آموزش دوره کامل آمادگی آزمون هکر اخلاقی

The Complete Ethical Hacker Certification Exam Prep Course

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: این دوره همه چیز مورد نیاز را ارائه می دهد تا به شما امکان دهد امتحان هک اخلاقی v12 خود را در موضوعات مورد نیاز برای قبولی در آزمون هکر اخلاقی معتبر از EC-Council گذرانده باشید. دلایل کار مدیران امنیتی را کشف کنید و شبکه شرکتی و/یا خانگی خود را ایمن کنید. حرفه خود را به سمت تبدیل شدن به یک تست کننده نفوذ حرفه ای بسازید. برای ارائه خدمات ارزشمند برای شرکت هایی با داده های حساس پول دریافت کنید. پیش نیازها: برای موفقیت در این دوره باید دانش کار اساسی کامپیوتر و تجربه اولیه در انجام امور مدیریت سیستم و یا Help Desk داشته باشید. شما باید با مفاهیم مدیر سیستم استاندارد مانند فایروال ها، آنتی ویروس ها، سیستم های تشخیص نفوذ و لیست های کنترل دسترسی آشنا باشید. در این دوره به شما کمک می کنم نرم افزارهای لازم را روی کامپیوتر خود نصب کنید. در صورت تمایل می توانید از آزمایشگاه آنلاین در مرورگر خود برای تکمیل تکالیف این دوره استفاده کنید. من در این دوره بیشتر از ویندوز به عنوان سیستم عامل پایه خود استفاده خواهم کرد. در حالی که ما در دوره آموزشی بخشی در مورد لینوکس داریم، من خیلی عمیق به آن نمی پردازم. این به این دلیل است که در تجربه تدریس من، دانش آموزان معمولاً قبل از رفتن به یک پلتفرم جدید مانند لینوکس، استفاده از ابزارهایی را در سیستم عاملی که با آن آشنا هستند آسان تر می کنند. دانش آموز ایده آل باید مشتاق و کنجکاو در مورد یادگیری فناوری های جدید و غواصی در پروژه های عملی باشد.

اگر در مورد فن آوری های جدید کنجکاو هستید و علاقه مند به شروع حرفه ای خود به عنوان یک هکر اخلاقی هستید، این دوره برای شما مناسب است! دوره کامل آمادگی آزمون گواهینامه هکر اخلاقی [1] به شما پایه و اساس محکمی در تمام موضوعاتی که برای قبولی در آزمون گواهینامه هکر اخلاقی [1] نیاز دارید، می دهد. در پروژه های عملی شیرجه بزنید و از خود در برابر مهاجمان احتمالی دفاع کنید. این دوره یک رویکرد روشن و ساختار یافته برای دریافت گواهی را به شما ارائه می دهد. به‌عنوان یک هکر اخلاقی، نکات امنیتی سایبری را می‌شناسید، بر آسیب‌پذیری‌های امنیتی غلبه می‌کنید و حتی راه‌حل‌های حفاظتی خود را برای شبکه‌های سراسر جهان توسعه می‌دهید.

در این دوره، شما:

  • تجاری و تدارکات فنی پشت تست نفوذ را بیاموزید

  • تهدیدهای در حال تحول انواع مختلف هکرها را شناسایی کنید

  • حقایق تکان دهنده ای را در مورد سیستم عامل های اطلاعاتی که می توانند فاش کنند، آشکار کنید

  • قدرت ردپای در اینترنت را درک کنید

  • سیستم های زنده را با استنتاج شناسایی کنید

  • معرفی گام به گام و بی معنی برای رمزنگاری انجام دهید

  • تفاوت‌های بین ارزیابی‌های آسیب‌پذیری و تست‌های نفوذ را شناسایی کنید

  • روشهای اصلی برای جلوگیری و غیرفعال کردن هک سیستم

  • از خود در برابر بدافزارها، از جمله تروجان‌ها، درهای پشتی، ویروس‌ها و موارد دیگر محافظت کنید

  • حمله هکرها به شبکه‌های بی‌سیم و دستگاه‌های تلفن همراه را خنثی کنید

  • درک مزایا و معایب سیستم‌های تشخیص نفوذ، سیستم‌های پیشگیری از نفوذ، و فایروال‌های برنامه‌های کاربردی وب

  • اقدامات متقابل را برای توقف تزریق SQL و سایر حملات پایگاه داده اجرا کنید

  • و بیشتر!

