advanced IP Scanner
آزمایشگاه ۳ – انجام شمارش شبکه با استفاده از SuperScan
lab 3 - Performing Network Enumeration Using SuperScan
آزمایشگاه ۴ – شمارش منابع در یک ماشین محلی با استفاده از Hyena
lab 4 - Enumerating Resources in a Local Machine Using Hyena
آزمایشگاه ۵ – انجام شمارش شبکه با استفاده از NetBIOS Enumerator
lab 5 - Performing Network Enumeration Using NetBIOS Enumerator
آزمایشگاه ۶ – شمارش یک شبکه با استفاده از SoftPerfect Network Scanner
lab 6 - Enumerating a Network Using SoftPerfect Network Scanner
آزمایشگاه ۷ – شمارش یک شبکه هدف با استفاده از Nmap و Net Use
lab 7 - Enumerating a Target Network using Nmap and Net Use
آزمایشگاه ۸ – شمارش سرویسها در یک ماشین هدف
lab 8 - Enumerating Services on a Target Machine
آزمایشگاه ۹ – شمارش SNMP با استفاده از snmp_enum
lab 9 - SNMP Enumeration Using snmp_enum
آزمایشگاه ۱۰ – شمارش LDAP با استفاده از Active Directory Explorer (ADExplorer)
lab 10 - LDAP Enumeration Using Active Directory Explorer (ADExplorer)
آزمایشگاه ۱۱ – شمارش اطلاعات از میزبان ویندوز و Samba با استفاده از Enum4linux
lab 11 - Enumerating information from Windows and Samba host using Enum4linux
ابزارهای عملی شمارش
Enumeration Practical Tools
درک تحلیل آسیبپذیری مبتنی بر شبکه
Understanding Network based Vulnerability Analysis
آزمایشگاه ۱ – تحلیل آسیبپذیری با استفاده از Nessus
lab1 - Vulnerability Analysis Using Nessus
آزمایشگاه ۲ – اسکن CGI با Nikto
lab2 - CGI Scanning with Nikto
ابزارهای عملی VA
VA practical Tools
درک هک سیستم و بهرهبرداری از Endpoint
Understanding System Hacking & Endpoint Exploitation
مفاهیم هک سیستم
System Hacking Concepts
کرک کردن رمز عبور – بخش ۱
Cracking Passwords part 1
کرک کردن رمز عبور – بخش ۲
Cracking Passwords part 2
کرک کردن رمز عبور – بخش ۳
Cracking Passwords part 3
افزایش امتیازات (Escalating Privileges)
Escalating Privileges
استگانوگرافی
Steganography
پنهان کردن فایلها – بخش ۲
Hiding Files part 2
پنهان کردن فایلها – بخش ۳
Hiding Files part 3
پوشاندن ردپاها
Covering Tracks
تست نفوذ
Penetration Testing
آزمایشگاه ۱ – استخراج و کرک هشهای SAM برای دریافت رمزهای عبور متنی
lab1 - Dumping and Cracking SAM Hashes to Extract Plaintext Passwords
آزمایشگاه ۲ – ایجاد و استفاده از جداول رنگینکمانی (Rainbow Tables)
lab2 - Creating and Using Rainbow Tables
آزمایشگاه ۳ – ممیزی رمزهای عبور سیستم با استفاده از L0phtCrack
lab3 - Auditing System Passwords Using L0phtCrack
آزمایشگاه ۵ – افزایش امتیازات با بهرهبرداری از آسیبپذیریهای سمت کلاینت
lab5 - Escalating Privileges by Exploiting Client Side Vulnerabilities
آزمایشگاه ۶ – هک ویندوز ۱۰ با استفاده از Metasploit و پس از بهرهبرداری با Meterpreter
lab6 - Hacking Windows 10 using Metasploit, and Post-Exploitation Using Meterpre
آزمایشگاه ۷ – نظارت و پایش سیستم کاربر با استفاده از Spytech SpyAgent
