آموزش هک شبکه از ابتدا (WiFi و Wired)

Learn Network Hacking From Scratch (WiFi & Wired)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: نحوه هک کردن شبکه های WiFi و سیمی مانند هکرهای کلاه سیاه را بیاموزید و یاد بگیرید که چگونه آنها را از این حملات ایمن کنید. بیش از 60 ویدیوی دقیق در مورد حملات عملی شبکه ها اتصالات مشتریان اطراف خود را بدون دانستن رمز عبور کنترل کنید. WEP/WPA/WPA2 را با استفاده از چند روش کرک کنید. هر رایانه ای را در همان شبکه هک کنید. رهگیری داده ها و جاسوسی از همه در شبکه جمع آوری اطلاعات دقیق در مورد کلاینت ها و شبکه ها مانند سیستم عامل آنها، پورت های باز شده و غیره. تعدادی از حملات عملی که می توانند بدون دانستن کلید شبکه هدف مورد استفاده قرار گیرند. بسته‌ها را از مشتریان استخراج کنید و آنها را تجزیه و تحلیل کنید تا اطلاعات مهمی مانند رمزهای عبور، کوکی‌ها، آدرس‌های اینترنتی، ویدیوها، تصاویر و غیره را استخراج کنید. مسمومیت ARP را شناسایی کنید و از خود و شبکه خود در برابر آن محافظت کنید. شما قادر خواهید بود از بیش از 20 ابزار تست نفوذ مانند ettercap، wireshark، aircrack-ng suit ... و غیره استفاده کنید. حملات انفرادی را با هم ترکیب کنید تا حملات قدرتمندتری را انجام دهید. پیش نیازها: مهارت های اولیه فناوری اطلاعات بدون نیاز به دانش لینوکس، برنامه نویسی یا هک. رایانه با حداقل 4 گیگابایت رم/حافظه سیستم عامل: Windows/OS X/Linux فقط برای کرک وای فای - آداپتور بی سیم که از حالت مانیتور پشتیبانی می کند (اطلاعات بیشتر در دوره ارائه شده است).

به این دوره جامع هک شبکه خوش آمدید! در این دوره، شما به عنوان یک مبتدی بدون دانش قبلی در مورد تست نفوذ یا هک شروع می‌کنید و در پایان آن در سطح متوسطی خواهید بود که می‌توانید شبکه‌ها و دستگاه‌های متصل مانند هکرهای کلاه سیاه را هک کنید و آنها را ایمن کنید. مانند کارشناسان امنیتی.

این دوره بر روی جنبه عملی تست نفوذ بدون غفلت از تئوری متمرکز است. قبل از ورود به هک، ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه راه اندازی کنید و نرم افزارهای مورد نیاز را نصب کنید (بر روی ویندوز، مک او اس ایکس و لینوکس کار می کند)، سپس ساختار دوره به گونه ای است که شما را با اصول لینوکس، سیستم های کامپیوتری آشنا می کند. ، شبکه ها و نحوه ارتباط دستگاه ها با یکدیگر، سپس یاد خواهید گرفت که چگونه از این روش ارتباطی برای انجام تعدادی حملات قدرتمند استفاده کنید.


دوره به سه بخش اصلی تقسیم می شود:

  1. حملات پیش از اتصال : در این بخش نحوه کار شبکه ها، نحوه ارتباط دستگاه ها با یکدیگر و نحوه انتقال اطلاعات در شبکه های بی سیم را خواهید آموخت. همچنین برخی از اصطلاحات اولیه را یاد خواهید گرفت، کانال چیست؟ آدرس مک؟ حالت مدیریت شده چیست؟ حالت مانیتور چیست و چگونه آن را فعال کنیم؟ بوییدن چیست و محدود به چه چیزی است؟ بنابراین در این بخش ما هنوز چیز زیادی در مورد تست نفوذ نمی دانیم، تنها چیزی که در اختیار داریم یک کامپیوتر و یک کارت بی سیم است که به آن متصل است، شما یاد خواهید گرفت که چگونه با استفاده از کارت وای فای خود شروع به جمع آوری اطلاعات کنید. بیاموزید که چگونه اتصالات اطراف خود را کنترل کنید (یعنی: اتصال دستگاه ها به شبکه ها را رد کنید/اجازه دهید) بدون دانستن رمز عبور شبکه مورد نظر.

