یادگیری هک اخلاقی و تست نفوذ - بسته 5 دوره آموزشی - آخرین آپدیت

دانلود LEARN ETHICAL HACKING AND PENETRATION TESTING 5 COURSES PACK

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

دوره جامع هک اخلاقی: از مبتدی تا پیشرفته در تست نفوذ وب و اپلیکیشن‌های موبایل

با این دوره آموزشی 5 گانه، به یک متخصص هک اخلاقی تبدیل شوید و مهارت‌های لازم برای تست نفوذ پیشرفته را در وب و اپلیکیشن‌های موبایل کسب کنید.

آنچه در این دوره یاد خواهید گرفت:

  • یادگیری Linux و Windows CLI (رابط خط فرمان)
  • آموزش هک اخلاقی از پایه تا سطح پیشرفته و تبدیل شدن به یک تست‌کننده نفوذ حرفه‌ای
  • تسلط بر هک وای فای (WiFi) به صورت عمیق
  • هک/تست نفوذ وب‌سایت‌ها و سرورها (در دوره WAPT)
  • یادگیری Metasploit (از مبتدی تا پیشرفته)
  • تست نفوذ اپلیکیشن‌های موبایل (اندروید و iOS)
  • کسب مهارت‌های لازم برای مدیریت پروژه‌های تست نفوذ به عنوان کارمند یا فریلنسر

پیش‌نیازها: دانش پایه کامپیوتر و شبکه‌های کامپیوتری

به دنیای هک اخلاقی خوش آمدید! در این دوره، با جدیدترین فناوری‌ها و تکنیک‌های محافظت از سیستم‌ها و شبکه‌ها در برابر تهدیدات مختلف آشنا می‌شوید. همچنین، درک عمیقی از مسائل حقوقی و اخلاقی مربوط به امنیت سایبری به دست خواهید آورد و مهارت‌های تفکر انتقادی و حل مسئله لازم برای پیشی گرفتن از مجرمان سایبری را توسعه خواهید داد. این دوره یک فرصت عالی برای ورود به یک حوزه هیجان‌انگیز و چالش‌برانگیز است که در آن می‌توانید در خط مقدم مبارزه با تهدیدات سایبری قرار بگیرید. با شرکت در این دوره 5 گانه، هک اخلاقی، تست نفوذ وب و اپلیکیشن‌های موبایل و دوره Metasploit را فرا خواهید گرفت و همچنین فرصت کار بر روی اهداف زنده و شبیه‌سازی‌ها را خواهید داشت که به شما تجربه عملی در محافظت و دفاع از سیستم‌ها و شبکه‌های کامپیوتری می‌دهد.

با افزایش تهدیدات سایبری، تقاضا برای متخصصان امنیت سایبری ماهر به سرعت در حال رشد است. با تکمیل این دوره، برای یک شغل در این زمینه آماده خواهید شد و فرصت‌های شغلی متعددی مانند تحلیلگر امنیت، مدیر شبکه و افسر امنیت اطلاعات در انتظارتان خواهد بود.

شما در یک زمان هیجان‌انگیز به حوزه امنیت سایبری وارد می‌شوید و ما مشتاقانه منتظر همکاری با شما و حمایت از شما در جهت توسعه مهارت‌ها و دانش لازم برای تبدیل شدن به یک متخصص امنیت سایبری موفق هستیم.

این دوره یک بسته 5 دوره‌ای است که با عنوان "تسلط بر هک اخلاقی و تست نفوذ" ارائه می‌شود و بزرگترین دوره برای تبدیل شما به یک متخصص در زمینه هک است. این دوره‌ها از سطح پایه تا پیشرفته تست نفوذ وب و اپلیکیشن‌های موبایل را پوشش می‌دهند.

دوره‌های این پکیج:

  1. یادگیری هک اخلاقی: از مبتدی تا متخصص
  2. تست نفوذ اپلیکیشن‌های وب
  3. تست نفوذ با Metasploit
  4. تست نفوذ اپلیکیشن‌های اندروید
  5. تست نفوذ اپلیکیشن‌های iOS

درباره دوره 1: یادگیری هک اخلاقی: از مبتدی تا متخصص

دوره "یادگیری هک اخلاقی: از مبتدی تا متخصص" توسط InSEC-Techs، یک دوره امنیت (تهاجمی) است که به شما نحوه یافتن آسیب‌پذیری‌ها (باگ‌ها یا حفره‌ها، مانند اشتباهات کدنویسی، اشتباهات پیکربندی یا خطاها و غیره) در هر برنامه‌ای و زیرساخت‌های شبکه از جمله دستگاه‌های شبکه، موبایل‌ها و غیره را آموزش می‌دهد. تست نفوذ اپلیکیشن‌های وب، به طور خاص به بررسی این موارد در اپلیکیشن‌های وب می‌پردازد.

در این دوره یاد خواهید گرفت که چگونه اطلاعات حیاتی را پیدا کنید که به شما در هک کردن کامپیوترها/برنامه‌ها کمک می‌کند و سپس ابزارها، تکنیک‌ها و فناوری‌هایی را فرا خواهید گرفت که به شما در نفوذ (هک) به هدف کمک می‌کنند. هکرهای اخلاقی تقاضای بالایی دارند و چشم‌انداز شغلی عالی در سراسر جهان دارند. شما می‌توانید به راحتی در پورتال‌های شغلی در مورد دامنه شغلی و حقوق‌های پرداخت شده جستجو کنید.

دوره هک اخلاقی جامع‌ترین دوره هک اخلاقی است که برای دانشجویانی طراحی شده است که می‌خواهند در زمینه امنیت IT حرفه بسازند و تیم IST به دانشجویان در ساخت حرفه‌شان کمک می‌کند، از کمک به آن‌ها در تهیه رزومه، بانک سوالات مصاحبه و غیره.

درباره دوره 2: تست نفوذ اپلیکیشن‌های وب
تست نفوذ اپلیکیشن‌های وب (WAPT) یک دوره امنیت (تهاجمی) است که به شما نحوه یافتن آسیب‌پذیری‌ها (باگ‌ها یا حفره‌ها، مانند اشتباهات کدنویسی، اشتباهات پیکربندی یا خطاها و غیره) مختص به اپلیکیشن‌های وب و سرورهای وب را آموزش می‌دهد (تکنیک‌های مبتنی بر دستی و ابزار).
این دوره بسیار جامع بوده و شامل 78 سخنرانی ویدیویی با 17 ساعت آموزش و فایل‌های PDF و وب‌سایت‌های آسیب‌پذیر برای تمرین است.

