آموزش CompTIA Pentest+ PT0-002 (Ethical Hacking & Pentest) Prep Lab

CompTIA Pentest+ PT0-002 (Ethical Hacking& Pentest) Prep Lab

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: آمادگی CompTIA Pentest+ Certification with Penetration Testing (Pentesting) و هک اخلاقی برای هکر اخلاقی معتبر PenTest+ جدیدترین آزمون تست نفوذ است که جدیدترین تکنیک ها را در برابر سطوح حمله گسترش یافته پوشش می دهد. CompTIA PenTest+ یک گواهینامه امنیت سایبری در سطح مهارت های متوسط ​​است که بر مهارت های تهاجمی از طریق تست قلم و ارزیابی آسیب پذیری تمرکز دارد. برخلاف سایر آزمون‌های تست نفوذ، PenTest+ هم از دانش مبتنی بر عملکرد و هم از دانش استفاده می‌کند. CompTIA PenTest+ جامع ترین آزمونی است که تمام مراحل تست نفوذ را پوشش می دهد. گواهینامه CompTIA PenTest+ یک اعتبارسنجی هدفمند بین المللی از سوی فروشنده خنثی برای دانش تست نفوذ (یا پنتست) سطح متوسط ​​است آزمون CompTIA Pentest+ چیست؟ چرا دوره CompTIA Pentest+ مهم است؟ تمام اطلاعات در مورد موضوعات امتحان CompTIA Pentest+. حملات، تهدیدها و آسیب پذیری ها چیست؟ توپولوژی های شبکه و حملات شبکه چیست؟ حملات مهندسی اجتماعی چیست؟ تهدید چیست، انواع تهدیدها چیست و تحلیل تهدید چگونه انجام می شود؟ چه برنامه هایی برای حمله استفاده می شود؟ معماری و طراحی تحت CompTIA Pentest + چگونه باید باشد؟ اسکن آسیب پذیری چیست؟ Nmap چیست و چگونه می توانیم از آن استفاده کنیم؟ اینترنت اشیا و موبایل چیست؟ Metasploit Framework چیست؟ شمارش چیست؟ شما عیب یابی سخت افزار، شبکه و نرم افزار را یاد خواهید گرفت با هک وای فای آشنا خواهید شد. اسکریپت نویسی چیست و چگونه می توانیم یک اسکریپت را تجزیه و تحلیل کنیم شما نوشتن گزارش پنتست را یاد خواهید گرفت آزمون CompTIA Pentest+ چیست؟ چرا دوره CompTIA Pentest+ مهم است؟ پیش نیازها:تمایل به دریافت گواهینامه CompTIA Pentest+ تمایل به یادگیری در مورد pentest+، pentesting، هک اخلاقی تمایل به داشتن گواهینامه هکر اخلاقی تماشای ویدیوهای سخنرانی به طور کامل، تا آخر و به ترتیب. اتصال به اینترنت هر وسیله ای که می توانید دوره را تماشا کنید، مانند تلفن همراه، رایانه یا تبلت. عزم و صبر برای یادگیری. هر وسیله ای که بتوان آن را آزمایشگاه ساخت

سلام،

به دوره آمادگی CompTIA Pentest+ PT0-002 (Ethical Hacking Pentest) Prep Lab خوش آمدید.

CompTIA Pentest+ Certification Prep with Penetration Testing (Pentesting) هک اخلاقی برای هکر اخلاقی معتبر


CompTIA PenTest+ جامع ترین آزمونی است که تمام مراحل تست نفوذ را پوشش می دهد. برخلاف سایر آزمون‌های تست نفوذ که فقط بخشی از مراحل را با سؤالات مقاله و عملی پوشش می‌دهند، PenTest+ از سؤالات مبتنی بر عملکرد و دانش برای اطمینان از رسیدگی به تمام مراحل استفاده می‌کند.

PenTest+ تنها آزمون موجود در بازار است که تمام جنبه‌های مدیریت آسیب‌پذیری را شامل می‌شود. این نه تنها ارزیابی، اسکن و تجزیه و تحلیل آسیب‌پذیری عملی را پوشش می‌دهد، بلکه شامل برنامه‌ریزی، محدوده‌بندی، و مدیریت نقاط ضعف است، نه فقط بهره‌برداری از آنها.

CompTIA PenTest+ برای متخصصان امنیت سایبری است که وظیفه تست نفوذ (pentesting) و مدیریت آسیب‌پذیری را دارند. Pentest، هک اخلاقی، pentest+، comptia pentest، هکر اخلاقی معتبر، هک، pentesting، comptia pentest+، comptia، comptia pentest pt0-002، comptia، ceh، comptia pentest+ pt0-002

PenTest+ جدیدترین آزمون تست نفوذ است که جدیدترین تکنیک ها را در برابر سطوح حمله گسترش یافته پوشش می دهد. این یک آزمون منحصربه‌فرد است که به داوطلب نیاز دارد تا مرتبط‌ترین مهارت‌های تست قلم را برای فضای ابری، محیط‌های ترکیبی، برنامه‌های کاربردی وب، اینترنت اشیا (IoT) و محیط‌های سنتی در محل نشان دهد.

CompTIA PenTest+ یک گواهینامه امنیت سایبری در سطح مهارت‌های متوسط ​​است که بر مهارت‌های تهاجمی از طریق آزمایش قلم و ارزیابی آسیب‌پذیری تمرکز دارد. متخصصان امنیت سایبری با CompTIA PenTest+ می‌دانند چگونه نقاط ضعف را برنامه‌ریزی، دامنه و مدیریت کنند، نه اینکه فقط از آنها سوء استفاده کنند.

گواهینامه‌های IT به کارفرمایان نشان می‌دهد که داوطلبان دانش و مهارت‌های لازم برای انجام کار را دارند و به متخصصان فناوری اطلاعات کمک می‌کنند تا در حرفه‌شان پیشرفت کنند. از آنجایی که امنیت سایبری به یک کارکرد حیاتی تبدیل شده است، گواهینامه های امنیت سایبری جزو محبوب ترین گواهینامه های فناوری اطلاعات در سطح جهان هستند.

