آموزش دوره جامع تحلیلگر امنیت سایبری عملی - آخرین آپدیت

دانلود The Complete Hands-On Cybersecurity Analyst Course

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

تجربه عملی در امنیت سایبری

یادگیری طیف گسترده‌ای از مهارت‌های امنیت سایبری، از مفاهیم پایه تا پیشرفته، شامل مبانی لینوکس، تست نفوذ و تحلیل بدافزار.

چگونگی ساخت محیط‌های مجازی آزمایشگاهی خانگی برای یادگیری عملی، تست ایمن ابزارها، تقویت مهارت‌ها و شبیه‌سازی سناریوهای واقعی امنیت سایبری.

مهارت‌های پاسخ به حوادث مورد نیاز برای شناسایی، مهار، تحقیق و کاهش سریع تهدیدات سایبری به منظور به حداقل رساندن خسارات و اطمینان از بازیابی.

کسب تجربه عملی از پروژه‌ها و آزمایشگاه‌هایی که می‌توان به رزومه/CV و پورتفولیو اضافه کرد.

تشخیص و تحلیل تهدیدات، مدیریت و پاسخ به حوادث، استفاده از ابزارهای SIEM و مدیریت رویداد، نظارت و جرم‌شناسی شبکه و تست نفوذ.

پیش‌نیازها:

  • تمایل به یادگیری مهارت‌های امنیت سایبری.
  • دسترسی به کامپیوتری که از اجرای چندین ماشین مجازی پشتیبانی کند. (توصیه می‌شود حداقل ۱۶ گیگابایت رم داشته باشید.)

آیا آماده‌اید تا مهارت‌های خود را ارتقا داده و تجربه عملی در امنیت سایبری کسب کنید؟ معرفی دوره کامل تحلیلگر امنیت سایبری – راه‌حل جامع شما برای تسلط بر مهارت‌ها و کسب تجربه عملی که برای موفقیت در حوزه امنیت سایبری نیاز دارید.

این دوره به صورت "عملی" برگزار می‌شود. شما ملزم به نصب نرم‌افزار مجازی‌سازی بر روی سیستم خود خواهید بود. ما سیستم‌عامل ویندوز را توصیه می‌کنیم، اما مک نیز کار می‌کند، هرچند با محدودیت‌هایی برای تراشه‌های جدید Apple Silicon مواجه خواهید بود.

هدف ما ارائه همه چیز در یک دوره است که شامل طیف گسترده‌ای از فرصت‌ها برای افزایش دانش شما و کسب آن تجربه عملی حیاتی می‌شود. ما دانش ضروری را به ماژول‌های متعدد و پرهزینه تقسیم نمی‌کنیم؛ این دوره همه چیز مورد نیاز شما را در یک بسته جامع با یک هزینه کم ارائه می‌دهد.

این دوره ویژگی‌های زیر را دارد:

  • دسترسی همه‌جانبه: ما همه چیز را از مبانی امنیت سایبری گرفته تا تحلیل پیشرفته تهدیدات، امنیت شبکه، پاسخ به حوادث، هک اخلاقی و موارد دیگر پوشش می‌دهیم. نیازی به خرید دوره‌های متعدد نیست؛ همه چیز اینجاست!
  • منوی انتخابی: این دوره برای همه چیز دارد. درس‌های خود را بر اساس علایق و سطح تجربه خود انتخاب کنید.
  • به‌روزرسانی منظم محتوا: امنیت سایبری یک حوزه در حال تحول دائمی است، و این دوره نیز همین‌طور. از محتوای جدید که به طور منظم اضافه می‌شود لذت ببرید تا مهارت‌های خود را تیز و به‌روز نگه دارید.
  • دسترسی مادام‌العمر: سفر یادگیری شما تاریخ انقضا ندارد. با دسترسی مادام‌العمر، هر زمان که نیاز به مرور یا انتشار ماژول‌های جدید داشتید، می‌توانید به مطالب مراجعه کنید. با سرعت خود، طبق برنامه خود بیاموزید.
  • دسترسی به محتوای به‌روز شده: نویسندگان دوره به افزودن درس‌ها، پروژه‌ها و فرصت‌های دیگر برای کسب تجربه عملی ادامه خواهند داد و شما به طور خودکار به مطالب جدید بدون هزینه اضافی دسترسی خواهید داشت.
  • مدرسان متخصص: از متخصصان باتجربه امنیت سایبری که تجربه واقعی و دانش عملی را به کلاس درس مجازی می‌آورند، بینش کسب کنید.

این فرصت را برای شکوفایی کامل پتانسیل خود به عنوان یک تحلیلگر امنیت سایبری بدون صرف هزینه زیاد از دست ندهید. امروز در دوره کامل تحلیلگر امنیت سایبری عملی ثبت نام کنید و سفر خود را به سوی شغلی امن و پربار در امنیت سایبری آغاز کنید!

یکی از ویژگی‌های منحصر به فرد این دوره، تأکید بر یادگیری عملی است. تئوری و مفاهیم ضروری هستند، اما تسلط واقعی از تجربه عملی حاصل می‌شود. تمرینات "دوره کامل تحلیلگر امنیت سایبری عملی" مجموعه‌ای از آزمایشگاه‌های عملی هستند که در محیط مجازی که خودتان می‌سازید، انجام می‌شوند. این آزمایشگاه‌ها سناریوهای واقعی را شبیه‌سازی می‌کنند و به شما فرصت می‌دهند تا آنچه را که آموخته‌اید در یک محیط کنترل شده و بدون ریسک به کار ببرید. ما شما را در راه‌اندازی محیط مجازی خودتان راهنمایی می‌کنیم که از آن برای تکمیل آزمایشگاه‌ها، پروژه‌ها و تست‌ها استفاده خواهید کرد. با راه‌اندازی محیط مجازی خود، درک مفاهیم کلیدی را که در بسیاری از محیط‌های آزمایشگاهی از پیش ساخته شده و مبتنی بر مرورگر از دست می‌رود، به دست خواهید آورد.

مستقیماً با توسعه‌دهندگان دوره و دانشجویان دیگر در یک سرور اختصاصی Discord همکاری کنید.