درباره دوره 3: تست نفوذ با Metasploit

برگرفته از ویکی‌پدیا: پروژه Metasploit یک پروژه امنیت کامپیوتری است که اطلاعاتی در مورد آسیب‌پذیری‌های امنیتی ارائه می‌دهد و به تست نفوذ و توسعه امضای IDS کمک می‌کند. زیر پروژه شناخته شده آن، چارچوب منبع باز Metasploit است، ابزاری برای توسعه و اجرای کدهای اکسپلویت در برابر یک ماشین هدف از راه دور. سایر زیر پروژه‌های مهم شامل پایگاه داده Opcode، آرشیو shellcode و تحقیقات مرتبط است. پروژه Metasploit به دلیل ابزارهای ضد فورنزیک و فرار خود، که برخی از آن‌ها در چارچوب Metasploit ساخته شده‌اند، شناخته شده است. 95% از متخصصان امنیت از توزیع‌هایی مانند Kali Linux/Backtrack استفاده می‌کنند که شامل تن ابزاری است که به تست‌کنندگان نفوذ در انجام ممیزی‌ها کمک می‌کند و چارچوب Metasploit یک ابزار بسیار پیچیده است. این دوره به عنوان یک راهنمای کامل برای درک و مدیریت کارآمد ابزار Metasploit در زمان واقعی طراحی شده است.

درباره دوره 4: تست نفوذ اپلیکیشن‌های اندروید
تست نفوذ اپلیکیشن‌های اندروید بخشی از حوزه تست نفوذ است که بر تست نفوذ اپلیکیشن‌های اندروید روی دستگاه‌های اندرویدی مانند موبایل و تبلت‌ها تمرکز دارد. این دوره برای دانشجویان/متخصصانی در نظر گرفته شده است که قصد دارند در زمینه تست نفوذ موبایل فعالیت کنند. این دوره شامل تمام جوانب هک (نفوذ) اپلیکیشن‌های اندروید است و INSEC-TECHS اپلیکیشن‌های اندرویدی آسیب‌پذیری را برای تمرین دانشجویان ایجاد کرده است. INSEC-TECHS 14 مورد از این اپلیکیشن‌ها را برای یادگیری هک اپلیکیشن‌های موبایل اندروید با چالش‌های کرک به اشتراک خواهد گذاشت. دوره تست نفوذ اپلیکیشن‌های اندروید و iOS InSEC-Techs یک دوره ویدیویی بسیار کاربردی و عملی است. این دوره بر روی مبتدیان و کاربران پیشرفته تمرکز دارد. مدرس تمام اپلیکیشن‌های آسیب‌پذیری مورد نیاز را ایجاد کرده است تا شما بتوانید تمام تمرین‌های عملی ارائه شده در این دوره را در یک محیط قانونی تمرین کنید. این دوره با اصول اولیه و با در نظر گرفتن مبتدیان شروع می‌شود. حتی اگر روی برخی از ارزیابی‌های امنیتی اپلیکیشن اندروید کار کرده باشید، چیزهای جدیدی برای یادگیری خواهید داشت. پس از اتمام این دوره، یاد خواهید گرفت که از کجا تست نفوذ اپلیکیشن‌های iOS را شروع کنید، تست نفوذ اپلیکیشن‌های iOS، نظارت بر شبکه در دستگاه‌های اپل و در نهایت برخی از ابزارهای خودکار برای تکمیل کار. این دوره شامل بیش از 14 چالش کرک است. مدرس تمام راه‌حل‌ها را در زمان و مکان مورد نیاز توضیح می‌دهد.

این دوره به عنوان یک راهنمای کامل برای درک و تمرین کارآمد هک اپلیکیشن‌های موبایل اندروید در زمان واقعی طراحی شده است. ما مطالب و منابعی را برای درک و یادگیری بیشتر این ابزار در اختیار شما قرار می‌دهیم. این دوره به خوبی ساختار یافته است و اصطلاحات، عملکردها و آزمایشگاه‌های عملی را به خوبی نشان می‌دهد.

درباره دوره 5: تست نفوذ اپلیکیشن‌های iOS

تست نفوذ اپلیکیشن‌های iOS بخشی از حوزه تست نفوذ است که بر تست نفوذ اپلیکیشن‌های موبایل iOS تمرکز دارد. این دوره برای دانشجویان/متخصصانی در نظر گرفته شده است که قصد دارند در زمینه تست نفوذ موبایل فعالیت کنند.

این دوره تمام جوانب هک (نفوذ) اپلیکیشن‌های iOS را پوشش می‌دهد و INSEC-TECHS اپلیکیشن‌های iOS آسیب‌پذیری را برای تمرین دانشجویان ایجاد کرده است. INSEC-TECHS 11 مورد از این اپلیکیشن‌ها را برای یادگیری هک اپلیکیشن‌های موبایل iOS به اشتراک خواهد گذاشت. دوره تست نفوذ اپلیکیشن‌های iOS یک دوره ویدیویی بسیار کاربردی و عملی است. این دوره بر روی مبتدیان و کاربران پیشرفته تمرکز دارد. مدرس تمام اپلیکیشن‌های آسیب‌پذیری مورد نیاز را ایجاد کرده است تا شما بتوانید تمام تمرین‌های عملی ارائه شده در این دوره را در یک محیط قانونی تمرین کنید. این دوره با اصول اولیه و با در نظر گرفتن مبتدیان شروع می‌شود. حتی اگر روی برخی از ارزیابی‌های امنیتی اپلیکیشن iOS کار کرده باشید، چیزهای جدیدی برای یادگیری خواهید داشت. پس از اتمام این دوره، یاد خواهید گرفت که از کجا تست نفوذ اپلیکیشن‌های iOS را شروع کنید، تست نفوذ اپلیکیشن‌های iOS، نظارت بر شبکه در دستگاه‌های اپل و در نهایت برخی از ابزارهای خودکار برای تکمیل کار. این دوره شامل بیش از 14 چالش کرک است. مدرس تمام راه‌حل‌ها را در زمان و مکان مورد نیاز توضیح می‌دهد.

این دوره به عنوان یک راهنمای کامل برای درک و تمرین کارآمد هک اپلیکیشن‌های موبایل iOS در زمان واقعی طراحی شده است. ما مطالب و منابعی را برای درک و یادگیری بیشتر این ابزار در اختیار شما قرار می‌دهیم. این دوره به خوبی ساختار یافته است و اصطلاحات، عملکردها و آزمایشگاه‌های عملی را به خوبی نشان می‌دهد.