گواهینامه CompTIA PenTest+ یک اعتبارسنجی بین‌المللی هدفمند بین‌المللی از دانش و مهارت‌های تست نفوذ سطح متوسط ​​(یا تست قلم) است. بر روی جدیدترین تکنیک‌های تست قلم، سطوح حمله، مدیریت آسیب‌پذیری، وظایف پس از تحویل و انطباق تمرکز دارد.

این دوره شما را با تمام مواردی که برای قبولی در امتحان CompTIA Pentest+ PT0-002 (PT0-001 جدید) نیاز دارید، گام به گام راهنمایی می کند.

شما می توانید با مطالعه موضوعات تحت پوشش در طول دوره، در آزمون CompTIA Pentest+ قبول شوید.

به هر حال، لازم نیست برای این دوره چیزی بدانید.

ما همه چیزهایی را که برای قبولی در امتحان CompTIA Pentest+ PT0-002 (PT0-001 جدید) نیاز دارید، به شما خواهیم گفت.

دوره ما به موضوعات بسیار زیادی اشاره می کند.

اما برای درک بهتر موضوعات، این مباحث اساسی به بخش‌هایی تقسیم شده و در 21 فصل کوچک توضیح داده شده است.

هر یک از بخش ها به تنهایی مهم است. همچنین به بخش های دیگر مربوط می شود.

هنگامی که دوره را دنبال می کنید، اصطلاحات مشابهی را در دروس مختلف خواهید شنید. این به این دلیل است که بسیاری از اصطلاحات در زمینه امنیت را می توان در رابطه با یکدیگر در موضوعات مختلف استفاده کرد.

به عنوان مثال، موضوع رمزگذاری در بسیاری از جاها ذکر شده است.

اگرچه معنای اصلی یکسان است، انواع کاربردها می توانند معانی مختلفی در پلتفرم های مختلف به دست آورند.

روایت مباحث مختصر و برای امتحان است.

ما برای برخی از موضوعاتی که در دوره آموزشی خود پوشش داده شده اند، نمونه برنامه هایی خواهیم ساخت.

ما یک آزمایشگاه مجازی برای برنامه ایجاد خواهیم کرد.

در صورت تمایل، می توانید با استفاده از موضوعات مطرح شده در درس ها، خود را بهبود بخشید.

زیرا در پایان دوره، تمامی مباحث مورد استفاده در زمینه امنیت را مشاهده خواهید کرد.

تنها کاری که باید انجام دهید این است که موضوع را در اینترنت جستجو کنید و به یادگیری ادامه دهید.

این دوره برای آزمون گواهینامه CompTIA Pentest+ PT0-002 است.


PenTest+ به‌روزترین تست نفوذ، ارزیابی آسیب‌پذیری و مهارت‌های مدیریتی لازم برای تعیین انعطاف‌پذیری شبکه در برابر حملات را ارزیابی می‌کند. آزمون گواهینامه CompTIA PenTest+ تأیید می کند که داوطلبان موفق دانش و مهارت های مورد نیاز برای موارد زیر را دارند:


  • یک تعامل تست نفوذ را برنامه‌ریزی کرده و دامنه آن را انجام دهید

  • الزامات قانونی و انطباق را بدانید

  • اسکن آسیب پذیری و تست نفوذ را با استفاده از ابزارها و تکنیک های مناسب انجام دهید و سپس نتایج را تجزیه و تحلیل کنید

  • گزارش مکتوب حاوی تکنیک های اصلاحی پیشنهادی تهیه کنید، نتایج را به طور موثر به تیم مدیریت منتقل کنید و توصیه های عملی ارائه دهید

سوالات از فیلدها پرسیده می شود. در طول دوره، موضوعات مرتبط با این حوزه ها توضیح داده شده است.


در این دوره آموزشی خواهید آموخت؛

  • گذراندن امتحان گواهینامه CompTIA Pentest+ با اطمینان

  • امنیت رایانه، عملکردها و اجزای آن را بدانید

  • انجام تست های نفوذ

  • توپولوژی های شبکه و حملات شبکه

  • تحلیل تهدید

  • تجزیه و تحلیل اسکریپت

  • نوشتن یک گزارش پنالتی

  • استفاده از Metasploit Framework


سوالات متداول

گواهی CompTIA PenTest+ چیست؟

CompTIA PenTest+ گواهینامه ای برای متخصصان امنیت سایبری است که وظیفه تست نفوذ و ارزیابی آسیب پذیری و مدیریت را دارند. CompTIA PenTest+ یک گواهینامه امنیت سایبری در سطح مهارت‌های متوسط ​​است که بر مهارت‌های تهاجمی از طریق آزمایش قلم و ارزیابی آسیب‌پذیری تمرکز دارد.

چه نقش های شغلی باید در آزمون شرکت کنند؟

CompTIA PenTest+ برای متخصصان امنیت سایبری فناوری اطلاعات با سه تا چهار سال تجربه عملی در زمینه امنیت اطلاعات یا تجربه مرتبط، یا آموزش معادل، به دنبال شروع یا پیشرفت شغلی در تست قلم است. CompTIA PenTest+ نامزدها را برای نقش های شغلی زیر آماده می کند:

  • تستر نفوذ

  • آزمایشگر آسیب پذیری

  • تحلیلگر امنیتی (II)

  • تحلیلگر ارزیابی آسیب پذیری

  • عملیات امنیتی شبکه

  • آسیب پذیری امنیتی برنامه

در آزمون CompTIA PenTest+ چیست؟

CompTIA PenTest+ یک گواهینامه امنیت سایبری در سطح مهارت‌های متوسط ​​است که بر مهارت‌های تهاجمی از طریق آزمایش قلم و ارزیابی آسیب‌پذیری تمرکز دارد.

