لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک اخلاقی را با استفاده از ابر از ابتدا یاد بگیرید
Learn Ethical Hacking Using The Cloud From Scratch
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
از ابر برای هک کردن حساب های آنلاین، رایانه ها، مرورگرها و موارد دیگر استفاده کنید | بدون دانش قبلی نیاز به 80 ویدیو (8:45 ساعت) وجود ندارد که به شما یاد می دهد چگونه از ابر برای هک استفاده کنید. ایجاد صفحات فیشینگ و دور زدن 2FA/MFA. هک هر حساب کاربری با رابط وب مانند واتساپ، حساب های ایمیل و غیره. هک تمام سیستم عامل ها از فضای ابری (ویندوز، لینوکس، اپل مک او اس). بیش از 60 نمونه عملی هک در زندگی واقعی. بدون نیاز به دانش قبلی مفاهیم ابر را درک کنید و از آنها برای هک استفاده کنید. هک مرورگرهای وب در تمامی سیستم عامل ها و دستگاه ها. ایجاد تروجان برای ویندوز، لینوکس و سیستم عامل مک اپل. هک ویندوز با استفاده از Discord. Kali Linux را از فضای ابری نصب و استفاده کنید. بدافزار را مانند یک هکر متخصص با استفاده از خدمات ابری تخصصی ارائه دهید. یک صفحه دانلود کراس پلتفرم سفارشی برای ارائه بدافزار مناسب بر اساس سیستم عامل هدف ایجاد کنید. دستکاری URL برای شامل کلمات قانع کننده مانند فیس بوک. لینک های دانلود قانع کننده با پسوندهای امن مانند pdf ایجاد کنید. حملات باج افزار را راه اندازی کنید. مکان دقیق هر کسی را با استفاده از پیوند پیدا کنید. شبیه سازی/تکرار هر وب سایت در اینترنت. خواندن، نوشتن، دانلود، آپلود و اجرای فایل ها در سیستم های در معرض خطر. کلیدهای روی یک سیستم در معرض خطر را ضبط کنید. سرقت اطلاعات حساس از رایانه های هک شده دسترسی به وبکم و صفحهکلید رایانههای هک شده سرقت رمزهای عبور ویندوز یک رابط کاربری گرافیکی روی سرورهای ابری نصب کنید و به دسکتاپ آنها دسترسی پیدا کنید. DNS و انواع مختلف رکورد را درک کنید. از سرویس ابری آمازون AWS استفاده کنید. یک نام دامنه را به سرورهای ابری پیوند دهید. HTTPS را در ابزارهای هک ابری فعال کنید. اصول و مفاهیم بات نت از C2/C&C برای هک کردن اصول اولیه PHP ویندوز، لینوکس و Apple Mac OS استفاده کنید. مبانی جاوا اسکریپت مبانی هوش مصنوعی اصول پایه لینوکس. دستورات لینوکس نحوه استفاده از ترمینال لینوکس پیش نیازها: مهارت های پایه فناوری اطلاعات بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. کامپیوتر با حداقل 4 گیگابایت رم/حافظه. سیستم عامل: Windows/Apple Mac OS/Linux.
به دوره جامع من خوش آمدید که نحوه استفاده از ابر برای هک را به شما آموزش می دهد. بدون نیاز به دانش قبلی، این دوره شما را از یک مبتدی به یک متخصص در راه اندازی حملات پیشرفته از ابر می برد. به شما این امکان را می دهد تا حساب های آنلاین، مرورگرهای وب را هک کنید، احراز هویت دو عاملی یا چند عاملی را دور بزنید و کنترل کامل از راه دور بر روی تمام سیستم عامل ها (ویندوز، لینوکس و Apple Mac OS) را از داخل فضای ابری به دست آورید. این همه چیز نیست، شما همچنین می توانید از دانش ابری که در این دوره کسب کرده اید برای میزبانی وب سایت های خود و برنامه های ابری خود استفاده کنید.
