آموزش راهنمای جامع هک اخلاقی - آخرین آپدیت

دانلود Complete Guide to Ethical Hacking

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

دوره آمادگی برای آزمون هک اخلاقی

راهنمای جامع هک اخلاقی یک دوره جامع است که دانش عمیق و مهارت‌های عملی در زمینه هک اخلاقی و امنیت شبکه را ارائه می‌دهد. این دوره به گونه‌ای طراحی شده است که به یادگیرندگان کمک می‌کند تا با جدیدترین ابزارها و تکنیک‌های مورد استفاده هکرهای اخلاقی برای تست و ایمن‌سازی سیستم‌های شبکه آشنا شوند.

دوره راهنمای جامع هک اخلاقی یک برنامه عالی برای افرادی است که به دنبال ارتقای مهارت‌ها و دانش خود در زمینه هک اخلاقی و امنیت شبکه هستند. پس از اتمام دوره، یادگیرندگان می‌توانند در آزمون صدور گواهینامه شرکت کنند تا به یک هکر اخلاقی معتبر تبدیل شوند، که می‌تواند فرصت‌های شغلی مختلفی را در این زمینه ایجاد کند.

سرفصل‌های دوره:

  1. درک اصول هک اخلاقی
  2. شناسایی آسیب‌پذیری‌ها در سیستم‌های شبکه
  3. بهره‌برداری از آسیب‌پذیری‌ها در سیستم‌های شبکه
  4. شناخت تهدیدات بدافزارها
  5. تجزیه و تحلیل ترافیک شبکه
  6. درک تکنیک‌های مهندسی اجتماعی
  7. بهره‌برداری از آسیب‌پذیری‌های برنامه‌های وب
  8. هک شبکه‌های بی‌سیم
  9. درک اصول رمزنگاری
  10. رسیدگی به ریسک‌های امنیتی ابر

پیش‌نیازها:

توصیه می‌شود که یادگیرندگان قبل از شرکت در این دوره، دوره‌های یا گواهینامه‌های پایه‌ای مرتبط را تکمیل کنند، مانند CompTIA Network+، CompTIA Security+ یا دوره EC-Council Certified Security Specialist (ECSS). این امر دانش و مهارت‌های پایه‌ای لازم را برای تکمیل موفقیت‌آمیز دوره CEH v11 در اختیار یادگیرندگان قرار می‌دهد.

مخاطبین دوره:

این دوره برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات، مدیران شبکه، تسترهای نفوذ، افسران امنیتی و پرسنل اجرای قانون مناسب است.

Stone River eLearning با EC-Council مرتبط نیست و این دوره یک دوره گواهی‌شده EC-Council Certified Ethical Hacker CEH v. 11 نیست.


سرفصل ها و درس ها

Intro to Ethical Hacking - مقدمه‌ای بر هک اخلاقی Intro to Ethical Hacking

  • Overview - مروری کلی Overview

  • CEH v11 EC-Council Certification Overview - مروری بر گواهینامه CEH v11 EC-Council CEH v11 EC-Council Certification Overview

  • Basic Cybersecurity Concepts - مفاهیم پایه امنیت سایبری Basic Cybersecurity Concepts

  • Attacker Motives, Goals, and Objectives - انگیزه‌ها، اهداف و مقاصد مهاجم Attacker Motives, Goals, and Objectives

  • Attack Classifications - طبقه‌بندی حملات Attack Classifications

  • Information Warfare - جنگ اطلاعاتی Information Warfare

  • Cyber Kill Chain - زنجیره کشتار سایبری Cyber Kill Chain

  • Tactics Techniques and Procedures - تاکتیک‌ها، تکنیک‌ها و رویه‌ها Tactics Techniques and Procedures

  • Common Adversarial Behaviors - رفتارهای معمول متخاصمانه Common Adversarial Behaviors

  • Threat Hunting Concepts - مفاهیم شکار تهدید Threat Hunting Concepts

  • Hacking Phases - فازهای هک Hacking Phases

  • Ethical Hacking Concepts - مفاهیم هک اخلاقی Ethical Hacking Concepts

  • Risk - ریسک Risk

  • Risk Management - مدیریت ریسک Risk Management

  • Cyber Threat Intelligence - اطلاعات تهدیدات سایبری Cyber Threat Intelligence

  • Threat Modeling - مدل‌سازی تهدید Threat Modeling

  • Incident Management - مدیریت رخداد Incident Management

  • Incident Handling and Response - رسیدگی به رخداد و پاسخ Incident Handling and Response

