🔔 با توجه به بهبود نسبی اینترنت، آمادهسازی دورهها آغاز شده است. به دلیل تداوم برخی اختلالات، بارگذاری دورهها ممکن است با کمی تأخیر انجام شود. مدت اشتراکهای تهیهشده محفوظ است.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش بررسی جرم دیجیتال برای تست نفوذگران: تحقیقات کاربردی
- آخرین آپدیت
دانلود Digital Forensics for Pentesters: Practical Investigations
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
دوره فارنزیک دیجیتال برای تست نفوذ: تحقیقات و تحلیل عملی
تکنیکهای پیشرفته فارنزیک دیجیتال را برای تست نفوذ، پاسخ به رخدادهای امنیتی و تحقیقات سایبری بیاموزید. این دوره برای هکرهای قانونمند، متخصصان امنیت سایبری و تستکنندگان نفوذ طراحی شده است که میخواهند مهارتهای خود را در زمینه فارنزیک دیجیتال و تکنیکهای تحقیقاتی ارتقا دهند.
آنچه در این دوره خواهید آموخت:
مبانی فارنزیک دیجیتال – درک اصول، ابزارها و روشهای اصلی مورد استفاده در تحقیقات فارنزیک.
پاسخ به رخداد و تحلیل – یادگیری نحوه شناسایی، تحلیل و پاسخگویی موثر به رخدادهای امنیتی.
ایمیجبرداری فارنزیک و جمعآوری شواهد – تسلط بر ایمیجبرداری از دیسک، فارنزیک حافظه و رویههای مناسب برای نگهداری شواهد.
فارنزیک سیستم فایل و شبکه – بررسی سیستمهای فایل Windows، Linux و macOS و تجزیه و تحلیل ترافیک شبکه برای یافتن ناهنجاریها.
مهندسی معکوس برای فارنزیک – استفاده از تکنیکهای مهندسی معکوس برای تجزیه و تحلیل بدافزارها و کشف تهدیدات امنیتی.
آزمایشگاههای عملی – کار بر روی سناریوهای فارنزیک واقعی و به کارگیری آموختهها در محیطهای شبیهسازی شده.
آمادگی برای دریافت گواهینامه – ایجاد دانش پایه برای کمک به آماده شدن برای گواهینامه های فارنزیک دیجیتال مانند GCFA (GIAC Certified Forensic Analyst), CHFI (Certified Hacking Forensic Investigator) و EnCE (EnCase Certified Examiner).
چرا در این دوره شرکت کنید؟
آموزش عملی – این دوره یک رویکرد عملی و گام به گام برای فارنزیک دیجیتال برای تستکنندگان نفوذ ارائه میدهد.
مهارتهای مرتبط با صنعت – یادگیری تکنیکهای اساسی مورد استفاده توسط محققان فارنزیک، هکرهای قانونمند و متخصصان امنیت سایبری.
ارتقای شغلی – تخصص در فارنزیک دیجیتال تقاضای زیادی در نقشهای امنیت سایبری، اجرای قانون و امنیت سازمانی دارد.
آمادگی برای گواهینامه – دانش و تجربه عملی خود را برای پیگیری گواهینامه های فارنزیک معتبر صنعت تقویت کنید.
خواه هکر قانونمند، تستکننده نفوذ یا تحلیلگر امنیت سایبری باشید، این دوره مهارتهای لازم برای انجام تحقیقات فارنزیک، کشف شواهد دیجیتال و آمادگی برای آزمون های گواهینامه فارنزیک را در اختیار شما قرار میدهد. همین حالا ثبتنام کنید و شروع به تسلط بر فارنزیک دیجیتال کنید!
پیش نیازها:
دانش کار با کامپیوتر.
آشنایی با لینوکس و ویندوز.
دانش کار با شبکه.
دانش پایه تست نفوذ.
