آموزش هک اخلاقی با پایتون و کالی لینوکس از ابتدا

دانلود Ethical hacking with python and kali Linux from scratch

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: بیاموزید که چگونه با استفاده از پایتون و کالی لینوکس برای انجام تست نفوذ در شبکه ها یک هکر اخلاقی شوید. نصب Virtual Box و Kali Linux. هک اخلاقی و امنیت سایبری، برنامه نویسی پایتون و اسکریپت نویسی کالی لینوکس را به طور همزمان بیاموزید نصب آزمایشگاه هک روی سیستم عامل ویندوز 10 بدانید هک چیست و امنیت سایبری نصب ویندوز 11 در virtualBox نصب virtualBox در ویندوز نصب kali Linux در virtualBox استفاده از kali Linux terminal درک لایه های مختلف شبکه مانند ARP، HTTP از Wireshark استفاده کنید تا ببینید چگونه پروتکل TCP از یک دست دادن سه طرفه برای ایجاد یک اتصال شبکه استفاده می کند، مانند پروتکل http از Wireshark برای مشاهده نحوه استفاده از پروتکل UDP در شبکه ای مانند پروتکل DHCP استفاده کنید از Wireshark استفاده کنید. برای مشاهده نحوه استفاده از پروتکل ICMP برای آزمایش اتصال، مانند ابزار پینگ از Wireshark برای مشاهده نحوه استفاده از پروتکل ARP در شبکه های داخلی برای نگاشت آدرس های IPv4 به آدرس های MAC استفاده کنید تفاوت بین IPv4 و IPv6، آدرس های IP خصوصی و عمومی، زیرشبکه ها و CIDR، شماره پورت. نحوه استفاده از NetDiscover برای اسکن شبکه، با استفاده از اسکن فعال یا غیرفعال، و نحوه اسکن چندین شبکه استفاده از ابزار Nmap برای اسکن یک پورت یا طیف وسیعی از پورت ها استفاده از Nmap برای اسکن پورت TCP، بدون اتصال کامل به دستگاه مورد نظر استفاده از Nmap برای اسکن پورت UDP و نحوه استفاده از گزینه‌های زمان‌بندی استفاده از Zenmap که یک نسخه رابط گرافیکی Nmap است. HTTPS را به HTTP کاهش دهید و بسته‌های شبکه را تغییر دهید ایجاد یک بار TCP مخفی با استفاده از Msfvenom ایجاد یک بار TCP معکوس با استفاده از Msfvenom ایجاد درهای پشتی با استفاده از TheFatRat Hide payload پشت تصاویر هک مرورگرهای وب با استفاده از BeEF Evade Antivirus با Veil-Evasion مسمومیت ARP با Arpspoof نصب Metasploitable 2 در VirtualBox با استفاده از ابزار شکستن رمز عبور Hydra نحوه راه اندازی حمله تزریق جاوا اسکریپت را بدانید پورت اکسپلویت پورت 21 FTP سرور هک و اکسپلویت پورت 22 Metack و Exploit 22 SSH Exploit Port 23 Telnet Metasploitable 2 Hack and Exploit Ports 512-513-514 netkit-rsh Metasploitable 2 Hack and Exploit SAMBA Metasploitable 2 آموزش نحوه اتصال به شبکه بی سیم WiFi نصب آداپتور بی سیم ایجاد یک حمله موقت از رایانه با استفاده از WiFi Deni یاد بگیرید حمله سرویس با استفاده از MKD3 استفاده از Fern WiFi Cracker برای شکستن رمز عبور هک شبکه بی سیم با استفاده از