آموزش هک اخلاقی را با استفاده از ابر از ابتدا یاد بگیرید

Learn Ethical Hacking Using The Cloud From Scratch

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: از ابر برای هک کردن حساب های آنلاین، رایانه ها، مرورگرها و موارد دیگر استفاده کنید | بدون دانش قبلی نیاز به 80 ویدیو (8:45 ساعت) وجود ندارد که به شما یاد می دهد چگونه از ابر برای هک استفاده کنید. ایجاد صفحات فیشینگ و دور زدن 2FA/MFA. هک هر حساب کاربری با رابط وب مانند واتساپ، حساب های ایمیل و غیره. هک تمام سیستم عامل ها از فضای ابری (ویندوز، لینوکس، اپل مک او اس). بیش از 60 نمونه عملی هک در زندگی واقعی. بدون نیاز به دانش قبلی مفاهیم ابر را درک کنید و از آنها برای هک استفاده کنید. هک مرورگرهای وب در تمامی سیستم عامل ها و دستگاه ها. ایجاد تروجان برای ویندوز، لینوکس و سیستم عامل مک اپل. هک ویندوز با استفاده از Discord. Kali Linux را از فضای ابری نصب و استفاده کنید. بدافزار را مانند یک هکر متخصص با استفاده از خدمات ابری تخصصی ارائه دهید. یک صفحه دانلود کراس پلتفرم سفارشی برای ارائه بدافزار مناسب بر اساس سیستم عامل هدف ایجاد کنید. دستکاری URL برای شامل کلمات قانع کننده مانند فیس بوک. لینک های دانلود قانع کننده با پسوندهای امن مانند pdf ایجاد کنید. حملات باج افزار را راه اندازی کنید. مکان دقیق هر کسی را با استفاده از پیوند پیدا کنید. شبیه سازی/تکرار هر وب سایت در اینترنت. خواندن، نوشتن، دانلود، آپلود و اجرای فایل ها در سیستم های در معرض خطر. کلیدهای روی یک سیستم در معرض خطر را ضبط کنید. سرقت اطلاعات حساس از رایانه های هک شده دسترسی به وب‌کم و صفحه‌کلید رایانه‌های هک شده سرقت رمزهای عبور ویندوز یک رابط کاربری گرافیکی روی سرورهای ابری نصب کنید و به دسکتاپ آنها دسترسی پیدا کنید. DNS و انواع مختلف رکورد را درک کنید. از سرویس ابری آمازون AWS استفاده کنید. یک نام دامنه را به سرورهای ابری پیوند دهید. HTTPS را در ابزارهای هک ابری فعال کنید. اصول و مفاهیم بات نت از C2/C&C برای هک کردن اصول اولیه PHP ویندوز، لینوکس و Apple Mac OS استفاده کنید. مبانی جاوا اسکریپت مبانی هوش مصنوعی اصول پایه لینوکس. دستورات لینوکس نحوه استفاده از ترمینال لینوکس پیش نیازها: مهارت های پایه فناوری اطلاعات بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. کامپیوتر با حداقل 4 گیگابایت رم/حافظه. سیستم عامل: Windows/Apple Mac OS/Linux.

به دوره جامع من خوش آمدید که نحوه استفاده از ابر برای هک را به شما آموزش می دهد. بدون نیاز به دانش قبلی، این دوره شما را از یک مبتدی به یک متخصص در راه اندازی حملات پیشرفته از ابر می برد. به شما این امکان را می دهد تا حساب های آنلاین، مرورگرهای وب را هک کنید، احراز هویت دو عاملی یا چند عاملی را دور بزنید و کنترل کامل از راه دور بر روی تمام سیستم عامل ها (ویندوز، لینوکس و Apple Mac OS) را از داخل فضای ابری به دست آورید. این همه چیز نیست، شما همچنین می توانید از دانش ابری که در این دوره کسب کرده اید برای میزبانی وب سایت های خود و برنامه های ابری خود استفاده کنید.


