لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش محیط آزمایشگاه امنیت سایبری در EVE NG
Cybersecurity Lab Environment in EVE NG
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
آموزش راه اندازی آزمایشگاه هک امنیت سایبری و اخلاقی با کتاب کار آزمایشگاه گام به گام این بوت کمپ به شما یاد می دهد که چگونه یک محیط آزمایشگاه هک راه اندازی کنید مقدمه امنیت سایبری، مدل های دفاعی و مهارت های مهم هک اخلاقی و تست قلم نحوه تبدیل هر نوع تصویر به EVE را یاد خواهید گرفت. NG qcow2 لایههای وب یا اینترنت نصب و پیکربندی EVE NG راهاندازی برنامههای وب آسیبپذیر مختلف راهاندازی سیستمعاملهای مختلف هک پیش نیازها: داشتن IP پایه و دانش امنیتی خوب است. دانش آموزان باید شبکه های اولیه را درک کنند. دانش آموزان باید اصول شبکه را درک کنند. دانش کاری فناوری شبکه دانش عمومی TCP/IP مفهوم پایه لینوکس و برنامه نویسی
مقدمه:
این دوره به شما یاد می دهد که چگونه محیطی را برای تمرین امنیت سایبری، هک اخلاقی و مهارت های تست قلم مانند راه اندازی یک حمله سایبری، تأیید آسیب پذیری ها، انجام پروژه های تحقیقاتی و موارد دیگر ایجاد کنید. پس از این دوره مطمئن هستم که هرگز از کسی نخواهید که تصاویر EVE NG qcow2 را در اختیار شما قرار دهد زیرا یاد خواهید گرفت که چگونه با 4 روش مختلف هر نوع تصویری را به qcow2 تبدیل کنید و به راحتی خطاهای EVE NG را که روزانه با آن مواجه هستید عیب یابی خواهید کرد. اساس شما
چگونگی افزودن چندین سیستم هدف مختلف از آخرین پلتفرم ویندوز را به سیستمهایی که عمداً آسیبپذیر هستند مانند Metasploitable، OWASP، phpAuction، DVWA، Mutillidae و غیره را کشف کنید. داشتن این اهداف به شما امکان میدهد حملات را انجام دهید، آسیبپذیریها را تأیید کنید و انجام دهید. پروژه های تحقیقاتی بدون محیط تولید شما.
چه کسانی باید شرکت کنند:
هرکسی که می خواهد امنیت سایبری را بیاموزد و اصول آن را در محیطی بدون ریسک به کار گیرد، باید این دوره را بگذراند. اگر میخواهید بر تحقیقات امنیت سایبری تسلط داشته باشید و ابزارهای هک را یاد بگیرید، این مکان عالی برای شروع است.
حملات:
حمله شناسایی
حمله سیل MAC
حمله پینگ مرگ
حمله سیلابی ICMP
حمله سیل SYN
حمله اسمورف
حمله LAND
حمله Slowloris
حمله جعل ARP
حمله گرسنگی DHCP
حمله جعل DHCP
حمله رمز عبور
حمله فیشینگ
حمله تزریق SQL
حمله اجرای فرمان
سیستمهای مهاجم:
سیستم عامل لینوکس کالی
تنظیم سیستم عامل Parrot
تنظیم جعبه پشتیبان
برنامه های کاربردی وب آسیب پذیر:
bWAPP
Metasploitable
OWASP
سایت حراج PHP
سرفصل ها و درس ها
مقدمه ای بر امنیت سایبری
Introduction to Cybersecurity
لینک کتاب کار و تصاویر
Workbook & Images Link
مقدمه ای بر امنیت سایبری
Introduction to Cybersecurity
مدل های دفاع از امنیت سایبری
Cybersecurity Defense Models
نمایش نظرات