این دوره بسیار کاربردی است اما از تئوری غافل نخواهد شد. ما با اصول هک اخلاقی و رایانش ابری شروع خواهیم کرد. سپس شیرجه میزنیم و بلافاصله شروع به استفاده از ابر برای هک میکنیم. شما همه چیز را با مثال، با هک کردن حساب های آنلاین، رایانه ها و مرورگرها، بدون سخنرانی خشک خسته کننده، یاد خواهید گرفت. در پایان دوره شما یک پایه قوی در محاسبات ابری و هک اخلاقی خواهید داشت.
برای رسیدن به این هدف، دوره به چند بخش تقسیم میشود، که هدف هر کدام آموزش یک تکنیک هک خاص است! ابتدا مفاهیم ابری مربوط به این تکنیک را می آموزید، سپس یاد می گیرید که چگونه از ابر برای هک کردن رایانه ها، تلفن ها، مرورگرها، حساب های آنلاین و موارد دیگر استفاده کنید. همانطور که ما این کار را انجام می دهیم، شما را با مفاهیم، ابزار و تکنیک های مختلف هک آشنا می کنم. همه چیز از طریق مثال ها و تمرین های عملی آموزش داده می شود، هیچ سخنرانی بی فایده یا خسته کننده ای وجود نخواهد داشت!
تمام تکنیکهای این دوره کاربردی هستند و بر خلاف سیستمهای واقعی کار میکنند، ابتدا مکانیسم کامل هر تکنیک را خواهید فهمید، سپس نحوه استفاده از آن را برای هک کردن از فضای ابری یاد خواهید گرفت. بنابراین تا پایان دوره میتوانید این تکنیکها را برای انجام حملات قدرتمندتر تغییر دهید و آنها را متناسب با موقعیتهای مختلف و سناریوهای مختلف اتخاذ کنید.
همانطور که ذکر شد، این دوره همزمان هک اخلاقی و رایانش ابری را به شما آموزش میدهد، در اینجا برخی از موضوعاتی که در این دوره پوشش داده میشوند آمده است:
موضوعات هک:
اصول فیشینگ + پیشرفته.
هر وبسایتی را در اینترنت شبیهسازی کنید/تکرار کنید.
از احراز هویت دو یا چند عاملی (2FA/MFA) عبور کنید.
هک کردن حسابهای آنلاین مانند حسابهای واتساپ، حسابهای ایمیل و غیره.
هک کردن Windows، Apple Mac OS و Linux از ابر.
ایجاد درهای پشتی برای Windows، Apple Mac OS و Linux.
ایجاد تروجان برای Windows، Apple Mac OS و Linux.
هک کردن مرورگرهای وب در همه سیستم عامل ها و دستگاه ها.
سرقت اعتبارنامه ها با استفاده از درخواست های جعلی .
دزدی اطلاعات حساس از رایانه های هک شده.
دسترسی به منابع سیستم مانند صفحه کلید و دوربین از ابر.
تحویل بدافزار پیشرفته با استفاده از خدمات ابری تخصصی.
صفحه دانلود بین پلت فرمی برای ارائه بدافزار مناسب بر اساس سیستم عامل هدف.
دستکاری URL برای شامل کلمات قانع کننده مانند Facebook.
ایجاد پیوندهای دانلود قانع کننده با پسوندهای امن مانند pdf.
راه اندازی حملات باج افزار از ابر.
ردیابی هر دستگاهی از ابر با استفاده از پیوند.
خواندن، نوشتن، دانلود، آپلود و اجرای فایلها در سیستمهای در معرض خطر.
اصول و مفاهیم بات نت.
موضوعات ابر:
از Kali Linux از ابر نصب کنید.
کلون سازی وب سایت ها در اینترنت.
یک رابط کاربری گرافیکی روی سرورهای ابری نصب کنید و به دسکتاپ آنها دسترسی داشته باشید.