سرفصل ها و درس ها

Ethical Hacking- دوره مقدماتی و اصول هک اخلاقی Ethical Hacking- Course Introduction and Basics

  • Ethical Hacking - اصطلاحات Ethical Hacking - TERMINOLOGIES

  • ضرورت هک اخلاقی Necessity of Ethical Hacking

  • درک هک - بر اساس سناریو Understanding Hacking - Scenario Based

  • عناصر امنیت Elements Of Security

  • Ethical Hacking - فازها Ethical Hacking - Phases

  • رویکرد آزمایش نفوذ در محل Onfloor Penetration Testing Approach

Ethical Hacking - مبانی شبکه Ethical Hacking - Networking Basics

  • دستگاه های شبکه Networking Devices

  • آدرس MAC MAC Address

  • آدرس IP IP Address

  • پورت‌ها و پروتکل‌ها Ports and Protocols

  • مدل OSI OSI Model

  • دست‌دهی سه مرحله‌ای TCP TCP 3 Way Handshake

  • مدیریت اینترنت Internet Governance

Ethical Hacker - راه‌اندازی آزمایشگاه خانگی Ethical Hacker - Home Lab Setup

  • Hypervisorها Hypervisors

  • نصب VirtualBox VirtualBox Installation

  • Kali Linux - قسمت 1 Kali Linux - Part-1

  • Kali Linux - قسمت 2 Kali Linux - Part-2

  • نصب BlackArch OS BlackArch OS Installation

  • نصب Parrot OS Parrot OS Installation

  • سیستم فایل لینوکس Linux File System

  • نصب Ubuntu Ubuntu Installation

  • آموزش خط فرمان لینوکس - قسمت 1 Linux Command Line Tutorials Part 1

  • کلاس 8 - آموزش خط فرمان لینوکس - قسمت 2 Class 8 - Linux Command Line Tutorials Part 2

  • ابزارهای خط فرمان ویندوز Windows Command Line Tools

  • کلاس 11 - مقدمه ای بر Active Directory (قسمت 1) Class 11 - Active Directory Introduction ( Part 1 )

  • مقدمه ای بر Active Directory - قسمت 2 Active Directory Introduction - Part 2

  • مقدمه ای بر Active Directory - قسمت 3 Active Directory Introduction - Part 3

  • نصب Windows Server - 2019 Windows Server - 2019 Installation

  • راه‌اندازی Domain Controller & DHCP Domain Controller & DHCP Setup

  • نصب Windows 11 - OS Windows 11 - OS Installation

  • ایجاد حساب‌های کاربری و حساب‌های کامپیوتری در DC Creating Users Account & Computer Accounts on DC

  • راه‌اندازی سرور DNS در Domian Controller DNS Server setup on Domian Controller

  • راه‌اندازی IIS WebServer IIS WebServer Setup

  • راه‌اندازی سرور XAMPP XAMPP Server Setup

  • راه‌اندازی Metasploitable Metasploitable Setup

  • پیکربندی روتر - قسمت 1 Router Configuration - Part 1

  • پیکربندی روتر - قسمت 2 Router Configuration - Part 2

  • نصب سیستم عامل اندروید بر روی VirtualBox Installing Android OS on VirtualBox

  • درک Wireshark Understanding the Wireshark

Privacy and Anonymity- حریم خصوصی و ناشناس بودن Privacy and Anonymity

  • امنیت، حریم خصوصی و ناشناس بودن Security Privacy and Anonymity

  • MacChanger در Kali Linux MacChanger in Kali Linux

  • شبکه‌های خصوصی مجازی - VPNها Virtual Private Network -VPNs

  • راه‌اندازی VPN در دستگاه ویندوز Setup VPN on Windows Machine

  • راه‌اندازی VPN در Kali Linux Setup VPN on Kali Linux

  • مرورگر The Onion Routing (TOR) The Onion Routing (TOR) Browser

  • Proxychains و نشت DNS Proxychains and DNS leak

  • برنامه Anonsurf برای ناشناس بودن در سراسر سیستم Anonsurf Application for System Wide Anonymity

Hacking - قبل و بعد از بهره‌برداری Hacking - PRE and POST Exploitation

  • Footprinting و شناسایی Footprinting and Reconnaissance

  • بیانیه کاری - یادگیری با پروژه Statement of Work - Learning with Project

  • جمع‌آوری اطلاعات غیرفعال -1 Passive Information Gathering -1

  • جمع‌آوری اطلاعات غیرفعال -2 Passive Information Gathering -2

  • جمع‌آوری اطلاعات غیرفعال -3 Passive Information Gathering -3

  • جمع‌آوری اطلاعات غیرفعال -4 Passive Information Gathering -4

  • جمع‌آوری اطلاعات غیرفعال -5 Passive Information Gathering -5

  • OSINT - ابزار OSINT - Tool

  • راهنمای Google Hacking Google Hacking Guide

  • راهنمای Shodan Shodan Guide

  • ماشین زمان اینترنت Time Machine of Internet

  • تشخیص تعادل بار Load Balance Detection

  • تشخیص Web Application Firewall Web Application Firewall Detection

  • AIG (جمع‌آوری اطلاعات فعال) -- کلون کردن وب‌سایت AIG (Active Information Gathering) -- Website Cloning

  • AIG (جمع‌آوری اطلاعات فعال) -- Colasoft AIG (Active Information Gathering) -- Colasoft

  • AIG (جمع‌آوری اطلاعات فعال) -- HP3 AIG (Active Information Gathering) -- HP3

  • AIG (جمع‌آوری اطلاعات فعال) -- Sam Boy AIG (Active Information Gathering) -- Sam Boy

  • AIG (جمع‌آوری اطلاعات فعال) -- بنرها و آداب AIG (Active Information Gathering) -- Banners and Manners

