آموزش هک اخلاقی از ابتدا: کامل Bootcamp 2023

Ethical Hacking from Scratch: Complete Bootcamp 2023

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: بیاموزید که چگونه هکرهای کلاه سیاه شبکه ها را هک می کنند و چگونه آنها را مانند یک متخصص ایمن کنید. هک اخلاقی را از ابتدا یاد بگیرید! یاد بگیرید که هکرهای کلاه سیاه چگونه فکر می کنند و چگونه رفتار می کنند. مهارت های عملی هک اخلاقی و تست نفوذ. نحوه راه اندازی آزمایشگاه هک (Kali Linux، Metasploitable، VMs) را بیاموزید. شما بر مفاهیم کلیدی هک اخلاقی و امنیت سایبری (شناسایی، شنود، بهره برداری ...) مسلط خواهید شد. مهارت های کاهش همه حملات ارائه شده در دوره را مانند یک متخصص به دست آورید. یاد بگیرید که چگونه روترها و دستگاه های اینترنت اشیا را با استفاده از RouterSploit مانند یک هکر کلاه سیاه هک کنید. نحوه هک کردن سیستم ها با استفاده از Metasploit مانند یک هکر کلاه سیاه را بیاموزید. نحوه هک کردن شبکه های وای فای (خرید و تزریق ترافیک، حمله احراز هویت، کرک WPA2) را بیاموزید. بیاموزید که چگونه یک شبکه WiFi را ایمن کنید و هنگام مرور وب، ایمن و ناشناس بمانید. یاد بگیرید که چگونه رمزگذاری کامل دیسک را پیاده سازی کنید. آموزش هک ARP (مسمومیت، Ettercap، Bettercap، Caplets، Ban، ...). آموزش هک STP آموزش هک کردن CDP آموزش هک کردن سوئیچ ها درک عمیقی از Steganography و نحوه پنهان کردن داده های مخفی به دست آورید. در مورد ابزارهای مورد استفاده برای شکستن رمزهای عبور (جان چاک دهنده، Hydra، Rainbow Tables، rcrack) آشنا شوید. درک عمیقی از GnuPG (رمزگذاری متقارن و نامتقارن، مدیریت کلید، امضای دیجیتال) به دست آورید. درک عمیقی از هش ها و نحوه شکستن آنها به دست آورید. با نحوه هک HTTPS آشنا شوید (SSL Sniffing، SSL Stripping، HTTPS Downgrade). آموزش هک کردن DHCP (سیل، گرسنگی، سرور سرکش). آموزش هک کردن جستجوهای گوگل (Google dorks). با نحوه استفاده از Shodan برای کشف و هک دستگاه های اینترنت اشیا آشنا شوید. تکنیک‌های sniffing عمیق (Wireshark، فیلترها، tcpdump، airodump-ng) را به دست آورید. با استفاده از Nmap، Nmap Scripting Engine، Zenmap، arp-scan و netdiscover، تکنیک‌های اسکن عمیق را به دست آورید. درک عمیقی از فایروال لینوکس Netfilter/Iptables (زنجیره ها، جداول، مسابقات، اهداف) به دست آورید. پیش نیازها: یک کامپیوتر (ویندوز، مک یا لینوکس) با اتصال به اینترنت و حداقل 4 گیگابایت رم و 20 گیگابایت فضای خالی هارد دیسک. مبانی لینوکس مانند دستورات، ویرایشگرهای متن، سیستم فایل و غیره. این دوره برای مبتدیان کامل لینوکس نیست. دانش اولیه مفاهیم شبکه (نحوه ارتباط کلاینت ها و سرورها، TCP، ARP، DNS، IP، پورت ها و غیره). برای هک شبکه های WiFi (فقط 9 سخنرانی) یک آداپتور بی سیم که از حالت مانیتور پشتیبانی می کند (اطلاعات بیشتر در دوره ارائه شده است). وقت و اشتیاق شما برای یادگیری و تمرین :))

***به طور کامل برای سال 2023 به روز شد*** این دوره مانند سایر دوره های هک اخلاقی یا تست نفوذ نیست که می توانید بصورت آنلاین شرکت کنید. در پایان این دوره، شما بر تمام مفاهیم کلیدی تسلط خواهید داشت تا به یک هکر اخلاقی موثر و یک متخصص امنیت شبکه تبدیل شوید.