در طول مسیر، بیش از 15 دموی ویژه مربی را تماشا می‌کنید و در 15 آزمون تمرینی با بیش از 700 سؤال امتحانی شرکت خواهید کرد. بیشتر از هر دوره دیگری در Udemy!

مثل خرید 2 دوره به قیمت یک دوره است!

هر سوال همراه با توضیحی است که به دقت طراحی شده است در مورد اینکه چرا هر گزینه پاسخ درست یا غلط است. با تلاش در جهت تسلط بر امتحان، خود را برای موفقیت آماده کنید: به شدت شما را تشویق می‌کنم که با سرعت خود به این سؤالات بپردازید تا دانش خود را آزمایش کنید.

به بسیاری از دانشجویانی که قبلاً از این دوره برای امتحان هکر اخلاقی ACE استفاده کرده‌اند، نگاهی بیندازید. حرف من را قبول نکنید، مستقیماً در انجمن ها از آنها سؤال بپرسید.

همانطور که برایدن و بسیاری دیگر انجام دادند...
آیا می خواهید اولین تلاش خود را به اشتراک بگذارید؟
من انجام دادم. بنابراین من آنچه را تیم به من گفت انجام دادم و همین امروز گواهینامه خود را دریافت کردم!
متشکرم، مربی TIM! این دوره همه چیز را تغییر داد.

چرا هک اخلاقی را یاد بگیریم

امروزه تعداد فزاینده ای از شرکت ها به دنبال هکرهای اخلاقی برای محافظت از حساس ترین اطلاعات خود هستند. روزهای بسیار کمی می گذرد که اخبار فوری، افشای نفوذها، نقض های امنیتی و مقادیر انبوهی از داده های دزدیده شده از سازمان های تجاری بزرگ وجود نداشته باشد. شرکت‌هایی که این داده‌ها را نگهداری می‌کنند، بیشتر در معرض خطر هستند: بنابراین، هک اخلاقی به‌عنوان دوره‌ای گواهی شده به سرعت به یکی از پرطرفدارترین مدارک تحصیلی در صنایع مختلف از جمله دولتی، بانکداری، تحقیق و توسعه، خرده‌فروشی، املاک، مراقبت‌های بهداشتی، تبدیل شده است. و بیشتر. یک مهارت مورد نیاز را بیاموزید و در عین حال دنیا را به مکانی امن تر تبدیل کنید. همچنین متوجه خواهید شد که هک اخلاقی راهی مطمئن برای افزایش درآمد و تلاش برای پیشرفت حرفه ای است.

چرا از من یاد بگیرید

چشم انداز هک اخلاقی بسیار بزرگ است و برای افراد ضعیف نیست. برای تبدیل شدن به یک هکر اخلاقی موفق، فقط برای قبولی در آزمون [Certified] Ethical Hacker (TM) [1] به دانش نیاز ندارید. شما همچنین به مهارت های دنیای واقعی نیاز دارید تا بتوانید به عنوان یک حرفه ای امنیتی عمل کنید. به همین دلیل است که این دوره با دقت طراحی شده است. من 35 سال تجربه خود را به عنوان مربی فنی، مشاور و آزمایشگر قلم در این دوره آموزشی آورده ام.

من شخصاً بیش از 300 بار دوره آمادگی آزمون هکر اخلاقی خود را به صورت حضوری تدریس کرده‌ام و دوره‌ای را توسعه داده‌ام که حاوی دانش دقیق مجموعه مهارت‌های لازم برای قبولی در امتحان است. چه رویکرد دفاعی در برابر مهاجم احتمالی داشته باشید و چه بخواهید خودتان یک آزمایش کننده نفوذ شوید، آزمون هکر اخلاقی برای ارزیابی ابزارهایی طراحی شده است که در جعبه ابزار امنیتی شما وجود دارد. اگر زمان و تلاش خود را برای تسلط بر مفاهیم تحت پوشش و تکمیل تکالیف و آزمون ها اختصاص دهید، خود را برای موفقیت در روز امتحان آماده خواهید کرد.