نامزدهای موفق مهارت‌های زیر را خواهند داشت:

  • آزمایش‌های نفوذ برنامه و محدوده

  • شناسایی غیرفعال انجام دهید

  • آزمایش‌های غیرفنی برای جمع‌آوری اطلاعات انجام دهید

  • شناسایی فعال انجام دهید

  • آسیب پذیری ها را تجزیه و تحلیل کنید

  • نفوذ در شبکه ها

  • از آسیب پذیری های مبتنی بر میزبان بهره برداری کنید

  • آزمایش برنامه ها

  • کارهای پس از بهره برداری را کامل کنید

  • نتایج تست نفوذ را تجزیه و تحلیل و گزارش دهید

آزمون CompTIA PenTest+ دامنه ها و موضوعات زیر را پوشش می دهد:

  • برنامه ریزی و محدوده: اهمیت برنامه ریزی برای تعامل را توضیح دهید

  • جمع‌آوری اطلاعات و شناسایی آسیب‌پذیری: جمع‌آوری اطلاعات را با استفاده از تکنیک‌های مناسب انجام دهید و اسکن آسیب‌پذیری را انجام و تجزیه و تحلیل کنید

  • حملات و سوء استفاده ها: مقایسه و مقایسه حملات مهندسی اجتماعی

  • ابزارهای تست نفوذ: از NMAP برای انجام تمرینات جمع آوری اطلاعات استفاده کنید

  • گزارش‌دهی و ارتباط: توصیه استراتژی‌های کاهش آسیب‌پذیری‌های کشف‌شده


CompTIA کیست؟

CompTIA (انجمن صنعت فناوری محاسبات) ارائه‌دهنده پیشرو گواهینامه‌های فناوری اطلاعات در جهان است. CompTIA با بیش از 2 میلیون گواهینامه IT صادر شده در سرتاسر جهان، به متخصصان فناوری اطلاعات کمک می کند تا در دنیای دیجیتالی متصل ما، هزینه را رهبری کنند.

بیش از 20 سال است که CompTIA برای پشتیبانی از محاسبات، شبکه، امنیت، توسعه منبع باز (Linux)، ابر و تحرک، آموزش و آزمون های صدور گواهینامه را توسعه داده است. بررسی منظم و به‌روزرسانی‌های آزمون‌های ما تضمین می‌کند که گواهی‌های CompTIA همچنان به نیازهای چالش‌های فناوری امروزی پاسخ می‌دهد.


تست نفوذ چیست؟

تست نفوذ، یا تست قلم، فرآیند حمله به شبکه یک شرکت برای یافتن هر گونه آسیب‌پذیری است که ممکن است وجود داشته باشد تا اصلاح شود. هکرهای اخلاقی و کارشناسان امنیتی این تست ها را برای یافتن نقاط ضعف در امنیت سیستم انجام می دهند، قبل از اینکه هکرها با نیت مخرب آنها را پیدا کنند و از آنها سوء استفاده کنند. افرادی که هیچ دانش قبلی در مورد امنیت سیستم ندارند، معمولاً این آزمایش ها را انجام می دهند و پیدا کردن آسیب پذیری هایی را که تیم توسعه ممکن است نادیده گرفته باشند، آسان تر می کند. می‌توانید آزمایش نفوذ را با استفاده از فناوری‌های دستی یا خودکار انجام دهید تا سرورها، برنامه‌های کاربردی وب، شبکه‌های بی‌سیم، دستگاه‌های شبکه، دستگاه‌های تلفن همراه و سایر نقاط تماس را به خطر بیندازید.

انواع مختلف تست نفوذ چیست؟

انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی شبکه داخلی یک شرکت را آزمایش می کند. این آزمایش می تواند تعیین کند که یک کارمند چقدر می تواند آسیب وارد کند. یک تست نفوذ خارجی، فناوری‌های خارجی شرکت مانند وب‌سایت یا شبکه آن‌ها را هدف قرار می‌دهد. شرکت ها از این تست ها برای تعیین اینکه چگونه یک هکر ناشناس می تواند به یک سیستم حمله کند، استفاده می کنند. در یک تست نفوذ مخفی، که به عنوان تست نفوذ دوسوکور نیز شناخته می شود، تعداد کمی از افراد در شرکت از انجام تست قلم مطلع می شوند، از جمله هر متخصص امنیتی. این نوع آزمایش نه تنها سیستم‌ها، بلکه پاسخ شرکت به یک حمله فعال را آزمایش می‌کند. با یک تست نفوذ جعبه بسته، یک هکر ممکن است چیزی در مورد شرکت مورد حمله غیر از نام آن بداند. در یک تست جعبه باز، هکر اطلاعاتی در مورد امنیت یک شرکت دریافت می کند تا به آنها در حمله کمک کند.

مراحل مختلف تست نفوذ چیست؟

آزمون های نفوذ پنج مرحله مختلف دارند. مرحله اول اهداف و محدوده آزمون و روش های آزمونی که مورد استفاده قرار خواهد گرفت را مشخص می کند. کارشناسان امنیتی همچنین اطلاعات مربوط به سیستم شرکت را برای درک بهتر هدف جمع آوری می کنند. مرحله دوم تست قلم، اسکن برنامه یا شبکه هدف است تا مشخص شود که چگونه به یک حمله پاسخ خواهند داد. شما می توانید این کار را از طریق تجزیه و تحلیل استاتیک کد برنامه و اسکن پویا از برنامه ها و شبکه های در حال اجرا انجام دهید. مرحله سوم مرحله حمله است، زمانی که آسیب پذیری های احتمالی کشف شده در مرحله آخر با روش های مختلف هک مورد حمله قرار می گیرند. در مرحله چهارم تست نفوذ، آزمایش‌کننده تلاش می‌کند تا دسترسی به سیستم را حفظ کند تا هرگونه داده حساس یا سیستم‌های آسیب‌رسان را بدزدد. پنجمین و آخرین مرحله آزمون قلم، مرحله گزارش دهی است، زمانی که آزمایش کنندگان نتایج آزمون را جمع آوری می کنند.

هک اخلاقی چیست و چه کاربردی دارد؟

هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی نیز با هکرهای کلاه سیاه متفاوت هستند، که بدون اجازه هکرها را برای آسیب رساندن به دیگران یا به نفع خود هک می کنند.