در زیر برخی از زمینه‌هایی که در آنها تجربه عملی کسب خواهید کرد، آورده شده است:

  • تشخیص و تحلیل تهدیدات
  • شکار تهدیدات
  • اطلاعات تهدیدات سایبری
  • تحلیل بدافزار
  • تیم‌بندی بنفش (Purple Teaming)
  • مبانی لینوکس
  • محیط‌های آزمایشگاهی مجازی
  • شکستن رمز عبور
  • تحلیل ایمیل و فیشینگ
  • SIEMها (Splunk, Elastic, Wazuh و غیره)
  • مبانی امنیت سایبری (اهداف CompTIA Security+ SY0-701)
  • پاسخ به حوادث
  • نظارت و جرم‌شناسی شبکه
  • اسکن، ارزیابی و مدیریت آسیب‌پذیری
  • استفاده از ابزارها و تکنیک‌های پیشرفته برای دفاع امنیت سایبری
  • تست نفوذ WiFi
  • گلدان عسل (Hone Pots)
  • مهندسی معکوس
  • نوشتن شبیه‌سازی بدافزار
  • تست نفوذ برنامه‌های وب
  • فریم‌ورک‌های C2

سرفصل ها و درس ها

خوش آمدید Welcome

  • پیام خوش آمدید Welcome Message

مبانی شبکه Networking 101

  • مقدمه ای بر مبانی شبکه Intro to Networking 101

  • درک شبکه‌های کامپیوتری Understanding Computer Networks

  • شبکه‌های محلی Local Area Networks

  • مروری بر مدل‌های OSI و TCP/IP Overview of OSI and TCP/IP Models

  • لایه‌های عملیاتی مدل OSI ۱-۳ OSI Model Practical Layers 1-3

  • لایه‌های عملیاتی مدل OSI ۴-۷ کپسوله‌سازی/کاهش کپسوله‌سازی OSI Model Practical Layers 4-7 Encapsulation/Decapsulation

  • مقدمه‌ای بر بسته‌ها و فریم‌ها Intro to Packets and Frames

  • فایروال‌ها و قوانین فایروال Firewalls and Firewall Rules

مقدمه‌ای بر آزمایشگاه‌های مجازی خانگی Introduction to Home Virtual Labs

  • راه‌اندازی مقدمه‌ای بر آزمایشگاه مجازی خانگی Setting Up Home Virtual Lab Intro

  • گزینه‌های آزمایشگاه مجازی Virtual Lab Options

  • نصب VirtualBox Install VirtualBox

گزینه آزمایشگاه شروع سریع Quick Start Lab Option

  • گزینه شروع سریع - وارد کردن برنامه کاربردی VirtualBox کالی Quick Start Option - Importing Kali VirtualBox Appliance

گزینه آزمایشگاه پایه V2 Basic Lab Option V2

  • مقدمه گزینه آزمایشگاه پایه v2 Basic Lab Option v2 Introduction

  • نصب VirtualBox Install VirtualBox

  • نصب کالی لینوکس Install Kali Linux

  • نصب ویندوز ۱۱ Install Windows 11

مرور مبانی Basics Refresher

  • درس فشرده IPv4 IPv4 Crash Course

  • درک و ایجاد قوانین فایروال در pfSense Understanding and Creating Firewall Rules in pfSense

گزینه آزمایشگاه متوسط نسخه ۲ Intermediate Lab Option Version 2

  • مقدمه آزمایشگاه Lab Introduction

  • نصب VirtualBox Install VirtualBox

  • نصب pfSense Install pfSense

  • نصب ماشین مجازی ویندوز ۱۱ Install Windows 11 VM

  • پیکربندی pfSense Configure pfSense

  • نصب ویندوز سرور Install Windows Server

  • پیکربندی Active Directory Configure Active Directory

  • گروه‌ها، کاربران و خط‌مشی‌ها Groups, Users, and Policies

  • پیوستن به دامنه Domain Joining

  • نصب Metasploitable Install Metasploitable

  • نصب کالی لینوکس Install Kali Linux

  • نصب Sysmon در ماشین مجازی ویندوز ۱۱ Install Sysmon on Windows 11 VM

  • نصب Splunk در ماشین مجازی ویندوز ۱۱ Install Splunk on Windows 11 VM

  • خلاصه آزمایشگاه و اسکرین‌شات‌ها Lab Summary and Snapshots

گزینه آزمایشگاه پیشرفته Advanced Lab Option

  • مقدمه و نصب آزمایشگاه پیشرفته ProxMox Advanced Option ProxMox Lab Intro and Installation

  • نصب ماشین مجازی ویندوز در آزمایشگاه پیشرفته Proxmox Advanced Option Proxmox Lab Install Windows VM

  • نصب ماشین مجازی لینوکس در آزمایشگاه پیشرفته Proxmox Advanced Option Proxmox Lab Install Linux VM

  • نصب ویندوز سرور در آزمایشگاه پیشرفته Proxmox Advanced Option Proxmox Lab Install Windows Server

  • نصب pfSense در آزمایشگاه پیشرفته Proxmox Advanced Option Proxmox Lab Install pfSense

  • نصب SPICE در Proxmox پیشرفته Advanced Option Proxmox Install SPICE

  • پیکربندی شبکه در آزمایشگاه پیشرفته Proxmox Advanced Option Proxmox Lab Configure Networking

  • پیکربندی نصب Active Directory در کنترل‌کننده دامنه Proxmox پیشرفته Advanced Option Proxmox Configure Install Active Directory on Domain Controller

  • Active Directory در آزمایشگاه Proxmox پیشرفته Advanced Option Proxmox Lab Active Directory

  • پیوستن به دامنه در آزمایشگاه Proxmox پیشرفته Advanced Option Proxmox Lab Domain Joining

  • نصب FLARE و پیکربندی ماشین‌های مجازی ویندوز در آزمایشگاه PROXMOX پیشرفته Advanced Option PROXMOX Lab Install FLARE and Configure Windows VMs

  • پیکربندی قوانین فایروال pfSense در آزمایشگاه Proxmox پیشرفته Advanced Option Proxmox Lab Configure pfSense Firewall Rules

  • نصب سرور Wazuh در آزمایشگاه Proxmox پیشرفته Advanced Option Proxmox Lab Installing Wazuh Server

  • ایجاد و استقرار عوامل Wazuh در آزمایشگاه ProxMox پیشرفته Advanced Option ProxMox Lab Create and Deploy Wazuh Agents

  • نصب سرور Velociraptor در آزمایشگاه Proxmox پیشرفته Advanced Option Proxmox Lab Install Velociraptor Server

  • میزبانی‌های کلاستر ProxMox پیشرفته برای گسترش آزمایشگاه شما Advanced Option ProxMox Cluster Hosts to Expand Your Lab

  • فعال‌سازی مجدد ماشین مجازی توسعه ویندوز ReArm Windows Dev VM

  • راه‌اندازی pfSense در VMWare Workstation Setting Up pfSense in VMWare Workstation

محتوای آزمایشگاه اضافی Bonus Lab Content

  • افزودن دستگاه VPN Ivanti به آزمایشگاه ProxMox Adding Ivanti VPN Appliance to ProxMox Lab

  • ایجاد یک میانبر برای اتصال به ماشین مجازی ProxMox از طریق پروتکل Spice Creating a Shortcut to Connect to ProxMox VM via Spice Protocol