من در طول دوره روشی ساده را در پیش گرفتم – درست مانند کلاس های معمولی ام – تا دوره را برای شما جالب تر و طنزآمیزتر کنم. من از شنیدن نظرات دانش آموزانم بسیار لذت می برم و امیدوارم در آینده از موفقیت شما بشنوم.

آماده شدن برای تاریخ امتحان آینده؟ حتماً سخنرانی «پس برای تست خود آماده هستید» را بررسی کنید تا در مورد نحوه پاسخگویی دقیق‌تر به سؤالات اطلاعاتی کسب کنید - حتی اگر از پاسخ مطمئن نیستید.

در پایان دوره، همه چیزهایی را که برای شرکت در آزمون Ethical Hacker Certification [1] نیاز دارید در اختیار خواهید داشت و امیدواریم دانشجویان جدید را تشویق به شرکت در این دوره کنید. مشتاقانه منتظر به اشتراک گذاشتن دانش خود با شما هستم.

در این سفر به من بپیوندید و امروز در دوره ثبت نام کنید.

مراجع: [1] "Certified Ethical Hacker" و "CEH" علائم تجاری ثبت شده شرکت EC-Council هستند،

توجه: "هکر اخلاقی" یک علامت تجاری ثبت شده نیست.

این دوره شما را به طور خاص برای شرکت در آزمون Certified Ethical Hacker v12 از شورای EC آماده می کند، اما همچنین یک آغازگر عالی برای آزمون GPEN از SANS، دوره C)PTS از Mile2، و تست های Pentest+ و Security+ از CompTIA است.


سرفصل ها و درس ها

بخش باز کردن Opening Section

  • گرایش Orientation

  • هدف این دوره Purpose of this Course

آزمایشگاه خود را بسازید - در آینده ما یک راه حل آنلاین ارائه خواهیم داد Build Your Lab - In the Future We will offer an Online Solution

  • یک کانتینر VeraCrypt برای محافظت از لپ تاپ یا دسکتاپ خود ایجاد کنید Create A VeraCrypt Container to Protect Your Laptop or Desktop

  • ابزارهای کاربردی، برگه های تقلب، موارد مختلفی که واقعاً می خواهید فقط یک بار دانلود کنید Utilities, Cheat Sheets, Various Items You really only Want to Download Once

  • ساخت یک آزمایشگاه دستی 01 Build a Manual Lab 01

  • قوانین آزمایشگاهی Lab Legalities

  • خانه داری Housekeeping

  • آشنایی با XPAttacker VM Getting to Know Your XPAttacker VM

  • آشنایی با Win2k VM Getting to Know Your Win2k VM

  • آشنایی با Win7 VM Getting to Know You Win7 VM

  • آشنایی با Win2k3-AD Getting to Know Your Win2k3-AD

  • آشنایی با برنامه وب Getting to Know Your WebApp

  • قرار دادن آزمایشگاه ما با هم قدم به قدم Putting Our Lab Together Step By Step

  • گره زدن همه چیز در آزمایشگاه ما Tying everything together in our Lab

مروری بر هک اخلاقی Ethical Hacking Overview

  • مقدمه ای بر Pentesting و هک اخلاقی Introduction to Pentesting and Ethical Hacking

  • تیزر-چگونه هکرها شماره سریال حتی VMware Workstation Pro را به دست می آورند Teaser-How Hackers Obtain Serial Numbers Even VMware Workstation Pro