  • اسکن و تشخیص - 1 Scan and Diagnose - 1

  • اسکن و تشخیص - 2 Scan and Diagnose - 2

  • Nmap - نقشه بردار شبکه - قسمت 1 Nmap -Network Mapper - Part 1

  • Nmap - قسمت 2 Nmap - Part 2

  • Zenmap - نسخه GUI از NMap Zenmap -GUI Version of NMap

  • Enumeration Enumeration

  • 8and9-2-APS 8and9-2-APS

  • 8and9-5-Scan 8and9-5-Scan

  • 8and9-4-LBD 8and9-4-LBD

  • 8and9-6-DumpSec 8and9-6-DumpSec

  • 10-هک سیستم - قسمت 1 10-System Hacking Part 1

  • 10-هک سیستم - قسمت 2 10-System Hacking Part 2

  • 10-هک سیستم - قسمت 3 10-System Hacking Part 3

  • 10-هک سیستم - قسمت 4 10-System Hacking Part 4

  • 11-1-سرورهای پروکسی 11-1-Proxy Servers

  • 11-3Proxy-tor 11-3Proxy-tor

  • 12- Keyloggerها 12- Keyloggers

  • 13-تروجان‌ها 13-Trojans

  • 14-ویروس 14-Virus

  • 15-مهندسی اجتماعی 15-Social Engineering

  • 16-هک ایمیل 16-Email Hacking

  • 17-1-Sniffing 17-1-Sniffing

  • 17-2-SniffWireshark 17-2-SniffWireshark

  • 17-3-cain-able 17-3-cain-able

  • 18-1Session-Hijack 18-1Session-Hijack

  • 18-2Session-Hijack 18-2Session-Hijack

  • 18-3Session-Hijacking 18-3Session-Hijacking

  • 19-هک سرور وب 19-Web Server Hacking

  • 20-1-تزریق SQL 20-1-SQL Injection

  • 20-2-تزریق SQL 20-2-SQL Injection

  • 21-1-Cross Site Scripting 21-1-Cross Site Scripting

  • 21-2-Cross Site Scripting 21-2-Cross Site Scripting

  • 22-CSRF قسمت 1 22-CSRF Part 1

  • 22-CSRF قسمت 2 - DEMO TESTER 22-CSRF Part 2-TESTER DEMO

  • 22-CSRF قسمت 3 - Countermesures 22-CSRF Part 3 - Countermesures

  • 23- Remote File Inclusion 23- Remote File Inclusion

  • 24 و 25 مقدمه ای بر نوشتن اکسپلوییت - سرریز بافر 24 and 25 Introduction to Exploit Writing- Buffer Overflows

  • 26-مهندسی معکوس 26-Reverse-Engineering

  • 27Cryptography 27Cryptography

  • 28-Firewallها 28-Firewalls

  • 29-Denial Of Service Part - 1 29-Denial Of Service Part - 1

  • 29-Denial Of Service Part - 2 29-Denial Of Service Part - 2

  • 30-امنیت فیزیکی 30-Physical Security

  • 31-هک بی‌سیم 31-Wireless Hacking

  • 32-Metasploit قسمت 1 32-Metasploit Part 1

  • 32-Metasploit قسمت 2 32-Metasploit Part 2

  • 33-تست نفوذ قسمت 1 33-Penetration Testing Part 1

  • 33-تست نفوذ قسمت 2 33-Penetration Testing Part 2

  • 33-تست نفوذ قسمت 3 33-Penetration Testing Part 3

  • 34-هک روتر 34-Router Hacking

  • 35-هک موبایل 35-Mobile Hacking

  • 36-تست نفوذ برنامه وب قسمت 1 36-Web App Pentesting Part 1

  • 36-تست نفوذ برنامه وب قسمت 2 36-Web App Pentesting Part 2

  • 36-تست نفوذ برنامه وب قسمت 3 36-Web App Pentesting Part 3

  • 36-تست نفوذ برنامه وب قسمت 4 36-Web App Pentesting Part 4

  • 36-تست نفوذ برنامه وب قسمت 5 36-Web App Pentesting Part 5

Course 2: Web Application Penetration Testing- دوره 2: تست نفوذ برنامه وب Course 2: Web Application Penetration Testing

  • 1-WAPT Course Introduction- معرفی دوره WAPT 1-WAPT Course Introduction

  • 2-Introduction to Web Applications- مقدمه ای بر برنامه‌های وب 2-Introduction to Web Applications

  • 3-Uses of Web Applications- کاربردهای برنامه‌های وب 3-Uses of Web Applications

  • 4-Client Server Architecture- معماری کلاینت سرور 4-Client Server Architecture

  • 5-Working with Protocols – Video 1- کار با پروتکل‌ها – ویدئو 1 5-Working with Protocols – Video 1

  • 6-Working with Protocols – Video 2- کار با پروتکل‌ها – ویدئو 2 6-Working with Protocols – Video 2

  • 7-Web Application Technologies – Video 1- فناوری‌های برنامه وب – ویدئو 1 7-Web Application Technologies – Video 1

  • 8-Web Application Technologies – Video 2- فناوری‌های برنامه وب – ویدئو 2 8-Web Application Technologies – Video 2

  • 9-Protocol Status Codes – Video1- کدهای وضعیت پروتکل – ویدئو 1 9-Protocol Status Codes – Video1

  • 10-Protocol Status Codes – Video 2- کدهای وضعیت پروتکل – ویدئو 2 10-Protocol Status Codes – Video 2

  • 11-1-Web Server & Client — Video 1- سرور و کلاینت وب – ویدئو 1 11-1-Web Server & Client — Video 1

  • 11-2-Web Server & Client — Video 2- سرور و کلاینت وب – ویدئو 2 11-2-Web Server & Client — Video 2

  • 11-3-Web Server & Client — Video 3- سرور و کلاینت وب – ویدئو 3 11-3-Web Server & Client — Video 3

  • 11-4-Web Server & Client — Video 4.mp4- سرور و کلاینت وب – ویدئو 4 11-4-Web Server & Client — Video 4.mp4

  • 12-Necessity of Web Application Security- ضرورت امنیت برنامه وب 12-Necessity of Web Application Security

  • 13-Offensive & Defensive Security Mechanism- مکانیسم امنیتی تهاجمی و دفاعی 13-Offensive & Defensive Security Mechanism

  • 14-1-OWASP Video 1- ویدئو OWASP 1 14-1-OWASP Video 1

  • 14-2-OWASP Video 2- ویدئو OWASP 2 14-2-OWASP Video 2

  • 14-3-OWASP Video 3- ویدئو OWASP 3 14-3-OWASP Video 3

  • 14-4-OWASP Video 4- ویدئو OWASP 4 14-4-OWASP Video 4

  • 14-5-OWASP Video 5- ویدئو OWASP 5 14-5-OWASP Video 5

  • 14-6-OWASP Video 6- ویدئو OWASP 6 14-6-OWASP Video 6

  • 14-7-OWASP Video 7- ویدئو OWASP 7 14-7-OWASP Video 7

  • 14-8-OWASP Video 8- ویدئو OWASP 8 14-8-OWASP Video 8

  • 14-9-OWASP Video 9- ویدئو OWASP 9 14-9-OWASP Video 9

  • 15-1 Mastering Security using WEB DOJO- تسلط بر امنیت با استفاده از WEB DOJO 15-1 Mastering Security using WEB DOJO

  • 15-2 Mastering Security using WEB DOJO – Video 2- تسلط بر امنیت با استفاده از WEB DOJO – ویدئو 2 15-2 Mastering Security using WEB DOJO – Video 2

  • 16-Core Defence Mechanisms- مکانیسم‌های دفاعی اصلی 16-Core Defence Mechanisms

  • 17-1 Mapping Web Application – Video 1- نقشه‌برداری از برنامه وب – ویدئو 1 17-1 Mapping Web Application – Video 1

  • 17-2 Mapping Web Application – Video 2- نقشه‌برداری از برنامه وب – ویدئو 2 17-2 Mapping Web Application – Video 2

  • 17-3 Mapping Web Application – Video 3- نقشه‌برداری از برنامه وب – ویدئو 3 17-3 Mapping Web Application – Video 3