lab7 - User System Monitoring and Surveillance Using Spytech SpyAgent
آزمایشگاه ۸ – نظارت و ثبت فعالیتهای وب با استفاده از Power Spy
lab8 - Web Activity Monitoring and Recording using Power Spy
آزمایشگاه ۹ – پنهان کردن فایلها با استفاده از NTFS Streams
lab9 - Hiding Files Using NTFS Streams
آزمایشگاه ۱۰ – پنهان کردن دادهها با استفاده از استگانوگرافی فضای خالی
lab10 - Hiding Data Using White Space Steganography
آزمایشگاه ۱۱ – استگانوگرافی تصویر با استفاده از OpenStego
lab11 - Image Steganography Using OpenStego
آزمایشگاه ۱۲ – استگانوگرافی تصویر با استفاده از Quick Stego
lab12 - Image Steganography Using Quick Stego
آزمایشگاه ۱۳ – مشاهده، فعالسازی و پاک کردن سیاستهای ممیزی با استفاده از Auditpol
lab13 - Viewing, Enabling, and Clearing Audit Policies Using Auditpol
آزمایشگاه ۱۴ – هک ویندوز سرور ۲۰۱۲ با یک سند مخرب آفیس با استفاده از TheFatRat
lab14 - Hacking Windows Server 2012 with a Malicious Office Document Using TheFa
آزمایشگاه ۱۵ – حمله آنلاین فعال با استفاده از Responder
lab15 - Active Online Attack using Responder
ابزارهای عملی – هک سیستم
Practical Tools - System hacking
کار با تهدیدات بدافزار و بدست آوردن و حفظ دسترسی
Working with Malware Threats and Gaining Access & Maintaining Access
مفاهیم بدافزار
Malware Concepts
مفاهیم تروجان – بخش ۱
Trojan Concepts part 1
مفاهیم تروجان – بخش ۲
Trojan Concepts part 2
مفاهیم تروجان – بخش ۳
Trojan Concepts part 3
مفاهیم ویروس و کرم – بخش ۱
Virus and Worm Concepts part 1
مفاهیم ویروس و کرم – بخش ۲
Virus and Worm Concepts part 2
مفاهیم ویروس و کرم – بخش ۳
Virus and Worm Concepts part 3
تحلیل بدافزار – بخش ۱
Malware Analysis part 1
تحلیل بدافزار – بخش ۲
Malware Analysis part 2
تحلیل بدافزار – بخش ۳
Malware Analysis part 3
اقدامات متقابل
Countermeasures
نرمافزار ضد بدافزار
Anti-Malware Software
تست نفوذ بدافزار
Malware Penetration Testing
آزمایشگاه ۱ – ایجاد یک تروجان HTTP و کنترل از راه دور یک ماشین هدف با استفاده از H
lab1 - Creating an HTTP Trojan and Remotely Controlling a Target Machine Using H
آزمایشگاه ۲ – ایجاد یک سرور تروجان با استفاده از تروجان GUI MoSucker
lab2 - Creating a Trojan Server Using the GUI Trojan MoSucker
آزمایشگاه ۳ – بدست آوردن کنترل بر روی یک ماشین قربانی با استفاده از njRAT
lab3 - Gaining Control over a Victim Machine Using njRAT
آزمایشگاه ۴ – مبهمسازی یک تروجان با استفاده از SwayzCryptor و غیرقابل تشخیص کردن آن برای Var
lab4 - Obfuscating a Trojan Using SwayzCryptor and Making it Undetectable to Var
آزمایشگاه ۵ – ایجاد یک سرور با استفاده از ابزار ProRat
lab5 - Creating a Server Using the ProRat Tool
آزمایشگاه ۶ – ایجاد یک سرور تروجان با استفاده از Theef
lab6 - Creating a Trojan Server Using Theef
آزمایشگاه ۷ – ایجاد یک ویروس با استفاده از ابزار JPS Virus Maker
