آموزش هک اخلاقی/تست قلم و شکار جایزه باگ A:Z

Learn Ethical Hacking / Pen testing & Bug Bounty Hunting A:Z

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: هک اخلاقی را بیاموزید: یک هکر اخلاقی حرفه ای شوید که می تواند سیستم های کامپیوتری را مانند هکرهای کلاه سیاه هک کند. 95+ هک اخلاقی و سخنرانی های ویدئویی امنیتی. از 0 شروع کنید تا هکر حرفه ای شوید. هک اخلاقی و انواع مختلف هکرها را بیاموزید. آموزش نصب آزمایشگاه هک و نرم افزارهای مورد نیاز. دستورات کالی لینوکس و اصول استفاده از ترمینال را بیاموزید. مقدماتی برای پیشرفت هک اخلاقی. سیستم عامل سرور و کلاینت را هک و ایمن کنید. ایجاد درهای پشتی غیرقابل کشف یاد بگیرید که هر شبکه ای را در برابر هکرها و از دست دادن داده ها ایمن و محافظت کنید. دستورالعمل های گام به گام برای نصب boc مجازی و ایجاد محیط مجازی شما. اصول وب سایت و فناوری آن را بیاموزید. وب سایت چیست و اجزای آن جمع آوری اطلاعات در مورد وب سایت مانند هکرهای کلاه سیاه. شکستن رمز عبور وای فای با هر سطح امنیتی WEP، WPA، WPA2 را یاد بگیرید. ابزارهای کلاس جهانی برای گرفتن بهترین نتایج. تمام حملات به صورت زنده انجام می شود. پیش نیازها: اتصال به اینترنت و کامپیوتر (حداقل 4 گیگابایت رم یا بیشتر). مهارت اولیه کامپیوتر. کارت شبکه بی سیم.

به آموزش هک اخلاقی خوش آمدید/تست قلم Bug Bounty Hunting A:Z


این آموزش هک اخلاقی مفاهیم اولیه و پیشرفته هک اخلاقی را ارائه می دهد. آموزش هک اخلاقی ما برای مبتدیان و حرفه ای ها طراحی شده است.

آموزش هک اخلاقی تمام جنبه های مرتبط با هک را پوشش می دهد. ابتدا نحوه نصب نرم افزار مورد نیاز را یاد خواهیم گرفت. پس از این، ما 4 نوع بخش تست نفوذ را یاد خواهیم گرفت که هک شبکه، دسترسی، بهره برداری پست، هک وب سایت است.

در بخش هک شبکه، نحوه کار شبکه ها، شکستن کلیدهای وای فای و دسترسی به شبکه های وای فای را یاد خواهیم گرفت. در بخش دستیابی به دسترسی، نحوه دسترسی به سرورها و رایانه های شخصی را یاد می گیریم. در بخش post-exploitation یاد می گیریم که با دسترسی هایی که در قسمت قبل به دست آوردیم چه کاری می توانیم انجام دهیم. بنابراین ما یاد می گیریم که چگونه با سیستم فایل تعامل کنیم، چگونه یک دستور سیستم را اجرا کنیم، چگونه وب کم را باز کنیم. در قسمت هک وب سایت با نحوه کار وب سایت، نحوه جمع آوری اطلاعات جامع در مورد وب سایت آشنا می شویم. در پایان، ما یاد خواهیم گرفت که چگونه سیستم خود را از حملات مورد بحث ایمن کنیم.


این دوره به چهار بخش اصلی تقسیم می‌شود، بنابراین بیایید ببینیم چه چیزی را می‌آموزیم:

تست نفوذ شبکه

تست نفوذ شبکه اولین تست نفوذی است که در این بخش قصد داریم به آن بپردازیم. اکثر سیستم ها و کامپیوترها به یک شبکه متصل هستند. اگر دستگاهی به اینترنت متصل باشد، به این معنی است که دستگاه به شبکه متصل است زیرا اینترنت یک شبکه واقعا بزرگ است. بنابراین، باید بدانیم که دستگاه‌ها چگونه با یکدیگر در یک شبکه تعامل دارند و همچنین شبکه‌ها چگونه کار می‌کنند.