گزینه‌های آزمایشگاه Apple Silicon Apple Silicon Lab Options

  • گزینه آزمایشگاه شروع سریع Apple Silicon Apple Silicon Quick Start Lab Option

  • گزینه آزمایشگاه پایه Apple Silicon قسمت ۱ Apple Silicon Basic Lab Option Part 1

  • گزینه آزمایشگاه پایه Apple Silicon قسمت ۲ Apple Silicon Basic Lab Option Part 2

نصب pfSense در VMWare Workststation Installing pfSense on VMWare Workststation

  • نصب pfSense در VMWare Workstation Installing pfSense on VMWare Workstation

اولین مقدمه جامع امنیت سایبری Ultimate Cyber Security Primer

  • آزمون اولیه Pretest

  • مقدمه ماژول Module Introduction

  • مقدمه‌ای بر کد باینری و ماشین Intro to Binary and Machine Code

  • اصل دوگانگی Principal of Duality

  • راهنمای لینوکس یک - SSH و عملیات فایل پایه Linux Primer One - SSH and Basic File Operations

  • راه‌حل‌های Bandit ۰ تا ۴ Bandit 0 -> 4 Solutions

  • راهنمای لینوکس دو - دستورات بیشتر Linux Primer Two - More Commands

  • راه‌حل‌های Bandit ۴ تا ۷ Bandit 4 -> 7 Solutions

  • راهنمای لینوکس سه - حتی دستورات بیشتر Linux Primer Three - Even More Commands

  • راه‌حل‌های Bandit ۷ تا ۱۰ Bandit 7 -> 10 Solutions

  • راهنمای لینوکس چهار - mv, cp, و mkdir Linux Primer Four - mv, cp, and mkdir

  • راهنمای لینوکس پنج - ابزارهای فشرده‌سازی Linux Primer Five - Compression Utilities

  • مقدمه‌ای بر هگز Intro to Hex

  • مقدمه‌ای بر کدگذاری و Base64 Intro to Encoding and Base64

  • مقدمه‌ای بر رمزنگاری و ROT13 Intro to Cryptography and ROT13

  • راهنمای لینوکس شش - base64, tr, و xxd Linux Primer Six - base64, tr, and xxd

  • راه‌حل‌های Bandit ۱۰ تا ۱۳ Bandit 10 -> 13 Solutions

  • راه‌حل‌های Krypton ۰ تا ۲ Krypton 0 -> 2 Solutions

  • راهنمای لینوکس هفت - مجوزهای فایل و دستور chmod Linux Primer Seven - File Permissions and the chmod Command

  • راهنمای لینوکس هشت - مقدمه‌ای بر کلیدهای SSH Linux Primer Eight - Intro to SSH Keys

  • راه‌حل Bandit ۱۳ تا ۱۴ Bandit 13 -> 14 Solution

  • مقدمه‌ای بر عملگرهای بیتی Intro to Bitwise Operators

  • راهنمای لینوکس نه - بیشتر در مورد grep Linux Primer Nine - More on grep

  • مبانی شبکه Foundations of Networking

  • نفوذ به شبکه - مقدمه‌ای بر NMAP Network Pentesting - Intro to NMAP

  • راهنمای لینوکس ده - nc و ncat Linux Primer Ten - nc and ncat

  • راه‌حل Bandit ۱۴ تا ۱۵ Bandit 14 -> 15 Solution

  • راه‌حل Bandit ۱۵ تا ۱۶ Bandit 15 -> 16 Solution

  • راه‌حل Bandit ۱۶ تا ۱۷ Bandit 16 -> 17 Solution

  • راهنمای لینوکس یازده - diff Linux Primer Eleven - diff

  • راه‌حل Bandit ۱۷ تا ۱۸ Bandit 17 -> 18 Solution

  • راهنمای لینوکس دوازده - بیشتر در مورد SSH Linux Primer Twelve - More about SSH

  • راه‌حل Bandit ۱۸ تا ۱۹ Bandit 18 -> 19 Solution

  • راهنمای لینوکس سیزده - باینری‌های SUID و GUID Linux Primer Thirteen - SUID and GUID Binaries

  • راه‌حل Bandit ۱۹ تا ۲۰ Bandit 19 -> 20 Solution

  • راهنمای لینوکس - فرآیندها، وضعیت‌ها و کارهای لینوکس Linux Primer - Linux Processes, States, and Jobs

  • راه‌حل Bandit ۲۰ تا ۲۱ Bandit 20 -> 21 Solution

  • راهنمای لینوکس - مقدمه‌ای بر اسکریپت‌نویسی شل Bash Linux Primer - Introduction to Bash Shell Scripting

  • راهنمای لینوکس - مقدمه‌ای بر Cron Linux Primer - Introduction to Cron

  • راه‌حل Bandit ۲۱ تا ۲۲ Bandit 21 -> 22 Solution

  • راه‌حل Bandit ۲۲ تا ۲۳ Bandit 22 -> 23 Solution

  • راهنمای لینوکس - مقدمه‌ای بر دستورات stat و timeout Linux Primer - Introduction to stat and timeout Commands

  • راه‌حل Bandit ۲۳ تا ۲۴ Bandit23 -> 24 Solution

  • راهنمای لینوکس - دستور seq و حلقه for in در bash Linux Primer - seq command and for in loop in bash

  • راه‌حل Bandit ۲۴ تا ۲۵ با استفاده از Bash Bandit 24 -> 25 Solution Using Bash

  • راه‌حل Bandit ۲۴ تا ۲۵ با استفاده از پایتون Bandit 24 -> 25 Solution Using Python

  • راهنمای لینوکس - GTFOBins Linux Primer - GTFOBins

  • راه‌حل Bandit ۲۵ تا ۲۶ Bandit 25 -> 26 Solution

شکستن رمز عبور Password Cracking

  • رمزنگاری - هش کردن و MD5 Cryptography - Hashing and MD5

  • شکستن رمز عبور - شکستن هش‌های MD5 با استفاده از John Password Cracking - Cracking MD5 Hashes Using John

  • شکستن رمز عبور - قوانین John Password Cracking - John Rules

  • نوشتن ابزاری برای تولید قانون John - جایگزینی کاراکتر Writing a John Rule Generation Utility - Character Substitution

  • شکستن رمز عبور با استفاده از John و مجموعه‌های قوانین Password Cracking Using John and Rulesets

  • شکستن فایل‌های ZIP رمزگذاری شده با John the Ripper Cracking Encrypted ZIPs with John the Ripper

