🔔 با توجه به بهبود نسبی اینترنت، آمادهسازی دورهها آغاز شده است. به دلیل تداوم برخی اختلالات، بارگذاری دورهها ممکن است با کمی تأخیر انجام شود. مدت اشتراکهای تهیهشده محفوظ است.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش دوره کامل هک اخلاقی: از مبتدی تا پیشرفته!
- آخرین آپدیت
دانلود The Complete Ethical Hacking Course: Beginner to Advanced!
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
هک اخلاقی، تست نفوذ و امنیت شبکه را با Kali Linux بیاموزید!
در این دوره جامع، به تمامی سوالات خود در مورد هک اخلاقی و تست نفوذ از یک متخصص باتجربه IT پاسخ خواهید یافت. از نصب Kali Linux و استفاده از VirtualBox گرفته تا مباحث پیشرفتهتر، همه چیز را فرا خواهید گرفت.
مباحث کلیدی دوره:
هک اخلاقی (Ethical Hacking)
تست نفوذ (Penetration Testing)
تست امنیت وب (Web Testing)
هک وای فای (Wifi Hacking)
حفاظت از شبکه و جلوگیری از هک و سرقت اطلاعات
ایجاد محیط مجازی هک با VirtualBox (Windows, Mac, Linux)
آموزش گام به گام نصب و پیکربندی VirtualBox
آشنایی با Tor، Proxychains، VPN، Macchanger، Nmap، Aircrack و سایر ابزارها
حمله های DoS، SQL Injection و شکستن رمز عبور در سیستم های مختلف
نکاتی برای حفظ ناشناس بودن در فعالیت های هک و تست نفوذ
استفاده از مهارت های هک اخلاقی برای یافتن شغل بهتر و کسب درآمد آنلاین به عنوان فریلنسر
پیش نیازها:
اینترنت پرسرعت و پایدار
کارت شبکه بی سیم
نظرات دانشجویان:
"دوره فوق العاده" - پنی گارسیا: این دوره بسیار کامل و آموزنده است. مدرس بسیار دقیق و با حوصله است و به تمام سوالات پاسخ می دهد.
"بهترین دوره تا به حال..." - محمود سلمان: این بهترین دوره در Udemy است و ارزش هر پنی را دارد. همه چیز در آن پوشش داده شده است. اما به یاد داشته باشید که از اطلاعات آموخته شده به صورت اخلاقی و قانونی استفاده کنید.
"مدرس بسیار مفید" - دیپاک مورالی داران: ار مین کرپونیک در حل مشکلات بسیار کمک کننده بود، مخصوصاً با توجه به اختلاف زمانی بین ما.
در این دوره، علاوه بر آموزش های فنی، پشتیبانی کامل از سوی مدرس را نیز دریافت خواهید کرد. هر سوالی در مورد مباحث دوره داشته باشید، مدرس به طور کامل و با حوصله به آن پاسخ خواهد داد.
سوالات متداول:
چگونه VirtualBox را نصب کنم؟
چگونه محیط مجازی ایجاد کنم؟
نصب VirtualBox در محیط Windows 8.1
آشنایی با ترمینال لینوکس
حفظ ناشناس بودن با Tor
شبکه های خصوصی مجازی (VPN)
این دوره بیش از 20 ساعت آموزش ویدیویی با کیفیت بالا دارد و دسترسی مادام العمر به آن خواهید داشت. اگر هنوز مطمئن نیستید، به این سه سوال پاسخ دهید:
آیا می خواهید نحوه نفوذ به شبکه ها، سوء استفاده از سیستم ها و شکستن رمزهای عبور را بیاموزید؟
آیا می خواهید از این مهارت ها برای کار در شرکت هایی که به دنبال تست امنیت شبکه خود هستند، استفاده کنید؟
چگونه احساس می کنید اگر بتوانید این مهارت ها را در حرفه خود به عنوان متخصص شبکه، مدیر شبکه یا فریلنسر آنلاین به کار ببرید؟
اگر به هر یک از این سوالات پاسخ مثبت دادید، این دوره برای شما مناسب است. در صورت عدم رضایت، 30 روز فرصت دارید تا درخواست بازپرداخت کنید.