میزبانی وبسایتها و برنامههای ابری خودتان.
فعال کردن HTTP.
DNS و انواع رکوردهای مختلف را درک کنید.
از سرویس ابری آمازون AWS استفاده کنید.
پیکربندی قوانین فایروال.
یک نام دامنه را به سرورهای ابری پیوند دهید.
اصول SSH.
اصول FTP و SFTP.
اصول Apache2.
نوامبر.
موضوعات دیگر:
اصول PHP.
اصول جاوا اسکریپت
مبانی هوش مصنوعی
مبانی لینوکس.
دستورات لینوکس.
نحوه استفاده از ترمینال لینوکس.
در طول دوره یاد خواهید گرفت که چگونه از ابزارهای زیر برای دستیابی به موارد فوق استفاده کنید:
کالی لینوکس
AWS.
SSH.
Certbot
Evilginx.
Pwndrop.
Filezilla.
Openvnc.
امپراتوری.
Starkiller
دیستوپیا
Netcat.
BeEF.
برنامه درسی و تیزر دوره را برای اطلاعات بیشتر بررسی کنید!
با این دوره از پشتیبانی 24 ساعته برخوردار خواهید شد، بنابراین اگر سؤالی دارید میتوانید آن را در بخش Q A مطرح کنید و ما در کمتر از 15 ساعت به شما پاسخ خواهیم داد.
یادداشت ها:
این دوره فقط برای اهداف آموزشی ایجاد شده است و همه حملات در آزمایشگاه شخصی من یا علیه دستگاههایی که اجازه آزمایش آنها را دارم انجام میشود.
این دوره کاملاً محصول Zaid Sabih zSecurity است، هیچ سازمان دیگری با آن مرتبط نیست یا یک آزمون گواهینامه دارد. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.
سرفصل ها و درس ها
مقدمه ای بر رایانش ابری برای هکرها
Introduction to Cloud Computing For Hackers
تیزر
Teaser
مقدمه ای بر هک با استفاده از ابر
Introduction to Hacking Using the Cloud
ابر چیست؟
What is The Cloud?
چرا محاسبات ابری را به عنوان یک هکر یاد بگیریم؟
Why Learn Cloud Computing as a Hacker?
مبانی ابر
Cloud Basics
مقدمه ای بر مبانی ابر
Introduction to Cloud Basics
ثبت نام با AWS
Signing Up With AWS
نصب کالی لینوکس روی ابر
Installing Kali Linux On The Cloud
برقراری ارتباط با رایانه های ابری از راه دور با استفاده از SSH
Communicating With Cloud Computers Remotely Using SSH
مبانی ترمینال لینوکس
Linux Terminal Basics
فیشینگ
Phishing
مقدمه ای بر فیشینگ
Introduction to Phishing
میزبانی فایل و تنظیمات فایروال
File Hosting & Firewall Settings
شبیه سازی وب سایت ها و آپلود آنها در ابر
Cloning Websites & Uploading Them to The Cloud
ایجاد یک صفحه ورود جعلی در ابر
Creating a Fake Login Page On The Cloud
تغییر صفحه برای سرقت اطلاعات ورود
Modifying the Page to Steal Login Information
سرقت ورود به فیس بوک با استفاده از یک صفحه ورود جعلی یکسان
Stealing Facebook Login Using an Identical Fake Login Page
نام دامنه و مبانی DNS
Domain Name & DNS Basics
پیوند دادن نام دامنه به صفحات فیشینگ
Linking Domain Names to Phishing Pages
مقدمه ای بر HTTPS
Introduction to HTTPS
فعال کردن HTTPS در صفحات فیشینگ
Enabling HTTPS on Phishing Pages
فیشینگ - دور زدن احراز هویت 2/چند عاملی (2FA/MFA)
Phishing - Bypassing 2 / Multi Factor Authentication (2FA / MFA)
مقدمه ای بر Evilginx
Introduction to Evilginx
نصب Evilginx در فضای ابری
Installing Evilginx on the Cloud
دور زدن 2FA/MFA