این دوره جدید هک اخلاقی به طور مداوم به روز می شود تا مهارت های مورد نیاز برای آینده را به شما آموزش دهد.

این دوره بر یادگیری از طریق انجام تمرکز دارد!

به روز رسانی دوره:

  • به‌روزرسانی: نوامبر 2022 - به‌روزرسانی‌ها برای سال 2023 آماده می‌شوند.

  • به روز رسانی: تابستان 2022 - به روز رسانی به آخرین نسخه (Metasploit، RouterSploit، Kali Linux و غیره).

  • به‌روزرسانی: نوامبر 2022 - ویدیوی جدید: هک لینوکس با اجرای حملات DoS بدون دسترسی ریشه (Fork Bomb)

  • به‌روزرسانی: ژوئن 2021 - بخش جدید: ناشناس بودن و حریم خصوصی (ردیابی وب، مسیریابی پیاز، Tor، خدمات پنهان Tor - وب تاریک، وب عمیق).

  • راه اندازی دوره: آوریل 2020

جهان دائماً و با سرعتی سریع در حال تغییر است! آینده فناوری محور که در آن زندگی خواهیم کرد مملو از نوید اما همچنین چالش هایی است. این دوره آموزشی هک اخلاقی واقعاً متفاوت است! شما یاد خواهید گرفت که چه چیزی واقعاً مهم است و مهارت های لازم برای پیشرفت و به دست آوردن برتری را به دست خواهید آورد.


من به شما یاد نمی دهم که چگونه یک اکسپلویت را روی یک برنامه آسیب پذیر اجرا کنید که در عرض چند روز وصله می شود و دیگر کار نمی کند. درعوض، من اصول تست نفوذ و امنیت سایبری را به شما آموزش می‌دهم که سال‌های آینده با استفاده از یک رویکرد عملی، اما بدون غفلت از نظریه‌ای که مبنای درک عمیق است، دوام خواهند آورد.

آیا می خواهید یک مهارت ارزشمند جدید بیاموزید، استخدام شوید، ترفیع بگیرید یا به سادگی برای آینده ای که در راه است آماده شوید؟ خوب، پس این دوره برای شما مناسب است! با ثبت نام در این دوره، بهترین سرمایه گذاری را در حرفه خود انجام می دهید!


با توجه به افزایش تهدیدات امنیت سایبری، میلیون‌ها شغل جدید در سراسر صنعت باز خواهد شد و هزینه‌های جهانی امنیت دیجیتال برای سخت‌سازی و تست نفوذ از صدها میلیارد دلار در سال‌های آینده فراتر خواهد رفت.


پس از این دوره، درک عمیقی از نحوه تفکر و رفتار هکرهای کلاه سیاه خواهید داشت.


اگر می خواهید هک اخلاقی و تست نفوذ را در دنیای واقعی یاد بگیرید، این دوره برای شما مناسب است.

چه تجربه ای در زمینه امنیت سایبری نداشته باشید، چه دروس مرتبط دیگر را گذرانده باشید و یا بخواهید مهارت های خود را ارتقا دهید، یا از حوزه های دیگری مانند مدیریت شبکه و سیستم یا برنامه نویسی آمده اید، به طور ویژه برای شما طراحی شده است.

شما به گروه آنلاین بسته و انحصاری من دسترسی خواهید داشت تا پشتیبانی بهتر، سریع‌تر و بهتری برای سوالات مرتبط با دوره به شما ارائه دهد.


این دوره توسط من، مهندس ارشد شبکه و مربی حرفه ای تدریس می شود. چرا باید از من یاد بگیری؟

  • من یک تمرین‌کننده و علاقه‌مند هستم. به دنیای واقعی خوش آمدی! من 15 سال پیش وارد دنیای امنیت سایبری شدم. من فقط یک مرد تصادفی نیستم که هک اخلاقی و امنیت سایبری را آموزش می دهد. فقط تصور کنید که در این مدت تقریباً هر روز بیشتر و بیشتر یاد گرفته ام و به کار گرفته ام. و اکنون همه چیز را به تو می دهم!