  • تعریف تست نفوذ Defintion of a Penetration Test

  • تهدید در حال تکامل The Evolving Threat

  • چرخه حیات آسیب پذیری The Vulnerabilty Lifecycle

  • Map.Norsecorp.com Map.Norsecorp.com

  • تعریف بات نت Botnet Definition

  • دفاع در عمق Defense in Depth

  • متا دیتا MetaData

  • انواع PenTests Types of PenTests

  • انواع هکرها Types of Hackers

  • تعاریف رایج Common Definitions

  • هکر در مقابل تستر نفوذ Hacker vs. Penetration Tester

  • اصطلاحات تست نفوذ Penetration Testing Terminology

  • اصطلاحات ضروری Essential Terminology

  • روش OSSTMM OSSTMM Methodology

  • ابزار در مقابل تکنیک Tools vs Technique

  • همه چیز همیشه آنطور که به نظر می رسد نیست Things are not always as they seem

  • محاسبه ریسک و فرمول ها Calculating Risk & Formulas

  • تجزیه و تحلیل یافته ها Analyzing Findings

  • محاسبه SLE، ARO، ALE Calculating SLE, ARO, ALE

  • سایر روش های تست نفوذ Other Penetration Testing Methodologies

  • بخش مسابقه - بررسی اجمالی هک اخلاقی 1 Section Quiz - Ethical Hacking Overview 1

  • آزمون بخش - بررسی اجمالی هک اخلاقی 2 Section Quiz - Ethical Hacking Overview 2

  • آزمون بخش - بررسی اجمالی هک اخلاقی 3 Section Quiz - Ethical Hacking Overview 3

FootPrinting - شناسایی و جمع آوری اطلاعات FootPrinting - Reconnaissance and Information Gathering

  • مقدمه ای بر ردیابی Introduction to Footprinting

  • چه اطلاعاتی توسط هکر جمع آوری می شود What Information is Gathered by the Hacker

  • روشهای کسب اطلاعات و دسترسی فیزیکی Methods of Obtaining Information And Physical Access

  • دسترسی اجتماعی Social Access

  • دسترسی دیجیتال Digital Access

  • شناسایی منفعل در مقابل فعال Passive vs Active Reconnaissance

  • ردپا تعریف شده است Footprinting Defined

  • تمرین: ابزار ردیابی: Maltego Exercise: Footprinting Tool: Maltego

  • قدرتمندترین ابزار هک در اینترنت امروز Most Powerful Hacking Tool on the Internet Today

  • نمایش مربی - قدرت گوگل -A Instructor Demonstration - The Power of Google -A

  • نمایش مربی - قدرت گوگل -B Instructor Demonstration - The Power of Google -B

  • نسخه ی نمایشی مربی: GoogleAlerts Instructor Demo: GoogleAlerts

  • حذف محتوای قابل جستجو Removing Searchable Content

  • آرشیو اینترنت: ماشین راه برگشت Internet Archive: The WayBack Machine

  • ثبت نام دامنه-اطلاعات WhoIs Domain Name Registration-WhoIs Information

  • نمایش مربی - CentralOps Instructor Demonstation - CentralOps

  • پایگاه های داده DNS DNS Databases

  • عملیات Traceroute Traceroute Operation

  • InstructorDemonstration: ابزارهای آنلاین InstructorDemonstration: Online Tools

  • Spokeo - پناهگاهی برای ثروتمندان نیست Spokeo - No Refuge for the Wealthy

  • نت کرافت، DoaminsbyProxy، اقدامات متقابل Netcraft, DoaminsbyProxy, Countermeasures

  • بخش مسابقه - چاپ پا - شناسایی و جمع آوری اطلاعات 1 Section Quiz - FootPrinting - Reconnaissance and Information Gathering 1

  • بخش مسابقه - چاپ پا - شناسایی و جمع آوری اطلاعات 2 Section Quiz - FootPrinting - Reconnaissance and Information Gathering 2

نمای کلی لینوکس Linux Overview

  • مقدمه ای بر لینوکس Introduction to Linux

  • تاریخچه لینوکس - Linus + Minux = Linux Linux History - Linus + Minux = Linux

  • دسکتاپ های رابط کاربری گرافیکی لینوکس Linux GUI Desktops

  • لینوکس شل لینوکس بش شل Linux Shell Linux Bash Shell

  • فرمت های فایل Passwd و Shadow Passwd & Shadow File Formats

  • InstructorDemo: مدیریت حساب کاربری InstructorDemo:User Account Management

  • Tarballs & Zips & Installing VMware Tools Tarballs & Zips & Installing VMware Tools

  • کامپایل برنامه ها در لینوکس، شل شوک، آسیب پذیری پودل Compiling Programs in Linux, Shell Shock, Poodle Vulnerability