Airgeddon کشف SSID مخفی ایجاد لیست کلمات رمز عبور با استفاده از crunch و ذخیره خروجی در یک فایل از aircrack-ng برای آزمایش کلیدها در لیست جهانی استفاده از فیلتر در wireshark استفاده از aireplay برای راه اندازی حمله احراز هویت، حملات فرهنگ لغت را برای حدس زدن نام کاربری و رمز عبور اجرا کنید. NOP در زبان اسمبلی بدانید Boolean چیست و دستورالعمل های مقایسه مانند AND,XOR,CMP در زبان اسمبلی آموزش تبدیل کد شبه به زبان اسمبلی بدانید که Mnemonic، عملوندها و برچسب ها در زبان اسمبلی چیست بدانید که چگونه یک متغیر را در صورت بایت بودن تعریف کنید. ، کلمه یا دو کلمه یا متغیر علامت دار در زبان اسمبلی بدانید که چگونه از پرش بر اساس علامت یا پرچم و حلقه استفاده کنید و تفاوت بین برچسب های محلی و سراسری استفاده از while در زبان اسمبلی بدانید که Little Endian و Big-Endian در اسمبلی چیست. بدانید که چه زمانی سرریز اتفاق می‌افتد بدانید که عملیات Stack چگونه کار می‌کند و چگونه از رویه‌ها استفاده کنید. استفاده از دستورالعمل‌های PUSH، POP و LEA در زبان اسمبلی بدانید که چگونه یک PROCEDURE را در زبان اسمبلی فراخوانی کنید. در دستگاه Windows 10 استفاده از Immunity Debugger نصب Visual Studio Code و Mingw 64 در ویندوز 10 Stack Overflow بهره برداری با استفاده از VulnServer SyncBreeze 10.0.28 Buffer Overflow حمله نصب VulnServer در ویندوز 10 نوشتن یک برنامه پایتون برای آزمایش خرابی دستگاه با استفاده از یک sock TRUN استفاده کنید. برای ارسال داده از طریق TCP از ایجاد الگو برای راه اندازی حمله استفاده از برنامه نویسی پایتون برای یافتن موقعیت افست رجیستر EIP در ماشین هدف استفاده از برنامه نویسی پایتون برای کنترل رجیستر EIP در ماشین هدف Vulnserver استفاده از برنامه نویسی پایتون برای ارسال بار به ماشین هدف Vulnserver نصب SyncBreeze 10.0.28 در دستگاه ویندوز 10 نصب پایتون 2.7 در دستگاه ویندوز 10 نصب mona در دستگاه ویندوز 10 هک یک دستگاه راه دور با دستکاری نام کاربری با استفاده از یک رشته طولانی برای از کار انداختن برنامه و منجر به تخریب حافظه استفاده از اسکریپت پایتون برای ساختن fuzzer استفاده از پایتون اسکریپت نویسی برای آزمایش اتصال با سرور استفاده از برنامه نویسی پایتون برای ارسال چندین درخواست پست HTTP با نام های کاربری طولانی استفاده از برنامه نویسی پایتون برای تولید همه اعداد هگزادسیمال ممکن از 00 تا FF استفاده از برنامه نویسی پایتون برای یافتن کاراکترهای بد استفاده از اسکریپت پایتون برای ایجاد یک بار کد پوسته بدون استفاده از کد پوسته. کاراکترهای بد از Mona برای جستجوی هگزادسیمال یک opcode در فایل dll استفاده کنید. آداپتور بی سیم با قابلیت sniffing بسته (برای بخش حملات بی سیم) بدون نیاز به دانش هک.