  • شکستن ZIP با John the Ripper Cracking ZIP with John the Ripper

تحلیل ایمیل و فیشینگ Email and Phishing Analysis

  • مقدمه‌ای بر تحلیل ایمیل Intro to Email Analysis

  • تحلیل هدر ایمیل Email Header Analysis

  • تحلیل بدنه ایمیل Email Body Analysis

  • تحلیل پیوست ایمیل Email Attachment Analysis

مقدمه‌ای بر جرم‌شناسی ویندوز Introduction to Windows Forensics

  • مقدمه‌ای بر جرم‌شناسی ویندوز Intro to Windows Forensics

  • مقدمه‌ای بر مصنوعات جرم‌شناسی ویندوز Intro to Windows Forensic Artifacts

  • مصنوعات سیستم فایل ویندوز Windows File System Artifacts

  • آزمون مصنوعات سیستم فایل File System Artifacts Quiz

  • مقدمه‌ای بر رجیستری ویندوز Intro to Windows Registry

  • آزمون رجیستری ویندوز Windows Registry Quiz

  • کلیدهای Run ویندوز Windows Run Keys

  • آزمون کلیدهای Run Run Keys Quiz

  • کلیدهای سرویس ویندوز Windows Services Keys

  • آزمون کلیدهای سرویس ویندوز Windows Services Quiz

  • وظایف زمان‌بندی شده ویندوز Windows Scheduled Tasks

  • آزمون وظایف زمان‌بندی شده Scheduled Tasks Quiz

  • فایل‌های Prefetch Prefetch Files

  • آزمون Prefetch Prefetch Quiz

  • User Assist ویندوز Windows User Assist

  • آزمون User Assist User Assist Quiz

  • اسناد اخیر ویندوز Windows Recent Documents

  • آزمون اسناد اخیر Recent Documents Quiz

  • Shell Bags ویندوز Windows Shell Bags

  • آزمون Shell Bags Shell Bags Quiz

  • مانیتور فعالیت پس‌زمینه ویندوز Windows Background Activity Monitor

  • آزمون BAM BAM Quiz

  • Shimcache ویندوز Windows Shimcache

  • آزمون Shimcache Shimcache Quiz

  • مقدمه‌ای بر جرم‌شناسی مرورگر Intro to Browser Forensics

  • جرم‌شناسی Google Chrome Google Chrome Forensics

  • جرم‌شناسی Microsoft Edge Microsoft Edge Forensics

  • جرم‌شناسی Mozilla Firefox Mozilla Firefox Forensics

  • نمایش تاریخچه مرور توسط Nirsoft Browsing History View by Nirsoft

  • آزمون جرم‌شناسی مرورگر Browser Forensics Quiz

  • مقدمه‌ای بر تحلیل حافظه Intro to Memory Analysis

  • آزمون حافظه Memory Quiz

  • مقدمه‌ای بر تحلیل حافظه: Volatility Intro to Memory Analysis: Volatility

  • آزمون Volatility Volatility Quiz

  • مقدمه‌ای بر تحلیل حافظه: MemProcFS Intro to Memory Analysis: MemProcFS

  • آزمون MemProcFS MemProcFS Quiz

  • بازیابی فایل‌های حذف شده از سیستم فایل NTFS (ویندوز) Recovering Deleted Files From a NTFS File System (Windows)

  • آزمون بازیابی فایل‌های حذف شده Recovering Deleted Files Quiz

  • مقدمه‌ای بر CTF جرم‌شناسی Forensic CTF Intro

  • آزمون CTF جرم‌شناسی Forensic CTF Quiz

  • راهنمای CTF جرم‌شناسی Forensics CTF Walkthrough

  • مقدمه‌ای بر Velociraptor Intro to Velociraptor

  • نصب Velociraptor Installing Velociraptor

  • بررسی داشبورد Velociraptor Velociraptor Dashboard Review

  • مورد استفاده Velociraptor Velociraptor Use Case

  • ساخت یک جمع‌آوری‌کننده آفلاین Velociraptor Build a Velociraptor Off-line Collector

SIEMها SIEMs

  • نصب Splunk Install Splunk

  • مقدمه‌ای بر Splunk Intro to Splunk

  • تمرین Sysmon-Splunk Sysmon-Splunk Exercise

  • آزمون Sysmon-Splunk Sysmon-Splunk Quiz

  • مقدمه‌ای بر Elastic Intro to Elastic

  • Elastic بخش ۱: نصب Elastic Elastic Part 1: Install Elastic

  • Elastic بخش ۲: پیکربندی Elastic Elastic Part 2: Configure Elastic

  • Wazuh بخش ۱: راه‌اندازی و تشخیص بدافزار Wazuh Part 1: Setup and Detecting Malware

  • Wazuh بخش ۲: ادغام VirusTotal و ثبت گزارشات Sysmon و PowerShell Wazuh Part 2: VirusTotal Integration and Sysmon and PowerShell Logging

  • Wazuh بخش ۳: تنظیم سفارشی قوانین Sysmon و شبیه‌ساز APT Wazuh Part 3: Sysmon Tuning Custom Rules, and APT Simulator

  • مقدمه‌ای بر CTF Wazuh Wazuh CTF Intro

  • CTF Wazuh Wazuh CTF

  • راهنمای CTF Wazuh Wazuh CTF Walkthrough

حملات USB مخرب Bad USB Attacks

  • حملات USB مخرب Bad USB Attacks

  • Rubber Ducky Rubber Ducky

  • Rubber Ducky DIY: Raspberry Pi Pico DIY Rubber Ducky: Raspberry Pi Pico

  • Rubber Ducky DIY: فلش مموری عمومی USB DIY Rubber Ducky: Generic USB Flash Drive

تمرینات واکنش به حادثه Incident Response Exercises

  • مقدمه‌ای بر واکنش به حادثه Intro to Incident Response

  • راه‌اندازی آزمایشگاه تمرینات واکنش به حادثه Incident Response Exercises Lab Setup

  • تمرین واکنش به حادثه ۱ Incident Response Exercise 1

  • راهنمای تمرین واکنش به حادثه ۱ Incident Response Exercise 1 Walkthrough

  • تمرین واکنش به حادثه ۲ Incident Response Exercise 2

  • راهنمای تمرین واکنش به حادثه ۲ Incident Response Exercise 2 Walkthrough

  • تمرین واکنش به حادثه ۳ Incident Response Exercise 3

  • نوشتن گزارش Report Writing

Honey Pots Honey Pots

  • مقدمه‌ای بر Honey Pots Intro to Honey Pots

  • نصب Honey Pot (TPOT) بر روی سرور ابری Installing the Honey Pot (TPOT) on Cloud Server

  • بررسی و تجزیه و تحلیل داده‌های Honey Pot (Dionaea) Reviewing and Analyzing Honey Pot Data (Dionaea)

  • بررسی و تجزیه و تحلیل داده‌های Honey Pot (Cowrie) Reviewing and Analyzing Honey Pot Data (Cowrie)