هیچ دانش قبلی لازم نیست!

چرا می خواهید این دوره را بگذرانید؟

پاسخ ما ساده است: کیفیت آموزش.

وقتی ثبت نام می کنید، تخصص مربیان باتجربه ما را احساس خواهید کرد.

کیفیت تولید ویدیو و صدا

همه ویدیوهای ما به صورت ویدیو و صوتی با کیفیت بالا ایجاد/تولید می شوند تا بهترین تجربه یادگیری را به شما ارائه دهند.

شما خواهید بود،

  • دیدن واضح

  • شنیدن واضح

  • حرکت در طول دوره بدون حواس‌پرتی


شما همچنین دریافت خواهید کرد:

  • دسترسی مادام العمر به دوره

  • پشتیبانی سریع دوستانه در بخش Q A

  • گواهی تکمیل Udemy برای دانلود آماده است

در دوره آمادگی CompTIA Pentest+ PT0-002 (Ethical Hacking Pentest) Lab آماده شوید.

CompTIA Pentest+ Certification Prep with Penetration Testing (Pentesting) هک اخلاقی برای هکر اخلاقی معتبر


ما پشتیبانی کامل را ارائه می‌دهیم و به هر سؤالی پاسخ می‌دهیم.

در دوره می بینمت!


سرفصل ها و درس ها

راه اندازی محیط آزمایشگاه مجازی Setting Up Virtual Lab Environment

  • الزامات و بررسی اجمالی آزمایشگاه Requirements and Overview of Lab

  • نصب VMware Workstation Player Installing VMware Workstation Player

  • Virtualbox را دانلود و نصب کنید Virtualbox Download and Install

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 1 Installing Kali using the ISO file for VMware - Step 1

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 2 Installing Kali using the ISO file for VMware - Step 2

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 3 Installing Kali using the ISO file for VMware - Step 3

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 1 Installing Kali on VirtualBox using the OVA file - Step 1

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 2 Installing Kali on VirtualBox using the OVA file - Step 2

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 3 Installing Kali on VirtualBox using the OVA file - Step 3

  • نصب Metasploitable 2 Installing Metasploitable 2

  • نصب Metasploitable 3: VM Creation با Vagrant Installing Metasploitable 3: VM Creation with Vagrant

  • دانلود و نصب رایگان ویندوز 7 و ویندوز 10 Downloading and Installing Free Windows 7 and Windows 10

  • نصب ماشین مجازی آسیب پذیر: BeeBox Installing Vulnerable Virtual Machine: BeeBox

  • ایجاد و تنظیمات شبکه Nat Nat Network Create and Settings

  • تست اتصال Connection Test

مقدمه ای بر تست نفوذ (Pentest+) Introduction to Penetration Testing (Pentest+)

  • محتوای تست نفوذ Content of the Penetration Testing

  • تعریف تست نفوذ Definition of "Penetration Test"

  • انواع تست نفوذ Penetration Test Types

  • ممیزی های امنیتی Security Audits

  • اسکن آسیب پذیری Vulnerability Scan

  • شرایط: دارایی، تهدید، آسیب پذیری، ریسک، بهره برداری Terms: Asset, Threat, Vulnerability, Risk, Exploit

  • رویکردهای تست نفوذ Penetration Test Approaches

  • برنامه ریزی تست نفوذ Planning a Penetration Test

  • مراحل تست نفوذ Penetration Test Phases

  • مسائل قانونی و استانداردهای تست Legal Issues & Testing Standards

شبکه های پایه Basic Networking

  • "پروتکل" چیست What is “Protocol”

  • مدل های مرجع Reference Models

  • مدل مرجع OSI OSI Reference Model

  • OSI در مقابل TCP/IP OSI vs TCP/IP

  • نمایش با استفاده از Wireshark Demonstration using Wireshark

  • استانداردها و پروتکل ها Standards & Protocols

  • اترنت: اصول، قاب و سرصفحه ها Ethernet: Principles, Frame & Headers

  • ARP (پروتکل وضوح آدرس): مکانیسم، جداول ARP، بسته‌های ARP ARP ( Address Resolution Protocol ) : Mechanism, ARP Tables, ARP Packets

  • تمرینات عملی ARP ARP Hand-On Practices

  • VLAN - شبکه های محلی مجازی VLANs – Virtual Local Area Networks

  • شبکه های بی سیم - شبکه های محلی بی سیم WLANs – Wireless Local Area Networks

  • مقدمه ای بر لایه شبکه Introduction to Network Layer

  • پروتکل اینترنت - IP Internet Protocol - IP

  • سیستم آدرس دهی IPv4 IPv4 Adressing System

  • هدر بسته IPv4 IPv4 Packet Header

  • زیرشبکه IPv4: شبکه های کلاسی IPv4 Subnetting: Classful Networks

  • زیرشبکه IPv4: Subnet Mask IPv4 Subnetting: Subnet Mask

  • زیرشبکه IPv4: درک IPv4 Subnetting: Understanding

  • کمبود IPv4 IPv4 Shortage

  • شبکه های خصوصی Private Networks

  • شبکه های خصوصی - تظاهرات Private Networks - Demonstration

  • NAT – ترجمه آدرس شبکه NAT – Network Address Translation

  • IPv6، هدر بسته و آدرس دهی IPv6, Packet Header & Addressing

  • DHCP - مکانیسم چگونه کار می کند DHCP - How the Mechanism Works

  • ICMP - پروتکل پیام کنترل اینترنت ICMP – Internet Control Message Protocol

  • Traceroute Traceroute

  • مقدمه ای بر لایه حمل و نقل Introduction to Transport Layer

  • TCP - پروتکل کنترل انتقال TCP – Transmission Control Protocol

  • سربرگ TCP TCP Header

  • UDP – پروتکل دیتاگرام کاربر UDP – User Datagram Protocol

  • مقدمه ای بر لایه کاربردی Introduction to Application Layer

  • DNS – سیستم نام دامنه DNS – Domain Name System

  • HTTP (پروتکل انتقال متن فوق العاده) HTTP ( Hyper Text Transfer Protocol )

  • HTTPS HTTPS

آشنایی با لینوکس Intoduction to Linux

  • لینوکس چیست؟ What is Linux?