هک اخلاقی برای اطمینان از ایمن بودن هر شبکه ای استفاده می شود. این دوره اطلاعاتی در مورد نرم افزارها و ابزارهای مختلف ارائه می دهد که می توانید هنگام انجام هک اخلاقی از آنها استفاده کنید. چند برنامه نمونه در این دوره وجود دارد که می توانید از آنها برای شروع فرآیند هک اخلاقی استفاده کنید.

این دوره دارای ابزارهای مختلفی است که می توانید از آنها برای آزمایش شبکه برای هر گونه آسیب پذیری استفاده کنید. هنگامی که آسیب پذیری ها را شناسایی کردید، می توانید در جهت بهبود امنیت شبکه کار کنید. اگر نمی دانید یک هکر چگونه فکر می کند، ممکن است نتوانید سیستم را به خوبی آزمایش کنید.

این دوره برای شماست، اگر می‌خواهید درباره نحوه آزمایش آسیب‌پذیری‌ها در یک سیستم یا شبکه بیشتر بدانید و می‌خواهید آن آسیب‌پذیری‌ها را برطرف کنید.

این دوره موضوعات زیر را پوشش می دهد:

تنظیم یک محیط تست نفوذ برای تمرین ایمن هک کردن:

  • نصب VirtualBox در ویندوز 10.

  • نصب Kali Linux در VirtualBox.

  • نصب ویندوز 11 در VirtualBox.

  • نصب کد ویژوال استودیو در کالی لینوکس.

  • نصب Metasploitable 2 در VirtualBox.

  • نصب Immunity Debugger در ویندوز 10.

  • نصب Visual Studio Code و Mingw 64 در ویندوز 10.

  • نصب mona در ویندوز 10.

  • اتصال به شبکه بی سیم WiFi.

  • نصب آداپتور بی سیم.


موضوعات هک:


  • اصول شبکه، همه آنچه باید در مورد پروتکل ARP، پروتکل TCP، پروتکل UDP، پروتکل ICMP و آدرس دهی IP بدانید.

  • جمع آوری اطلاعات با استفاده از ابزارهای مختلف مانند Netdiscover، Nmap و Zenmap.

  • مرد میانی حمله می‌کند که شامل مسمومیت ARP با استفاده از BetterCAP و EtterCAP، حملات جعل DNS با استفاده از BetterCAP و EtterCAP می‌شود.

  • حملات سمت کلاینت، مانند ایجاد یک TCP معکوس یا یک TCP پیوند مخفی با استفاده از Msfvenom، مخفی کردن بارها در پشت تصاویر، مسمومیت ARP با Arpspoof، ایجاد درهای پشتی با استفاده از TheFatRat، اجتناب از مرورگرهای وب با استفاده از BeEF.

  • حمله‌های سمت سرور، مانند پورت‌های هک و بهره‌برداری 21 FTP، 22 SSH، 23 Telnet Metasploitable 2، پورت‌های هک و بهره‌برداری 512،513،514 netkit-rsh Metasploitable 2، Hack SAMBA2 MetasploitableHack Hypersploitable.

  • از پشته با استفاده از سرریز بافر، بهره برداری از سرریز پشته با استفاده از VulnServer، و حمله SyncBreeze 10 0 28 بافر سرریز استفاده کنید.

  • حملات بی‌سیم، مانند هک گذرواژه‌ها با استفاده از Dictionary Attack و Brute Force Attack، کشف SSID پنهان، هک شبکه بی‌سیم با استفاده از Airgeddon، حمله انکار سرویس Luanch با استفاده از MKD3، هک گذرواژه‌ها با استفاده از Fern WiFi Cracker، ایجاد WiFi Ad Hoc.


موضوعات برنامه نویسی:


زبان اسمبلی

جایی که یاد خواهید گرفت

  • انواع رجیسترها.

  • دستورالعمل‌های انتقال داده.

  • سفارش اندیان کوچک و بزرگ اندیان.

  • تعریف داده.

  • دستورالعمل‌های بولی و مقایسه.

  • ساختار مشروط.

  • دستورالعمل‌های پرش و حلقه.

  • عملیات پشته و استفاده از رویه‌ها.

  • و سرریز.


برنامه نویسی پایتون

برنامه های هک زیر را با استفاده از برنامه نویسی پایتون پیاده سازی کنید:

  • موقعیت افست ثبت EIP را در ماشین مورد نظر پیدا کنید.

  • ثبت EIP را در ماشین هدف Vulnserver کنترل کنید.

  • ارسال بار به دستگاه هدف vulnserver.

  • یک fuzzer بسازید.

  • اتصال با سرور را آزمایش کنید.

  • چندین درخواست پست HTTP با نام های کاربری طولانی ارسال کنید.

  • همه اعداد هگزادسیمال ممکن از 00 تا FF را ایجاد کنید.

  • شخصیت های بد را پیدا کنید.