  • من یک معلم هستم و می دانم چگونه یک برنامه درسی تهیه کنم. من دقیقا می دانم چه چیزی مهم است و چه چیزی مهم نیست. در 10 سال گذشته، من هزاران نفر را در زمینه هک اخلاقی، امنیت سایبری، شبکه سازی و برنامه نویسی آموزش داده ام.

  • شما نه تنها برخی دستورات و ابزارها را یاد خواهید گرفت، بلکه مفاهیم پیشرفته ای را برای کارهای دنیای واقعی که ماندگار هستند نیز یاد خواهید گرفت. پس از این دوره، شما یک هکر اخلاقی موثر خواهید بود!

شما مادام العمر دسترسی خواهید داشت و می توانید هر زمان که بخواهید برگردید و به دنبال یک هک یا اقدام متقابل خاص بگردید. و فراموش نکنیم، اگر دوره را دوست نداشتید، 30 روز ضمانت بازگشت وجه، بازپرداخت کامل، بدون سوال برای شما پوشش داده می شود!


موضوعات تحت پوشش این دوره آموزشی عملی هک اخلاقی عبارتند از:

  • تنظیم محیط هک (Kali Linux، Metasploitable، VMs)

  • از Kali برای هک شبکه ها و دستگاه ها استفاده کنید

  • هک کردن روترها و دستگاه‌های IoT با استفاده از RouterSploit

  • هک کردن هر چیزی با Metasploit

  • هک کردن لینوکس

  • رمز نگاری عمیق (هش، امضای دیجیتال، رمزگذاری)

  • حمله به الگوریتم‌های هش

  • رمزگذاری کامل دیسک (محافظت از داده در حالت استراحت)

  • GnuPG در عمق

  • Steganography در عمق

  • پنهان کردن فایل‌ها در فایل‌های دیگر

  • ناشناس بودن و حریم خصوصی (ردیابی وب، مسیریابی پیاز، Tor، خدمات پنهان Tor - وب تاریک، وب عمیق)

  • شکستن رمزهای عبور (جان هیدرا)

  • جدول های رنگین کمان

  • جمع آوری اطلاعات (تشخیص)

  • Nmap Zenmap، Nmap Scripting Engine (NSE)

  • arp-scan net-discover

  • هک کردن جستجوهای گوگل در عمق

  • شودان

  • سیستم های ارزیابی آسیب پذیری - OpenVAS

  • ترافیک در حال بو کردن (Wireshark tcpdump)

  • هک کردن شبکه‌های WiFi

  • هک WPA2

  • هک کردن ARP (Ettercap Bettercap)

  • هک HTTPS

  • هک DNS

  • هک DHCP

  • هک کردن دستگاه‌های سیسکو

  • هک سوئیچ ها

  • هک STP

  • کاهش همه حملات ارائه شده در دوره

هر موضوع شامل مثال‌های زنده بسیاری در کالی لینوکس، بخش فرمان، آزمون‌ها، اسلایدها و چالش‌های تمرینی بسیاری است.

مهارت هایی که یاد خواهید گرفت افق دید شما را گسترش می دهد و می تواند زندگی شما را تغییر دهد.

در دوره آموزشی شما را می بینیم!


سرفصل ها و درس ها

شروع شدن Getting Started

شروع شدن Getting Started

  • چرا هک اخلاقی؟ چرا حالا؟ Why Ethical Hacking? Why Now?

  • مهم. لطفا بخوانید! IMPORTANT. Please read!

  • چگونه از این دوره بیشترین بهره را ببرید How to Get the Most Out of This Course

  • دریافت منابع دوره Getting Course Resources

  • به انجمن آنلاین ما بپیوندید! Join Our Online Community!