  • ML and AI - یادگیری ماشینی و هوش مصنوعی ML and AI

  • Standards and Regulations - استانداردها و مقررات Standards and Regulations

Recon Techniques - Footprinting and Recon - تکنیک‌های شناسایی - ردپا و شناسایی Recon Techniques - Footprinting and Recon

  • Footprinting Concepts - مفاهیم ردپا Footprinting Concepts

  • Google Dorks - دورک‌های گوگل Google Dorks

  • Shodan Censys and Thingful - شودان، سنسیس و تینگفول Shodan Censys and Thingful

  • Sub-Domain Enumeration - شمارش زیر دامنه‌ها Sub-Domain Enumeration

  • Geolocation Recon - شناسایی موقعیت جغرافیایی Geolocation Recon

  • Social Networking Recon - شناسایی شبکه‌های اجتماعی Social Networking Recon

  • Job Board Recon - شناسایی از طریق وب‌سایت‌های کاریابی Job Board Recon

  • Deep-Dark Web Recon - شناسایی وب عمیق و تاریک Deep-Dark Web Recon

  • Metadata Recon - شناسایی فراداده Metadata Recon

  • Email Tracking - ردیابی ایمیل Email Tracking

  • WHOIS Recon and DNS Recon - شناسایی WHOIS و DNS WHOIS Recon and DNS Recon

  • Public Network Footprinting - ردپا در شبکه‌های عمومی Public Network Footprinting

  • Social Engineering Recon - شناسایی مهندسی اجتماعی Social Engineering Recon

  • Footprinting and Recon Countermeasures - اقدامات متقابل ردپا و شناسایی Footprinting and Recon Countermeasures

  • Custom Wordlists - لیست‌های کلمات سفارشی Custom Wordlists

  • Other Footprinting Tools - سایر ابزارهای ردپا Other Footprinting Tools

Recon Techniques - Scanning - تکنیک‌های شناسایی - اسکن Recon Techniques - Scanning

  • Network Scanning Types - انواع اسکن شبکه Network Scanning Types

  • TCP Communication - ارتباط TCP TCP Communication

  • Network Scanning Tools - ابزارهای اسکن شبکه Network Scanning Tools

  • Host Discovery - کشف میزبان Host Discovery

  • Port and Service Scanning - اسکن پورت و سرویس Port and Service Scanning

  • Nmap: TCP Connect Scan - Nmap: اسکن اتصال TCP Nmap: TCP Connect Scan

  • Nmap Stealth Scan - Nmap اسکن پنهانی Nmap Stealth Scan

  • Nmap Inverse TCP XMAS and Maimon Scans - اسکن‌های معکوس TCP XMAS و Maimon در Nmap Nmap Inverse TCP XMAS and Maimon Scans

  • Nmap ACK Scan - اسکن ACK در Nmap Nmap ACK Scan

  • Nmap IDLE IPID Scan - اسکن IDLE IPID در Nmap Nmap IDLE IPID Scan

  • Nmap UDP Scan - اسکن UDP در Nmap Nmap UDP Scan

  • Nmap SCTP INIT and COOKIE ECHO Scans - اسکن‌های SCTP INIT و COOKIE ECHO در Nmap Nmap SCTP INIT and COOKIE ECHO Scans

  • Nmap IPv6 List and Version Scans - اسکن‌های لیست و نسخه IPv6 در Nmap Nmap IPv6 List and Version Scans

  • Nmap Scan Optimizations - بهینه‌سازی‌های اسکن Nmap Nmap Scan Optimizations

  • Target OS Identification Techniques - تکنیک‌های شناسایی سیستم عامل هدف Target OS Identification Techniques

  • IDS and Firewall Evasion - دور زدن IDS و فایروال IDS and Firewall Evasion

Recon Techniques - Enumeration - تکنیک‌های شناسایی - شمارش Recon Techniques - Enumeration