این دوره بسیار کاربردی است اما از تئوری غافل نخواهد شد. ما با اصول هک اخلاقی و رایانش ابری شروع خواهیم کرد. سپس شیرجه می‌زنیم و بلافاصله شروع به استفاده از ابر برای هک می‌کنیم. شما همه چیز را با مثال، با هک کردن حساب های آنلاین، رایانه ها و مرورگرها، بدون سخنرانی خشک خسته کننده، یاد خواهید گرفت. در پایان دوره شما یک پایه قوی در محاسبات ابری و هک اخلاقی خواهید داشت.


برای رسیدن به این هدف، دوره به چند بخش تقسیم می‌شود، که هدف هر کدام آموزش یک تکنیک هک خاص است! ابتدا مفاهیم ابری مربوط به این تکنیک را می آموزید، سپس یاد می گیرید که چگونه از ابر برای هک کردن رایانه ها، تلفن ها، مرورگرها، حساب های آنلاین و موارد دیگر استفاده کنید. همانطور که ما این کار را انجام می دهیم، شما را با مفاهیم، ​​ابزار و تکنیک های مختلف هک آشنا می کنم. همه چیز از طریق مثال ها و تمرین های عملی آموزش داده می شود، هیچ سخنرانی بی فایده یا خسته کننده ای وجود نخواهد داشت!


تمام تکنیک‌های این دوره کاربردی هستند و بر خلاف سیستم‌های واقعی کار می‌کنند، ابتدا مکانیسم کامل هر تکنیک را خواهید فهمید، سپس نحوه استفاده از آن را برای هک کردن از فضای ابری یاد خواهید گرفت. بنابراین تا پایان دوره می‌توانید این تکنیک‌ها را برای انجام حملات قدرتمندتر تغییر دهید و آن‌ها را متناسب با موقعیت‌های مختلف و سناریوهای مختلف اتخاذ کنید.


همانطور که ذکر شد، این دوره همزمان هک اخلاقی و رایانش ابری را به شما آموزش می‌دهد، در اینجا برخی از موضوعاتی که در این دوره پوشش داده می‌شوند آمده است:


موضوعات هک:

  • اصول فیشینگ + پیشرفته.

  • هر وب‌سایتی را در اینترنت شبیه‌سازی کنید/تکرار کنید.

  • از احراز هویت دو یا چند عاملی (2FA/MFA) عبور کنید.

  • هک کردن حساب‌های آنلاین مانند حساب‌های واتساپ، حساب‌های ایمیل و غیره.

  • هک کردن Windows، Apple Mac OS و Linux از ابر.

  • ایجاد درهای پشتی برای Windows، Apple Mac OS و Linux.

  • ایجاد تروجان برای Windows، Apple Mac OS و Linux.

  • هک کردن مرورگرهای وب در همه سیستم عامل ها و دستگاه ها.

  • سرقت اعتبارنامه ها با استفاده از درخواست های جعلی .

  • دزدی اطلاعات حساس از رایانه های هک شده.

  • دسترسی به منابع سیستم مانند صفحه کلید و دوربین از ابر.

  • تحویل بدافزار پیشرفته با استفاده از خدمات ابری تخصصی.

  • صفحه دانلود بین پلت فرمی برای ارائه بدافزار مناسب بر اساس سیستم عامل هدف.

  • دستکاری URL برای شامل کلمات قانع کننده مانند Facebook.

  • ایجاد پیوندهای دانلود قانع کننده با پسوندهای امن مانند pdf.

  • راه اندازی حملات باج افزار از ابر.

  • ردیابی هر دستگاهی از ابر با استفاده از پیوند.

  • خواندن، نوشتن، دانلود، آپلود و اجرای فایل‌ها در سیستم‌های در معرض خطر.

  • اصول و مفاهیم بات نت.


موضوعات ابر:

  • از Kali Linux از ابر نصب کنید.