Bypassing 2FA / MFA
دسترسی به دسکتاپ سرور ابری
Accessing Cloud Server Desktop
مقدمه و راه اندازی اصلی
Introduction and Main Setup
دسترسی به دسکتاپ سرورهای ابری
Accessing The Desktop of Cloud Servers
BitB - مرورگر در حمله مرورگر
BitB - Browser In Browser Attack
مقدمه ای بر مرورگر در حمله مرورگر
Introduction to Browser in Browser Attack
صیقل دادن اتصال و نصب مرورگر
Polishing the Connection & Installing a Browser
ساخت یک مرورگر مخرب
Building a Malicious Browser
بهبود URL
Enhancing the URL
هک جیمیل و دور زدن 2FA/MFA
Hacking Gmail & Bypassing 2FA / MFA
هک واتساپ
Hacking Whatsapp
Mobile BitB - فیشینگ مناسب برای موبایل و بای پس 2FA
Mobile BitB - Mobile Friendly Phishing & 2FA Bypass
صفحات فیشینگ سازگار با موبایل
Mobile Friendly Phishing Pages
مخفی کردن مکان نما
Hiding the Cursor
نصب و پیکربندی صفحه کلید مجازی
Installing & Configuring a Virtual Keyboard
هک جیمیل در دستگاه های تلفن همراه و دور زدن 2FA
Hacking Gmail on Mobile Devices & Bypassing 2FA
حمله چند بیتی
Multi-BitB Attack
ایجاد اتصالات چندگانه مستقل
Establishing Multiple Independent Connections
ایجاد جلسات مستقل کاربر
Creating Independent User Sessions
سرقت ورود به جیمیل و فیس بوک از چندین دستگاه
Stealing Gmail & Facebook Logins From Multiple Devices
هک کردن مرورگرهای وب
Hacking Web Browsers
مقدمه ای بر هک مرورگر
Introduction to Browser Hacking
نصب نرم افزارهای مورد نیاز
Installing Needed Software
جاسازی کد شیطانی در وب سایت های شبیه سازی شده
Embedding Evil Code in Cloned Websites
فعال کردن HTTPS در صفحات مخرب
Enabling HTTPS on Malicous Pages
هک مرورگر وب ویندوز و اپل مک او اس
Windows & Apple Mac OS Web Browser Hacking
برنامه نویسی صفحات شیطانی سفارشی برای دسترسی به مکان و سیستم عامل هدف
Programming Custom Evil Pages to Access the Target's Location & OS
ذخیره سازی خودکار اطلاعات جمع آوری شده در ابر
Automatically Storing Gathered Information on the Cloud
دستکاری URL
URL Manipulation
سرورهای فرمان و کنترل (C2/C&C)
Command & Control Servers (C2 / C&C)
مقدمه ای بر سرورهای فرمان و کنترل
Introduction to Command & Control Servers
C2 چیست و کدام بهترین است؟
What is a C2 & Which is the best?
هک ویندوز، لینوکس و سیستم عامل مک اپل از فضای ابری
Hacking Windows, Linux & Apple Mac OS From the Cloud
معرفی امپراتوری و استارکیلر
Introduction to Empire & Starkiller
تعامل با استارکیلر
Interacting with Starkiller
دریافت اتصالات درب پشتی از ابر
Receiving Backdoor Connections From the Cloud
ایجاد یک درب پشتی ویندوز با استفاده از Starkiller
Creating a Windows Backdoor Using Starkiller
هک و کنترل ویندوز 11 از طریق ابر
Hacking & Controlling Windows 11 Through the Cloud
پس از بهره برداری با StarKiller
Post Exploitation With StarKiller
دسترسی به فایل سیستم و اجرای فرمان سیستم
File System Access & System Command Execution
نمایش نظرات