  • Enumeration Basics - مبانی شمارش Enumeration Basics

  • NetBIOS and SMB Enumeration - شمارش NetBIOS و SMB NetBIOS and SMB Enumeration

  • SNMP Enumeration - شمارش SNMP SNMP Enumeration

  • LDAP Enumeration - شمارش LDAP LDAP Enumeration

  • NTP Enumeration - شمارش NTP NTP Enumeration

  • NFS Enumeration - شمارش NFS NFS Enumeration

  • SMTP and FTP Enumeration - شمارش SMTP و FTP SMTP and FTP Enumeration

System Hacking Phases and Attack Techniques - Vulnerability Analysis - فازهای هک سیستم و تکنیک‌های حمله - تجزیه و تحلیل آسیب‌پذیری System Hacking Phases and Attack Techniques - Vulnerability Analysis

  • Vulnerability Assessment Concepts and Resources - مفاهیم و منابع ارزیابی آسیب‌پذیری Vulnerability Assessment Concepts and Resources

  • Vulnerability Management Life-Cycle - چرخه عمر مدیریت آسیب‌پذیری Vulnerability Management Life-Cycle

  • Vulnerability Classification - طبقه‌بندی آسیب‌پذیری Vulnerability Classification

  • Vulnerability Assessment Types - انواع ارزیابی آسیب‌پذیری Vulnerability Assessment Types

  • Vulnerability Assessment Models and Tools - مدل‌ها و ابزارهای ارزیابی آسیب‌پذیری Vulnerability Assessment Models and Tools

  • Vulnerability Assessment Reports - گزارش‌های ارزیابی آسیب‌پذیری Vulnerability Assessment Reports

System Hacking Phases and Attack Techniques - System Hacking - فازهای هک سیستم و تکنیک‌های حمله - هک سیستم System Hacking Phases and Attack Techniques - System Hacking

  • CEH Hacking Methodology and Goals - متدولوژی و اهداف هک CEH CEH Hacking Methodology and Goals

  • Windows Authentication - احراز هویت ویندوز Windows Authentication

  • Password Attacks - Basic Concepts - حملات رمز عبور - مفاهیم پایه Password Attacks - Basic Concepts

  • Password Extraction and Cracking - استخراج و کرک رمز عبور Password Extraction and Cracking

  • Password Attacks Cracking Enhancement Techniques - تکنیک‌های بهبود کرک حملات رمز عبور Password Attacks Cracking Enhancement Techniques

  • Exploitation Buffer Overflows - بهره‌برداری از سرریز بافر Exploitation Buffer Overflows

  • Privilege Escalation - افزایش دسترسی Privilege Escalation

  • Maintaining Access - حفظ دسترسی Maintaining Access

  • Steganography - پنهان‌نگاری Steganography

  • Covering Tracks - پوشاندن ردپا Covering Tracks

System Hacking Phases and Attack Techniques - Malware Threats - فازهای هک سیستم و تکنیک‌های حمله - تهدیدات بدافزار System Hacking Phases and Attack Techniques - Malware Threats

  • Malware Concepts and Components - مفاهیم و اجزای بدافزار Malware Concepts and Components

  • APT - APT APT

  • Trojans - تروجان‌ها Trojans

  • Viruses and Worms - ویروس‌ها و کرم‌ها Viruses and Worms

  • Fileless Malware - بدافزارهای بدون فایل Fileless Malware

  • Malware Analysis - تجزیه و تحلیل بدافزار Malware Analysis

  • Malware Countermeasures - اقدامات متقابل بدافزار Malware Countermeasures

Network and Perimeter Hacking - Sniffing - هک شبکه و محیط - شنود Network and Perimeter Hacking - Sniffing

  • Network Sniffing Basics - مبانی شنود شبکه Network Sniffing Basics

  • DHCP Sniffing Attacks - حملات شنود DHCP DHCP Sniffing Attacks

  • ARP Poisoning - مسمومیت ARP ARP Poisoning

  • DNS Poisoning - مسمومیت DNS DNS Poisoning

  • Sniffing Defenses - دفاعیات شنود Sniffing Defenses

Network and Perimeter Hacking - Social Engineering - هک شبکه و محیط - مهندسی اجتماعی Network and Perimeter Hacking - Social Engineering

  • Social Engineering Concepts - مفاهیم مهندسی اجتماعی Social Engineering Concepts