lab7 - Creating a Virus Using the JPS Virus Maker Tool
آزمایشگاه ۸ – ایجاد یک کرم با استفاده از Internet Worm Maker Thing
lab8 - Creating a Worm Using Internet Worm Maker Thing
آزمایشگاه ۹ – تحلیل ویروس با استفاده از IDA
lab9 - Virus Analysis using IDA
آزمایشگاه ۱۰ – تحلیل ویروس با استفاده از OllyDbg
lab10 - Virus Analysis Using OllyDbg
آزمایشگاه ۱ – شنود رمزهای عبور با استفاده از Wireshark
lab1 - Sniffing Passwords using Wireshark
آزمایشگاه ۲ – تحلیل یک شبکه با استفاده از Capsa Network Analyzer
lab2 - Analyzing a Network Using Capsa Network Analyzer
آزمایشگاه ۳ – جعل آدرس MAC با استفاده از SMAC
lab3 - Spoofing MAC Address Using SMAC
آزمایشگاه ۴ – انجام حمله مرد میانی (Man-in-the-Middle) با استفاده از Cain & Abel
lab4 - Performing Man-in-the-Middle Attack using Cain & Abel
آزمایشگاه ۵ – تشخیص مسمومیت ARP در یک شبکه مبتنی بر سوئیچ
lab5 - Detecting ARP Poisoning in a Switch Based Network
آزمایشگاه ۶ – تشخیص حملات ARP با ابزار XArp
lab6 - Detecting ARP Attacks with XArp Tool|| lab duration
ابزارهای عملی شنود
Sniffing Practical Tools
درک حملات مهندسی اجتماعی و اقدامات متقابل
Understanding Social Engineering attacks and countermeasures
مفاهیم مهندسی اجتماعی
Social Engineering Concepts
تکنیکهای مهندسی اجتماعی
Social Engineering Techniques
تهدیدات داخلی
Insider Threats
جعل هویت در سایتهای شبکههای اجتماعی
Impersonation on Social Networking Sites
سرقت هویت
Identity Theft
اقدامات متقابل
Countermeasures
تست نفوذ مهندسی اجتماعی
Social Engineering Pen Testing
آزمایشگاه ۱ – شنود اعتبارنامههای وبسایت با استفاده از Social Engineering Toolkit (SET)
lab1 - Sniffing Website Credentials Using Social Engineering Toolkit (SET)
حملات انکار سرویس (DoS) و DDOS
Denial-Of-Service & DDOS attacks
مفاهیم DoS/DDoS
DOS/DDoS Concepts
تکنیکهای حمله DoS/DDoS
DOS/DDOS Attack Techniques
باتنتها
Botnets
مطالعه موردی DDoS
DDoS Case Study
ابزارهای حمله DoS/DDoS
DoS/DDOS Attack Tools
اقدامات متقابل
Countermeasures
ابزارهای محافظت در برابر DoS/DDoS
DoS/DDoS Protection Tools
تست نفوذ DoS/DDoS
DoS/DDoS Penetration Testing
آزمایشگاه ۱ – SYN Flooding یک میزبان هدف با استفاده از Metasploit
lab1 - SYN Flooding a Target Host Using Metasploit
آزمایشگاه ۲ – SYN Flooding یک میزبان هدف با استفاده از hping3
lab2 - SYN Flooding a Target Host Using hping3
آزمایشگاه ۳ – انجام حمله انکار سرویس توزیعشده با استفاده از HOIC
lab3 - Performing Distributed Denial of Service Attack Using HOIC
کار با ربودن نشست (Session Hijacking)
Working with Session Hijacking
مفاهیم ربودن نشست
Session Hijacking Concepts
ربودن نشست در سطح برنامه کاربردی
Application Level Session Hijacking
ربودن نشست در سطح شبکه
Network Level Session Hijacking
ابزارهای ربودن نشست
Session Hijacking Tools
اقدامات متقابل
Countermeasures
اقدامات متقابل – ۲
Countermeasures - 2
تست نفوذ