  • محبوب ترین توزیع امنیتی لینوکس Most Popular Linux Security Distribution

  • بخش مسابقه - لینوکس Section Quiz - Linux

تشخیص سیستم های زنده - اسکن پورت Detecting Live Systems - Port Scanning

  • مقدمه ای بر اسکن پورت Introduction to Port Scanning

  • مقدمه ای بر اسکن پورت Introduction to Port Scanning

  • پشته TCP/IP TCP/IP Stack

  • TCP 3-Way HandShake TCP 3-Way HandShake

  • NMap ServiceVersion Detection and Demo NMap ServiceVersion Detection And Demo

  • Instructor Demonstration-Engage، NmapScans Instructor Demonstration-Engage, NmapScans

  • Hping3، NMap -O Hping3, NMap -O

  • منطق فازی Fuzzy Logic

  • اقدامات متقابل: اسکن Countermeasures: Scanning

  • تخصیص NMap NMap Assignment

  • آزمون بخش - اسکن پورت 1 Section Quiz - Port Scanning 1

  • آزمون بخش - اسکن پورت 2 Section Quiz - Port Scanning 2

  • آزمون بخش - اسکن پورت 3 Section Quiz - Port Scanning 3

شمارش - چه چیزی می توانیم به صورت رایگان دریافت کنیم؟ Enumeration - What Can We Get For Free?

  • مقدمه ای بر شمارش Intro to Enumeration

  • گرفتن بنرها Grabbing Banners

  • شدان Shodan

  • Zone Transfers ZoneTransfers

  • شمارش SNMP. SNMP Enumeration.

  • SNMP Countermeasures، AD و AD Countermeasures SNMP Countermeasures, AD and AD Countermeasures

  • جلسات پوچ Null Sessions

  • بخش مسابقه - شمارش Section Quiz - Enumeration

رمزنگاری Cryptography

  • مقدمه ای بر رمزنگاری Intro Into Cryptography

  • آغاز رمزنگاری Beginings of Cryptography

  • پیاده سازی، استریم رمز، رمز بلاک و انیگیما Implementation, Stream Cipher, Block Cipher and the Enigima

  • رمزگذاری نامتقارن، رمزگذاری ترکیبی، مقایسه الگوریتم ها، تبادل کلید Asymetric Encryption, Hybrid Encryption, Comparison of Algorithims, Key Exchange

  • هش کردن، برخورد هش، الگوریتم های هش رایج Hashing, Hashing Collisions, Common Hash Algorithms

  • باج افزار Ransomware

  • IPSec و SSH IPSec and SSH

  • برنامه های کاربردی PKI، کوانتوم کریپتو و VeraCrypt PKI Applications, Quantum Crypto and VeraCrypt

  • تکلیف رمزنگاری Cryptography Assignement

  • بخش مسابقه - رمزنگاری 1 Section Quiz - Cryptography 1

  • بخش مسابقه - رمز نگاری 2 Section Quiz - Cryptography 2

  • بخش مسابقه - رمزنگاری 3 Section Quiz - Cryptography 3

بدافزار - نرم افزار مخفی می شود Malware - Sofware Goes Undercover

  • مقدمه ای بر بدافزار و نحوه کسب درآمد از اینترنت Introduction to Malware and How The Internet Makes Money

  • چیزهایی که دنیا را به دور می اندازند - تا آنجا که به اینترنت مربوط می شود Things that make the World Go Around - Well as far as the Internet is concerned

  • تروجان ها و درهای پشتی Trojans and Back Doors

  • تعریف بدافزار: ویروس ها و کرم ها Defining Malware: Viruses and Worms

  • تعریف بدافزار: Spyware Defining Malware: Spyware

  • پیشگیری از از دست دادن داده ها (DLP) و سایر موارد وحشتناک Data Loss Prevention (DLP) and other Creepy things

  • توزیع بدافزار Distributing Malware

  • قابلیت های بدافزار Malware Capabilities

  • راه اندازی خودکار بدافزار Auto Starting Malware

  • ابزار: Netcat Tool: Netcat

  • نسخه ی نمایشی: رویه NetCat Demo: NetCat Procedure

  • Wrapper های اجرایی Executable Wrappers

  • نسخه ی نمایشی مربی: Wrappers قابل اجرا 1 Instructor Demo: Executeable Wrappers 1