  • 18-2 ByPassing Client-side controls – Video 2- دور زدن کنترل‌های سمت کلاینت – ویدئو 2 18-2 ByPassing Client-side controls – Video 2

  • 18-3 ByPassing Client-side controls – Video 3- دور زدن کنترل‌های سمت کلاینت – ویدئو 3 18-3 ByPassing Client-side controls – Video 3

  • 18-4 ByPassing Client-side controls – Video 4- دور زدن کنترل‌های سمت کلاینت – ویدئو 4 18-4 ByPassing Client-side controls – Video 4

  • 18-5 ByPassing Client-side controls – Video 5- دور زدن کنترل‌های سمت کلاینت – ویدئو 5 18-5 ByPassing Client-side controls – Video 5

  • 18-6 ByPassing Client-side controls – Video 6- دور زدن کنترل‌های سمت کلاینت – ویدئو 6 18-6 ByPassing Client-side controls – Video 6

  • 19-1 Attacking Authentications – Video 1- حمله به احراز هویت – ویدئو 1 19-1 Attacking Authentications – Video 1

  • 19-2 Attacking Authentications – Video 2- حمله به احراز هویت – ویدئو 2 19-2 Attacking Authentications – Video 2

  • 19-3 Attacking Authentications – Video 3- حمله به احراز هویت – ویدئو 3 19-3 Attacking Authentications – Video 3

  • 20-1 Attacking Session Management – Video 1- حمله به مدیریت نشست – ویدئو 1 20-1 Attacking Session Management – Video 1

  • 20-2 Attacking Session Management – Video 2- حمله به مدیریت نشست – ویدئو 2 20-2 Attacking Session Management – Video 2

  • 20-3 Attacking Session Management – Video 3- حمله به مدیریت نشست – ویدئو 3 20-3 Attacking Session Management – Video 3

  • 20-4 Attacking Session Management – Video 4- حمله به مدیریت نشست – ویدئو 4 20-4 Attacking Session Management – Video 4

  • 20-5 Attacking Session Management – Video 5- حمله به مدیریت نشست – ویدئو 5 20-5 Attacking Session Management – Video 5

  • 21-2 Attacking Access Controls – Video 2- حمله به کنترل دسترسی – ویدئو 2 21-2 Attacking Access Controls – Video 2

  • 22-1 Attacking Data Stores – Video 1- حمله به انبارهای داده – ویدئو 1 22-1 Attacking Data Stores – Video 1

  • 22-2 Attacking Data Stores – Video 2- حمله به انبارهای داده – ویدئو 2 22-2 Attacking Data Stores – Video 2

  • 22-3 Attacking Data Stores – Video 3- حمله به انبارهای داده – ویدئو 3 22-3 Attacking Data Stores – Video 3

  • 22-4 Attacking Data Stores – Video 4- حمله به انبارهای داده – ویدئو 4 22-4 Attacking Data Stores – Video 4

  • 22-5 Attacking Data Stores – Video 5- حمله به انبارهای داده – ویدئو 5 22-5 Attacking Data Stores – Video 5

  • 22-6 Attacking Data Stores – Video 6- حمله به انبارهای داده – ویدئو 6 22-6 Attacking Data Stores – Video 6

  • 22-7 Attacking Data Stores – Video 7- حمله به انبارهای داده – ویدئو 7 22-7 Attacking Data Stores – Video 7

  • 23-1 Attacking Backend components – Video 1- حمله به اجزای Backend – ویدئو 1 23-1 Attacking Backend components – Video 1

  • 23-2 Attacking Backend components – Video 2- حمله به اجزای Backend – ویدئو 2 23-2 Attacking Backend components – Video 2

  • 23-3 Attacking Backend components – Video 3- حمله به اجزای Backend – ویدئو 3 23-3 Attacking Backend components – Video 3

  • 23-4 Attacking Backend components – Video 4- حمله به اجزای Backend – ویدئو 4 23-4 Attacking Backend components – Video 4

  • 23-5 Attacking Backend components – Video 5- حمله به اجزای Backend – ویدئو 5 23-5 Attacking Backend components – Video 5

  • 24-1Attacking Application Logic Video 1- حمله به منطق برنامه ویدیو 1 24-1Attacking Application Logic Video 1

  • 24-2 Attacking Application Logic Video 2- حمله به منطق برنامه ویدیو 2 24-2 Attacking Application Logic Video 2

  • 24-3 Attacking Application Logic Video 3- حمله به منطق برنامه ویدیو 3 24-3 Attacking Application Logic Video 3

  • 25-1 Attacking Users – Video 1- حمله به کاربران – ویدئو 1 25-1 Attacking Users – Video 1

  • 25-2 Attacking Users – Video 2- حمله به کاربران – ویدئو 2 25-2 Attacking Users – Video 2

  • 26-2 Attacking Users – Video 3- حمله به کاربران – ویدئو 3 26-2 Attacking Users – Video 3

  • 26-3 Attacking Users – Video 4- حمله به کاربران – ویدئو 4 26-3 Attacking Users – Video 4

  • 27-1 Automated Customized Attacks – Video 1- حملات خودکار سفارشی – ویدئو 1 27-1 Automated Customized Attacks – Video 1

  • 27-2 Automated Customized Attacks – Video 2- حملات خودکار سفارشی – ویدئو 2 27-2 Automated Customized Attacks – Video 2

  • 27-3 Automated Customized Attacks – Video 3- حملات خودکار سفارشی – ویدئو 3 27-3 Automated Customized Attacks – Video 3

  • 28-1 Exploiting Information Disclosure – Video 1- سوء استفاده از افشای اطلاعات – ویدئو 1 28-1 Exploiting Information Disclosure – Video 1

  • 28-2 Exploiting Information Disclosure – Video 1- سوء استفاده از افشای اطلاعات – ویدئو 1 28-2 Exploiting Information Disclosure – Video 1

  • 29-Attacking Native Complied Application- حمله به برنامه کامپایل شده بومی 29-Attacking Native Complied Application

  • 30-1 Attacking Application Architecture – Video 1- حمله به معماری برنامه – ویدئو 1 30-1 Attacking Application Architecture – Video 1

  • 30-2 Attacking Application Architecture – Video 2- حمله به معماری برنامه – ویدئو 2 30-2 Attacking Application Architecture – Video 2

  • 31-1 Attacking Application Server – Video 1- حمله به سرور برنامه – ویدئو 1 31-1 Attacking Application Server – Video 1

  • 31-2Attacking Application Server – Video 2- حمله به سرور برنامه – ویدئو 2 31-2Attacking Application Server – Video 2

  • 33-Finding Vulnerabilities in Source Code- یافتن آسیب‌پذیری‌ها در سورس کد 33-Finding Vulnerabilities in Source Code