  • توزیع ها Distributions

  • قطعاتی از لینوکس Pieces of Linux

  • پوسته Shell

  • علائم لینوکس: $، #،٪، ~ Linux Signs: $, #, %, ~

  • محیط های دسکتاپ لینوکس Linux Desktop Environments

  • سلسله مراتب فایل لینوکس Linux File Hierarchy

دستورات پایه لینوکس - 1 Basic Linux Commands - 1

  • پارامترهای فرمان Command Parameters

  • لیست فایل ها - فرمان "ls". List Files - "ls" Command

  • Print Working Directory - "pwd" Command Print Working Directory - "pwd" Command

  • نمایش مانوئل - فرمان "مرد". Show Manuel - "man" Command

  • تغییر دایرکتوری - فرمان "cd". Change Directory - "cd" Command

  • Concatenate Files - فرمان "cat". Concatenate Files - "cat" Command

  • خروجی نمایش - فرمان "echo". Display Output - "echo" Command

  • فایل را با دستور "بیشتر" مشاهده کنید View the File with "more" Command

  • فایل را با دستور "less" مشاهده کنید View the File with "less" Command

  • خطوط اول را با دستور "head" چاپ کنید Print First Lines with "head" Command

  • آخرین خطوط را با دستور "دم" چاپ کنید Print Last Lines with "tail" Command

  • چاپ عبارت منظم جهانی - فرمان "grep". Global Regular Expression Print - "grep" Command

  • نام یونیکس - فرمان "uname". Unix Name - "uname" Command

  • تغییر مسیر خروجی Output Redirection

  • تغییر مسیر خروجی: لوله "|" Output Redirection : Pipe “|”

دستورات پایه لینوکس - 2 Basic Linux Commands - 2

  • ایجاد دایرکتوری - فرمان "mkdir". Make Directory - "mkdir" Command

  • ایجاد فایل و تغییر تاریخ - فرمان "لمس". Create File & Modify Date - "touch" Command

  • حذف فایل ها یا دایرکتوری ها - دستور "rm". Remove Files or Directories - "rm" Command

  • کپی و انتقال فایل ها یا دایرکتوری ها - فرمان "cp" و "mv". Copy and Move Files or Directories - "cp" & "mv" Command

  • یافتن فایل ها و دایرکتوری ها - فرمان "find". Find Files and Directories - "find" Command

  • برش قطعات خطوط - دستور "برش". Cut Parts of Lines - "cut" Command

  • تغییر مالکیت یک فایل داده شده - فرمان "chown". Change Ownership of a Given File - "chown" Command

جمع آوری اطلاعات Information Gathering

  • مقدمه ای بر شناسایی Intro to Reconnaissance

  • استخراج اطلاعات ثبت دامنه: Whois Extract Domain Registration Information: Whois

  • شناسایی میزبان ها یا زیر دامنه ها با استفاده از DNS: Fierce & Theharvester Identifying Hosts or Subdomains Using DNS: Fierce & Theharvester

  • شناسایی برنامه های کاربردی در همان سرویس Detect Applications on The Same Service

  • پورت ها و خدمات در وب سرور Ports and Services on The Web Server

  • بررسی اطلاعات فناوری/معماری Review Technology/Architecture Information

  • استخراج ساختار دایرکتوری: خزیدن Extracting Directory Structure: Crawling

  • اصل حداقل اطلاعات Minimum Information Principle

  • استفاده از موتورهای جستجو: هک گوگل Using Search Engines: Google Hacking

  • شدان Shodan

  • آرشیو وب Web Archives

  • FOCA - سازمان های اثر انگشت با آرشیوهای جمع آوری شده FOCA - Fingerprinting Organisations with Collected Archives

  • Maltego - ابزار تجزیه و تحلیل پیوندهای بصری Maltego - Visual Link Analysis Tool

  • مسابقه quiz

اسکن شبکه و حملات شبکه Network Scan & Network Attacks

  • اسکن غیرفعال - تعریف Passive Scan - Definition

  • اسکن غیرفعال - جداول ARP Passive Scan - ARP Tables

  • اسکن غیرفعال - Wireshark Passive Scan - Wireshark

  • Wireshark: دنبال کردن جریان Wireshark: Following Stream

  • Wireshark: خلاصه شبکه Wireshark: Summarise Network

  • MitM: گوش دادن به ترافیک MitM: Listening to the traffic

  • بو کشیدن Sniffing

  • TCPDump TCPDump

  • روتر، سوئیچ، هاب Router, Switch, Hub

  • چگونه فضای اسنیفینگ را گسترش دهیم؟ How to Expand Sniffing Space?

  • MAC Flood: سوئیچینگ MAC Flood: Switching

  • MAC Flood: با استفاده از ابزار Macof MAC Flood: Using Macof Tool

  • MacFlood - اقدامات متقابل MacFlood - Countermeasures

  • کلاهبرداری ARP ARP Spoof

  • مسمومیت کش ARP با استفاده از Ettercap ARP Cache Poisoning using Ettercap

  • گرسنگی DHCP و جعل DHCP DHCP Starvation & DHCP Spoofing

  • مکانیسم DHCP DHCP Mechanism

  • گرسنگی DHCP - سناریو DHCP Starvation - Scenario

  • تظاهرات گرسنگی DHCP با یرسینیا DHCP Starvation Demonstration with Yersinia

  • VLAN Hopping VLAN Hopping

  • VLAN Hopping: Switch Spoofing VLAN Hopping: Switch Spoofing

  • VLAN Hopping: Double Tagging VLAN Hopping: Double Tagging

Nmap Nmap

  • Nmap چیست؟ What is Nmap?