سرفصل ها و درس ها
پیشنیازهای شروع این دوره
Prerequisites for getting started with this course.
مقدمهای بر هک اخلاقی. جزئیات چیست؟
Introduction to Ethical Hacking. What is it in detail?
از شرکت در این دوره سپاسگزاریم! حداکثر چه سودی میتواند برای شما داشته باشد؟
Thank you for taking this course! What is the most it can do for you?
نکات موفقیتآمیز پیشنیازها برای بهرهبرداری حداکثری از این دوره
Prerequisites success tips for getting the most out of this course.
اصطلاحات اولیه هک که برای شروع باید بدانید.
Basic hacking terms you will want to know getting started.
اصطلاحات اولیه مانند هک کلاه سفید، کلاه خاکستری و کلاه سیاه.
Basic terminology such as white hat, grey hat, and black hat hacking.
اصطلاحات اولیه شامل تزریق SQL، VPN، پروکسی، VPS و کی لاگرها.
Basic terminology including SQL injections, VPN , proxy, VPS, and key loggers.
محیط هک خود را بسازید!
Build your hacking environment!
شروع موفقیتآمیز با PDF شامل پاسخ به سوالات رایج و نکات مفید
Getting started successfully PDF with common questions answered and helpful tips
نصب VirtualBox با rpm به علاوه اینکه چرا از ماشین مجازی استفاده کنیم.
Installing VirtualBox with rpm plus why use a virtual machine.
نصب VirtualBox با استفاده از مدیر بسته پیشفرض از مخازن.
Installing VirtualBox using the default package manager from repositories.
ایجاد محیط مجازی.
Creating the virtual environment.
نصب VirtualBox در محیط Windows 8.1.
Installing VirtualBox in a Windows 8.1 environment.
نصب Kali Linux در یک محیط مجازی.
Kali Linux installation within a virtual environment.
نصب Kali Linux بعد از راهاندازی و شروع به کار با آن.
Kali Linux installation after it is running and getting starting using it.
دستورالعملهای راهاندازی فقط برای کاربران مک
Set up instructions for Mac users ONLY
نصب VirtualBox روی مک
Installing VirtualBox on a Mac
تنظیم Kali Linux با VirtualBox بخش اول
Setting up Kali Linux with VirtualBox part 1
تنظیم Kali Linux با VirtualBox بخش دوم
Setting up Kali Linux with VirtualBox part 2
نحوه راهاندازی USB passthrough روی مک بخش اول
How to set up a USB passthrough on a Mac part 1
نحوه راهاندازی USB passthrough روی مک بخش دوم
How to set up a USB passthrough on a Mac part 2
Kali Linux Live USB روی MacBook Pro بخش اول (اختیاری)
Kali Linux Live USB on a MacBook Pro part 1 ( OPTIONAL )
Kali Linux Live USB روی MacBook Pro بخش دوم (اختیاری)
Kali Linux Live USB on a MacBook Pro part 2 ( OPTIONAL )
Kali Linux Live USB روی MacBook Pro بخش سوم (اختیاری)
Kali Linux Live USB on a MacBook Pro part 3 ( OPTIONAL )
نحوه ایجاد یک USB قابل بوت از Kali Linux (اختیاری)
How to create a bootable USB of Kali Linux ( optional )
نحوه ایجاد یک USB قابل بوت از Kali با حافظه Persistent > 4 گیگابایت بخش اول
How to create a bootable USB of Kali with persistent storage > 4 GB part 1
نحوه ایجاد یک USB قابل بوت از Kali با حافظه Persistent > 4 گیگابایت بخش دوم
How to create a bootable USB of Kali with persistent storage > 4 GB part 2
نحوه ایجاد یک USB قابل بوت از Kali با حافظه Persistent > 4 گیگابایت بخش سوم
How to create a bootable USB of Kali with persistent storage > 4 GB part 3
نحوه ایجاد یک USB قابل بوت از Kali با حافظه Persistent > 4 گیگابایت بخش چهارم
How to create a bootable USB of Kali with persistent storage > 4 GB part 4
بهروزرسانیها: نحوه نصب VirtualBox روی Fedora 22 + Kali Sana VM (اختیاری)
Updates: How to install VirtualBox on Fedora 22 + Kali Sana VM ( OPTIONAL )
راهاندازی Fedora 22 VirtualBox
Fedroa 22 VirtualBox set up
نصب ماشین مجازی Kali Sana
Kali Sana virtual machine installation
نحوه نصب VBox GuestAdditions در Kali Sana
How to install VBox GuestAdditions in Kali Sana
ترمینال لینوکس شامل قابلیتهای اساسی و CLI.