Penetration Testing
آزمایشگاه ۱ – ربودن نشست با استفاده از Zed Attack Proxy (ZAP)
lab1 - Session Hijacking Using the Zed Attack Proxy (ZAP)
درک دور زدن IDS، فایروالها و Honeypot در سطح محیط
Understanding Bypassing IDS, Firewalls, and Honeypots at perimeter level
مفاهیم IDS، فایروال و Honeypot
IDS, Firewall and Honeypot Concepts
راهحلهای IDS، فایروال و Honeypot – ۱
IDS, Firewall and Honeypot Solutions- 1
راهحلهای IDS، فایروال و Honeypot – ۲
IDS, Firewall and Honeypot Solutions - 2
فرار از IDS
Evading IDS
فرار از فایروالها
Evading Firewalls
ابزارهای فرار از IDS/فایروال
IDS/Firewall Evading Tools
تشخیص Honeypotها
Detecting Honeypots
اقدامات متقابل فرار از IDS/فایروال
IDS/Firewall Evasion Countermeasures
تست نفوذ
Penetration Testing
آزمایشگاه ۱ – تشخیص نفوذها با استفاده از Snort
lab1 - Detecting Intrusions Using Snort
آزمایشگاه ۲ – تشخیص ترافیک شبکه مخرب با استفاده از HoneyBOT
lab2 - Detecting Malicious Network Traffic Using HoneyBOT
آزمایشگاه ۳ – دور زدن فایروال ویندوز با استفاده از تکنیکهای فرار Nmap
lab3 - Bypassing Windows Firewall Using Nmap Evasion Techniques
آزمایشگاه ۴ – دور زدن فایروالها با استفاده از تونلسازی HTTP/FTP
lab 4 - Bypassing Firewalls using HTTP/FTP Tunneling
آزمایشگاه ۵ – دور زدن فایروال ویندوز با استفاده از Metasploit
lab 5 - Bypassing Windows Firewall using Metasploit
ابزارهای عملی
Practical Tools
هک سرورهای وب و فوتپرینتینگ سرورهای وب
Hacking Web Servers and footprinting web servers
مفاهیم سرور وب
Web Server Concepts
حملات سرور وب
Web Server Attacks
متدولوژی حمله به سرور وب
Web Server Attack Methodology
ابزارهای حمله به سرور وب
Web Server Attack Tools
اقدامات متقابل
Countermeasures
مدیریت پچ
Patch Management
ابزارهای امنیت سرور وب
Web Server Security Tools
تست نفوذ سرور وب
Web Server Pen Testing
آزمایشگاه ۱ – انجام شناسایی سرور وب با استفاده از Skipfish
lab1 - Performing Web Server Reconnaissance using Skipfish
آزمایشگاه ۲ – فوتپرینتینگ یک سرور وب با استفاده از ابزار httprecon
lab 2 - Footprinting a Web Server Using the httprecon Tool
آزمایشگاه ۳ – فوتپرینتینگ یک سرور وب با استفاده از ID Serve
lab3 - Footprinting a Web Server Using ID Serve
آزمایشگاه ۴ – کرک اعتبارنامههای FTP با استفاده از حمله دیکشنری
lab4 - Cracking FTP Credentials Using Dictionary Attack
آزمایشگاه ۵ – فینگرپرینتینگ سرور وب Uniscan در کالی لینوکس
lab5 - Uniscan Web Server Fingerprinting in Kali Linux
ابزارهای عملی سرور وب
Practical Web server Tools
هک برنامههای کاربردی وب و حملات ۱۰ آسیبپذیری برتر OWASP
Hacking Web Applications & OWASP TOP 10 attacks
مقدمهای بر هک برنامه کاربردی وب
Introduction of Web Application hacking
تهدیدات برنامه کاربردی وب
Web Application Threats
ابزارهای تست نفوذ برنامه کاربردی وب
Web Application pentesting tools
اقدامات متقابل
Countermeasures