  • اولین اسکن Nmap Nmap First Scan

  • تفسیر نتایج Nmap Interpretation of Nmap Results

  • اسکن IP های خاص یا اهداف خاص با Nmap Scanning Specific IPs or Specific Targets With Nmap

  • ایجاد لیست IP Nmap Nmap IP List Creation

  • اسکن تصادفی Nmap و حذف IPS Nmap Random Scan and Exclude Ips

  • مدیریت ورودی-خروجی Input-Output Management

  • پورت چیست؟ اسکن پورت Nmap What is Port? Nmap Port Scan

  • اسکن 20 پورت برتر، 100 پورت برتر با Nmap Scanning Top 20, Top 100 Ports With Nmap

  • اسکن پورت های خاص با Nmap Scanning Specific Ports With Nmap

  • اسکن Nmap Syn Nmap Syn Scannig

  • اسکن Nmap TCP Nmap TCP Scan

  • اسکن Nmap UDP Nmap UDP Scan

  • Nmap FiN، Xmas، Null و ACK Scan در هک اخلاقی Nmap FiN, Xmas, Null and ACK Scan in Ethical Hacking

  • کشف هاست با اسکن پینگ ARP Discovering hosts with ARP ping scans

  • کشف میزبان با اسکن پینگ ICMP Discovering hosts with ICMP ping scans

  • اسکن سریع Nmap Nmap Fast Scan

  • اسکن پورت های Nmap را باز کنید Nmap Open Ports Scan

  • Nmap بدون اسکن پورت Nmap No PORT Scan

  • Nmap PING و noPING Scan Nmap PING and noPING Scan

  • دستور Nmap Verbose Nmap Verbose Command

  • تشخیص نسخه Nmap Nmap Version Detection

  • تشخیص سیستم عامل Nmap Nmap Operating System Detection

  • موتور اسکریپت Nmap (NSE) Nmap Script Engine (NSE)

  • مثال موتور اسکریپت Nmap - 1 Nmap Script Engine Example - 1

  • مثال موتور اسکریپت Nmap - 2 Nmap Script Engine Example - 2

  • حملات NMAP Brute Force NMAP Brute Force Attacks

  • الگوهای زمانبندی Nmap Nmap Timing Templates

  • دور زدن سیستم های IPS و IDS با Nmap Bypass of IPS & IDS Systems With Nmap

  • مسابقه quiz

با استفاده از Metasploit Framework Using Metasploit Framework

  • چرا Metasploit Framework؟ AKA: MSF Why Metasploit Framework? AKA: MSF

  • اهمیت تست نفوذ Importance of Penetration Testing

  • استاندارد اجرای تست نفوذ Penetration Testing Execution Standard

  • الزامات (مانند ذخیره سازی. پردازنده) Requirements ( Like Storage. Processor )

  • اتصال به آزمایشگاه و گرفتن عکس فوری Lab Connectivity and Taking Snapshots

  • تکامل Metasploit Evolution of Metasploit

  • Metasploit فایل سیستم و کتابخانه ها Metasploit Filesystem and Libraries

  • معماری MSF The Architecture of MSF

  • ماژول های کمکی Auxiliary Modules

  • ماژول های بار Payload Modules

  • ماژول های بهره برداری Exploit Modules

  • ماژول های رمزگذار Encoder Modules

  • ماژول های پست Post Modules

  • نسخه های متاسپلویت Metasploit Editions

  • جامعه متاسپلویت Metasploit Community

  • رابط های متاسپلویت Metasploit Interfaces

  • آرمیتاژ Armitage

  • MSFconsole MSFconsole

  • دستورات پایه MSFConsole 1 MSFConsole Basic Commands 1

  • دستورات پایه MSFConsole 2 MSFConsole Basic Commands 2

  • دستورات پایه MSFConsole 3 MSFConsole Basic Commands 3

  • استفاده از پایگاه های داده در MSF 1 Using Databases in MSF 1

  • استفاده از پایگاه های داده در MSF 2 Using Databases in MSF 2

  • اطلاعات بیشتر در مورد اکسپلویت ها در MSF More on Exploits in MSF

شمارش Enumeration

  • Enumeration چیست؟ What is Enumeration?

  • SMB و Samba Enumeration SMB and Samba Enumeration

  • شمارش MySQL MySQL Enumeration

  • شمارش FTP FTP Enumeration

  • شمارش SSH SSH Enumeration

  • شمارش HTTP HTTP Enumeration

  • شمارش SNMP SNMP Enumeration

  • شمارش SMTP SMTP Enumeration

  • NMAP DNS Enumeration NMAP DNS Enumeration

  • NMAP HTTP Enumeration NMAP HTTP Enumeration

  • NMAP MySQL Enumeration NMAP MySQL Enumeration

  • NMAP SMB Enumeration NMAP SMB Enumeration

  • NMAP SNMP شمارش NMAP SNMP Enumeration

مهندسی اجتماعی Social Engineering

  • اصطلاحات قسمت 1 Terminologies Part 1

  • اصطلاحات قسمت 2 Terminologies Part 2

  • ایجاد بدافزار و اصطلاحات Creating Malware and Terminologies

  • MSFvenom قسمت 1 MSFvenom Part 1

  • MSFvenom قسمت 2 MSFvenom Part 2

  • نصب حجاب Veil Installation

  • حجاب در عمل Veil in Action

  • نصب TheFatRat TheFatRat Installation

  • TheFatRat در عمل TheFatRat in Action

  • جاسازی بدافزار در PDF Embedding Malware in PDF

  • جاسازی بدافزار در WORD Embedding Malware in WORD

  • جاسازی بدافزار در افزونه فایرفاکس Embedding Malware in Firefox Add-on

  • نصب امپراتوری Empire Installation

  • امپراتوری در اکشن قسمت 1 Empire in Action Part 1

  • امپراتوری در اکشن قسمت 2 Empire in Action Part 2

  • بهره برداری از آسیب پذیری های جاوا Exploiting Java Vulnerabilities

  • مجموعه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • ارسال ایمیل های جعلی - فیشینگ Sending Fake Emails - Phishing

