Nmap برای هکرهای اخلاقی - دوره آموزشی نهایی

Nmap for Ethical Hackers - The Ultimate Hands-On Course

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: با این دوره آموزشی تعاملی Nmap Ethical Hacking از "Scanning Zero" به "Scanning Hero" بروید. استاد Nmap امروز! آموزش اسکن شبکه‌ها برای دستگاه‌های فعال و نحوه تجزیه و تحلیل فعالیت‌های اسکن با Wireshark Enumerate نقاط پایانی برای پورت‌ها و سرویس‌های باز شمارش میزبان و سرور اصلی، آموزش شناسایی نسخه‌های سرویس، سیستم عامل و آسیب‌پذیری‌های رایج بیاموزید که موتور اسکریپت‌نویسی Nmap چگونه کار می‌کند و چگونه فعالیت اسکن خودکار هک سرویس های رایج مانند HTTP، FTP و SMB با Nmap پیش نیازها: بدون نیاز به تجربه هک. تجربه اساسی با TCP/IP توصیه می شود.

به این دوره آموزشی Nmap Ultimate Hands-On خوش آمدید!

Nmap یک چاقوی ارتش سوئیس است. بدون آن نمی توانید به عنوان یک هکر جلو بروید.


در جعبه ابزار هر حرفه ای امنیت سایبری، مهندس شبکه، آزمایش کننده نفوذ، هکر اخلاقی، یا تحلیلگر SOC قرار دارد.


مشکل این است که گزینه ها و سوئیچ های زیادی برای به خاطر سپردن وجود دارد! آنها چه کار می کنند؟ چه زمانی از آنها استفاده کنم؟ چگونه می توانم آنها را به خاطر بسپارم؟


اگر تا به حال در شروع کار با Nmap چنین احساسی داشته اید، این دوره برای شما مناسب است. در این کلاس در مجموع دو اسلاید پاورپوینت وجود دارد. چرا؟ چون اسلایدها خسته کننده هستند. در عوض، ما از طریق چندین آزمایشگاه عملی که به شما کمک می‌کنند مهارت‌های Nmap خود را در حین انجام هر اسکن همراه با من بسازید.

اما موارد بیشتری وجود دارد.


با هر اسکن، می‌خواهیم آن را با Wireshark ضبط کنیم و یاد بگیریم که واقعاً چگونه کار می‌کند. به جای اینکه فقط منتظر یک خروجی باشیم و امیدوار باشیم که بفهمیم با آن چه کنیم، ما به بررسی اسکن و پاسخ های یک هدف در سطح بسته خواهیم پرداخت. این به ما کمک می‌کند بدانیم و به یاد بیاوریم که چه چیزی را روی سیم قرار می‌دهیم و با نتایجی که از آزمایش دریافت می‌کنیم چه کنیم.


اسم من کریس گریر است و یک مدرس دانشگاه Wireshark و همچنین یک مشاور تجزیه و تحلیل بسته برای شرکت‌ها در سراسر جهان هستم. من هم مانند شما با علاقه عمیق به امنیت سایبری و هک اخلاقی شروع کردم. نگاهی به اسکن‌های Nmap در Wireshark به من کمک کرد تا آنها را درک کنم، آنها را به خاطر بسپارم و از آنها برای یافتن آسیب‌پذیری‌ها در شبکه‌ها و سرورها استفاده کنم.

آماده اسکن هستید؟ بیایید به آن برسیم!



سرفصل ها و درس ها

مقدمه ای بر Nmap Introduction to Nmap

  • معرفی Introduction

  • Nmap چیست؟ What is Nmap?

  • چه کسی باید از Nmap استفاده کند؟ Who Should Use Nmap?

  • راه اندازی آزمایشگاه برای این دوره Lab Setup for this Course

  • گرفتن اسکن Nmap با Wireshark Capturing Nmap Scans with Wireshark

  • آزمایشگاه - نصب Nmap و Wireshark Lab - Installing Nmap and Wireshark

  • آزمایشگاه - اولین اسکن Nmap شما! Lab - Your First Nmap Scan!