  2. دستیابی به دسترسی : اکنون که اطلاعاتی در مورد شبکه های اطراف خود جمع آوری کردید، در این بخش تعدادی روش برای شکستن کلید و دریافت رمز عبور به شبکه مورد نظر خود، خواه از WEP، WPA یا حتی WPA2 استفاده کند، یاد خواهید گرفت.

  3. حملات Post Connection: اکنون که کلید را در اختیار دارید، می‌توانید به شبکه هدف متصل شوید، در این بخش تعدادی تکنیک قدرتمند را یاد خواهید گرفت که به شما امکان می‌دهد اطلاعات جامعی در مورد دستگاه‌های متصل جمع‌آوری کنید، هر کاری را که آنها انجام می‌دهند را مشاهده کنید. اینترنت (مانند اطلاعات ورود، گذرواژه ها، آدرس های اینترنتی بازدید شده، تصاویر، فیلم ها و غیره)، درخواست های تغییر مسیر، تزریق کدهای شیطانی در صفحات بارگذاری شده و حتی کنترل کامل بر مشتریان متصل! تمام حملات در اینجا علیه شبکه های بی سیم و سیمی کار می کنند. همچنین یاد خواهید گرفت که چگونه یک شبکه وای فای جعلی ایجاد کنید، کاربران را برای اتصال به آن جذب کنید و از تمام تکنیک های بالا در برابر کلاینت های متصل استفاده کنید.


همه حملات این دوره، حملات عملی هستند که علیه هر دستگاه فعال بی سیم کار می کنند، به عنوان مثال: مهم نیست که دستگاه تلفن، تبلت لپ تاپ و غیره باشد. این حملات همچنین علیه تمامی سیستم عامل ها (ویندوز، OSX، لینوکس IOS، اندروید ... و غیره) کار می کنند. در هر تکنیک، تئوری پشت آن و نحوه کار آن را خواهید فهمید، سپس یاد خواهید گرفت که چگونه از آن تکنیک در یک سناریوی واقعی استفاده کنید، بنابراین در پایان دوره می‌توانید این تکنیک‌ها را اصلاح کنید یا آنها را ترکیب کنید. تا حملات قدرتمندتری داشته باشید و آنها را در سناریوهای مختلف و سیستم عامل های مختلف بپذیرید.

با این دوره از پشتیبانی 24 ساعته برخوردار خواهید شد، بنابراین اگر سؤالی دارید می‌توانید آن را در بخش Q A مطرح کنید و ما ظرف 15 ساعت به شما پاسخ خواهیم داد.


یادداشت ها:

  • این دوره فقط برای اهداف آموزشی ایجاد شده است و همه حملات در آزمایشگاه شخصی من یا علیه دستگاه‌هایی که من اجازه آزمایش آنها را دارم انجام می‌شوند.

  • این دوره کاملاً محصول Zaid Sabih zSecurity است، هیچ سازمان دیگری برای آزمون گواهینامه برای آن مرتبط نیست. اگرچه، شما گواهینامه تکمیل دوره را از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.


سرفصل ها و درس ها

مقدمه و رئوس مطالب دوره Introduction & Course Outline

  • مقدمه و رئوس مطالب دوره Introduction & Course Outline

آماده سازی - راه اندازی آزمایشگاه Preparation - Setting Up The Lab

  • بررسی اجمالی آزمایشگاه و نرم افزار مورد نیاز Lab Overview & Needed Software

  • آماده سازی اولیه Initial Preparation

  • نصب کالی لینوکس به عنوان یک VM در ویندوز Installing Kali Linux as a VM on Windows

  • نصب کالی لینوکس به عنوان یک VM در سیستم عامل مک اپل Installing Kali Linux as a VM on Apple Mac OS