دسترسی به

به دست آوردن حمله دسترسی دومین بخش از آزمایش نفوذ شبکه است. در این قسمت به شبکه متصل می شویم. این به ما امکان می دهد حملات قدرتمندتری را انجام دهیم و اطلاعات دقیق تری به دست آوریم. اگر شبکه ای از رمزگذاری استفاده نمی کند، می توانیم فقط به آن متصل شده و داده های رمزگذاری نشده را شناسایی کنیم. اگر شبکه ای سیمی باشد، می توانیم از کابل استفاده کرده و به آن وصل شویم، شاید از طریق تغییر مک آدرس. تنها مشکل زمانی است که هدف از رمزگذاری مانند WEP، WPA، WPA2 استفاده می کند. اگر با داده های رمزگذاری شده مواجه شدیم، باید کلید رمزگشایی آن را بدانیم، این هدف اصلی این بخش است.

حملات پس از اتصال

همه حملاتی که در بخش پیش اتصال و دسترسی انجام دادیم، به شبکه متصل نبودیم. در این بخش قصد داریم در مورد حمله پس از اتصال صحبت کنیم که به معنای حملاتی است که پس از اتصال به شبکه می توانیم انجام دهیم. حال، مهم نیست که شبکه یک شبکه بی‌سیم یا سیمی باشد و مهم نیست که هدف از کلید WEP یا WPA استفاده کرده باشد، ما می‌توانیم تمام حملاتی را که قرار است در مورد آنها صحبت کنیم، انجام دهیم. این بخش.


هک وب سایت/برنامه وب

در این بخش نحوه کار وب سایت ها، نحوه جمع آوری اطلاعات در مورد یک وب سایت هدف (مانند مالک وب سایت، مکان سرور، فناوری های مورد استفاده .... و غیره) و نحوه کشف و سوء استفاده از آسیب پذیری های خطرناک برای هک کردن را خواهید آموخت. وب سایت ها.

این دوره برای چه کسانی است:

  • هر کسی که علاقه مند به یادگیری هک اخلاقی است

  • هر کسی که علاقه مند به نحوه هک کردن سیستم های کامپیوتری توسط هکرها باشد

  • هر کسی که علاقه مند به نحوه ایمن سازی سیستم ها از هکرها است


یادداشت ها:

  • این دوره فقط برای اهداف آموزشی ایجاد شده است، همه حملات در آزمایشگاه شخصی من یا علیه سیستم‌هایی که من اجازه آزمایش آنها را دارم انجام می‌شوند.