  • احتیاط! ملاحظات حقوقی Caution! Legal Considerations

  • مقدمه ای بر Nmap - آزمون Introduction to Nmap - Quiz

کمک گرفتن Getting help

  • پاسخگویی به سوالات شما Answering your questions

  • نکات و ترفندهای Udemy Udemy tips and tricks

مهارت های هسته Nmap - اسکن های اساسی، 5 فرمان برتر Core Nmap Skills - Basic Scans, Top 5 Commands

  • Nmap کمک به نجات! Nmap Help to the Rescue!

  • نحوه اسکن میزبان، زیرشبکه یا محدوده IP How to Scan a Host, Subnet, or IP Range

  • شناسایی پورت های باز یک سرویس در هاست Identifying Open Ports an Services on a Host

  • پنج فرمان برتر Nmap The Top Five Nmap Commands

  • پیکربندی Wireshark برای تجزیه و تحلیل Nmap Configuring Wireshark for Analyzing Nmap

  • آزمایشگاه - پینگ و اسکن پورت های برتر Lab - Ping and Top Ports Scans

  • آزمایشگاه - اثر انگشت و اسکن تهاجمی سیستم عامل Lab - OS Fingerprinting and Aggressive Scanning

  • تجزیه و تحلیل مراحل یک اسکن Nmap Analyzing The Phases of an Nmap Scan

  • دانش هسته Nmap خود را آزمایش کنید! Test Your Core Nmap Knowledge!

تکنیک های کشف شبکه و میزبان Network and Host Discovery Techniques

  • نگاشت یک شبکه با Nmap Mapping a Network with Nmap

  • اسکن "پینگ" - کشف شبکه محلی The "Ping" Scan - Local Network Discovery

  • آیا واقعا "پینگ" است؟ Is it Really a "Ping"

  • فرو رفتن عمیق در اسکن پیش فرض Deep Dive into the Default Scan

  • تکنیک های کشف شبکه و میزبان با Nmap Network and Host Discovery Techniques with Nmap

تفسیر نتایج اسکن Nmap Interpreting Nmap Scan Results

  • پورت TCP/UDP چیست؟ What is a TCP/UDP Port?

  • شش ایالت بندری The Six Port States

  • اسکن مخفیانه The Stealth Scan

  • اسکن اتصال TCP The TCP Connect Scan

  • کدام پورت ها را اسکن کنیم؟ Which Ports Should We Scan?

  • اسکن TCP Null، Xmas، FIN و Ack TCP Null, Xmas, FIN, and Ack Scans

  • زمان استفاده از اسکن UDP When to Use UDP Scans

  • نحوه تفسیر نتایج اسکن Nmap How to Interpret Nmap Scan Results

فراتر از اصول - نسخه و سیستم عامل اثر انگشت Beyond the Basics - Version and OS Fingerprinting

  • اثر انگشت سیستم عامل کلید بهره برداری از یک سیستم است OS Fingerprinting is Key to Exploiting a System

  • اثرانگشت سیستم عامل چگونه کار می کند (و چه زمانی انجام نمی شود) How OS Fingerprinting Works (And When it Won't)

  • Version Discovery چیست؟ What is Version Discovery?

  • استفاده از Verbosity در خروجی Nmap Using Verbosity in Nmap Output

  • صادر کردن نتایج Nmap به یک فایل Exporting Nmap Results to a File

  • کشف اثر انگشت سیستم عامل و نسخه های سرویس با Nmap Discovering OS Fingerprints and Service Versions with Nmap

زمان بندی و عملکرد اسکن Scan Timing and Performance

  • اسکن کردن سریعتر Making Scans Faster

  • استفاده از قالب های زمان بندی Using Timing Templates

  • بهترین روش ها برای عملکرد اسکن بهینه Best Practices for Optimal Scan Performance

  • آزمون زمان بندی و عملکرد را اسکن کنید Scan Timing and Performance Quiz

موتور اسکریپت Nmap برای اسکن خودکار Nmap Scripting Engine for Automating Scans

  • NSE چیست؟ What is the NSE?