  • نصب کالی لینوکس به عنوان یک VM در لینوکس Installing Kali Linux as a VM on Linux

  • نمای کلی لینوکس کالی Kali Linux Overview

  • ترمینال لینوکس و دستورات پایه The Linux Terminal & Basic Commands

مبانی شبکه Network Basics

  • مبانی شبکه Network Basics

  • اتصال آداپتور بی سیم به Kali Connecting a Wireless Adapter To Kali

  • آدرس مک - چیست و چگونه آن را تغییر دهیم MAC Address - What Is It & How To Change It

  • حالت های بی سیم (حالت مدیریت و مانیتور) Wireless Modes (Managed & Monitor mode)

حملات پیش از اتصال Pre-Connection Attacks

  • اصول اسنیفینگ بسته با استفاده از Airodump-ng Packet Sniffing Basics Using Airodump-ng

  • باندهای وای فای - فرکانس های 2.4 گیگاهرتز و 5 گیگاهرتز WiFi Bands - 2.4Ghz & 5Ghz Frequencies

  • استشمام بسته هدفمند با استفاده از Airodump-ng Targeted Packet Sniffing Using Airodump-ng

  • حمله احراز هویت (قطع هر دستگاه از شبکه) Deauthentication Attack (Disconnecting Any Device From The Network)

دسترسی یافتن Gaining Access

  • مقدمه کسب دسترسی Gaining Access Introduction

دستیابی به دسترسی - کرک کردن WEP Gaining Access - WEP Cracking

  • نظریه پشت شکستن رمزگذاری WEP Theory Behind Cracking WEP Encryption

  • پرونده اساسی Basic Case

  • ارتباط با شبکه هدف با استفاده از حمله احراز هویت جعلی Associating With Target Network Using Fake Authentication Attack

  • Packet Injection - ARP Request Reply Attack Packet Injection - ARP Request Reply Attack

  • Packet Injection - Korek Chopchop Attack Packet Injection - Korek Chopchop Attack

  • Packet Injection - Fragmentation Attack Packet Injection - Fragmentation Attack

دستیابی به دسترسی - کرک شدن WPA/WPA2 Gaining Access - WPA/WPA2 Cracking

  • مقدمه ای بر WPA/WPA2 Cracking Introduction to WPA / WPA2 Cracking

  • بهره برداری از ویژگی WPS Exploiting the WPS Feature

  • نحوه عکس گرفتن از یک دست دادن How to Capture a Handshake

  • ایجاد فهرست کلمات/فرهنگ لغت Creating a Wordlist / Dictionary

  • شکستن کلید با استفاده از حمله فهرست کلمات Cracking the Key Using a Wordlist Attack

  • شکستن کلید سریعتر با استفاده از جدول رنگین کمان Cracking the Key Quicker using a Rainbow Table

  • شکستن WPA/WPA2 بسیار سریعتر با استفاده از GPU - قسمت 1 Cracking WPA/WPA2 Much Faster Using GPU - Part 1

  • شکستن WPA/WPA2 بسیار سریعتر با استفاده از GPU - قسمت 2 Cracking WPA/WPA2 Much Faster Using GPU - Part 2

به دست آوردن دسترسی - امنیت و کاهش Gaining Access - Security & Mitigation

  • ایمن سازی شبکه خود از حملات فوق Securing Your Network From The Above Attacks

  • چگونه تنظیمات امنیتی بی سیم را برای ایمن کردن شبکه خود پیکربندی کنید How to Configure Wireless Security Settings To Secure Your Network

ارسال حملات اتصال Post Connection Attacks

  • مقدمه حملات Post Connection Post Connection Attacks Introduction

  • نصب ویندوز به عنوان ماشین مجازی Installing Windows As a Virtual machine

حملات اتصال پست - جمع آوری اطلاعات Post Connection Attacks - Information Gathering

  • کشف مشتریان متصل با استفاده از netdiscover Discovering Connected Clients using netdiscover

  • جمع آوری اطلاعات بیشتر با استفاده از Zenmap Gathering More Information Using Zenmap