  • نسخه ی نمایشی مربی: Executeable Wrappers 2 Instructor Demo: Executeable Wrappers 2

  • شناسایی اجتناب از بدافزار Malware Avoiding Detection

  • اقدامات متقابل بدافزار 1 Malware Countermeasures 1

  • اقدامات متقابل بدافزار 2 Malware Countermeasures 2

  • آزمون بخش - بدافزار 1 Section Quiz - Malware 1

  • آزمون بخش - بدافزار 2 Section Quiz - Malware 2

  • آزمون بخش - بدافزار 3 Section Quiz - Malware 3

هک سیستم System Hacking

  • مقدمه ای بر سیستم هک مقدمه Introduction to System Hacking Introduction

  • انواع حملات رمز عبور، Logger های ضربه زدن به کلید Types of Password Attacks, Keystroke Loggers

  • حدس زدن رمز عبور آنلاین Password Guessing Online

  • شکستن رمزهای عبور ویندوز - A Cracking Windows Passwords - A

  • شکستن رمزهای عبور ویندوز - B Cracking Windows Passwords - B

  • شکستن رمزهای عبور ویندوز - C Cracking Windows Passwords - C

  • شکستن رمزهای عبور ویندوز - D Cracking Windows Passwords - D

  • شکستن رمزهای عبور ویندوز - E Cracking Windows Passwords - E

  • اقدامات متقابل: سرقت رمزهای عبور، Syskey، Salting Countermeasures: Stealing the Passwords, Syskey, Salting

  • تکنیک های شکاف ابری Cloud Cracking Techniques

  • تولید جداول رنگین کمان، جداول رنگین کمان رایگان Generating Rainbow Tables, Free Rainbow Tables

  • حمله درج هش رمز عبور Password Hash Insertion Attack

  • تظاهرات MimiKatz Demonstration MimiKatz

  • افزایش امتیازات، اقدامات متقابل Privilege Escalation, Countermeasures

  • پوشش آهنگ ها، غیرفعال کردن حسابرسی، پاک کردن گزارش رویداد Covering Tracks, Disable Auditing, Clearing the Event Log

  • نمایش جریان های داده جایگزین - A Alternate Data Streams Demonstration - A

  • نمایش جریان های داده جایگزین - B Alternate Data Streams Demonstration - B

  • نمایش جریان های داده جایگزین - C Alternate Data Streams Demonstration - C

  • ناشناس - JAP Anonymizers - JAP

  • استگانوگرافی Steganography

  • رازداری کامل، TOR Virtually Complete Secrecy, TOR

  • RootKits - بررسی اجمالی RootKits - Overview

  • RootKits - نسخه ی نمایشی ترسناک RootKits - Frightening Demo

  • روت کیت متقابل، توکن ها و کارت های هوشمند Root Kit Countermeasures, Tokens and Smart Cards

  • آزمون بخش - هک سیستم 1 Section Quiz - System Hacking 1

  • آزمون بخش - هک سیستم 2 Section Quiz - System Hacking 2

  • آزمون بخش - هک سیستم 3 Section Quiz - System Hacking 3

تکنیک های پیشرفته هک و بهره برداری Advanced Hacking and Explotiation Techniques

  • مقدمه ای بر اکتشاف سیستم پیشرفته Introduction to Advanced System Explotation

  • اکسپلویت ها چگونه کار می کنند؟ How do Exploits Work?