تنظیم محیط هک Setting the Hacking Environment

تنظیم محیط هک Setting the Hacking Environment

  • محیط آزمایشگاه هک The Hacking Lab Environment

  • نصب کالی لینوکس در VM Installing Kali Linux in a VM

  • لینک های دانلود Kali و Linux Mint (فایل های OVA) Kali and Linux Mint Download Links (OVA Files)

  • کارهایی که باید بعد از نصب Kali انجام دهید Things to Do After Installing Kali

  • امتحانی برای تنظیم آزمایشگاه Quiz for Setting the Lab

سیستم های هک Hackings Systems

سیستم های هک Hackings Systems

  • نصب Metasploitable و تنظیم آزمایشگاه تست نفوذ Installing Metasploitable and Setting the Penetration Testing Lab

  • به روز رسانی و راه اندازی Metasploit Updating and Starting Metasploit

  • هک کردن هر چیزی: نسخه ی نمایشی Metasploit Hacking Anything: Metasploit Demo

  • با استفاده از msfconsole Using msfconsole

  • گردش کار Metasploit The Metasploit Workflow

  • دستورات - Metasploit Commands - Metasploit

  • هک روترها و دستگاه های IoT با استفاده از RouterSploit Hacking Routers and IoT Devices using RouterSploit

  • بهره برداری از دروازه پیش فرض با استفاده از RouterSploit Exploiting the Default Gateway Using RouterSploit

  • دستورات - RouterSploit Commands - RouterSploit

  • هک لینوکس: اجرای یک حمله DoS بدون دسترسی روت Hacking Linux: Running a DoS Attack Without root Access

  • آزمون برای سیستم های هک Quiz for Hacking Systems

  • اسکن برای روت کیت (rkhunter و chkrootkit) Scanning for Rootkits (rkhunter and chkrootkit)

  • دستورات - rkhunter & chkrootkit Commands - rkhunter & chkrootkit

چالش ها - سیستم های هک Challenges - Hacking Systems

چالش ها - سیستم های هک Challenges - Hacking Systems

  • چالش ها - RouterSploit Challenges - RouterSploit

  • چالش ها - Metasploit Challenges - Metasploit

رمزنگاری و استگانوگرافی Cryptography and Steganography

رمزنگاری و استگانوگرافی Cryptography and Steganography

  • معرفی هش Intro to Hashes

  • دستورات - هش Commands - Hashes

  • ویژگی های الگوریتم های هش The Properties of Hash Algorithms

  • کاربرد الگوریتم های هش The Application of Hash Algorithms

  • حمله به الگوریتم های هش رمزنگاری Attacks on Cryptographic Hash Algorithms

  • مسابقه برای هش Quiz for Hashes

  • مقدمه ای بر رمزگذاری کامل دیسک Intro to Full Disk Encryption

  • رمزگذاری کامل دیسک با استفاده از dm-crypt و LUKS Full Disk Encryption Using dm-crypt and LUKS

  • باز کردن قفل درایوهای رمزگذاری شده LUKS با یک فایل کلید Unlocking LUKS Encrypted Drives With A Keyfile

  • دستورات - رمزگذاری کامل دیسک Commands - Full Disk Encryption

  • راه حل رمزگذاری کامل دیسک با استفاده از VeraCrypt (ویندوز، مک و لینوکس) Full Disk Encryption Solution using VeraCrypt (Windows, Mac and Linux)

  • آزمون رمزگذاری کامل دیسک Quiz for Full Disk Encryption

  • معرفی GnuPG Intro to GnuPG

  • رمزگذاری متقارن با استفاده از GnuPG Symmetric Encryption Using GnuPG

  • مدیریت کلید GnuPG GnuPG Key Management

  • سرورهای کلیدی GnuPG GnuPG Key Servers

  • رمزگذاری نامتقارن با استفاده از GnuPG Asymmetric Encryption Using GnuPG

  • امضای دیجیتال با استفاده از GnuPG Digital Signing using GnuPG

  • رمزگذاری نامتقارن و امضای دیجیتال با استفاده از GnuPG Asymmetric Encryption and Digital Signing using GnuPG

  • دستورات - GnuPG (gpg) Commands - GnuPG (gpg)