  • کلون سازی وب سایت ها در اینترنت.

  • یک رابط کاربری گرافیکی روی سرورهای ابری نصب کنید و به دسکتاپ آنها دسترسی داشته باشید.

  • میزبانی وب‌سایت‌ها و برنامه‌های ابری خودتان.

  • فعال کردن HTTP.

  • DNS و انواع رکوردهای مختلف را درک کنید.

  • از سرویس ابری آمازون AWS استفاده کنید.

  • پیکربندی قوانین فایروال.

  • یک نام دامنه را به سرورهای ابری پیوند دهید.

  • اصول SSH.

  • اصول FTP و SFTP.

  • اصول Apache2.

  • نوامبر.


موضوعات دیگر:

  • اصول PHP.

  • اصول جاوا اسکریپت

  • مبانی هوش مصنوعی

  • مبانی لینوکس.

  • دستورات لینوکس.

  • نحوه استفاده از ترمینال لینوکس.


در طول دوره یاد خواهید گرفت که چگونه از ابزارهای زیر برای دستیابی به موارد فوق استفاده کنید:

  • کالی لینوکس

  • AWS.

  • SSH.

  • Certbot

  • Evilginx.

  • Pwndrop.

  • Filezilla.

  • Openvnc.

  • امپراتوری.

  • Starkiller

  • دیستوپیا

  • Netcat.

  • BeEF.


برنامه درسی و تیزر دوره را برای اطلاعات بیشتر بررسی کنید!


با این دوره از پشتیبانی 24 ساعته برخوردار خواهید شد، بنابراین اگر سؤالی دارید می‌توانید آن را در بخش Q A مطرح کنید و ما در کمتر از 15 ساعت به شما پاسخ خواهیم داد.


یادداشت ها:

  • این دوره فقط برای اهداف آموزشی ایجاد شده است و همه حملات در آزمایشگاه شخصی من یا علیه دستگاه‌هایی که اجازه آزمایش آنها را دارم انجام می‌شود.

  • این دوره کاملاً محصول Zaid Sabih zSecurity است، هیچ سازمان دیگری با آن مرتبط نیست یا یک آزمون گواهینامه دارد. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.


سرفصل ها و درس ها

مقدمه ای بر رایانش ابری برای هکرها Introduction to Cloud Computing For Hackers

  • تیزر Teaser

  • مقدمه ای بر هک با استفاده از ابر Introduction to Hacking Using the Cloud

  • ابر چیست؟ What is The Cloud?

  • چرا محاسبات ابری را به عنوان یک هکر یاد بگیریم؟ Why Learn Cloud Computing as a Hacker?

مبانی ابر Cloud Basics

  • مقدمه ای بر مبانی ابر Introduction to Cloud Basics

  • ثبت نام با AWS Signing Up With AWS

  • نصب کالی لینوکس روی ابر Installing Kali Linux On The Cloud

  • برقراری ارتباط با رایانه های ابری از راه دور با استفاده از SSH Communicating With Cloud Computers Remotely Using SSH

  • مبانی ترمینال لینوکس Linux Terminal Basics

فیشینگ Phishing

  • مقدمه ای بر فیشینگ Introduction to Phishing

  • میزبانی فایل و تنظیمات فایروال File Hosting & Firewall Settings

  • شبیه سازی وب سایت ها و آپلود آنها در ابر Cloning Websites & Uploading Them to The Cloud

  • ایجاد یک صفحه ورود جعلی در ابر Creating a Fake Login Page On The Cloud

  • تغییر صفحه برای سرقت اطلاعات ورود Modifying the Page to Steal Login Information

  • سرقت ورود به فیس بوک با استفاده از یک صفحه ورود جعلی یکسان Stealing Facebook Login Using an Identical Fake Login Page