سرفصل ها و درس ها
مروری بر دوره
Course Overview
مروری بر دوره
Course Overview
ایجاد محیط آزمایشگاه جرم یابی دیجیتال با استفاده از VirtualBox
Building Your Forensics Lab Environment Using VirtualBox
ویدیو - مروری بر بخش 2
Video - Section 2 Overview
ویدیو - دانلود فایل های ISO و OVA برای VirtualBox
Video - Downloading ISO and OVA Files for VirtualBox
ویدیو و آزمایشگاه - ایجاد ماشین مجازی Kali Live (حالت جرم یابی) با استفاده از VirtualBox
Video and Lab - Create a Kali Live (Forensic Mode) VM Using VirtualBox
ویدیو و آزمایشگاه - ایجاد تصویر نصب مجازی Kali با استفاده از VirtualBox
Video and lab - Create a Virtual Install Kali Image Using VirtualBox
جعل هویت مرورگر برای دسترسی به ویندوز 10 پرو
Spoofing Your Browser to Get Access to Windows 10 Pro
ویدیو و آزمایشگاه - ایجاد نصب مجازی Metasploitable2 با استفاده از VirtualBox
Video and Lab – Create a Virtual Install of Metasploitable2 Using VirtualBox
محتوای جدید دوره
New Course Content
ویدیو و آزمایشگاه - تهیه تصویر از یک دایرکتوری با استفاده از FTK Imager
Video and Lab - Imaging a Directory Using FTK Imager
ویدیو - جعل هویت مرورگر برای دسترسی به ویندوز 10 پرو
Video - Spoofing your Browser to Gain Access to Windows 10 Pro
ویدیو و آزمایشگاه - تجزیه و تحلیل جرم یابی بدافزار با استفاده از Wireshark
Video and Lab – Forensic Analysis of Malware Using Wireshark
ویدیو و آزمایشگاه - چگونه متخصص فناوری به نظر برسیم...حتی اگر نیستید
Video and Lab – How to Appear Tech Savvy…Even if You're Not
ویدیو و آزمایشگاه - جمع آوری اطلاعات با استفاده از Recon-ng
Video and Lab - Gathering Information Using Recon-ng
ویدیو - شروع کار با جرم یابی سیستم عامل
Video - Getting Started With OS Forensics
عیب یابی VirtualBox
Troubleshooting VirtualBox
ویدیو - افزودن شبکه NAT در VirtualBox 7.0.2
Video - Adding a NAT Network in VirtualBox 7.0.2
ویدیو - رفع مشکل آدرس IP تکراری با VirtualBox
Video - Fix Duplicate IP Address Issue With VirtualBox
مقدمه ای بر Autopsy
Introduction to Autopsy
ویدیو - نصب Autopsy 4.xx بر روی ایستگاه کاری جرم یابی ویندوز 10
Video - Installing Autopsy 4.xx onto a Windows 10 Forensic Workstation
ویدیو - ایجاد یک پرونده جدید در Autopsy
Video - Creating a New Case in Autopsy
ویدیو و آزمایشگاه - تبدیل فایل های VDI برای وارد کردن به Autopsy
Video and Lab - Converting VDI Files for Import into Autopsy
ویدیو و آزمایشگاه - تجزیه و تحلیل جرم یابی دیجیتال با استفاده از Autopsy
Video and Lab - Digital Forensic Analysis Using Autopsy
حالت جرم یابی Kali
Kali forensic Mode
ویدیو و آزمایشگاه - ایجاد USB قابل بوت Kali Live (حالت جرم یابی)
Video and Lab - Create a Kali Live (Forensic Mode) Bootable USB
ویدیو و آزمایشگاه - شبیه سازی ایجاد یک تصویر دیسک برای تجزیه و تحلیل جرم یابی
Video and Lab - Simulate Creating a Disk Image for a Forensic Analysis
ویدیو و آزمایشگاه - بررسی یک تصویر دیسک جرم یابی با استفاده از Autopsy
Video and Lab - Examining a forensic Disk Image Using Autopsy
ویدیو - استفاده از حالت مخفی در Kali Linux
Video - Using Undercover Mode in Kali Linux
CSI Linux Investigator
CSI Linux Investigator
ویدیو و آزمایشگاه - ایجاد یک نصب مجازی از CSI Linux 2024
Video and lab - Create a Virtual Install of CSI Linux 2024
ویدیو و آزمایشگاه - شروع کار با Autopsy با استفاده از CSI Linux
Video and Lab -Getting Started with Autopsy Using CSI Linux
ویدیو - راه اندازی CSI Gateway در CSI Linux 2023.2
Video - Launching the CSI Gateway in CSI Linux 2023.2
مدیریت پرونده های جرم یابی دیجیتال
Digital Forensics Case Management
ویدیو و آزمایشگاه - نصب داشبورد WebMap-Nmap
Video and Lab - Installing the WebMap-Nmap Dashboard
اطلاعات منبع باز (OSINT)
Open-source intelligence (OSINT)
ویدیو و آزمایشگاه - انجام OSINT با استفاده از CSI Linux Investigator
Video and Lab - Conducting OSINT Using CSI Linux Investigator
ویدیو و آزمایشگاه - یافتن حساب های رسانه های اجتماعی با استفاده از Sherlock
Video and Lab - Find Social Media Accounts Using Sherlock
ویدیو - چارچوب OSINT - مرور
Video - OSINT Framework - Overview
استفاده از Shodan برای جستجوی دستگاه های آسیب پذیر
Using Shodan to Search for Vulnerable devices