  • Vishing - فیشینگ صوتی Vishing - Voice Phishing

هک و ابزار وای فای Wi-Fİ Hacking And Tools

  • نیازمندی های سخت افزاری و نرم افزاری Hardware and Software Requiments

  • تنظیمات آداپتور Wi-Fi Wi-Fi Adapter Settings

  • IEE-802.11 IEE-802.11

  • اصطلاحات و مفاهیم پایه Basic Terminologies and Concepts

  • حالت های عملیات بی سیم Wireless Operating Modes

  • ساختار قاب MAC MAC Frame Structure

  • انواع بسته های بی سیم Wireless Packet Types

  • Wireshark: تجزیه و تحلیل انواع بسته ها Wireshark: Analysing Packet Types

  • تعامل شبکه Wi-Fi Wi-Fi Network Interaction

  • پروتکل های رمزگذاری بی سیم: WEP در مقابل WPA Wireless Encryption Protocols: WEP vs. WPA

  • WPA 4-Way Handshake WPA 4-Way Handshake

  • WPA2 شخصی و سازمانی WPA2 Personal and Enterprise

  • Wireshark: WEP و WPA Wireshark: WEP and WPA

  • راه اندازی محافظت شده از Wi-Fi (WPS) Wi-Fi Protected Setup (WPS)

  • Recon بی سیم با Bettercap Wireless Recon with Bettercap

  • Wardriving با Kismet: پیکربندی Wardriving with Kismet: Configuration

  • Wardriving با Kismet: نقشه برداری Wardriving with Kismet: Mapping

  • پایگاه هوایی-ng Airbase-ng

  • حمله دوقلو شیطانی Evil Twin Attack

  • وای فای کدو تنبل 3 Wifi Pumpkin 3

  • شکستن WEP - حمله احراز هویت جعلی WEP Cracking - Fake Authentication Attack

  • شکستن WEP - حمله احراز هویت WEP Cracking - Deauthentication Attack

  • شکستن WEP - حمله احراز هویت با Bettercap WEP Cracking - Deauthentication Attack with Bettercap

  • شکستن WEP - درخواست حمله مجدد ARP WEP Cracking - ARP Request Replay Attack

  • WEP Cracking - Fragmentation Attack WEP Cracking - Fragmentation Attack

  • WEP Cracking - ChopChop Attack WEP Cracking - ChopChop Attack

  • WPA/WPA2 Cracking - مقدمه WPA/WPA2 Cracking - Introduction

  • WPA/WPA2 Cracking - Aircrack-ng WPA/WPA2 Cracking - Aircrack-ng

  • کرک کردن WPA/WPA2 - John The Ripper WPA/WPA2 Cracking - John The Ripper

  • کرک WPA/WPA2 - CoWPAtty WPA/WPA2 Cracking - CoWPAtty

  • کرک WPA/WPA2 - Wifite 2 WPA/WPA2 Cracking - Wifite 2

  • کرک WPA/WPA2 با GPU: Hashcat WPA/WPA2 Cracking with GPUs : Hashcat

  • شکستن WPA/WPA2 - حمله نصب مجدد کلید (KRACK) WPA/WPA2 Cracking - Key Reinstallation Attack (KRACK)

  • WPS Cracking - Wifite 2: PIN Attack WPS Cracking - Wifite 2: PIN Attack

  • مسابقه quiz

پنتست اپلیکیشن وب Web Application Pentesting

  • بازتاب حملات اسکریپت بین سایتی Reflected Cross-Site Scripting Attacks

  • اسکریپت بین سایتی بر روی JSON منعکس شده است Reflected Cross-Site Scripting over JSON

  • حملات اسکریپت بین سایتی ذخیره شده Stored Cross-Site Scripting Attacks

  • حملات اسکریپت بین سایتی مبتنی بر DOM DOM Based Cross-Site Scripting Attacks

  • Inband SQL Injection بر روی فرم جستجو Inband SQL Injection over a Search Form

  • Inband SQL Injection روی یک فرم انتخابی Inband SQL Injection over a Select Form

  • تزریق SQL مبتنی بر خطا روی فرم ورود Error-Based SQL Injection over a Login Form

  • SQL Injection بر روی Insert Statement SQL Injection over Insert Statement

  • تزریق SQL کور مبتنی بر بولی Boolean Based Blind SQL Injection

  • تزریق SQL کور مبتنی بر زمان Time Based Blind SQL Injection

  • شناسایی و بهره برداری از تزریق SQL با SQLmap Detecting and Exploiting SQL Injection with SQLmap

  • شناسایی و بهره برداری از تزریق SQL مبتنی بر خطا با SQLmap Detecting and Exploiting Error Based SQL Injection with SQLmap

  • شناسایی و بهره برداری از تزریق SQL کور بولین و زمان با SQLmap Detecting and Exploiting Boolean and Time Based Blind SQL Injection with SQLmap

  • Command Injection مقدمه Command Injection Introduction

  • خودکار حملات تزریق فرمان: Commix Automate Command Injection Attacks: Commix

  • تزریق XML/XPATH XML/XPATH Injection

  • SMTP Mail Header Injection SMTP Mail Header Injection

  • تزریق کد پی اچ پی PHP Code Injection

  • Zed Attack Proxy (ZAP): یک اسکنر آسیب پذیری برنامه وب Zed Attack Proxy (ZAP): A Web App Vulnerability Scanner

  • مقدمه ای بر Burp: دانلود، نصب و اجرا Introduction to Burp: Downloading, Installing and Running

  • رهگیری ترافیک HTTP با Burp Suite Intercepting HTTP Traffic with Burp Suite

  • رهگیری ترافیک HTTPS با Burp Suite Intercepting HTTPS Traffic with Burp Suite

  • مسابقه quiz

تست احراز هویت و مجوز Authentication and Authorization Testing

  • تعریف Definition

  • ایجاد لیست رمز عبور: Crunch Creating a Password List: Crunch

  • تفاوت بین ترافیک HTTP و HTTPS: Wireshark Differece Between HTTP and HTTPS Traffic: Wireshark