  • 34-Hackers Methodology & Reporting- متدولوژی هکرها و گزارش‌دهی 34-Hackers Methodology & Reporting

  • 35- Misc. Videos- ویدئوهای متفرقه 35- Misc. Videos

  • 35- Misc. Videos- ویدئوهای متفرقه 35- Misc. Videos

  • 35- Misc. Videos- ویدئوهای متفرقه 35- Misc. Videos

  • 35- Misc. Videos- ویدئوهای متفرقه 35- Misc. Videos

Course 3: Penetration Testing with Metasploit- دوره 3: تست نفوذ با متاسپلویت Course 3: Penetration Testing with Metasploit

  • 0.Course Introduction- مقدمه دوره 0.Course Introduction

  • 1.Introduction to penetration testing- مقدمه ای بر تست نفوذ 1.Introduction to penetration testing

  • 2.Introduction to PTES- مقدمه ای بر PTES 2.Introduction to PTES

  • 3.PTES overview- بررسی اجمالی PTES 3.PTES overview

  • 4.settinng up lab- راه اندازی آزمایشگاه 4.settinng up lab

  • 5.Setting up lab -live mode- راه‌اندازی آزمایشگاه - حالت زنده 5.Setting up lab -live mode

  • 6.Installing kali linux- نصب Kali Linux 6.Installing kali linux

  • 7.configuring vulnerable thrid party test beds- پیکربندی محیط‌های آزمایشی شخص ثالث آسیب‌پذیر 7.configuring vulnerable thrid party test beds

  • 8.snapshot and clone- اسنپ‌شات و کلون 8.snapshot and clone

  • 9.metasploit 101- متاسپلویت 101 9.metasploit 101

  • 10.auxilary scanning- اسکن کمکی 10.auxilary scanning

  • 11.Introduction to exploits- مقدمه ای بر اکسپلویت‌ها 11.Introduction to exploits

  • 12.excellent ranking exploits- اکسپلویت‌های با رتبه عالی 12.excellent ranking exploits

  • 13. Normal Ranking Exploits- اکسپلویت‌های با رتبه نرمال 13. Normal Ranking Exploits

  • 14. Payloads- Payloadها 14. Payloads

  • 15. Creating database connectivity- ایجاد اتصال به پایگاه داده 15. Creating database connectivity

  • 16. Nessus installtion- نصب Nessus 16. Nessus installtion

  • 17. Nessus Scanning-2- اسکن Nessus-2 17. Nessus Scanning-2

  • 18.exploiting vulnerability based on nessus report- سوء استفاده از آسیب‌پذیری مبتنی بر گزارش Nessus 18.exploiting vulnerability based on nessus report

  • 19. MSFConsole- MSFConsole 19. MSFConsole

  • 20. MSFCLI- MSFCLI 20. MSFCLI

  • 21. Armitage- آرمیتاژ 21. Armitage

  • 22. Meterpreter- میترپریتر 22. Meterpreter

  • 23. Working on meterpreter- کار با میترپریتر 23. Working on meterpreter

  • 24. Getting Meterpreter Access- دسترسی به میترپریتر 24. Getting Meterpreter Access

  • 25. Meterpreter core commands- دستورات اصلی میترپریتر 25. Meterpreter core commands

  • 26. Meterpreter-File-Commands- دستورات فایل میترپریتر 26. Meterpreter-File-Commands

  • 27. Meterpreter-user interface commands- دستورات رابط کاربری میترپریتر 27. Meterpreter-user interface commands

  • 28. Meterpreter-system-commands- دستورات سیستمی میترپریتر 28. Meterpreter-system-commands

  • 29. Meterpreter-networking-commands- دستورات شبکه میترپریتر 29. Meterpreter-networking-commands

  • 30.changing MAC attributes- تغییر مشخصات MAC 30.changing MAC attributes

  • 31.introduction to client side attacks- مقدمه ای بر حملات سمت کلاینت 31.introduction to client side attacks

  • 32.msfpayload, msfencode, msfvenom- msfpayload، msfencode، msfvenom 32.msfpayload, msfencode, msfvenom

  • 33.binary payload- بارهای باینری 33.binary payload

  • 34.vnc binary payload- بار باینری VNC 34.vnc binary payload

  • 35.vnc payload courtesy shell DISABLE- پوسته مودبانه بار VNC را غیرفعال کنید 35.vnc payload courtesy shell DISABLE

  • 36.linux binary payload- بار باینری لینوکس 36.linux binary payload

  • 37.stage-2-binary payload- بار باینری مرحله-2 37.stage-2-binary payload

  • 38.Exploiting MS-Office documents using macros- سوء استفاده از اسناد MS-Office با استفاده از ماکروها 38.Exploiting MS-Office documents using macros

  • 39.exploiting pdf vulnerabilities- سوء استفاده از آسیب‌پذیری‌های PDF 39.exploiting pdf vulnerabilities

  • 40.Adding persistent backdoor- افزودن درب پشتی مداوم 40.Adding persistent backdoor

  • 41.exploiting software misconfiguration- سوء استفاده از پیکربندی اشتباه نرم‌افزار 41.exploiting software misconfiguration

  • 42.exploiting fully patched machine- سوء استفاده از دستگاه به‌طور کامل وصله‌شده 42.exploiting fully patched machine

  • 43.Browser based exploitation- بهره‌برداری مبتنی بر مرورگر 43.Browser based exploitation

  • 44.Installing and configuring beef- نصب و پیکربندی BeEF 44.Installing and configuring beef

  • 45.Working on beef- کار بر روی BeEF 45.Working on beef

  • 46.working on beef modules- کار روی ماژول‌های BeEF 46.working on beef modules

  • 47.Loading MSF modules in to BeEF- بارگذاری ماژول‌های MSF در BeEF 47.Loading MSF modules in to BeEF

  • 48.Introduction to Social Engineering- مقدمه ای بر مهندسی اجتماعی 48.Introduction to Social Engineering

  • 49. SET installation- نصب SET 49. SET installation

  • 50.tabnabbing attack- حمله Tabnabbing 50.tabnabbing attack

  • 51.webjacking- وب جکینگ 51.webjacking

  • 52.Introduction to Armitage and its installation- مقدمه ای بر Armitage و نصب آن 52.Introduction to Armitage and its installation

  • 53.Post Exploitation over meterprerter using armitage- سوء استفاده پس از بهره‌برداری از طریق meterprerter با استفاده از armitage 53.Post Exploitation over meterprerter using armitage

  • 54.Veil-Framework-installation- نصب Veil-Framework 54.Veil-Framework-installation

  • 55. Evading Anti Viruses using VeilFramework- فرار از آنتی‌ویروس‌ها با استفاده از VeilFramework 55. Evading Anti Viruses using VeilFramework

  • 56.Integerating Veil script into Armitage- یکپارچه‌سازی اسکریپت Veil در Armitage 56.Integerating Veil script into Armitage