  • Insider Threats - تهدیدات داخلی Insider Threats

  • Identity Theft - سرقت هویت Identity Theft

Network and Perimeter Hacking - Denial of Service - هک شبکه و محیط - انکار سرویس Network and Perimeter Hacking - Denial of Service

  • DoS and DDoS Attacks - حملات DoS و DDoS DoS and DDoS Attacks

  • Volumetric Attacks - حملات حجمی Volumetric Attacks

  • Protocol Attacks - حملات پروتکل Protocol Attacks

  • Application Layer Attacks - حملات لایه برنامه Application Layer Attacks

  • Botnets - بات‌نت‌ها Botnets

  • DoS and DDoS Countermeasures - اقدامات متقابل DoS و DDoS DoS and DDoS Countermeasures

Network and Perimeter Hacking - Session Hijacking - هک شبکه و محیط - سرقت جلسه Network and Perimeter Hacking - Session Hijacking

  • Session Hijacking Concepts - مفاهیم سرقت جلسه Session Hijacking Concepts

  • Network Level Session Hijacking - سرقت جلسه در سطح شبکه Network Level Session Hijacking

  • Application Level Session Hijacking - سرقت جلسه در سطح برنامه Application Level Session Hijacking

  • Session Hijacking Countermeasures - اقدامات متقابل سرقت جلسه Session Hijacking Countermeasures

Network and Perimeter Hacking - Evading Firewalls, IDS, and Honeypots - هک شبکه و محیط - دور زدن فایروال‌ها، IDS و Honeypots Network and Perimeter Hacking - Evading Firewalls, IDS, and Honeypots

  • IDS and IPS - IDS و IPS IDS and IPS

  • Firewalls - فایروال‌ها Firewalls

  • Honeypots - Honeypots Honeypots

Web Application Hacking - Hacking Web Servers - هک برنامه‌های وب - هک سرورهای وب Web Application Hacking - Hacking Web Servers

  • Web Server Hacking Concepts - مفاهیم هک سرور وب Web Server Hacking Concepts

  • Web Server Attacks - حملات به سرور وب Web Server Attacks

  • Web Server Attack Methodology - متدولوژی حمله به سرور وب Web Server Attack Methodology

Web Application Hacking - Hacking Web Applications - هک برنامه‌های وب - هک برنامه‌های کاربردی وب Web Application Hacking - Hacking Web Applications

  • Web App Basics - مبانی برنامه وب Web App Basics

  • OWASP Top 10 Web Application Attacks 2017 - 10 حمله برتر برنامه های کاربردی وب OWASP 2017 OWASP Top 10 Web Application Attacks 2017

  • Unvalidated Redirects and Forwards - هدایت و ارسال‌های تایید نشده Unvalidated Redirects and Forwards

  • CSRF - CSRF CSRF

  • IDOR - IDOR IDOR

  • LFI RFI - LFI RFI LFI RFI

  • Web App Hacking Methodology - متدولوژی هک برنامه وب Web App Hacking Methodology

  • Web App Hacking Tools - ابزارهای هک برنامه وب Web App Hacking Tools

  • Web App Login Attacks - حملات ورود به برنامه وب Web App Login Attacks

  • XSS Filtering Evasion - دور زدن فیلتر XSS XSS Filtering Evasion

  • Web Shell Backdoors - درهای پشتی Web Shell Web Shell Backdoors

  • APIs and Webhooks - APIها و Webhookها APIs and Webhooks

Web Application Hacking - SQL Injection - هک برنامه‌های وب - تزریق SQL Web Application Hacking - SQL Injection

  • SQLi Concepts - مفاهیم تزریق SQL SQLi Concepts

  • Error-Based SQLi Attacks - حملات تزریق SQL مبتنی بر خطا Error-Based SQLi Attacks

  • Blind-Based SQLi Attacks - حملات تزریق SQL مبتنی بر کور Blind-Based SQLi Attacks

  • SQLi to System Access - تزریق SQL برای دسترسی به سیستم SQLi to System Access

  • SQLMap - SQLMap SQLMap

Wireless Network Hacking - Hacking Wireless Networks - هک شبکه‌های بی‌سیم - هک شبکه‌های بی‌سیم Wireless Network Hacking - Hacking Wireless Networks