  • حمله به مکانیسم های ورود ناامن Attacking Insecure Login Mechanisms

  • حمله به مکانیسم های خروج ناامن Attacking Insecure Logout Mechanisms

  • حمله به مکانیسم های بازیابی رمز عبور نامناسب Attacking Improper Password Recovery Mechanisms

  • حمله به پیاده سازی های ناامن CAPTCHA Attacking Insecure CAPTCHA Implementations

  • مسیر پیمایش: دایرکتوری Path Traversal: Directory

  • پیمایش مسیر: فایل Path Traversal: File

  • مقدمه ای بر آسیب پذیری های گنجاندن فایل Introduction to File Inclusion Vulnerabilities

  • آسیب پذیری های گنجاندن فایل های محلی Local File Inclusion Vulnerabilities

پس از بهره برداری Post Exploitation

  • پس از بهره برداری Post-Exploitation

  • "پایداری" چیست What is “Persistence”

  • ماژول پایداری مترپرتر Meterpreter’s Persistence module

  • حذف درب پشتی Removing the Backdoor

اینترنت اشیا و موبایل IoT & Mobile

  • اینترنت اشیا چیست What is IoT

  • اینترنت اشیا کجا در زندگی ما وجود دارد Where does IoT Exist in Our Lives

  • اینترنت اشیا چگونه کار می کند How does IoT work

  • استانداردهای اتصال Connection Standarts

  • امنیت اینترنت اشیا IoT Security

  • تهدیدات امنیتی موبایل Mobile Security Threats

مبانی اسکریپت نویسی Scripting Basics

  • Bash Scripting 101 Bash Scripting 101

اسکریپت پایتون Python Scripting

  • نصب Anaconda Distribution برای ویندوز در پایتون Installing Anaconda Distribution For Windows in Python

  • نصب Python 3.9.7 و PyCharm برای ویندوز در پایتون Installing Python 3.9.7 and PyCharm For Windows in Python

  • متغیرها در پایتون Variables in python

  • اعداد در پایتون Numbers in Python

  • عملیات رشته و روش های مفید رشته در نمونه های پایتون String Operations and Useful String Methods in python examples

  • تبدیل نوع داده در پایتون Data Type Conversion in Python

  • تمرین: مولد ایمیل شرکت در پایتون Exercise : Company Email Generator in python

  • شرایط در پایتون Conditionals in python

  • تابع bool() در پایتون bool() Function in Python

  • مقایسه و عملگرهای منطقی در پایتون Comparison and Logical Operators in Python

  • اگر دستورات در پایتون If Statements in Python

  • تمرین: ماشین حساب Exercise: Calculator

  • حلقه ها در پایتون Loops in Python

  • در حالی که حلقه در پایتون است While Loops in Python

  • برای حلقه ها در پایتون For Loops in python

  • تابع محدوده در پایتون Range Function in Python

  • دستورات کنترل در پایتون Control Statements in python

  • توابع در برنامه نویسی پایتون Functions in Python Programming

  • ایجاد یک تابع و فراخوانی جدید در برنامه نویسی پایتون Create A New Function and Function Calls in Python programming

  • بیانیه بازگشت در پایتون Return Statement in python

  • توابع لامبدا در پایتون Lambda Functions in Python

  • لیست ها و عملیات لیست در برنامه نویسی پایتون Lists and List Operations in Python Programming

  • لیست متدها در برنامه نویسی پایتون List Methods in Python Programming

  • دیکشنری ها در پایتون عملی Dictionaries in Python Hands-on

  • درک دیکشنری در پایتون عملی Dictionary Comprehensions in Python Hands-on

  • منطق OOP در برنامه نویسی شی گرا (OOP) Logic of OOP in Object Oriented Programming (OOP)

  • سازنده در برنامه نویسی شی گرا (OOP) Constructor in Object Oriented Programming (OOP)

  • روش های برنامه نویسی شی گرا (OOP) Methods in Object Oriented Programming (OOP)

  • وراثت در برنامه نویسی شی گرا (OOP) Inheritance in Object Oriented Programming (OOP)

  • Overriding و Overloading در برنامه نویسی شی گرا (OOP) Overriding and Overloading in Object Oriented Programming (OOP)

آمادگی آزمون CompTIA PenTest+ PT0-002 CompTIA PenTest+ PT0-002 Exam Prep

  • CompTIA PenTest+ PT0-002 Practice Exam 1 CompTIA PenTest+ PT0-002 Practice Exam 1

اضافی Extra

  • CompTIA Pentest+ PT0-002 (Ethical Hacking & Pentest) Prep Lab CompTIA Pentest+ PT0-002 (Ethical Hacking& Pentest) Prep Lab

نمایش نظرات

آموزش CompTIA Pentest+ PT0-002 (Ethical Hacking & Pentest) Prep Lab
جزییات دوره
24.5 hours
317
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
306
4 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muharrem AYDIN Muharrem AYDIN

مهندس کامپیوتر ، هک اخلاقی ، کارشناس امنیت سایبری پس از 20 سال تجربه مهندسی نرم افزار با عناوین توسعه دهنده نرم افزار ، مدیر محصول و معمار یکپارچه سازی ، من 15 سال گذشته در حوزه امنیت سایبری کار می کردم. من نه تنها یک متخصص امنیت سایبری هستم بلکه مسئول و شروع کننده یک واحد مشاوره امنیت سایبری هستم. در زمینه امنیتی ، من ده ها آزمایش نفوذ برای موسسات از بخش های مختلف انجام داده ام: امور مالی ، نظامی ، سازمان های دولتی و تلفن های مخابراتی. من در زمینه های امنیتی که شامل بانک های جهانی مانند ING Bank ، HSBC ، CitiBank و غیره است با شرکت های مختلفی مشورت کرده ام. علاوه بر این ، من یک مربی کمکی در یک دانشگاه هستم و سالها امنیت سایبری را تدریس می کنم. من در زمینه های فنی مشارکت داشتم و مسئولیت هایی را در این زمینه بر عهده گرفته ام: تست های نفوذ (Pentests) و ممیزی های امنیتی آموزش و مشاوره امنیت سایبری

OAK Academy Team OAK Academy Team

مربی