  • 57.Exploiting Victims machine using Armitage with Veil- سوء استفاده از دستگاه قربانی با استفاده از Armitage با Veil 57.Exploiting Victims machine using Armitage with Veil

  • 58.Exploiting Victim Machine using customized powershell script- سوء استفاده از دستگاه قربانی با استفاده از اسکریپت powershell سفارشی 58.Exploiting Victim Machine using customized powershell script

  • 59.Installing Android Virtual Testbed- نصب Android Virtual Testbed 59.Installing Android Virtual Testbed

Course 4: Android Application Penetration Testing- دوره 4: تست نفوذ برنامه‌های اندروید Course 4: Android Application Penetration Testing

  • 1.1 Introduction to Android- مقدمه ای بر اندروید 1.1 Introduction to Android

  • 1.2 Android architecture- معماری اندروید 1.2 Android architecture

  • 1.3 Software Installation- نصب نرم افزار 1.3 Software Installation

  • 1.4 Creating an emulator- ایجاد یک شبیه ساز 1.4 Creating an emulator

  • 2.1 Android Security Model- مدل امنیتی اندروید 2.1 Android Security Model

  • 2.2 App Sandboxing- App Sandboxing 2.2 App Sandboxing

  • 2.3 Secure Interprocess Communication- ارتباط ایمن بین فرآیندی 2.3 Secure Interprocess Communication

  • 2.4 Application Signing- امضای برنامه 2.4 Application Signing

  • 2.5 App Permissions- مجوزهای برنامه 2.5 App Permissions

  • 3.1 App Structure- ساختار برنامه 3.1 App Structure

  • 3.2 Building a simple app- ساخت یک برنامه ساده 3.2 Building a simple app

  • 4.1 M1 Introduction- مقدمه ای بر M1 4.1 M1 Introduction

  • 4.21 M2-Shared Preferences- M2-Shared Preferences 4.21 M2-Shared Preferences

  • 4.22 M2-Shared Preferences- Look at Code- M2-Shared Preferences - نگاهی به کد 4.22 M2-Shared Preferences- Look at Code

  • 4.23 M2 SQLITE- M2 SQLITE 4.23 M2 SQLITE

  • 4.24 M2 SQLITE-Look at Code- M2 SQLITE - نگاهی به کد 4.24 M2 SQLITE-Look at Code

  • 4.31 M3- M3 4.31 M3

  • 4.33 M3- M3 4.33 M3

  • 4.34 M3- M3 4.34 M3

  • 4.41 Unintended Data Leakage — Reading the clipboard- نشت داده‌های ناخواسته - خواندن کلیپ‌بورد 4.41 Unintended Data Leakage — Reading the clipboard

  • 4.42 Unintended Data Leakage — Reading the clipboard – Look at Code- نشت داده‌های ناخواسته - خواندن کلیپ‌بورد - نگاهی به کد 4.42 Unintended Data Leakage — Reading the clipboard – Look at Code

  • 4.43 Unintended Data Leakage –Logging- نشت داده‌های ناخواسته - ثبت وقایع 4.43 Unintended Data Leakage –Logging

  • 4.44 Unintended Data Leakage –Logging — Look at Code- نشت داده‌های ناخواسته - ثبت وقایع - نگاهی به کد 4.44 Unintended Data Leakage –Logging — Look at Code

  • 4.51 Poor Authorization and Authentication- احراز هویت و مجوز ضعیف 4.51 Poor Authorization and Authentication

  • 4.61 Broken Cryptography- رمزنگاری شکسته 4.61 Broken Cryptography

  • 4.71 Client Side Attack– SQL Injection at Client Side- حمله سمت کلاینت – تزریق SQL در سمت کلاینت 4.71 Client Side Attack– SQL Injection at Client Side

  • 4.72 SQL INJECTION — LOOK AT CODE- تزریق SQL - نگاهی به کد 4.72 SQL INJECTION — LOOK AT CODE

  • 4.73 Frame injection in webviews- تزریق فریم در webviewها 4.73 Frame injection in webviews

  • 4.74 Frame injection in webviews — Look at Code- تزریق فریم در webviewها - نگاهی به کد 4.74 Frame injection in webviews — Look at Code

  • 4.81 Security Decisions via untrusted inputs — Intent Spoofing- تصمیمات امنیتی از طریق ورودی‌های غیرقابل اعتماد - Intent Spoofing 4.81 Security Decisions via untrusted inputs — Intent Spoofing

  • 4.91 Improper Session Handling- مدیریت نشست نامناسب 4.91 Improper Session Handling

  • 4-20 Lack of binary protection- عدم وجود حفاظت باینری 4-20 Lack of binary protection

  • 4-21 Reversing android apps with APKTOOL- مهندسی معکوس برنامه‌های اندروید با APKTOOL 4-21 Reversing android apps with APKTOOL

  • 4-22 Reversing android apps with dex2jar & JD-GUI- مهندسی معکوس برنامه‌های اندروید با dex2jar & JD-GUI 4-22 Reversing android apps with dex2jar & JD-GUI

  • 4-23 Finding Content Provider URIs using APKTOOL.- یافتن URIهای Content Provider با استفاده از APKTOOL. 4-23 Finding Content Provider URIs using APKTOOL.

  • 5.1 Setting up drozer- راه‌اندازی drozer 5.1 Setting up drozer

  • 5.2 Intent Spoofing- Intent Spoofing 5.2 Intent Spoofing

  • 5.3 Content Provider Leakage- نشت Content Provider 5.3 Content Provider Leakage

  • 5.4 SQL Injection in Content Providers- تزریق SQL در Content Providerها 5.4 SQL Injection in Content Providers

  • 6.1 A look at android exploit mitigatioin techniques- نگاهی به تکنیک‌های کاهش آسیب‌پذیری اندروید 6.1 A look at android exploit mitigatioin techniques

  • 6.2 I m running ARM- من در حال اجرای ARM هستم 6.2 I m running ARM

  • 6.3 GDB setup- راه‌اندازی GDB 6.3 GDB setup

  • 6.4 Running a C program on your device- اجرای یک برنامه C بر روی دستگاه شما 6.4 Running a C program on your device

  • 6.5 Format String Vulnerability- آسیب‌پذیری Format String 6.5 Format String Vulnerability

  • 7.1 Introduction to mobile forensics- مقدمه ای بر پزشکی قانونی موبایل 7.1 Introduction to mobile forensics

  • 7.2 Mobile forensics - Part 2- پزشکی قانونی موبایل - قسمت 2 7.2 Mobile forensics - Part 2

Course 5: iOS Application Penetration Testing- دوره 5: تست نفوذ برنامه‌های iOS Course 5: iOS Application Penetration Testing