  • پایگاه داده اسکریپت The Script Database

  • آزمایشگاه - NSE: اسکریپت های پیش فرض Lab - NSE: The Default Scripts

  • آزمایشگاه - NSE: بنرها و اسکریپت های HTTP Lab - NSE: Banners and HTTP Scripts

  • NSE: تمرین، تمرین، تمرین NSE: Practice, Practice, Practice

  • موتور برنامه نویسی Nmap - بیایید دانش خود را آزمایش کنیم! Nmap Scripting Engine - Let's Test Our Knowledge!

NSE: فراتر از اصول NSE: Beyond the Basics

  • راه اندازی آزمایشگاه - Metasploitable Lab Setup - Metasploitable

  • آزمایشگاه - شمارش HTTP - یافتن پوشه های پنهان Lab - HTTP Enumeration - Finding Hidden Folders

  • آزمایشگاه - هک ورود به FTP Lab - Hacking FTP Logins

  • Lab - SMB Login Enumeration Lab - SMB Login Enumeration

  • آزمایشگاه - اسکریپت های آسیب پذیری NSE Lab - NSE Vulnerability Scripts

  • آزمایشگاه - اسکن برای گواهینامه ها و نسخه های TLS Lab - Scanning for TLS Certificates and Versions

فایروال/گریز IDS و جعل IP Firewall/IDS Evasion and IP Spoofing

  • چرا این کار را انجام دهید؟ مراقب باش! Why Do This? Be careful!

  • تکه تکه شدن IP IP Fragmentation

  • جعل آدرس های IP Spoofing IP Addresses

  • استفاده از Decoys برای فرار از تشخیص Using Decoys to Evade Detection

  • سعی کنید به طور کلی از سیستم های IDS اجتناب کنید! Try to Avoid IDS Systems Altogether!

  • مسابقه فرار و جعل فایروال/IDS Firewall/IDS Evasion and Spoofing Quiz

Nmap - قرار دادن همه چیز در کنار هم Nmap - Putting It All Together

  • همه اش را بگذار کنار هم Putting It All Together

  • نکات و ترفندها - برگه تقلب Nmap Tips and Tricks - Nmap Cheat Sheet

  • دام های متداول برای جلوگیری از Common Pitfalls to Avoid

  • به تمرین ادامه دهید! TryHackMe و بیشتر Keep Practicing! TryHackMe and More

  • نتیجه گیری دوره Course Conclusion

نمایش نظرات

Nmap برای هکرهای اخلاقی - دوره آموزشی نهایی
جزییات دوره
3.5 hours
58
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
10,852
4.8 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Experts with David Bombal Experts with David Bombal

کارشناسان به شما کمک می کنند تا یک متخصص شوید. دیوید بومبال ، همراه با برخی از بهترین ذهنان در صنعت ، دوره هایی را در زمینه طیف گسترده ای از موضوعات از جمله شبکه ، برنامه نویسی و توسعه نرم افزار ارائه می دهد. تیم ما دهه ها تجربه آموزش دانش آموزان از سراسر جهان را دارد. با هم می توانیم کارهای بیشتری انجام دهیم! مدرسان برجسته: ========================================= آنتونی سکیرا ========================================== آنتونی سکیرا ، CCIE شماره 15626 ، یک مربی و نویسنده باتجربه در مورد تمام سطوح و آهنگ های صدور گواهینامه سیسکو است. آنتونی فعالیت خود را به طور رسمی در صنعت فناوری اطلاعات در سال 1994 با IBM در تمپا ، فلوریدا آغاز کرد. او به سرعت مشاوره رایانه ای خود ، راه حل های رایانه ای (Computer Solutions) را تشکیل داد و سپس علاقه واقعی خود را کشف کرد - تدریس و نوشتن درباره فناوری های مایکروسافت و سیسکو.

Chris Greer Chris Greer

تحلیلگر بسته/مدرس/دانشگاه Wireshark