  • آزمون برای GnuGP Quiz for GnuGP

  • استفاده از ویرایشگر متن رمزگذاری شده (EncryptPad) Using an Encrypted Text Editor (EncryptPad)

  • استگانوگرافی توضیح داده شده است Steganography Explained

  • استگانوگرافی در عمق Steganography In Depth

  • پنهان کردن پیام های مخفی از طریق Steganography با Steghide Hide Secret Messages Through Steganography with Steghide

  • دستورات - استگانوگرافی Commands - Steganography

  • مسابقه برای استگانوگرافی Quiz for Steganography

چالش ها - رمزنگاری و استگانوگرافی Challenges - Cryptography and Steganography

چالش ها - رمزنگاری و استگانوگرافی Challenges - Cryptography and Steganography

  • چالش ها - هش ها Challenges - Hashes

  • چالش ها - GPG Challenges - GPG

  • چالش ها - استگانوگرافی (steghide) Challenges - Steganography (steghide)

شکستن پسوردها Cracking Passwords

شکستن پسوردها Cracking Passwords

  • درک فایل های/etc/passwd و/etc/shadow Understanding /etc/passwd and /etc/shadow files

  • مقدمه ای برای شکستن پسوردها Intro to Cracking Passwords

  • شکستن پسوردهای لینوکس با استفاده از John the Ripper Cracking Linux Passwords Using John the Ripper

  • John the Ripper Advanced John the Ripper Advanced

  • دستورات - جان چاک دهنده (JTR) Commands - John the Ripper (JTR)

  • شکستن رمز عبور اقدامات متقابل Cracking Passwords Countermeasures

  • شکستن رمزهای عبور سرویس با Hydra Cracking Service Passwords with Hydra

  • دستورات - Hydra Commands - Hydra

  • جداول رنگین کمان توضیح داده شده است Rainbow Tables Explained

  • شکستن هش ها با استفاده از RainbowCrack (rtgen و rcrack) Cracking Hashes Using RainbowCrack (rtgen & rcrack)

  • کرک کردن هش اقدامات متقابل Cracking Hashes Countermeasures

  • دستورات - شکستن هش ها با استفاده از جداول رنگین کمان Commands - Cracking Hashes Using Rainbow Tables

  • امتحانی برای شکستن رمزهای عبور Quiz for Cracking Passwords

چالش ها - شکستن رمزهای عبور Challenges - Cracking Passwords

چالش ها - شکستن رمزهای عبور Challenges - Cracking Passwords

  • چالش ها - جان چاک دهنده و هیدرا Challenges - John the Ripper and Hydra

  • چالش ها - جداول رنگین کمان Challenges - Rainbow Tables

ناشناس بودن و حریم خصوصی (ردیابی وب، مسیریابی پیاز، تور، وب تاریک) Anonymity and Privacy (Web Tracking, Onion Routing, Tor, Dark Web)

ناشناس بودن و حریم خصوصی (ردیابی وب، مسیریابی پیاز، تور، وب تاریک) Anonymity and Privacy (Web Tracking, Onion Routing, Tor, Dark Web)

  • چگونه ردیابی آنلاین واقعاً کار می کند؟ How Does Online Tracking Really Work

  • ناشناس ماندن آنلاین: ناشناس در مقابل VPN/Proxy در مقابل Tor در مقابل Tails Staying Anonymous Online: Incognito vs. VPN/Proxy vs. Tor vs. Tails

  • استفاده از آدرس های ایمیل یکبار مصرف Using Disposable Email Addresses

  • محافظت از شماره تلفن شما Protecting Your Phone Number

  • معرفی مسیریابی پیاز و تور Intro to Onion Routing and Tor

  • مسیریابی پیاز و تور در عمق Onion Routing and Tor In Depth

  • نصب و اجرای مرورگر Tor Installing and Running the Tor Browser

  • Tor در مقابل VPN Tor vs. VPN

  • لایه های وب: وب سطحی، وب عمیق و وب تاریک The Layers of the Web: Surface Web, Deep Web and Dark Web

  • سرفیس وب در مقابل ناشناس بودن وب تاریک Surface Web vs. Dark Web Anonymity

  • از طریق دارک وب ارزششو داره؟ Through the Dark Web. Is it worth it?