Linux Terminal including basic functionalities and CLI.
مقدمهای بر ترمینال لینوکس.
Introduction to the Linux terminal.
مبانی رابط خط فرمان لینوکس (CLI).
Linux Command-Line Interface (CLI) basics.
توضیح CLI لینوکس با جزئیات بیشتر برای درک بهتر شما.
The Linux CLI explained in greater detail to give you a good understanding.
Tor چیست؟ چگونه میتوانید از آن برای محافظت از ناشناس بودن خود در اینترنت استفاده کنید؟
What is Tor? How can you use it to protect your anonymity online?
Tor بخش اول.
Tor part 1.
Tor بخش دوم.
Tor part 2.
ProxyChains برای استفاده از سرورهای پروکسی، پنهان کردن آیپی شما و دسترسی به آن.
ProxyChains for using proxy servers, hiding your ip, and obtaining access.
Proxychains بخش اول.
Proxychains part 1.
Proxychains بخش دوم.
Proxychains part 2.
Proxychains بخش سوم.
Proxychains part 3.
شبکه خصوصی مجازی (VPN) چیست و چگونه میتوانید با VPN ناشناس بمانید؟
What is a Virtual Private Network (VPN) and how you can stay anonymous with VPN?
VPN بخش اول.
VPN part 1.
VPN بخش دوم.
VPN part 2.
macchanger چیست؟ چگونه میتوانید از آن برای تغییر آدرس مک خود استفاده کنید؟
What is a macchanger? How can you use it to change your mac address?
Macchanger بخش اول (بهروزرسانی شده)
Macchanger part 1 (updated)
Macchanger بخش دوم (بهروزرسانی شده)
Macchanger part 2 (updated)
ردیابی با Nmap و منابع خارجی.
Footprinting with Nmap and external resources.
Nmap بخش اول.
Nmap part 1.
Nmap بخش دوم.
Nmap part 2.
منابع خارجی با استفاده از لیستهای عمومی آسیبپذیریهای شناختهشده.
External resources using public listings of known vulnerabilities.
حمله به شبکههای بیسیم. نمای کلی از ابزارها.
Attacking wireless networks. Overview of the tools.
مقدمهای بر هک وایفای، شکستن رمزگذاری WPA⁄WPA2.
Intro to wifi hacker cracking WPA⁄WPA2.
نصب Aircrack و Reaver.
Aircrack and reaver installation.
نصب aircrack-ng روی ویندوز + crunch روی لینوکس.
Installing aircrack-ng on Windows + crunch on Linux.
برای کاربران ویندوز. نحوه راهاندازی آداپتور بیسیم USB با Virtualbox بخش اول.
For Windows Users. How To Set Up USB wireless Adapter with Virtualbox Part 1.
برای کاربران ویندوز. نحوه راهاندازی آداپتور بیسیم USB با VirtualBox بخش دوم.
For Windows Users. How To Set Up USB wireless Adapter with VirtualBox part 2.