ابزارهای امنیت برنامه کاربردی وب
Web Application security tools
آزمایشگاه ۱ – بهرهبرداری از دستکاری پارامتر و آسیبپذیریهای XSS در برنامه کاربردی وب
lab1 - Exploiting Parameter Tampering and XSS Vulnerabilities in Web Application
آزمایشگاه ۲ – شمارش و هک یک برنامه کاربردی وب با استفاده از WPScan و Metasploit
lab2 - Enumerating and Hacking a Web Application Using WPScan and Metasploit
آزمایشگاه ۳ – بهرهبرداری از آسیبپذیری اجرای دستور از راه دور برای به خطر انداختن یک هدف
lab3 - Exploiting Remote Command Execution Vulnerability to Compromise a Target
آزمایشگاه ۴ – ممیزی فریمورک برنامه کاربردی وب با استفاده از Vega
lab4 - Auditing Web Application Framework Using Vega
آزمایشگاه ۵ – اسکن آسیبپذیری وبسایت با استفاده از Acunetix WVS
lab5 - Website Vulnerability Scanning Using Acunetix WVS
آزمایشگاه ۶ – بهرهبرداری از آسیبپذیری آپلود فایل در سطوح امنیتی مختلف
lab6 - Exploiting File Upload Vulnerability at Different Security Levels
آزمایشگاه ۷ – انجام حمله Cross-Site Request Forgery (CSRF)
lab7 - Performing Cross-Site Request Forgery (CSRF) Attack
متدولوژی SQL Injection – بخش ۱
SQL Injection Methodology part 1
متدولوژی SQL Injection – بخش ۲
SQL Injection Methodology part 2
ابزارهای SQL Injection
SQL Injection Tools
تکنیکهای فرار
Evasion Techniques
اقدامات متقابل
Countermeasures
آزمایشگاه ۱ – حملات SQL Injection بر روی پایگاه داده MS SQL
lab1 - SQL Injection Attacks on an MS SQL Database
آزمایشگاه ۲ – اسکن برنامههای کاربردی وب با استفاده از ابزار N-Stalker
lab2 - Scanning Web Applications Using N-Stalker Tool
آزمایشگاه ۳ – انجام حمله SQL Injection علیه MSSQL برای استخراج پایگاههای داده و We
lab3 - Performing SQL Injection attack against MSSQL to extract Databases and We
کار با هک شبکههای بیسیم
Working with Hacking Wireless Networks
مفاهیم بیسیم
Wireless Concepts
رمزگذاری بیسیم
Wireless Encryption
تهدیدات بیسیم
Wireless Threats
متدولوژی هک بیسیم – بخش ۱
Wireless Hacking Methodology part 1
متدولوژی هک بیسیم – بخش ۲
Wireless Hacking Methodology part 2
ابزارهای هک بیسیم
Wireless Hacking Tools
اقدامات متقابل
Countermeasures
ابزارهای امنیت بیسیم
Wireless Security Tools
تست نفوذ بیسیم
Wireless Pen Testing
آزمایشگاه ۱ – تحلیل بستههای WiFi با استفاده از Wireshark
lab1 - WiFi Packet Analysis using Wireshark
آزمایشگاه ۲ – کرک WEP با Aircrack-ng
lab2 - Cracking a WEP with Aircrack-ng
آزمایشگاه ۳ – کرک WPA (Wi-Fi Protected Access) با Aircrack-ng
lab3 - Cracking a WPA (Wi-Fi Protected Access) with Aircrack-ng
ابزارهای عملی – بیسیم
Practical Tools - Wireless
کار با هک پلتفرمهای موبایل (Android و iOS)
Working with Hacking Mobile platforms (Android & IOS)
بردارهای حمله پلتفرم موبایل
Mobile Platform Attack Vectors
هک سیستم عامل اندروید – بخش ۱
Hacking Android OS part 1
هک سیستم عامل اندروید – بخش ۲