  • نقاط ضعف Tor و بهترین شیوه های امنیتی Tor Weaknesses and Security Best Practices

جمع آوری اطلاعات و ارزیابی آسیب پذیری Information Gathering And Vulnerability Assessment

جمع آوری اطلاعات و ارزیابی آسیب پذیری Information Gathering And Vulnerability Assessment

  • مقدمه ای بر شناسایی Intro to Reconnaissance

  • اسکن شبکه ها با Nmap Scanning Networks with Nmap

  • Nmap پیشرفته Nmap Advanced

  • دستورات - Nmap Commands - Nmap

  • امتحان برای Nmap Quiz for Nmap

  • موتور اسکریپت Nmap (NSE) Nmap Scripting Engine (NSE)

  • دستورات - NSE Commands - NSE

  • Zenmap Zenmap

  • مقایسه نتایج اسکن Nmap Comparing Nmap Scan Results

  • اسکن ARP (arp-scan و netdiscover) ARP Scanning (arp-scan and netdiscover)

  • دستورات - اسکن ARP Commands - ARP Scanning

  • مقدمه ای بر سیستم های ارزیابی آسیب پذیری (VAS) Intro to Vulnerability Assessment Systems (VAS)

  • هک کردن جستجوهای گوگل (Google Dorks) Hacking Google Searches (Google Dorks)

  • هک کردن جستجوهای گوگل در عمق Hacking Google Searches In Depth

  • یافتن وب کم با استفاده از Google Dorks Finding Webcams Using Google Dorks

  • استفاده از Shodan: موتور جستجو برای اینترنت اشیا Using Shodan: The Search Engine For the Internet of Things

  • الگوریتم شدان The Shodan Algorithm

  • استفاده از فیلترهای Shodan Using Shodan Filters

  • شدان CLI Shodan CLI

چالش ها - شناسایی Challenges - Reconnaissance

چالش ها - شناسایی Challenges - Reconnaissance

  • چالش ها - اسکن Nmap و ARP Challenges - Nmap and ARP Scanning

Sniffing Traffic Sniffing Traffic

Sniffing Traffic Sniffing Traffic

  • مقدمه ای بر Sniffing Intro to Sniffing

  • استفاده از Wireshark برای Sniffing و تجزیه و تحلیل بسته ها Using Wireshark for Packet Sniffing and Analyzing

  • فیلترهای Wireshark Wireshark Filters

  • ضبط ترافیک با استفاده از tcpdump Capture Traffic Using tcpdump

  • دستورات - tcpdump Commands - tcpdump

  • مسابقه برای استفراغ از ترافیک Quiz for Sniffing Traffic

چالش ها - Wireshark و tcpdump Challenges - Wireshark and tcpdump

چالش ها - Wireshark و tcpdump Challenges - Wireshark and tcpdump

  • چالش ها - Wireshark و tcpdump Challenges - Wireshark and tcpdump

هک شبکه های وای فای Hacking WiFi Networks

هک شبکه های وای فای Hacking WiFi Networks

  • کارت های وای فای برای هک شبکه های وای فای (حالت مانیتور و تزریق بسته) WiFi Cards for Hacking WiFi Networks (Monitor Mode & Packet Injection)

  • انتخاب کارت وای فای USB خارجی مناسب Choosing the Right External USB WiFi Card

  • اتصال کارت وای فای USB به کالی لینوکس در ماشین مجازی Connecting a USB WiFi Card to Kali Linux in a VM

  • حالت های بی سیم: مدیریت و نظارت (RFMON) Wireless Modes: Managed and Monitor (RFMON)

  • دستورات - حالت مانیتور WiFi Commands - WiFi Monitor Mode

  • آزمون برای حالت مانیتور WiFi (RFMON) Quiz for WiFi Monitor Mode (RFMON)

  • Sniffing ترافیک بی سیم با استفاده از airodump-ng Sniffing Wireless Traffic using airodump-ng

  • دستورات - شنود ترافیک WiFi با استفاده از airodump-ng Commands - Sniffing WiFi Traffic using airodump-ng