شکستن رمزگذاری WPA/WPA2. هک وایفای و آموزش هک وایفای.
Breaking WPA/WPA2 encryption. Wifi hacking and wifi hacker training.
مثال استفاده از Aircrack-ng _ crunch_1
Aircrack-ng _ crunch usage example_1
مثال استفاده از Aircrack-ng _ crunch_2
Aircrack-ng _ crunch usage example_2
مثال استفاده از Aircrack-ng _ crunch_3
Aircrack-ng _ crunch usage example_3
شکستن پینهای WPS با Reaver بخش اول.
Cracking WPS pins with reaver part 1.
شکستن پینهای WPS با Reaver بخش دوم.
Cracking WPS pins with reaver part 2.
شکستن پینهای WPS با Reaver بخش سوم.
Cracking WPS pins with reaver part 3.
جمر سیگنال و انکار سرویس.
Signal jamming and denial of service.
انجام حمله انکار سرویس در شبکههای بیسیم بخش اول.
Performing denial of service on wireless networks part 1.
انجام حمله انکار سرویس در شبکههای بیسیم بخش دوم.
Performing denial of service on wireless networks part 2.
SSL strips.
SSL strips.
SSL strip بخش اول.
SSL strip part 1.
SSL strip بخش دوم.
SSL strip part 2.
SSL strip بخش سوم.
SSL strip part 3.
بیایید کمی خوش بگذرانیم!
Let's have a bit of fun!
موارد خندهدار بخش اول.
Funny things part 1.
موارد خندهدار بخش دوم.
Funny things part 2.
موارد خندهدار بخش سوم.
Funny things part 3.
روش Evil Twin! کپی کردن نقاط دسترسی بیسیم برای سرقت دادهها.
Evil twin method! Clone wireless access points to steal data.
Evil Twin بخش اول.
Evil twin part 1.
Evil Twin بخش دوم
Evil twin part 2
Evil Twin بخش سوم.
Evil twin part 3.
حمله به روترها برای به دست آوردن کنترل کامل بر کل شبکه!
Attacking routers to give you free reign over the entire network!
استفاده از آسیبپذیریهای شناختهشده بخش اول.
Using known vulnerabilities part 1.
استفاده از آسیبپذیریهای شناختهشده بخش دوم.
Using known vulnerabilities part 2.
استفاده از آسیبپذیریهای شناختهشده بخش سوم.
Using known vulnerabilities part 3.
هک تنظیمات DNS برای هدایت کاربران با بهرهبرداری پس از احراز هویت.
DNS setting hacking to redirect users with post authentication exploitation.
بهرهبرداری پس از احراز هویت (DNS) بخش اول.
Post authentication exploitation ( DNS ) part 1.
بهرهبرداری پس از احراز هویت (DNS) بخش دوم.
Post authentication exploitation ( DNS ) part 2.
بهرهبرداری پس از احراز هویت (DNS) بخش سوم.
Post authentication exploitation ( DNS ) part 3.
حمله به وبسایتها با تزریق SQL.
Website attacks with SQL injections.
sql-injection-part-1
sql-injection-part-1
sql-injection-part-2
sql-injection-part-2
sql-injection-part-3
sql-injection-part-3
sql-injection-part-4
sql-injection-part-4
sql-injection-part-5
sql-injection-part-5
روشهای Brute-forcing برای شکستن رمزهای عبور.
Brute-forcing methods for cracking passwords.
شکستن هشها
cracking-hashes
شکستن رمز عبور لینوکس با John the Ripper بخش اول
cracking-linux-password-with-john-the-ripper-part-1
شکستن رمز عبور لینوکس با John the Ripper بخش دوم
cracking-linux-password-with-john-the-ripper-part-2
شکستن رمز عبور ویندوز با John the Ripper
cracking-windows-password-with-john-the-ripper
استفاده از Hydra بخش اول
hydra-usage-part-1
استفاده از Hydra بخش دوم
hydra-usage-part-2
حملههای انکار سرویس (DoS) نشان داده و توضیح داده شدهاند.