  • یک محموله کد پوسته بدون کاراکترهای بد ایجاد کنید.


یادداشت ها:

لطفاً توجه داشته باشید که اطلاعات موجود در این دوره فقط برای اهداف آموزشی است



سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

  • نصب VirtualBox در ویندوز 10 Installing VirtualBox on Windows 10

  • نصب kali در VirtualBox Installing kali on VirtualBox

  • تور کالی A tour of kali

  • نصب ویندوز 11 روی VirtualBox Installing Windows 11 on VirtualBox

  • نصب کد ویژوال استودیو روی کالی Installing Visual Studio Code on Kali

مقدمه ای بر لینوکس Introduction to Linux

  • مقدمه ای بر لینوکس Introduction to Linux

  • سیستم فایل لینوکس The Linux File System

  • دستورات اولیه در لینوکس Basic commands in Linux

  • پیمایش در سیستم فایل لینوکس Navigating the Linux File system

  • فایل ها و دایرکتوری ها را ایجاد و ویرایش کنید Create and edit files and directories

  • انتقال و تغییر نام فایل ها و دایرکتوری ها را کپی کنید Copy move and rename files and directories

  • جستجوی متن در لینوکس Searching for Text in Linux

  • نصب و ارتقاء بسته ها Installing and upgrading packages

  • فرآیندها و مدیریت شغل Processes and job management

  • دستورات اولیه برای بررسی سخت افزار Basic commands to check hardware

  • اجرای دستورات به صورت متوالی Running commands Sequentially

  • خروجی عبور Passing Output

  • مجوزهای فایل File Permissions

  • دستور برش cut command

  • دستور awk awk command

  • دستورات tr و sed tr and sed commands

  • برنامه نویسی پوسته Shell programming

  • اگر بیانیه if statement

  • برای حلقه For loop

  • توابع functions

  • حلقه while while loop

مقدمه ای بر پایتون Introduction to Python

  • اصول اولیه پایتون Python basics

  • متغیرها Variables

  • رشته ها Strings

  • توابع رشته String functions

  • لیست ها و تاپل ها Lists and Tuples

  • فرهنگ لغت Dictionary

  • انجام محاسبات و جداکننده اقلام Performing calculations and item separator

  • بیانیه if The if Statement

  • حلقه while The while Loop

  • برای حلقه For Loop

  • توابع Functions

  • متغیرهای جهانی Global Variables

  • مدیریت فایل ها Managing Files

  • رسیدگی به استثنا Exception Handling

  • استفاده از حلقه ها برای پردازش فایل ها Using Loops to Process Files

  • کلاس ها در پایتون Classes In Python

  • ارث Inheritance

  • چند شکلی polymorphism

  • ماژول ها Modules

  • اتوماسیون Automation

  • تشخیص تصویر Image detection

  • سوکت ها Sockets

مبانی شبکه Basics of Networking

  • پروتکل ARP ARP protocol

  • پروتکل TCP TCP protocol

  • پروتکل UDP UDP protocol

  • پروتکل ICMP ICMP protocol

  • آدرس دهی IP IP addressing

جمع آوری اطلاعات Information Gathering

  • اسکن شبکه با استفاده از Netdiscover Network scanning using Netdiscover

  • اسکن پورت با Nmap Port scanning with Nmap

  • اسکن TCP SYN با استفاده از Nmap TCP SYN scan using Nmap

  • اسکن UDP با استفاده از Nmap UDP scan using Nmap

  • اسکن پورت با Zenmap Port scanning with Zenmap

مرد در وسط حمله می کند Man in the middle attacks

  • مسمومیت ARP با EtterCAP ARP poisoning with EtterCAP

  • مسمومیت ARP با حمله BetterCAP ARP Poisoning with BetterCAP attack

  • حمله جعل DNS با استفاده از BetterCAP DNS spoofing attack using BetterCAP

  • حمله جعل DNS با استفاده از EtterCAP DNS spoofing attack using EtterCAP

  • تزریق جاوا اسکریپت JavaScript Injection

حملات سمت مشتری Client side attacks

  • با استفاده از Msfvenom یک بار TCP معکوس ایجاد کنید Create a reverse TCP payload using Msfvenom