  • جمع آوری اطلاعات بیشتر با استفاده از Zenmap Gathering Even More Information Using Zenmap

حملات Post Connections - Man In The Middle Attacks (MITM) Post Connections Attacks - Man In The Middle Attacks (MITM)

  • نظریه مسمومیت ARP ARP Poisoning Theory

  • مسمومیت ARP با استفاده از arpspoof ARP Poisoning Using arpspoof

  • مبانی Bettercap Bettercap Basics

  • مسمومیت ARP با استفاده از Bettercap ARP Poisoning Using Bettercap

  • جاسوسی از دستگاه های شبکه (گرفتن رمز عبور، وب سایت های بازدید شده و غیره) Spying on Network Devices (Capturing Passwords, Visited Websites...etc)

  • ایجاد اسکریپت جعل سفارشی Creating Custom Spoofing Script

  • دور زدن HTTPS Bypassing HTTPS

  • دور زدن HSTS Bypassing HSTS

  • جعل DNS - تغییر مسیر درخواست ها از یک وب سایت به وب سایت دیگر DNS Spoofing - Redirecting Requests From One Website To Another

  • تزریق کد جاوا اسکریپت Injecting Javascript Code

  • اجرای تمام موارد فوق با استفاده از یک رابط گرافیکی Running all the Above Using a Graphical Interface

  • Wireshark - نمای کلی و نحوه استفاده از آن با حملات MITM Wireshark - Basic Overview & How To Use It With MITM Attacks

  • Wireshark - Sniffing & Analysing Data Wireshark - Sniffing & Analysing Data

  • Wireshark - استفاده از فیلترها، ردیابی و تشریح بسته ها Wireshark - Using Filters, Tracing & Dissecting Packets

  • Wireshark - گرفتن رمزهای عبور و هر چیزی که توسط هر دستگاهی در شبکه ارسال می شود Wireshark - Capturing Passwords & Anything Sent By Any Device In The Network

  • ایجاد یک نقطه دسترسی جعلی - تئوری Creating a Fake Access Point - Theory

  • ایجاد یک AP جعلی با استفاده از Mana-Toolkit Creating a Fake AP Using Mana-Toolkit

حملات اتصال پست - به دست آوردن کنترل کامل بر روی دستگاه های موجود در همان شبکه Post Connection Attacks - Gaining Full Control Over Devices On The Same Network

  • پاداش - نصب حجاب Bonus - Installing Veil

  • پاداش - نمای اجمالی حجاب و مبانی محموله ها Bonus - Veil Overview & Payloads Basics

  • پاداش - ایجاد یک درب پشتی غیرقابل کشف با استفاده از Veil 3 Bonus - Generating An Undetectable Backdoor Using Veil 3

  • پاداش - گوش دادن برای اتصالات ورودی Bonus - Listening For Incoming Connections

  • پاداش - استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10 Bonus - Using A Basic Delivery Method To Test The Backdoor & Hack Windows 10

  • ایجاد یک به‌روزرسانی جعلی و هک کردن هر مشتری در شبکه Creating a Fake Update & Hacking Any Client in the Network

  • مبانی مترپرتر - تعامل با مشتریان هک شده با هوش Meterpreter Basics - Interacting Wit Hacked Clients

تشخیص و امنیت مسمومیت ARP ARP Poisoning Detection & Security

  • تشخیص حملات مسمومیت ARP Detecting ARP Poisoning Attacks

  • شناسایی فعالیت های مشکوک با استفاده از Wireshark Detecting Suspicious Activities using Wireshark

بخش پاداش Bonus Section

  • سخنرانی پاداش - تخفیف Bonus Lecture - Discounts

نمایش نظرات

آموزش هک شبکه از ابتدا (WiFi و Wired)
جزییات دوره
8 hours
65
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
58,174
4.7 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Zaid Sabih Zaid Sabih

هکر اخلاقی، دانشمند کامپیوتر و مدیر عامل zSecurity

z Security z Security

ارائه دهنده پیشرو آموزش هک اخلاقی و امنیت سایبری،