  • نام دامنه و مبانی DNS Domain Name & DNS Basics

  • پیوند دادن نام دامنه به صفحات فیشینگ Linking Domain Names to Phishing Pages

  • مقدمه ای بر HTTPS Introduction to HTTPS

  • فعال کردن HTTPS در صفحات فیشینگ Enabling HTTPS on Phishing Pages

فیشینگ - دور زدن احراز هویت 2/چند عاملی (2FA/MFA) Phishing - Bypassing 2 / Multi Factor Authentication (2FA / MFA)

  • مقدمه ای بر Evilginx Introduction to Evilginx

  • نصب Evilginx در فضای ابری Installing Evilginx on the Cloud

  • دور زدن 2FA/MFA Bypassing 2FA / MFA

دسترسی به دسکتاپ سرور ابری Accessing Cloud Server Desktop

  • مقدمه و راه اندازی اصلی Introduction and Main Setup

  • دسترسی به دسکتاپ سرورهای ابری Accessing The Desktop of Cloud Servers

BitB - مرورگر در حمله مرورگر BitB - Browser In Browser Attack

  • مقدمه ای بر مرورگر در حمله مرورگر Introduction to Browser in Browser Attack

  • صیقل دادن اتصال و نصب مرورگر Polishing the Connection & Installing a Browser

  • ساخت یک مرورگر مخرب Building a Malicious Browser

  • بهبود URL Enhancing the URL

  • هک جیمیل و دور زدن 2FA/MFA Hacking Gmail & Bypassing 2FA / MFA

  • هک واتساپ Hacking Whatsapp

Mobile BitB - فیشینگ مناسب برای موبایل و بای پس 2FA Mobile BitB - Mobile Friendly Phishing & 2FA Bypass

  • صفحات فیشینگ سازگار با موبایل Mobile Friendly Phishing Pages

  • مخفی کردن مکان نما Hiding the Cursor

  • نصب و پیکربندی صفحه کلید مجازی Installing & Configuring a Virtual Keyboard

  • هک جیمیل در دستگاه های تلفن همراه و دور زدن 2FA Hacking Gmail on Mobile Devices & Bypassing 2FA

حمله چند بیتی Multi-BitB Attack

  • ایجاد اتصالات چندگانه مستقل Establishing Multiple Independent Connections

  • ایجاد جلسات مستقل کاربر Creating Independent User Sessions

  • سرقت ورود به جیمیل و فیس بوک از چندین دستگاه Stealing Gmail & Facebook Logins From Multiple Devices

هک کردن مرورگرهای وب Hacking Web Browsers

  • مقدمه ای بر هک مرورگر Introduction to Browser Hacking

  • نصب نرم افزارهای مورد نیاز Installing Needed Software

  • جاسازی کد شیطانی در وب سایت های شبیه سازی شده Embedding Evil Code in Cloned Websites

  • فعال کردن HTTPS در صفحات مخرب Enabling HTTPS on Malicous Pages

  • هک مرورگر وب ویندوز و اپل مک او اس Windows & Apple Mac OS Web Browser Hacking

  • برنامه نویسی صفحات شیطانی سفارشی برای دسترسی به مکان و سیستم عامل هدف Programming Custom Evil Pages to Access the Target's Location & OS

  • ذخیره سازی خودکار اطلاعات جمع آوری شده در ابر Automatically Storing Gathered Information on the Cloud

  • دستکاری URL URL Manipulation

سرورهای فرمان و کنترل (C2/C&C) Command & Control Servers (C2 / C&C)

  • مقدمه ای بر سرورهای فرمان و کنترل Introduction to Command & Control Servers

  • C2 چیست و کدام بهترین است؟ What is a C2 & Which is the best?