  • تزریق بی سیم: حمله احراز هویت Wireless Injection: Deauthentication Attack

  • دستورات - حمله احراز هویت Commands - Deauthentication Attack

  • هک WPA2: گرفتن دست دادن Hacking WPA2: Capture the Handshake

  • هک WPA2: شکستن رمز وای فای Hacking WPA2: Cracking the WiFi Password

  • دستورات - گرفتن دست دادن و شکستن رمز عبور Commands - Capturing the Handshake and Cracking the Password

  • پیکربندی شبکه WiFi برای حداکثر امنیت Configuring the WiFi Network for Maximum Security

  • آزمون هک شبکه های وای فای Quiz for Hacking WiFi Networks

چالش ها - هک شبکه های وای فای Challenges - Hacking WiFi Networks

چالش ها - هک شبکه های وای فای Challenges - Hacking WiFi Networks

  • چالش ها - حالت مانیتور WiFi Challenges -WiFi Monitor Mode

  • چالش ها - هک WPA2 Challenges - Hacking WPA2

هک کردن پروتکل های شبکه Hacking Network Protocols

هک کردن پروتکل های شبکه Hacking Network Protocols

  • پروتکل ARP The ARP Protocol

  • هک ARP - MITM و ARP Poisoning Hacking ARP - MITM and ARP Poisoning

  • هک ARP - حمله دستی با استفاده از Ettercap Hacking ARP - Hands-On Attack Using Ettercap

  • دستورات - ARP Poisoning با استفاده از Ettercap Commands - ARP Poisoning using Ettercap

  • Bettercap: چاقوی ارتش سوئیس برای حملات و نظارت Bettercap: The Swiss Army Knife for Attacks and Monitoring

  • هک ARP - حمله دستی با استفاده از Bettercap Hacking ARP - Hands-On Attack using Bettercap

  • دستورات - Bettercap Commands - Bettercap

  • هک ARP - DoS Attack با استفاده از Bettercap Hacking ARP - DoS Attack using Bettercap

  • هک کردن اقدامات متقابل ARP Hacking ARP Countermeasures

  • اتوماسیون هک: Bettercap Caplets Hacking Automation: Bettercap Caplets

  • هک DNS: جعل DNS Hacking DNS: DNS Spoofing

  • HTTP، HTTPS، HSTS HTTP, HTTPS, HSTS

  • SSL Sniffing و SSL Stripping SSL Sniffing and SSL Stripping

  • هک HTTPS: SSL Sniffing (Lab) Hacking HTTPS: SSL Sniffing (Lab)

  • هک HTTPS: SSL Stripping (Lab) Hacking HTTPS: SSL Stripping (Lab)

  • اقدامات متقابل هک HTTPS: چگونه در وب ایمن بمانیم Hacking HTTPS Countermeasures: How to Stay Safe on the Web

  • سوئیچ های هک: سیل مک Hacking Switches: Mac Flooding

  • سوئیچ های هک: اقدامات متقابل در برابر سیل مک Hacking Switches: Mac Flooding Countermeasures

  • مسابقه برای مک سیل Quiz for Mac Flooding

  • هک DHCP: پروتکل و حملات Hacking DHCP: Protocol and Attacks

  • هک DHCP: با استفاده از Yersinia (DoS) حمله سیل را کشف کنید Hacking DHCP: Discover Flooding Attack using Yersinia (DoS)

  • هک DHCP: حمله گرسنگی با استفاده از DHCPig (DoS) Hacking DHCP: Starvation Attack using DHCPig (DoS)

  • اقدامات متقابل هک DHCP Hacking DHCP Countermeasures

  • آزمون هک DHCP Quiz for Hacking DHCP

  • هک کردن دستگاه های سیسکو: سیل CDP Hacking Cisco Devices: CDP Flooding

  • هک کردن دستگاه‌های سیسکو: اقدامات مقابله با سیل CDP Hacking Cisco Devices: CDP Flooding Countermeasures