  • بررسی و تجزیه و تحلیل داده‌های Honey Pot (Heralding) Reviewing and Analyzing Honey Pot Data (Heralding)

  • بررسی و تجزیه و تحلیل داده‌های Honey Pot از CLI Reviewing and Analyzing Honey Pot Data from CLI

شکار تهدیدات Threat Hunting

  • راه‌اندازی شکار تهدیدات با Splunk (botsv2) Threat Hunting with Splunk Setup (botsv2)

  • شکار تهدیدات با Splunk بخش ۱: شناسایی Threat Hunting with Splunk Part 1: Recon

  • شکار تهدیدات با Splunk بخش ۲: دسترسی اولیه Threat Hunting with Splunk Part 2: Initial Access

  • شکار تهدیدات با Splunk بخش ۳: حرکت جانبی Threat Hunting with Splunk Part 3: Lateral Movement

مهندسی معکوس Reverse Engineering

  • مدیریت ایمن بدافزار Safely Handling Malware

  • مقدمه‌ای بر تحلیل پایه فایل ایستا Introduction to Basic Static File Analysis

  • زمان‌های ایجاد، دسترسی و تغییر فایل File Create, Access, and Modify Times

  • مقدمه‌ای بر هدرهای فایل Introduction to File Headers

  • راه‌حل برای DETOUR-RE1 پایتون Solution for Python DETOUR-RE1

  • نوع فایل ELF چیست What is the ELF File Type

  • راه‌حل برای DETOUR-RE2 پایتون Solution for Python DETOUR-RE2

  • مقدمه‌ای بر Ghidra Introduction to Ghidra

  • چالش: باج‌افزار REXOR-RE1 Challenge: Ransomware REXOR-RE1

  • REXOR-RE1 REXOR-RE1

  • راه‌حل برای REXOR-RE1 Solution for REXOR-RE1

  • تحلیل باینری Stripped شده Stripped Binary Analysis

  • چالش: باج‌افزار REXOR-RE2 Challenge: Ransomware REXOR-RE2

  • راه‌حل برای REXOR-RE2 Solution for REXOR-RE2

  • چالش: باج‌افزار REXOR-RE3 Challenge: Ransomware REXOR-RE3

  • راه‌حل برای REXOR-RE3 Solution for REXOR-RE3

  • پشته چیست و چگونه کار می‌کند؟ What is the Stack and How Does it Work?

  • مبانی سرریز بافر Basics of a Buffer Overflow

  • مقدمه‌ای بر فرمت فایل PE Introduction to the PE File Format

  • فرمت فایل PE - راه‌اندازی پروژه C++ PE File Format - C++ Project Setup

  • فرمت فایل PE - ایجاد یک هندل برای فایل PE File Format - Creating a Handle to a File

  • فرمت فایل PE - CreateFileMapping PE File Format - CreateFileMapping

  • فرمت فایل PE - MapViewOfFile PE File Format - MapViewOfFile

  • فرمت فایل PE - PIMAGE_DOS_HEADER PE File Format - PIMAGE_DOS_HEADER

  • فرمت فایل PE - PIMAGE_NT_HEADERS PE File Format - PIMAGE_NT_HEADERS

  • چالش C++ خواننده فایل PE: DETOUR DETOUR: PE File Reader C++ Challenge

تست نفوذ برنامه‌های وب Web Application Pentesting

  • مقدمه‌ای بر پروتکل HTTP Introduction to the HTTP Protocol

  • چالش پایتون - DETOUR WAPTM-1 Python Challenged - DETOUR WAPTM-1

  • راه‌حل DETOUR WAPTM-1 - بخش ۱ DETOUR WAPTM-1 Solution - Part 1

  • راه‌حل DETOUR WAPTM-1 - بخش ۲ DETOUR WAPTM-1 Solution - Part 2

  • شناسایی برنامه‌های وب - مشاهده کد منبع و Robots.txt Web Application Fingerprinting - Viewing Source Code and Robots.txt

  • راه‌حل برای Natas ۲ به ۳ Solution for Natas 2 -> 3

  • راه‌حل DETOUR WAPTM-2 DETOUR WAPTM-2 Solution

  • راه‌حل DETOUR WAPTM-3 DETOUR WAPTM-3 Solution

  • شناسایی برنامه‌های وب - بازرسی هدرها و کوکی‌ها Web Application Fingerprinting - Inspecting Headers and Cookies

  • راه‌حل‌های Natas ۴ تا ۶ Natas 4 -> 6 Solutions

  • تست برنامه‌های وب - گنجاندن فایل محلی Web Application Testing - Local File Inclusions

  • راه‌حل‌های Natas ۶ تا ۹ Natas 6 -> 9 solutions

  • تست برنامه‌های وب - تزریق دستور Web Application Testing - Command Injection

  • راه‌حل‌های Natas ۹ تا ۱۱ Natas 9 -> 11 Solutions

  • راه‌حل Natas ۱۱ تا ۱۲ Natas 11 -> 12 Solution

  • دور زدن محدودیت‌های آپلود فایل Bypassing File Upload Restrictions

  • راه‌حل‌های Natas ۱۲ تا ۱۴ Natas 12 -> 14 Solutions

  • تحلیل عمیق تزریق - مقدمه Deep Dive Into Injection - Introduction

  • ساخت یک پشته LAMP - بخش ۱ Building a LAMP Stack - Part 1

  • ساخت یک پشته LAMP - بخش ۲ Building a LAMP Stack - Part 2

  • نصب اجزای پشته LAMP Installing Components of LAMP Stack

  • ایجاد قانون فایروال Creating Firewall Rule

  • نصب امن MySQL MySQL Secure Installation

  • ایجاد پایگاه داده Creating Database

  • نوشتن یک صفحه فرود Writing a Landing Page

  • نوشتن آزمایشگاه ۱ Writing Lab 1

  • نوشتن آزمایشگاه ۲ Writing Lab 2

  • نوشتن آزمایشگاه ۳ Writing Lab 3

  • نوشتن آزمایشگاه ۴ Writing Lab 4

  • نوشتن آزمایشگاه ۵ Writing Lab 5

  • آزمون ۱ بخش ۱ Lab 1 Part 1

  • آزمون ۱ بخش ۲ Lab 1 Part 2

  • آزمون ۱ بخش ۳ Lab 1 Part 3

  • آزمون ۱ بخش ۴ Lab 1 Part 4

  • آزمون ۲ Lab 2

  • آزمون ۳ بخش ۱ Lab 3 Part 1

  • آزمون ۳ بخش ۲ Lab 3 Part 2

  • آزمون ۴ بخش ۱ Lab 4 Part 1

  • آزمون ۴ بخش ۲ Lab 4 Part 2

  • آزمون ۵ بخش ۱ Lab 5 Part 1

  • آزمون ۵ بخش ۲ Lab 5 Part 2

  • نوشتن یک ابزار تزریق SQL سفارشی پایتون Writing A Custom Python SQL Injection Tool