ویدیو و آزمایشگاه - آماده سازی CSI Investigator برای استفاده از Shodan
Video and Lab - Preparing CSI Investigator to Use Shodan
ویدیو و آزمایشگاه - استفاده از Shodan برای یافتن دستگاه های آسیب پذیر
Video and Lab - Using Shodan to Find Vulnerable Devices
ویدیو و آزمایشگاه - استفاده از Shodan برای جستجوی پایگاه داده های آسیب پذیر
Video and lab - Using Shodan to Search for Vulnerable Databases
جرم یابی رایانه
Computer Forensics
ویدیو - اتصال یک دستگاه USB خارجی در Kali
Video - Attaching an External USB Device in Kali
ویدیو و آزمایشگاه - به دست آوردن یک کپی جرم یابی از رجیستری ویندوز
Video and Lab – Acquiring a Forensic Copy of the Windows Registry
ویدیو و آزمایشگاه - تجزیه و تحلیل رجیستری ویندوز برای یافتن شواهد
Video and Lab – Analyzing the Windows Registry for Evidence
ویدیو و آزمایشگاه - تخلیه اعتبارات Wi-Fi با استفاده از netsh
Video and Lab - Dumping Wi-Fi Credentials Using netsh
ویدیو و آزمایشگاه - تجزیه و تحلیل هدر ایمیل
Video and Lab - Email Header Analysis
ویدیو و آزمایشگاه - استفاده از Shellbags برای مشاهده پوشه های پنهان یا حذف شده
Video and Lab - Using Shellbags to View Hidden or Deleted Folders
ویدیو و آزمایشگاه - استخراج تصاویر کوچک از دستگاه مظنون
Video and Lab - Extracting Thumbnail Images From a Suspects Machine
ویدیو و آزمایشگاه - جرم یابی حافظه با استفاده از چارچوب Volatility
Video and lab - Memory Forensics Using the Volatility Framework
ویدیو و آزمایشگاه - جمع آوری اطلاعات سیستم ویندوز با استفاده از Live-Forensicator
Video and Lab - Gathering Windows System Information Using Live-Forensicator
مهندسی معکوس و تجزیه و تحلیل بدافزار
Reverse Engineering and Malware Analysis
ویدیو و آزمایشگاه - نصب Ghidra بر روی CSI Linux
Video and Lab - Install Ghidra on CSI Linux
ویدیو و آزمایشگاه - مقدمه ای بر استفاده از Ghidra
Video and Lab - Introduction to Using Ghidra
ویدیو و آزمایشگاه - مهندسی معکوس crackme0x00 با استفاده از Ghidra
Video and Lab - Reverse Engineering crackme0x00 Using Ghidra
ویدیو و آزمایشگاه - مهندسی معکوس crackme0x05 با استفاده از Ghidra
Video and Lab - Reverse Engineering crackme0x05 Using Ghidra
ویدیو و آزمایشگاه - تجزیه و تحلیل KillSwitch WannaCry با استفاده از Ghidra
Video and Lab - Analyzing the WannaCry KillSwitch Using Ghidra
شکار بدافزار با ابزارهای Sysinternals
Malware Hunting with Sysinternal Tools
ویدیو - مروری بر ابزارهای Sysinternals
Video - Overview of Sysinternal Tools
ویدیو - مروری بر Process Explorer Sysinternals
Video - Overview of Sysinternal's Process Explorer
ویدیو و آزمایشگاه - یافتن بدافزار با Sysinternals Process Explorer
Video and Lab - Finding Malware with Sysinternals Process Explorer
نهان نگاری
Stenography
ویدیو و آزمایشگاه - استفاده از Steghide برای پنهان کردن و استخراج داده ها
Video and Lab - Using Steghide for Hiding and Extracting Data
ویدیو و آزمایشگاه - استفاده از EXIFtool برای خواندن و نوشتن تگ های EXIF
Video and Lab - Using the EXIFtool to Read and Write EXIF Tags
جرم یابی شبکه با استفاده از Wireshark
Network forensics Using Wireshark
ویدیو - مروری بر Wireshark 3.2
Video - Overview of Wireshark 3.2
فناوری حرفه ای ، مربی آنلاین Prof. K با کارشناسی ارشد علوم امنیت سایبری از UMUC (2015) و استاد علوم فناوری اطلاعات از دانشگاه Capella (2007) به Udemy می آید.
پروفسور k از سال 1998 در زمینه فناوری کار کرده است و به عنوان یک تکنسین پشتیبانی مایکروسافت ، یک مربی خبره مایکروسافت ، یک متخصص پشتیبانی فناوری ، یک مشاور ارشد فناوری شبکه ، یک حسابرس فناوری اطلاعات و اخیراً به عنوان مالک و مجری شرکت فناوری خود ، CLK Technology کار می کند. راه حل های واقع در توسان آریزونا. تخصص پروفسور K در فناوری بر طراحی ، ساخت ، پشتیبانی از زیرساخت های شبکه و امنیت شبکه متمرکز است.
پروفسور K از سال 2008 بصورت آنلاین تدریس می کند و برای تعدادی از دانشگاه ها و کالج های آنلاین دیگر نیز تدریس می کند.
پروفسور k دارای تعدادی گواهینامه معتبر فناوری از جمله:
• MCTS: Windows Server 2008 Active Directory، Configuration
• MCTS: زیرساخت ها ، پیکربندی ها ، برنامه های ویندوز سرور 2008
• MCTS: زیرساخت شبکه ، پیکربندی ویندوز سرور 2008
• A + ، Net + ، Security +
نمایش نظرات