  • با استفاده از Msfvenom یک محموله TCP Hidden Bind ایجاد کنید Create a Hidden Bind TCP payload using Msfvenom

  • محموله ها را پشت تصاویر مخفی کنید Hide payloads behind images

  • مسمومیت ARP با Arpspoof ARP poisoning with Arpspoof

  • ایجاد درهای پشتی با استفاده از TheFatRat Creating backdoors using TheFatRat

  • فرار از آنتی ویروس با Veil-Evasion Evading Antivirus with Veil-Evasion

  • هک کردن مرورگرهای وب با استفاده از BeEF Hacking Web Browsers using BeEF

حملات سمت سرور Server side attacks

  • نصب Metasploitable 2 در VirtualBox Installing Metasploitable 2 in VirtualBox

  • بهره برداری از پورت 21 سرور FTP Exploit port 21 FTP Server

  • هک و بهره برداری پورت 22 SSH Metasploitable 2 Hack and Exploit port 22 SSH Metasploitable 2

  • هک و بهره برداری پورت 23 Telnet Metasploitable 2 Hack and Exploit Port 23 Telnet Metasploitable 2

  • پورت های هک و بهره برداری 512-513-514 netkit-rsh Metasploitable 2 Hack and Exploit Ports 512-513-514 netkit-rsh Metasploitable 2

  • هک و بهره برداری SAMBA Metasploitable 2 Hack and Exploit SAMBA Metasploitable 2

  • با استفاده از ابزار شکستن رمز عبور Hydra Using Hydra password cracking tool

زبان اسمبلی و مهندسی معکوس Assembly Language and Reverse Engineering

  • انواع رجیستر Types of Registers

  • عناصر اساسی Basic elements

  • تعریف داده ها Defining data

  • اندیان کوچک و سفارش بزرگ اندیان Little Endian and big-Endian order

  • دستورالعمل انتقال داده Data transfer instructions

  • دستورالعمل های بولی و مقایسه Boolean and comparison instructions

  • JMP و LOOP JMP and LOOP

  • ساختار مشروط Conditional structure

  • سرریز Overflow

  • عملیات پشته و استفاده از رویه ها Stack operations and using procedures

با استفاده از سرریز بافر از پشته بهره برداری کنید Exploit the stack using the buffer overflow

  • نصب Visual Studio Code و Mingw 64 در ویندوز 10 Installing Visual Studio Code and Mingw 64 on Windows 10

  • نصب Immunity Debugger Installing Immunity Debugger

  • نمای کلی Immunity Debugger Immunity Debugger overview

  • Stack Overflow Exploitation با استفاده از VulnServer Stack Overflow Exploitation using VulnServer

  • حمله SyncBreeze 10.0.28 Buffer Overflow SyncBreeze 10.0.28 Buffer Overflow attack

حملات بی سیم Wireless Attacks

  • اتصال به شبکه بی سیم WiFi Connecting to WiFi wireless network

  • نصب آداپتور بی سیم Installing Wireless adapter

  • SSID مخفی را کشف کنید Uncover hidden SSID

  • کرکر وای فای سرخس Fern WiFi Cracker

  • هک رمزهای عبور با استفاده از Dictionary Attack و Brute Force Attack Hacking passwords using Dictionary Attack and Brute Force Attack

  • هک شبکه بی سیم با استفاده از Airgeddon Hack wireless network using Airgeddon

  • انکار سرویس حمله با استفاده از MKD3 Denial of Service Attack using MKD3

  • ایجاد WiFi Ad Hoc Creating Ad Hoc WiFi

نمایش نظرات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.

آموزش هک اخلاقی با پایتون و کالی لینوکس از ابتدا
جزییات دوره
12.5 hours
101
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
134
4.8 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muhanad Alwarawreh Muhanad Alwarawreh

مهندس نرم افزار