  • 2. Credits- اعتبارات 2. Credits

  • 3-introduction to iOS- مقدمه ای بر iOS 3-introduction to iOS

  • 4-iOS App basics- مبانی برنامه iOS 4-iOS App basics

  • 5 iOS Architecture- معماری iOS 5 iOS Architecture

  • 6- Settinng up Xcode- راه‌اندازی Xcode 6- Settinng up Xcode

  • 7-adding-functionality-to-helloworld-app- افزودن قابلیت به برنامه Hello World 7-adding-functionality-to-helloworld-app

  • 8 Inbuilt Security Model- مدل امنیتی داخلی 8 Inbuilt Security Model

  • 9-SECURITY CONTROLs- کنترل‌های امنیتی 9-SECURITY CONTROLs

  • 10-JAILBREAKING BASICS- اصول جیلبریک 10-JAILBREAKING BASICS

  • 11-INSTALLATIONS- نصب‌ها 11-INSTALLATIONS

  • 12-INSTALLING CHALLANGE APPS- نصب برنامه‌های چالشی 12-INSTALLING CHALLANGE APPS

  • 13-IOS APP DIRECTORY STRUCTURE- ساختار دایرکتوری برنامه iOS 13-IOS APP DIRECTORY STRUCTURE

  • 14-SQLITE DATA- داده‌های SQLITE 14-SQLITE DATA

  • 15-PLIST FILES- فایل‌های PLIST 15-PLIST FILES

  • 16-NSUSER DEFAULTS- پیش‌فرض‌های NSUSER 16-NSUSER DEFAULTS

  • 17-CORE-DATA- داده‌های اصلی 17-CORE-DATA

  • 18-KEYCHAIN- KeyChain 18-KEYCHAIN

  • 19-LOGGING- ثبت وقایع 19-LOGGING

  • 20-APP BACKGROUNDING- پس‌زمینه برنامه 20-APP BACKGROUNDING

  • 21-KEYBOARD CACHE- حافظه پنهان صفحه کلید 21-KEYBOARD CACHE

  • 22-PASTEBOARD- Pasteboard 22-PASTEBOARD

  • 23-SQL INJECTION- تزریق SQL 23-SQL INJECTION

  • 24-CROSS-SITE SCRIPTING ATTACKS - XSS- حملات Cross-Site Scripting - XSS 24-CROSS-SITE SCRIPTING ATTACKS - XSS

  • 25-INTERCEPTING HTTP TRAFFIC- رهگیری ترافیک HTTP 25-INTERCEPTING HTTP TRAFFIC

  • 26-INTERCEPTING HTTPS TRAFFIC- رهگیری ترافیک HTTPS 26-INTERCEPTING HTTPS TRAFFIC

  • 27-MONITORING NETWORK TRAFFIC(TCPIP)- نظارت بر ترافیک شبکه (TCPIP) 27-MONITORING NETWORK TRAFFIC(TCPIP)

  • 28-DUMPING CLASS INFORMATION OF PREINSTALLED APPS- ریختن اطلاعات کلاس برنامه‌های از پیش نصب شده 28-DUMPING CLASS INFORMATION OF PREINSTALLED APPS

  • 29-DUMPING CLASS INFORMATION OF APPS INSTALLED FROM APP STORE- ریختن اطلاعات کلاس برنامه‌های نصب شده از App Store 29-DUMPING CLASS INFORMATION OF APPS INSTALLED FROM APP STORE

  • 30-CYCRIPT BASICS- مبانی CYCRIPT 30-CYCRIPT BASICS

  • 31-RUNTIME CODE INJECTION USING CYCRIPT- تزریق کد زمان اجرا با استفاده از CYCRIPT 31-RUNTIME CODE INJECTION USING CYCRIPT

  • 32-ACCESSING AND MODIFYING VARIABLES USING CYCRIPT- دسترسی و اصلاح متغیرها با استفاده از CYCRIPT 32-ACCESSING AND MODIFYING VARIABLES USING CYCRIPT

  • 33-EXPLOITING AUTHENTICATION USING CYCRIPT- سوء استفاده از احراز هویت با استفاده از CYCRIPT 33-EXPLOITING AUTHENTICATION USING CYCRIPT

  • 34-METHOD SWIZZLING USING CYCRIPT- Method Swizzling با استفاده از CYCRIPT 34-METHOD SWIZZLING USING CYCRIPT

  • 35-BYPASSING JAILBREAK DETECTION USING CYCRIPT- دور زدن تشخیص جیلبریک با استفاده از CYCRIPT 35-BYPASSING JAILBREAK DETECTION USING CYCRIPT

  • 36-METHOD SWIZZLING USING SNOOP-IT- Method Swizzling با استفاده از SNOOP-IT 36-METHOD SWIZZLING USING SNOOP-IT

  • 37-APP MONITORING USING SNOOP-IT- نظارت بر برنامه با استفاده از SNOOP-IT 37-APP MONITORING USING SNOOP-IT

  • 38-RUNTIME ANALYSIS WITH GDB- تجزیه و تحلیل زمان اجرا با GDB 38-RUNTIME ANALYSIS WITH GDB

  • 39-RUNTIME ANALYSIS USING SNOOP-IT- تجزیه و تحلیل زمان اجرا با استفاده از SNOOP-IT 39-RUNTIME ANALYSIS USING SNOOP-IT

  • 40-CYDIA DEFAULT PASSWORD EXPLOITATION WITH METASPLOIT- سوء استفاده از رمز عبور پیش‌فرض CYDIA با استفاده از Metasploit 40-CYDIA DEFAULT PASSWORD EXPLOITATION WITH METASPLOIT

  • 41-CRACKING OPENSSH PASSWORDS USING HYDRA- کرک کردن رمزهای عبور OpenSSH با استفاده از Hydra 41-CRACKING OPENSSH PASSWORDS USING HYDRA

  • 42-METASPLOIT BINDSHELL ON IDEVICES- Metasploit Bindshell در iDeviceها 42-METASPLOIT BINDSHELL ON IDEVICES

  • 43-METASPLOIT REVERSE SHELL IDEVICES- Metasploit Reverse Shell iDeviceها 43-METASPLOIT REVERSE SHELL IDEVICES

  • 44-INTRODUCTION TO REVERSE ENGINEERING

  • 45-REVERSING IOS APPS-1

  • 46-REVERSING IOS APPS-2

  • 47-REVERSING IOS APPS-3

  • 48-REVERSING IOS APPS-4

نمایش نظرات

یادگیری هک اخلاقی و تست نفوذ - بسته 5 دوره آموزشی
جزییات دوره
66 hours
354
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
5,281
4.2 از 5
دارد
دارد
دارد
InSEC- Techs
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

InSEC- Techs InSEC- Techs

فناوری‌های امنیت اطلاعات