Denial of Service (DoS) attacks demonstrated and explained.
نمایش حمله DoS بخش اول. مقدمهای بر حملات انکار سرویس.
DoS attack demonstration part 1. Introduction to Denial of Service attacks.
نمایش حمله DoS بخش دوم. ترکیب slowloris.pl با nmap.
DoS attack demonstration part 2. Combine slowloris.pl with nmap.
نمایش حمله DoS بخش سوم با ha.ckers.org.
DoS attack demonstration part 3 featuring ha.ckers.org.
Reverse shells. به دست آوردن کنترل از راه دور هر دستگاهی!
Reverse shells. Gain remote control of any device!
مقدمهای بر Metasploit و reverse shells. reverse shellها چیستند و چرا از آنها استفاده کنیم؟
Intro to Metasploit and reverse shells. What are reverse shells and why use them
Metasploit (reverse shell) بخش دوم، از یک راهاندازی دو ترمینالی شروع میشود.
Metasploit ( reverse shell ) part 2 starting from a two terminal setup.
ایجاد reverse shellهای پایدار در سیستم دیگر و افزایش امتیازات.
Making reverse shells persistent on another system and escalating privileges.
ایجاد یک reverse shell پایدار با Metasploit.
Creating a persistent reverse shell with Metasploit.
استفاده از NetCat برای ایجاد هر نوع ارتباطی که ممکن است نیاز داشته باشید.
Using NetCat to make any kind of connection you might need.
نحوه آپلود یک reverse shell روی یک وب سرور.
How to upload a reverse shell onto a web server.
ساخت کی لاگر خودتان در C++
Make your own Keylogger in C++
موارد کلی
General stuff
تنظیم محیط بخش اول
Setting up the Environment part 1
تنظیم محیط بخش دوم
Setting up the Environment part 2
مبانی برنامهنویسی بخش اول
Programming basics part 1
مبانی برنامهنویسی بخش دوم
Programming basics part 2
مبانی برنامهنویسی بخش سوم
Programming basics part 3
مبانی برنامهنویسی بخش چهارم
Programming basics part 4
مبانی برنامهنویسی بخش پنجم
Programming basics part 5
کی لاگر اولیه بخش اول
Basic Keylogger part 1
کی لاگر اولیه بخش دوم
Basic Keylogger part 2
حروف بزرگ و کوچک
Upper and lowercase letters
شامل کردن کاراکترهای دیگر بخش اول
Encompassing other characters part 1
شامل کردن کاراکترهای دیگر بخش دوم
Encompassing other characters part 2
شامل کردن کاراکترهای دیگر بخش سوم
Encompassing other characters part 3
پنهان کردن پنجره کنسول کی لاگر
Hide keylogger console window
بازنشسته شده
Retired
چگونه میتوانید با مهارتهای هک اخلاقی خود بهطور قانونی در اینترنت کسب درآمد کنید؟
How can you earn money legally with your ethical hacking skills online?
هک چیست؟ این تعریفی است که ما در این دوره از آن استفاده میکنیم.
What is hacking? Here is the definition we use in the course.
امیدوارید با یادگیری هک چه چیزی به دست آورید؟
What do you hope to gain from learning about hacking?
چگونه به سوالات خود پاسخ دهید و در مورد مشکلات خود کمک بگیرید؟
How to get answers to your questions and help with problems?
گواهینامه خود را باز کنید و پروفایل LinkedIn خود را با استفاده از این دوره ارتقا دهید!
Unlock your certificate and upgrade your LinkedIn profile using this course!
چگونه میتوانید با این دوره به سطح متوسط و پیشرفته برسید؟
How can you become intermediate and advanced with this course?
سخنرانی جایزه با کوپنهای 50% تخفیف برای تمام دورههای دیگر ما!
Bonus lecture with 50% off coupons to all the rest of our courses!
نمایش نظرات