  • Buffer Over Flow مقدمه من هنگام صحبت در یک کنفرانس انجام می دهم Buffer Over Flows Introduction I do when Speaking at a Conference

  • پردازنده ها و پشته ها Processors and Stacks

  • انواع اصلی سرریز بافر و نسخه ی نمایشی 01 Basic Types of Buffer Overflows And Demo 01

  • انواع اصلی سرریز بافر و نسخه ی نمایشی 02 Basic Types of Buffer Overflows And Demo 02

  • انواع اصلی سرریز بافر و نسخه نمایشی 03 Basic Types of Buffer Overflows And Demo 03

  • مراحل توسعه بهره برداری Stages of Exploit Development

  • جلوگیری از سرریز بافر Buffer Overflow Prevention

  • پروژه Metasploit The Metasploit Project

  • بررسی اجمالی تاثیر هسته Core Impact Overview

  • نسخه نمایشی Core Impact با نظرات روایی Core Impact Demo with Narrative Comments

  • آزمون بخش - مفاهیم پیشرفته هک سیستم Section Quiz - Advanced System Hacking Concepts

حمله به پایگاه های داده Attacking Databases

  • مقدمه ای بر سیستم های مدیریت پایگاه داده Introduction to Database Management Systems

  • مروری بر پایگاه های داده، انواع پایگاه ها، روابط پایگاه های داده Overview of Databases, Types of Databases, Relations of Databases

  • نمای DBMS، تزریق یک DBMS، چرا تزریق SQL، ویژگی های اتصال SQL View of DBMS, Injecting a DBMS, Why SQL Injection, SQL Connection Properties

  • انواع تزریق SQL، رویه های ذخیره شده، خاموش شدن، مکان یابی SQL، اطلاعات حساس SQL Injection Types, Stored Procedures, Shutdown, Locating SQL, Sensitive Info

  • سخت شدن SQL Server Hardening SQL Server

  • نسخه ی نمایشی تزریق SQL 1 SQL Injection Demo 1

  • SQL Injection Demo 2 SQL Injection Demo 2

  • SQL Injection Demo 3 SQL Injection Demo 3

  • آزمون بخش - حمله به پایگاه های داده 1 Section Quiz - Attacking Databases 1

حمله به شبکه های بی سیم و تلفن های همراه Attacking Wireless Networks and Mobile Phones

  • مقدمه ای بر وای فای و هک موبایل Introduction to WiFi and Mobile Hacking

  • انواع شبکه WiFi، استانداردهای گسترده، A، B، G، 802.11n - MIMO، 802.11ac، WiFiNetwork Types, Widely Deployed Standards, A, B, G, 802.11n - MIMO, 802.11ac,

  • 802.11n - MIMO، 802.11ac، SSID، فیلتر MAC، WEP، بسته های ضعیف IV 802.11n - MIMO, 802.11ac, SSID, MAC Filtering, WEP, Weak IV Packets

  • مبانی XOR، نقاط ضعف WEP XOR Basics, WEP Weaknesses

  • TKIP، WPA در مقابل WEP، آسیب‌پذیری WPA MIC، رمزگذاری WPA-PSK TKIP, WPA vs WEP, WPA MIC Vulnerabilty, WPA-PSK Encryption

  • Kismet، Aircrack-ng، Aireplay Kismet, Aircrack-ng, Aireplay

  • انواع EAP، مزایا/معایب EAP، شبکه سیمی/بی سیم معمولی EAP Types, EAP Advantages/DisAdvantages, Typical Wired/Wireless Network

  • تمرین/تکلیف؛ آماده سازی رمز عبور WPA/WPA2 شکستن Exercise/Assignment; Cracking WPA/WPA2 Password Preparation

  • تمرین/تکلیف؛ شکستن رمز عبور WPA/WPA2 - راه حل Exercise/Assignment; Cracking WPA/WPA2 Password - Solution

  • بخش مسابقه - ارتباطات بی سیم Section Quiz - Wireless Communication

شبکه ها - Sniffing، ARP Poisioning و Breaking SSL Networks - Sniffing, ARP Poisioning, and Breaking SSL

  • مقدمه ای بر Sniffing Introduction to Sniffing

  • Packet Sniffers، PCap & WinPcap، Wireshark، TCP Reassembly، Packetyzer Packet Sniffers, PCap & WinPcap, Wireshark, TCP Reassembly, Packetyzer

  • TCP Dump & WinDump، Network Miner Wildpackets، Cain and Able، Passive Sniffing TCP Dump & WinDump, Network Miner Wildpackets, Cain and Able, Passive Sniffing

  • استشمام فعال و روش‌ها، سیل میز سوئیچ Active Sniffing & Methods, Switch Table Flooding