هک ویندوز، لینوکس و سیستم عامل مک اپل از فضای ابری Hacking Windows, Linux & Apple Mac OS From the Cloud

  • معرفی امپراتوری و استارکیلر Introduction to Empire & Starkiller

  • تعامل با استارکیلر Interacting with Starkiller

  • دریافت اتصالات درب پشتی از ابر Receiving Backdoor Connections From the Cloud

  • ایجاد یک درب پشتی ویندوز با استفاده از Starkiller Creating a Windows Backdoor Using Starkiller

  • هک و کنترل ویندوز 11 از طریق ابر Hacking & Controlling Windows 11 Through the Cloud

پس از بهره برداری با StarKiller Post Exploitation With StarKiller

  • دسترسی به فایل سیستم و اجرای فرمان سیستم File System Access & System Command Execution

  • مبانی ماژول های StarKiller StarKiller Modules Basics

  • یافتن داده های حساس در ویندوز و فیلتر کردن ماژول Finding Sensitive Data on Windows & Module Filtering

  • سرقت رمزهای عبور ویندوز Stealing Windows Passwords

  • گرفتن کلید و گذرواژه های کپی شده Capturing Keystrikes & Copied Passwords

  • راه اندازی یک حمله باج افزار Launching a Ransomeware Attack

هک ویندوز با استفاده از Discord به عنوان C2 Hacking Windows Using Discord as a C2

  • معرفی و راه اندازی Introduction & Setup

  • ایجاد یک سرور Discord Creating a Discord Server

  • تسلیح سازی سرورهای Discord Weaponising Discord Servers

  • هک ویندوز 11 از طریق Discord Hacking Windows 11 Through Discord

Windows Post Exploitation از طریق Discord Windows Post Exploitation via Discord

  • دریافت اطلاعات رایانه، مکان و رمزهای عبور ذخیره شده Getting Computer info, Location & Stored Passwords

  • اجرای از راه دور دستورات سیستم و دریافت پوسته معکوس Remotely Executing System Commands & Getting a Reverse Shell

  • مدیریت فایل سیستم از راه دور با آپلود و دانلود Remote File System Management With Upload & Download

  • دسترسی از راه دور وب کم و صفحه کلید Remote Webcam & Keyboard Access

ساخت تروجان های ویندوز Creating Windows Trojans

  • مقدمه ای بر تروجان ها Introduction to Trojans

  • ایجاد یک تروجان پایه Creating a Basic Trojan

  • بهبود نماد و رفتار Torjan Improving Torjan's Icon & Behaviour

ایجاد تروجان های Apple Mac OS و Linux Creating Apple Mac OS & Linux Trojans

  • ایجاد یک درب پشتی پایه اپل و لینوکس Generating a Basic Apple and Linux Backdoor

  • هک کردن سیستم عامل مک اپل با استفاده از تروجان Hacking Apple Mac OS Using a Trojan

  • هک لینوکس با استفاده از تروجان Hacking Linux Using a Trojan

تحویل پیشرفته بدافزار Advanced Malware Delivery

  • مقدمه ای بر روش های پیشرفته تحویل Introduction to Advanced Delivery Methods

  • مقدمه ای بر خود میزبانی + دمو Introduction to self-hosting + Demo

  • نصب سرویس اشتراک گذاری فایل در فضای ابری Installing a File Sharing Service on The Cloud

  • دستکاری فایل های به اشتراک گذاشته شده در ابر Manipulating Shared Files on The Cloud

  • مخفی کردن/جایگزینی نوع فایل و پسوند Hiding / Replacing File Type & Extension

  • فعال کردن دستی HTTPS Manually Enabling HTTPS

  • تحویل بدافزار بین پلتفرمی Cross-Platform Malware Delivery

بخش پاداش Bonus Section

  • سخنرانی پاداش Bonus Lecture

نمایش نظرات

آموزش هک اخلاقی را با استفاده از ابر از ابتدا یاد بگیرید
جزییات دوره
9 hours
80
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,945
4.7 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Zaid Sabih Zaid Sabih

هکر اخلاقی، دانشمند کامپیوتر و مدیر عامل zSecurity

z Security z Security

ارائه دهنده پیشرو آموزش هک اخلاقی و امنیت سایبری،