  • تست ابزار SQLi بر روی آزمایشگاه ۲ Testing SQLi Tool on Lab 2

  • بازسازی ابزار SQLi Refactoring SQLi Tool

  • ساخت پی‌لودها برای دستورات UPDATE Crafting Payloads for Update Statements

  • راه‌حل برای Natas ۱۴ به Natas ۱۵ Solution for Natas 14 -> Natas 15

  • بازسازی ابزار تزریق SQL برای پیاده‌سازی احراز هویت پایه و پی‌لود جدید Refactoring SQL Injection Tool to Implement Basic Authentication and New Payload

  • استخراج داده‌های کور از طریق حملات مبتنی بر زمان تزریق SQL Blind Data Exfil Using SQL Injection Timed-Based Attacks

  • چالش DETOUR WAPTM-4 DETOUR WAPTM-4 Challenge

  • راه‌حل‌های DETOUR WAPTM-4 و Natas ۱۵ به ۱۶ DETOUR WAPTM-4 and Natas 15 -> 16 Solutions

  • راه‌حل Natas ۱۶ به ۱۷ Natas 16 -> 17 Solution

اسکن آسیب‌پذیری Vulnerability Scanning

  • مقدمه‌ای بر اسکن آسیب‌پذیری Intro to Vulnerability Scanning

  • کاهش اسکن آسیب‌پذیری Vulnerability Scanning Mitigation

  • گزارش‌دهی اسکن آسیب‌پذیری Vulnerability Scanning Reporting

چارچوب‌های C2 C2 Frameworks

  • مقدمه‌ای بر چارچوب‌های C2 Intro to C2 Frameworks

  • نصب و ایجاد یک پی‌لود چارچوب Mythic C2 Install and Create a Mythic C2 Framework Payload

  • استقرار و وظیفه‌دهی عامل Mythic C2 Deploy and Task Mythic C2 Agent

  • چارچوب PowerShell Empire C2 PowerShell Empire C2 Framework

  • چارچوب Sliver C2 Sliver C2 Framework

تمرین Mr. Robot Mr. Robot Exercise

  • مقدمه‌ای بر تمرین Mr. Robot Intro to Mr. Robot Exercise

  • پیش از حمله تمرین Mr. Robot Mr. Robot Exercise Pre-Attack

  • دسترسی اولیه تمرین Mr. Robot Mr. Robot Exercise Initial Access

  • C2 تمرین Mr. Robot Mr. Robot Exercise C2

  • C2 تمرین Mr. Robot بخش ۲ Mr. Robot Exercise C2 Part 2

  • مقدمه‌ای بر داشبورد Splunk تمرین Mr. Robot Mr. Robot Exercise Intro to Splunk Dashboard

  • تیم آبی C2 تمرین Mr. Robot Mr. Robot Exercise C2 Blue Team

  • حملات بی‌سیم تمرین Mr. Robot Mr. Robot Exercise Wireless Attacks

  • USB مخرب تمرین Mr. Robot Mr. Robot Exercise Bad USB

  • تخریب داده تمرین Mr. Robot (بخش ۱) Mr Robot Exercise Data Destruction (Part 1)

  • تخریب داده تمرین Mr. Robot (بخش ۲) Mr. Robot Exercise Data Destruction (Part 2)

  • مقدمه‌ای بر تکلیف اعمال MITRE ATT&CK تمرین Mr. Robot Mr. Robot Exercise Applying MITRE ATT&CK Assignment Intro

  • راهنمای تکلیف اعمال MITRE ATT&CK تمرین Mr. Robot Mr Robot Exercise Applying MITRE ATT&CK Assignment Walkthrough

  • راهنمای نوشتن گزارش واکنش به حادثه تمرین Mr. Robot Mr. Robot Exercise Incident Response Report Writing Walkthrough

  • مقدمه چالش تحلیل باج‌افزار تمرین Mr. Robot Mr. Robot Exercise Ransomware Analysis Challenge Intro

  • راهنمای تحلیل باج‌افزار تمرین Mr. Robot Mr. Robot Exercise Ransomware Analysis Walkthrough

تست نفوذ WiFi WiFi Pentesting

  • مبانی WiFi WiFi Basics

  • مقدمه‌ای بر تست نفوذ WiFi Intro to WiFi Pentesting

  • راه‌اندازی کارت شبکه WiFi در کالی Setting up WiFi Network Card in Kali

  • تست نفوذ WiFi: اسکن WiFi Pentesting: Scanning

  • تست نفوذ WiFi: بهره‌برداری از WPA/WPA2 WiFi Pentesting: Exploiting WPA/WPA2

  • حمله MitM تست نفوذ WiFi (مسمومیت ARP) WiFi Pentesting MitM Attack (ARP Poisoning)

  • تست نفوذ WiFi: جعل آدرس MAC دستی WiFi Pentesting: Manual MAC Address Spoofing

  • حمله MitM تست نفوذ WiFi (مسمومیت DNS) WiFi Pentesting MitM Attack (DNS Spoofing)

  • حمله پورتال شیطانی Evil Portal Attack

  • تست نفوذ WPA3 WPA3 Pentesting

اطلاعات تهدیدات سایبری Cyber Threat Intelligence

  • مقدمه‌ای بر CTI Intro to CTI

  • زنجیره ترور سایبری لاکهید مارتین Lockheed Martin Cyber Kill Chain

  • هرم درد Pyramid of Pain

  • مقدمه‌ای بر MITRE ATT&CK Intro to MITRE ATT&CK

  • ATT&CK Navigator ATT&CK Navigator

  • مقدمه‌ای بر زنجیره ترور یکپارچه Intro to Unified Kill Chain

  • تحلیل جواهرات تاج Crown Jewel Analysis

  • الزامات اطلاعاتی اولیه Primary Intelligence Requirements

  • برنامه جمع‌آوری Collection Plan

  • عملیاتی کردن تحلیل جواهرات تاج، توسعه PIR و برنامه جمع‌آوری Operationalizing Crown Jewel Analysis, PIR Development, and the Collection Plan

مبانی امنیت (اهداف CompTIA Security+) Security Fundamentals (CompTIA Security+ Objectives)

  • مقدمه‌ای بر مبانی امنیت (اهداف Sec+) Intro to Security Fundamentals (Sec+ Objectives)

  • کنترل‌های امنیتی (CompTIA Sec+ OBJ 1.1) Security Controls (CompTIA Sec+ OBJ 1.1)