  • سوئیچ های هک: حمله STP Hacking Switches: STP Attack

  • سوئیچ های هک: اقدامات متقابل حمله STP (BPDU Guard & Root Guard) Hacking Switches: STP Attack Countermeasures (BPDU Guard & Root Guard)

  • آزمون برای هک STP Quiz for Hacking STP

[EXTRA] - نت فیلتر لینوکس و فایروال Iptables [EXTRA] - Linux Netfilter and Iptables Firewall

[EXTRA] - نت فیلتر لینوکس و فایروال Iptables [EXTRA] - Linux Netfilter and Iptables Firewall

  • مقدمه ای بر Netfilter و Iptables Introduction to Netfilter and Iptables

  • پیمایش زنجیره ای به طور خلاصه Chain Traversal in a Nutshell

  • کاربرد اصلی Iptables Iptables Basic Usage

  • گزینه های Iptables (پرچم ها) - قسمت 1 Iptables Options (Flags) - Part 1

  • گزینه های Iptables (پرچم ها) - قسمت 2 Iptables Options (Flags) - Part 2

  • قوانین Iptables را کجا می نویسیم Where Do We Write Iptables Rules

  • تنظیم سیاست پیش فرض Setting the Default Policy

  • حذف فایروال Deleting the Firewall

  • فیلتر بر اساس آدرس IP Filter by IP Address

  • فیلتر بر اساس پورت Filter by Port

  • مقدمه ای بر فایروال های Stateful (ردیابی اتصال) Intro to Stateful Firewalls (Connection Tracking)

  • پیاده سازی فایروال های Stateful با Iptables Implementing Stateful Firewalls with Iptables

  • فیلتر بر اساس آدرس MAC Filter by MAC Address

  • مطابقت بر اساس تاریخ و زمان Match by Date and Time

  • ACCEPT و DROP Targets The ACCEPT and DROP Targets

  • هدف LOG The LOG Target

چالش ها - Netfilter و Iptables Challenges - Netfilter and Iptables

چالش ها - Netfilter و Iptables Challenges - Netfilter and Iptables

  • چالش ها - Netfilter و Iptables Challenges - Netfilter and Iptables

[EXTRA] - سخت شدن SSH: احراز هویت کلید عمومی (سیسکو IOS و لینوکس) [EXTRA] - SSH Hardening: Public Key Authentication (Cisco IOS & Linux)

[EXTRA] - سخت شدن SSH: احراز هویت کلید عمومی (سیسکو IOS و لینوکس) [EXTRA] - SSH Hardening: Public Key Authentication (Cisco IOS & Linux)

  • بررسی اجمالی احراز هویت کلید عمومی SSH SSH Public Key Authentication Overview

  • ایجاد جفت کلید SSH در ویندوز Generating SSH Key Pair on Windows

  • MacOS چطور؟ What about MacOS?

  • ایجاد جفت کلید SSH در لینوکس Generating SSH Key Pair on Linux

  • پیکربندی احراز هویت کلید عمومی SSH در Cisco IOS - قسمت 1 [ویندوز] Configuring SSH Public Key Authentication on Cisco IOS - Part 1 [Windows]

  • پیکربندی احراز هویت کلید عمومی SSH در Cisco IOS - قسمت 2 [لینوکس] Configuring SSH Public Key Authentication on Cisco IOS - Part 2 [Linux]

  • پیکربندی احراز هویت کلید عمومی SSH در لینوکس Configuring SSH Public Key Authentication on Linux

از اینجا به کجا برویم؟ Where To Go From Here?

از اینجا به کجا برویم؟ Where To Go From Here?

  • بعد چه می شود؟ What's Next?

بخش پاداش BONUS SECTION

بخش پاداش BONUS SECTION

  • تبریک می گویم Congratulations

  • جایزه: با تشکر از شما هدیه! BONUS: THANK YOU GIFT!

نمایش نظرات

آموزش هک اخلاقی از ابتدا: کامل Bootcamp 2023
جزییات دوره
15 hours
168
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
5,687
4.5 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Andrei Dumitrescu Andrei Dumitrescu

مهندس DevOps و مربی حرفه ای

Crystal Mind Academy Crystal Mind Academy

آموزش فن آوری های پیشرفته