  • Wireless Basics - مبانی بی‌سیم Wireless Basics

  • Wireless Threats - تهدیدات بی‌سیم Wireless Threats

  • Wireless Hacking Tools - ابزارهای هک بی‌سیم Wireless Hacking Tools

  • Wireless Hacking - هک بی‌سیم Wireless Hacking

  • Wireless Hacking Countermeasures - اقدامات متقابل هک بی‌سیم Wireless Hacking Countermeasures

Mobile Platform, IoT, and OT Hacking - Hacking Mobile Platforms - هک پلتفرم‌های موبایل، اینترنت اشیا و فناوری عملیاتی - هک پلتفرم‌های موبایل Mobile Platform, IoT, and OT Hacking - Hacking Mobile Platforms

  • Mobile Hacking Basics - مبانی هک موبایل Mobile Hacking Basics

  • Android Security - امنیت اندروید Android Security

  • iOS Security - امنیت iOS iOS Security

  • Mobile Device Management and Security Tools - مدیریت دستگاه‌های موبایل و ابزارهای امنیتی Mobile Device Management and Security Tools

Mobile Platform, IoT, and OT Hacking - IoT and OT Hacking - هک پلتفرم‌های موبایل، اینترنت اشیا و فناوری عملیاتی - هک اینترنت اشیا و فناوری عملیاتی Mobile Platform, IoT, and OT Hacking - IoT and OT Hacking

  • IoT Basics - مبانی اینترنت اشیا IoT Basics

  • IoT Threats and Vulnerabilities - تهدیدات و آسیب‌پذیری‌های اینترنت اشیا IoT Threats and Vulnerabilities

  • IoT Attacks Tools and Countermeasures - ابزارها و اقدامات متقابل حملات اینترنت اشیا IoT Attacks Tools and Countermeasures

  • OT Basics - مبانی OT OT Basics

  • OT Attacks Tools and Countermeasures - ابزارها و اقدامات متقابل حملات OT OT Attacks Tools and Countermeasures

Cloud Computing - Cloud Computing - محاسبات ابری - محاسبات ابری Cloud Computing - Cloud Computing

  • Cloud Computing Basics - مبانی محاسبات ابری Cloud Computing Basics

  • Container Basics - مبانی کانتینر Container Basics

  • Hacking Cloud Services - هک سرویس‌های ابری Hacking Cloud Services

  • Cloud Security Controls - کنترل‌های امنیتی ابری Cloud Security Controls

Cryptography - Cryptography - رمزنگاری - رمزنگاری Cryptography - Cryptography

  • Cryptography Basics - مبانی رمزنگاری Cryptography Basics

  • Crypto Algorithms and Implementations - الگوریتم‌ها و پیاده‌سازی‌های رمزنگاری Crypto Algorithms and Implementations

  • Cryptography Tools - ابزارهای رمزنگاری Cryptography Tools

  • Public Key Infrastructure - زیرساخت کلید عمومی Public Key Infrastructure

  • Cryptanalysis - رمزگشایی Cryptanalysis

  • Crypto-Attack Countermeasures - اقدامات متقابل حملات رمزنگاری Crypto-Attack Countermeasures

نمایش نظرات

آموزش راهنمای جامع هک اخلاقی
جزییات دوره
42 hours
147
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
728
4.5 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Stone River eLearning Stone River eLearning

500000+ دانش آموز مبارک Udemy در یادگیری الکترونیکی Stone River ، فناوری همه چیز ما است. اگر شما به IT ، برنامه نویسی ، توسعه یا طراحی علاقه مند هستید - ما این موارد را پوشش داده ایم. کاتالوگ عظیم دوره های ما را بررسی کنید و به بیش از 1،200،000،000 دانشجو که در حال حاضر دوره های آموزش الکترونیکی Stone River را می گذرانند بپیوندید. ما در حال حاضر 800+ دوره آموزش مختلف فن آوری در وب سایت Stone River eLearning خود ارائه می دهیم و هر ماه دوره های جدیدی را در مورد موضوعات داغ و پرطرفدار اضافه می کنیم. گزینه اشتراکی برای کسانی که علاقه واقعی به یادگیری دارند در دسترس است.