سرفصل ها و درس ها

معرفی Introduction

  • هک اخلاقی Ethical Hacking

  • زمینه هک Hacking Field

  • دنیای هکرها Hackers World

راه اندازی آزمایشگاه هک Hacking Lab Setup

  • Virtual Box- محیط مجازی Virtual Box- Virtual environment

  • سیستم عامل هکر - کالی لینوکس Hacker's OS- Kali Linux

  • ماشین آسیب پذیر- Metasploitable 2 Vulnerable Machine- Metasploitable 2

  • وب خراب: OWASP BWA Broken WEB: OWASP BWA

  • دریافت کالی لینوکس Getting Kali linux

  • گرفتن Metasploitable 2 Getting Metasploitable 2

  • دریافت OWASP BWA Getting OWASP BWA

مبانی لینوکس کالی Kali Linux Basics

  • معرفی Introduction

  • بررسی اجمالی Overview

  • ترمینال لینوکس Linux Terminal

  • مبانی لینوکس 1 Linux Basics 1

  • اصول لینوکس 2 Linux Basics 2

  • اصول لینوکس 3 Linux Basics 3

  • مبانی لینوکس 4 Linux Basics 4

تست نفوذ شبکه Network Penetration Testing

  • معرفی Introduction

  • مبانی شبکه Network Basics

  • ارتباطات بی سیم Wireless Communication

  • استانداردهای بی سیم Wireless standards

  • طیف فرکانس Frequency spectrum

  • حالت های آداپتور Adapter modes

  • آداپتور نقشه برداری Mapping adpater

حمله قبل از اتصال Pre-connection attack

  • بررسی اجمالی Overview

  • حالت مانیتور Monitor Mode

  • Airodump-ng Airodump-ng

  • شبکه اسنیفینگ Sniffing Network

  • حمله احراز هویت Deauthentication attack

دسترسی یافتن Gaining access

  • بررسی اجمالی Overview

  • WEP- Wired Equivalent Privacy WEP- Wired Equivalent Privacy

  • WEP Cracking WEP Cracking

  • حمله احراز هویت جعلی Fake authentication attack

  • حمله مجدد درخواست ARP ARP request replay attack

  • Wifi Protected Access-WPA Wifi Protected Access-WPA

  • دست دادن Handshake

  • گرفتن دست دادن Capturing Handshake

  • ایجاد لیست کلمات Creating wordlist

  • کلید شکستن Cracking key

حمله پس از اتصال Post-connection attack

  • حمله پس از اتصال Post-connection attack

  • Netdiscovery Netdiscovery

  • Zenmap Zenmap

هک کامپیوتر Computer Hacking

  • هک کامپیوتر Computer hacking

حمله سمت سرور Server-side attack

  • اصول اولیه حمله سمت سرور Server-side attack basics

  • آسیب پذیری سمت سرور Server side vulnerability

  • حمله به Metasploitable 2 Attacking Metasploitable 2

  • هک سرور پیشرفته Advance server hacking

هک سیستم - حمله سمت مشتری System Hacking- Client-side attack

  • معرفی Introduction

  • فرار از حجاب Veil Evasion

  • نصب و راه اندازی Installation

  • بررسی اجمالی Overview

  • ایجاد درب پشتی Generating backdoor

  • گوش دادن به اتصال Listening to connection

  • ارسال Backdoor Sending Backdoor

فناوری های کاربردی وب Web Application technologies

  • پروتکل HTTP HTTP Protocol

  • درخواست HTTP HTTP request

  • پاسخ HTTP HTTP response

  • روش های HTTP HTTP methods

  • URL URL

  • هدر HTTP HTTP header

  • سربرگ کلی General header

  • هدر درخواست Request header

  • سربرگ پاسخ Response header

  • بیسکویت ها Cookies

  • کد وضعیت Status code

جمع آوری اطلاعات برنامه های کاربردی وب Web Application Information Gathering

  • جمع آوری اطلاعات Information gathering

  • که است Whois

  • NSLookup NSLookup

  • نت کرافت Netcraft

  • دیمیتری Dmitry

  • جستجوی معکوس DNS Reverse DNS Lookup

  • ROBtex ROBtex

  • زیر دامنه Subdomain

حمله BruteForce BruteForce attack

  • اجبار بی رحمانه Brute forcing

  • هجوم بردن Attacking

اسکریپت بین سایتی Cross-site scripting

  • XSS XSS

  • XSS منعکس شده است Reflected XSS

  • حمله اساسی Basic attack

  • حمله پیشروی Advance attack

  • xss مبتنی بر ذخیره شده Stored based xss

  • حمله اساسی Basic attack

  • حمله پیشروی advance attack

آسیب پذیری آپلود فایل File Upload Vulnerability

  • FUV- مقدمه FUV- Introduction

  • حمله به FUV Attacking FUV

  • پیشروی در حمله FUV Advance attacking FUV

زبان پرس و جو ساختاریافته-SQLi Structured query language-SQLi

  • تزریق SQL SQL injection

  • مبانی SQL 1 SQL Basics 1

  • مبانی SQL 2 SQL Basics 2

  • مبانی SQL 3 SQL Basics 3

  • مبانی SQL 4 SQL Basics 4

  • مبانی SQL 5 SQL Basics 5

  • مبانی SQL 6 SQL Basics 6

  • کتابچه راهنمای SQL SQL mannual

  • SQLi مبتنی بر اتحادیه Union Based SQLi

  • هجوم بردن Attacking

نمایش نظرات

آموزش هک اخلاقی/تست قلم و شکار جایزه باگ A:Z
جزییات دوره
6 hours
95
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
13,927
4.3 از 5
ندارد
دارد
دارد
Ciech Defence
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Ciech Defence Ciech Defence

علاقه مندان به امنیت سایبری ، تست کننده قلم و زبان آموز تمام وقت سلام به همه! نام من Diwakar Parihar است. من یک مهندس ، هکر اخلاقی هستم و شما همچنین ممکن است من را یک برنامه نویس صدا کنید. من بیش از 9 سال تجربه امنیت سایبری و هک اخلاقی را تجربه کرده ام ، من هزاران دانش آموز آموزش دیده و راهنمایی کرده ام تا در آنجا امنیت سایبری را تجربه کنم. من عاشق خواندن و مطالعه هستم. من همیشه به امنیت سایبری و هک گرایش داشته ام. در حال حاضر من تمام وقت Bug Bounty Hunter هستم و آن چیزی است که می خواهم با همه دوستانم به اشتراک بگذارم. من می خواهم شما یاد بگیرید که چگونه می توانید هک دنیای واقعی را انجام دهید و چگونه می توانید گام به گام با هکرهای دنیای واقعی اجرا کنید. بنابراین بیایید با این جمله معروف از "امانوئل گلدشتاین" شروع کنیم "بیشتر هکرها جوان هستند زیرا جوانان تمایل به سازگاری دارند. تا زمانی که سازگار باشید ، همیشه می توانید یک هکر خوب باشید." امانوئل گلدشتاین