  • آزمون کنترل‌های امنیتی Security Controls Quiz

  • مفاهیم پایه امنیتی (CompTIA Sec+ OBJ 1.2) Fundamental Security Concepts (CompTIA Sec+ OBJ 1.2)

  • آزمون مفاهیم پایه امنیتی Fundamental Security Concepts Quiz

  • مدیریت تغییر (Comptia Sec+ OBJ 1.3) Change Management (Comptia Sec+ OBJ 1.3)

  • آزمون مدیریت تغییر Change Management Quiz

  • رمزنگاری (CompTIA Sec+ OBJ 1.4) Cryptography (CompTIA Sec+ OBJ 1.4)

  • هش کردن در مقابل رمزگذاری Hashing vs Encryption

  • امضاهای دیجیتال Digital Signatures

  • آزمون رمزنگاری Cryptography Quiz

  • عوامل تهدید، وکتورها و سطوح حمله (CompTIA Sec+ (OBJ 2.1 و 2.2) Threat Actors , Vectors, and Attack Surfaces (CompTIA Sec+ (OBJ 2.1 and 2.2)

  • آزمون عوامل تهدید، وکتورها و سطوح حمله Threat Actors, Vectors, and Attack Surfaces Quiz

  • آسیب‌پذیری‌ها (CompTIA Sec+ OBJ 2.3) Vulnerabilities (CompTIA Sec+ OBJ 2.3)

  • آزمون آسیب‌پذیری‌ها Vulnerabilities Quiz

  • فعالیت مخرب بخش ۱ (CompTIA Sec+ OBJ 2.4) Malicious Activity Part 1 (CompTIA Sec+ OBJ 2.4)

  • آزمون فعالیت مخرب Malicious Activity Quiz

  • فعالیت مخرب بخش ۲ (CompTIA Sec+ OBJ 2.4) Malicious Activity Part 2 (CompTIA Sec+ OBJ 2.4)

  • تکنیک‌های کاهش بخش ۱ (CompTIA Sec+ OBJ 2.5) Mitigation Techniques Part 1 (CompTIA Sec+ OBJ 2.5)

  • تکنیک‌های کاهش بخش ۲ (Comptia Sec+ OBJ2.5) Mitigation Techniques Part 2 (Comptia Sec+ OBJ2.5)

  • ملاحظات معماری بخش ۱ (CompTIA Sec+ OBJ 3.1) Architecture Considerations Part 1 (CompTIA Sec+ OBJ 3.1)

  • ملاحظات معماری بخش ۲ (CompTIA Sec+ OBJ 3.1) Architecture Considerations Part 2 (CompTIA Sec+ OBJ 3.1)

  • کاربرد اصول امنیتی (CompTIA Sec+ OBJ3.2) Application of Security Principles (CompTIA Sec+ OBJ3.2)

  • استراتژی‌های حفاظت از داده‌ها (CompTIA Sec+ OBJ3.3) Strategies to Protect Data (CompTIA Sec+ OBJ3.3)

  • تاب‌آوری و بازیابی (CompTIA Sec+ OBJ3.4) Resilience and Recovery (CompTIA Sec+ OBJ3.4)

  • اعمال تکنیک‌های امنیتی رایج (Sec+ OBJ4.1) Apply Common Security Techniques (Sec+ OBJ4.1)

  • مدیریت دارایی‌ها (Sec+ OBJ4.2) Asset Management (Sec+ OBJ4.2)

  • مدیریت آسیب‌پذیری (Sec+ OBJ4.3) Vulnerability Management (Sec+ OBJ4.3)

  • هشدار و نظارت (Sec+ OBJ4.4) Alerting and Monitoring (Sec+ OBJ4.4)

  • تقویت امنیت (Sec+ OBJ4.5) Enhancing Security (Sec+ OBJ4.5

  • مدیریت هویت و دسترسی (Sec+ OBJ4.6) Identity and Access Management (Sec+ OBJ4.6)

  • اتوماسیون و هماهنگ‌سازی (Sec+ OBJ4.7) Automation and Orchestration (Sec+ OBJ4.7)

  • واکنش به حوادث (Sec+ OBJ4.8) Incident Response (Sec+ OBJ4.8)

  • منابع داده (Sec+ OBJ4.9) Data Sources (Sec+ OBJ4.9)

  • حاکمیت امنیتی موثر (Sec+ OBJ5.1) Effective Security Governance (Sec+ OBJ5.1)

  • مدیریت ریسک (Sec+ OBJ5.2) Risk Management (Sec+ OBJ5.2)

  • ارزیابی و مدیریت ریسک شخص ثالث (Sec+ OBJ5.3) 3d Party Risk Assessment & Management (Sec+ OBJ5.3)

  • انطباق امنیتی موثر (Sec+ OBJ5.4) Effective Security Compliance (Sec+ OBJ5.4)

  • ممیزی‌ها و ارزیابی‌ها (Sec+ OBJ 5.5) Audits and Assessments (Sec+ OBJ 5.5)

  • اقدامات آگاهی امنیتی (Sec+ OBJ 5.6) Security Awareness Practices (Sec+ OBJ 5.6)

تحلیل ترافیک شبکه Network Traffic Analysis

  • مقدمه‌ای بر تحلیل ترافیک شبکه Introduction to Network Traffic Analysis

  • مقدمه‌ای بر TCPdump Introduction to TCPdump

  • تحلیل ترافیک شبکه با TCPdump Analyzing Network Traffic with TCPdump

  • Wireshark بخش ۱: مقدمه‌ای بر Wireshark Wireshark Part 1: Introduction to Wireshark

  • Wireshark بخش ۲: پیکربندی پروفایل‌ها و فیلترها Wireshark Part 2: Configuring Profiles and Filters

  • Wireshark بخش ۳: تحلیل ترافیک شبکه Wireshark Part 3: Analyzing Network Traffic

  • Snort بر روی pfSense Snort on pfSense

  • قوانین سفارشی Snort بر روی pfSense Snort on pfSense Custom Rules

  • قوانین از پیش ساخته شده Snort بر روی pfSense Snort on pfSense Pre-Built Rules

تحلیل بدافزار برای تحلیلگران SOC Malware Analysis for SOC Analysts

  • مقدمه تحلیل بدافزار Malware Analysis Primer

  • تحلیل بدافزار پیکربندی ماشین مجازی ویندوز (FLARE VM) Malware Analysis Configuring the Windows VM (FLARE VM)