Hacking Android OS part 2
هک iOS
Hacking iOS
ابزارهای جاسوسی موبایل
Mobile Spyware
مدیریت دستگاههای موبایل
Mobile Device Management
دستورالعملها و ابزارهای امنیت موبایل
Mobile Security Guidelines and Tools
تست نفوذ موبایل
Mobile Pen Testing
آزمایشگاه ۱ – ایجاد پیلودهای باینری با استفاده از کالی لینوکس برای هک اندروید
lab 1 - Creating Binary Payloads using Kali Linux to Hack Android
آزمایشگاه ۲ – جمعآوری اعتبارنامههای کاربر با استفاده از مهندسی اجتماعی
lab 2- Harvesting the user's credentials using the Social Engineering
ابزارهای عملی – اندروید
Practical Tools - Android
درک مروری بر رایانش ابری و حملات آن
Understanding Cloud Computing overview and attacks
مفاهیم رایانش ابری
Cloud Computing Concepts
تهدیدات رایانش ابری
Cloud Computing Threats
حملات رایانش ابری
Cloud Computing Attacks
امنیت ابری
Cloud Security
ابزارهای امنیت ابری
Cloud Security Tools
تست نفوذ ابری
Cloud Penetration Testing
آزمایشگاه ۱ – ایجاد حسابهای کاربری و تخصیص حقوق کاربری در ownCloud
lab1 - Creating User Accounts and Assigning User Rights in ownCloud
آزمایشگاه ۲ – ایمنسازی ownCloud در برابر آپلود فایلهای مخرب با استفاده از ClamAV
lab2 - Securing ownCloud from Malicious File uploads using ClamAV
آزمایشگاه ۳ – دور زدن آنتیویروس ownCloud و هک میزبان با استفاده از کالی لینوکس
lab3 - Bypassing ownCloud Antivirus and Hacking the Host using Kali Linux
آزمایشگاه ۴ – پیادهسازی حمله DoS بر روی سرور ابری لینوکس با استفاده از اسکریپت Slowloris
lab4 - Implementing DoS Attack on Linux Cloud Server Using Slowloris Script
کار با تکنیکها و تاکتیکهای پیشرفته رمزنگاری
Working with advanced Cryptography techniques and tactics
مفاهیم رمزنگاری
Cryptography Concepts
الگوریتمهای رمزگذاری
Encryption Algorithms
ابزارهای رمزنگاری
Cryptography Tools
زیرساخت کلید عمومی (PKI)
Public Key Infrastructure (PKI)
رمزگذاری ایمیل
Email Encryption
رمزگذاری دیسک
Disk Encryption
رمزگشایی (Cryptanalysis)
Cryptanalysis
اقدامات متقابل
Countermeasures
آزمایشگاه ۱ – محاسبه هَشهای یکطرفه با استفاده از HashCalc
lab1 - Calculating One-Way Hashes Using HashCalc
آزمایشگاه ۲ – محاسبه هَشهای MD5 با استفاده از MD5 Calculator
lab2 - Calculating MD5 Hashes Using MD5 Calculator
آزمایشگاه ۳ – درک رمزگذاری فایل و متن با استفاده از CryptoForge
lab3 - Understanding File and Text Encryption Using CryptoForge
آزمایشگاه ۴ – رمزگذاری و رمزگشایی دادهها با استفاده از BCTextEncoder
lab4 - Encrypting and Decrypting the Data Using BCTextEncoder
آزمایشگاه ۵ – ایجاد و استفاده از گواهی خودامضا
lab5 - Creating and Using Self-Signed Certificate
آزمایشگاه ۶ – رمزگذاری پایه دیسک با استفاده از VeraCrypt
lab6 - Basic Disk Encryption Using VeraCrypt
آزمایشگاه ۷ – رمزگذاری پایه داده با استفاده از CrypTool
lab7 - Basic Data Encryption Using CrypTool
نمایش نظرات