  • Arp Cache Posioning Arp Cache Posioning

  • ابزارهای موقعیت‌یابی حافظه پنهان Arp و اقدامات متقابل Arp Cache Posioning Tools and Countermeasures

  • شکستن ترافیک SSL، رهگیری VoIP، پروتکل های مسیریابی، RDP، رمزهای عبور و M Breaking SSL Traffic, Intercepting VoIP, Routing Protocols, RDP, Passwords and M

  • تمرین/تکلیف شکستن SSL - آماده سازی Exercise/Assignment Breaking SSL - Preparation

  • SSL شکستن تمرین/تکالیف - راه حل Exercise/Assignment Breaking SSL - Solution

  • بخش مسابقه - شبکه ها، اسنیفینگ و انسان در حملات میانی 1 Section Quiz - Networks, Sniffing and Man in the Middle Attacks 1

  • بخش مسابقه - شبکه ها، اسنیفینگ و انسان در حملات میانی 2 Section Quiz - Networks, Sniffing and Man in the Middle Attacks 2

فایروال ها، IDS و IPS و مقداری محافظ عصر جدید Firewalls, IDS and IPS and some New Age Protection

  • مقدمه tp فایروال ها، IDS و IPS WAF Introduction tp Firewalls, IDS and IPS WAF

  • فایروال - اولین خط دفاعی شما Firewall - Your First Line of Defense

  • IDS خط دوم دفاع شما IDS Your Second Line of Defense

  • فایروال برنامه های کاربردی وب و تکنیک های فرار Web Application Firewall and Evasion Techniques'

  • فایروال های رفتاری و سیستم های IPS Behavioural Firewalls and IPS Systems

  • فایروال ها، IDS، IPS، و آزمون حفاظت از عصر جدید Firewals, IDS, IPS, and New Age Protection Quiz

حمله به فناوری های وب Attacking Web Technologies

  • مقدمه ای بر وب اپلیکیشن Introduction to Web Application

  • تهدیدات امنیتی رایج، نیاز به نظارت، خطاهای SANS هفت MGT Common Security Threats, Need for Monitoring, SANS Seven MGT Errors

  • آناتومی یک حمله وب، تکنیک‌های حمله وب، اجزای معمولی برنامه وب Anatomy of a Web Attack, Web Attack Techniques, Typical Web App Componets

  • Cancanolization لاگ ها و سایر حملات Logs Cancanolization and Other Attacks

  • اسکنر برنامه وب، HTTrack، HTTPrint، پروکسی ها Web App Scanner, HTTrack,HTTPrint, Proxies

  • پیمایش دایرکتوری و سایر آسیب پذیری های رایج Directory Traversal & Other Common Vulnerabilties

  • نسخه ی نمایشی XSS و اقدامات متقابل XSS Demo and Countermeasures

  • روش‌های متداول برای حمله به فناوری‌های وب، اسکریپت‌های متقابل سایت (XSS) Common Ways to Attack Web Technologies, Cross Site Scripting (XSS)

  • جعل درخواست متقابل سایت Cross Site Request Forgery

  • کوکی ها و مدیریت جلسه Cookies and Session Management

  • OWASP 10 OWASP Top 10

  • آزمون حمله به فناوری های وب Attacking Web Technologies Quiz

بنابراین شما آماده شرکت در آزمون خود هستید So Your Ready To Take Your Test

  • پس برای شرکت در آزمون 1 آماده اید؟ So your Ready To Take Your Test 1?

  • پس برای شرکت در آزمون 2 آماده اید؟ So Your Ready To Take Your Test 2?

  • چک پوینت - تست تمرین 1 Check Point - Practice Test 1

بخش پاداش Bonus Section

  • پشتیبان گیری از محفظه ذخیره سازی Veracrypt ما برای Saftey Backing Up our Veracrypt Storage Enclosure for Saftey

نمایش نظرات

آموزش دوره کامل آمادگی آزمون هکر اخلاقی
جزییات دوره
16.5 hours
188
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
14,535
4.5 از 5
دارد
دارد
دارد
Tim Pierson
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Tim Pierson Tim Pierson

مبشر امنیت سایبری و استاد فنی ابر