  • نصب اولیه REMnux برای تحلیل بدافزار Malware Analysis Initial REMnux Install

  • مدیریت ایمن بدافزار Safe Malware Handling

  • پیکربندی نهایی تحلیل بدافزار Malware Analysis Final Configuration

  • تحلیل ایستا قسمت اول Static Analysis Part 1

  • تحلیل ایستا قسمت دوم Static Analysis Part 2

  • راهنمای تحلیل ایستا Static Analysis Walkthrough

  • آزمون تحلیل ایستا Static Analysis Quiz

  • تحلیل سندباکس آنلاین Online Sandbox Analysis

  • تحلیل رفتاری قسمت اول Behavioral Analysis Part 1

  • تحلیل رفتاری قسمت دوم: Wireshark و inetsim Behavioral Analysis Part 2: Wireshark & inetsim

  • تحلیل رفتاری قسمت سوم: FakeDNS Behavioral Analysis Part 3: FakeDNS

  • تحلیل رفتاری قسمت چهارم Process Explorer Behavioral Analysis Part 4 Process Explorer

  • تحلیل رفتاری قسمت پنجم System Informer Behavioral Analysis Part 5 System Informer

  • تحلیل رفتاری قسمت ششم Procmon Behavioral Analysis Part 6 Procmon

  • تحلیل رفتاری قسمت هفتم Procdot Behavioral Analysis Part 7 Procdot

  • تحلیل رفتاری قسمت هشتم Sysmon Behavioral Analysis Part 8 Sysmon

  • تحلیل رفتاری قسمت هشتم B تنظیم Sysmon Behavioral Analysis Part 8B Sysmon Tuning

  • تحلیل رفتاری قسمت نهم API Monitor Behavioral Analysis Part 9 API Monitor

  • تحلیل رفتاری قسمت دهم RegShot Behavioral Analysis Part 10 RegShot

  • تحلیل رفتاری قسمت یازدهم Autoruns Behavioral Analysis Part 11 Autoruns

  • تحلیل رفتاری قسمت دوازدهم مقدمه‌ای بر تحلیل حافظه Behavioral Analysis Part 12 Intro to Memory Analysis

  • تحلیل رفتاری قسمت سیزدهم گرفتن حافظه Behavioral Analysis Part 13 Memory Capturing

  • تحلیل رفتاری قسمت چهاردهم استفاده از Volatility برای تحلیل حافظه Behavioral Analysis Part 14 Using Volatility for Memory Analysis

  • تحلیل رفتاری قسمت پانزدهم استفاده از MemProcFS برای تحلیل حافظه Behavioral Analysis Part 15 Using MemProcFS for Memory Analysis

  • راهنمای تحلیل رفتاری Behavioral Analysis Walkthrough

  • آزمون تحلیل رفتاری Behavioral Analysis Quiz

تیم‌سازی بنفش Purple Teaming

  • مقدمه‌ای بر تیم‌سازی بنفش Intro to Purple Teaming

  • تمرین تیم بنفش ۱ قسمت ۱ (حمله و کشف) Purple Team Exercise 1 Part 1 (Attack and Discovery)

  • تمرین تیم بنفش ۱ قسمت ۲ (کشف و کاهش) Purple Team Exercise 1 Part 2 (Detections and Mitigations)

  • تمرین تیم بنفش ۲ قسمت ۱ (تیم قرمز) Purple Team Exercise 2 Part 1 (Red Team)

  • تمرین تیم بنفش ۲ قسمت ۲ (تیم آبی: Elastic) Purple Team Exercise 2 Part 2 (Blue Team:Elastic)

  • تمرین تیم بنفش ۲ قسمت ۳ (تیم آبی: Splunk) Purple Team Exercise 2 Part 3 (Blue Team:Splunk)

  • تمرین تیم بنفش ۳ قسمت ۱ (تیم قرمز) Purple Team Exercise 3 Part 1 (Red Team)

  • تمرین تیم بنفش ۳ قسمت ۲ (تیم آبی) Purple Team Exercise 3 Part 2 (Blue Team)

  • تمرین تیم بنفش ۳ قسمت ۳ (هشدار Snort سفارشی) Purple Team Exercise 3 Part 3 (Custom Snort Alert)

  • شبیه‌سازی تهدید Threat Emulation

  • شبیه‌سازی عاملین FIN: قسمت ۱ ATT&CK Navigator Emulating FIN Actors: Part 1 ATT&CK Navigator

  • شبیه‌سازی عاملین FIN: قسمت ۲ Atomic Red Team T1112 Emulating FIN Actors: Part 2 Atomic Red Team T1112

  • شبیه‌سازی عاملین FIN: قسمت ۳ Atomic Red Team T1005 Emulating FIN Actors: Part 3 Atomic Red Team T1005

  • شبیه‌سازی عاملین FIN: قسمت ۴ Atomic Red Team T1219 Emulating FIN Actors: Part 4 Atomic Red Team T1219

گزینه آزمایشگاه پایه بایگانی شده Archived Basic Lab Option

  • گزینه آزمایشگاه پایه Basic Lab Option

گزینه آزمایشگاه متوسط بایگانی شده نسخه ۱ Archived Intermediate Lab Option v1

  • قبل از شروع این بخش، بازی کنید Play Before Starting This Section

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۱٫۱: نصب pfSense Intermediate Option VirtualBox Lab Environment Part 1.1: Install pfSense

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۱٫۲: نصب Kali Linux Intermediate Option VirtualBox Lab Environment Part 1.2: Install Kali Linux

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۱٫۳: پیکربندی pfSense Intermediate Option VirtualBox Lab Environment Part 1.3: Configure pfSense

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۲٫۱: نصب Metasploitable Intermediate Option VirtualBox Lab Environment Part 2.1: Install Metasploitable

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۲٫۲ الف: نصب ماشین مجازی ویندوز-۱ Intermediate Option VirtualBox Lab Environment Part 2.2a: Install Windows VM-1

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۲٫۲ ب: نصب ماشین مجازی ویندوز-۲ Intermediate Option VirtualBox Lab Environment Part 2.2b: Install Windows VM-2

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۳: Active Directory Intermediate Option VirtualBox Lab Environment Part 3: Active Directory

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۴: کاربران/گروه‌ها/سیاست‌ها Intermediate Option VirtualBox Lab Environment Part 4: Users/Groups/Policies

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۵: پیوستن به دامنه Intermediate Option VirtualBox Lab Environment Part 5: Domain Joining

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۶٫الف: پیکربندی ماشین مجازی ویندوز-۱ Intermediate Option VirtualBox Lab Environment Part 6.a: Configure Windows VM-1

  • گزینه متوسط محیط آزمایشگاه VirtualBox قسمت ۶٫ب: پیکربندی ماشین مجازی ویندوز-۲ Intermediate Option VirtualBox Lab Environment Part 6.b: Configure Windows VM-2

نمایش نظرات

آموزش دوره جامع تحلیلگر امنیت سایبری عملی
جزییات دوره
81 hours
390
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
5,214
4.6 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Mike S Mike S

متخصص تهدیدات سایبری

Josh G Josh G

متخصص و استاد امنیت سایبری