آموزش دوره کامل هک اخلاقی: از مبتدی تا پیشرفته! - آخرین آپدیت

دانلود The Complete Ethical Hacking Course: Beginner to Advanced!

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

هک اخلاقی، تست نفوذ و امنیت شبکه را با Kali Linux بیاموزید!

در این دوره جامع، به تمامی سوالات خود در مورد هک اخلاقی و تست نفوذ از یک متخصص باتجربه IT پاسخ خواهید یافت. از نصب Kali Linux و استفاده از VirtualBox گرفته تا مباحث پیشرفته‌تر، همه چیز را فرا خواهید گرفت.

مباحث کلیدی دوره:

  • هک اخلاقی (Ethical Hacking)
  • تست نفوذ (Penetration Testing)
  • تست امنیت وب (Web Testing)
  • هک وای فای (Wifi Hacking)
  • حفاظت از شبکه و جلوگیری از هک و سرقت اطلاعات
  • ایجاد محیط مجازی هک با VirtualBox (Windows, Mac, Linux)
  • آموزش گام به گام نصب و پیکربندی VirtualBox
  • آشنایی با Tor، Proxychains، VPN، Macchanger، Nmap، Aircrack و سایر ابزارها
  • حمله های DoS، SQL Injection و شکستن رمز عبور در سیستم های مختلف
  • نکاتی برای حفظ ناشناس بودن در فعالیت های هک و تست نفوذ
  • استفاده از مهارت های هک اخلاقی برای یافتن شغل بهتر و کسب درآمد آنلاین به عنوان فریلنسر

پیش نیازها:

  • اینترنت پرسرعت و پایدار
  • کارت شبکه بی سیم

نظرات دانشجویان:

  • "دوره فوق العاده" - پنی گارسیا: این دوره بسیار کامل و آموزنده است. مدرس بسیار دقیق و با حوصله است و به تمام سوالات پاسخ می دهد.
  • "بهترین دوره تا به حال..." - محمود سلمان: این بهترین دوره در Udemy است و ارزش هر پنی را دارد. همه چیز در آن پوشش داده شده است. اما به یاد داشته باشید که از اطلاعات آموخته شده به صورت اخلاقی و قانونی استفاده کنید.
  • "مدرس بسیار مفید" - دیپاک مورالی داران: ار مین کرپونیک در حل مشکلات بسیار کمک کننده بود، مخصوصاً با توجه به اختلاف زمانی بین ما.

در این دوره، علاوه بر آموزش های فنی، پشتیبانی کامل از سوی مدرس را نیز دریافت خواهید کرد. هر سوالی در مورد مباحث دوره داشته باشید، مدرس به طور کامل و با حوصله به آن پاسخ خواهد داد.

سوالات متداول:

  • چگونه VirtualBox را نصب کنم؟
  • چگونه محیط مجازی ایجاد کنم؟
  • نصب VirtualBox در محیط Windows 8.1
  • آشنایی با ترمینال لینوکس
  • حفظ ناشناس بودن با Tor
  • شبکه های خصوصی مجازی (VPN)

این دوره بیش از 20 ساعت آموزش ویدیویی با کیفیت بالا دارد و دسترسی مادام العمر به آن خواهید داشت. اگر هنوز مطمئن نیستید، به این سه سوال پاسخ دهید:

  1. آیا می خواهید نحوه نفوذ به شبکه ها، سوء استفاده از سیستم ها و شکستن رمزهای عبور را بیاموزید؟
  2. آیا می خواهید از این مهارت ها برای کار در شرکت هایی که به دنبال تست امنیت شبکه خود هستند، استفاده کنید؟
  3. چگونه احساس می کنید اگر بتوانید این مهارت ها را در حرفه خود به عنوان متخصص شبکه، مدیر شبکه یا فریلنسر آنلاین به کار ببرید؟

اگر به هر یک از این سوالات پاسخ مثبت دادید، این دوره برای شما مناسب است. در صورت عدم رضایت، 30 روز فرصت دارید تا درخواست بازپرداخت کنید.


سرفصل ها و درس ها

پیش‌نیازهای شروع این دوره Prerequisites for getting started with this course.

  • مقدمه‌ای بر هک اخلاقی. جزئیات چیست؟ Introduction to Ethical Hacking. What is it in detail?

  • از شرکت در این دوره سپاسگزاریم! حداکثر چه سودی می‌تواند برای شما داشته باشد؟ Thank you for taking this course! What is the most it can do for you?

  • نکات موفقیت‌آمیز پیش‌نیازها برای بهره‌برداری حداکثری از این دوره Prerequisites success tips for getting the most out of this course.

اصطلاحات اولیه هک که برای شروع باید بدانید. Basic hacking terms you will want to know getting started.

  • اصطلاحات اولیه مانند هک کلاه سفید، کلاه خاکستری و کلاه سیاه. Basic terminology such as white hat, grey hat, and black hat hacking.

  • اصطلاحات اولیه شامل تزریق SQL، VPN، پروکسی، VPS و کی لاگرها. Basic terminology including SQL injections, VPN , proxy, VPS, and key loggers.

محیط هک خود را بسازید! Build your hacking environment!

  • شروع موفقیت‌آمیز با PDF شامل پاسخ به سوالات رایج و نکات مفید Getting started successfully PDF with common questions answered and helpful tips

  • نصب VirtualBox با rpm به علاوه اینکه چرا از ماشین مجازی استفاده کنیم. Installing VirtualBox with rpm plus why use a virtual machine.

  • نصب VirtualBox با استفاده از مدیر بسته پیش‌فرض از مخازن. Installing VirtualBox using the default package manager from repositories.

  • ایجاد محیط مجازی. Creating the virtual environment.

  • نصب VirtualBox در محیط Windows 8.1. Installing VirtualBox in a Windows 8.1 environment.

  • نصب Kali Linux در یک محیط مجازی. Kali Linux installation within a virtual environment.

  • نصب Kali Linux بعد از راه‌اندازی و شروع به کار با آن. Kali Linux installation after it is running and getting starting using it.

  • نصب VirtualBox Guest Additions Installing VirtualBox Guest Additions

دستورالعمل‌های راه‌اندازی فقط برای کاربران مک Set up instructions for Mac users ONLY

  • نصب VirtualBox روی مک Installing VirtualBox on a Mac

  • تنظیم Kali Linux با VirtualBox بخش اول Setting up Kali Linux with VirtualBox part 1

  • تنظیم Kali Linux با VirtualBox بخش دوم Setting up Kali Linux with VirtualBox part 2

  • نحوه راه‌اندازی USB passthrough روی مک بخش اول How to set up a USB passthrough on a Mac part 1

  • نحوه راه‌اندازی USB passthrough روی مک بخش دوم How to set up a USB passthrough on a Mac part 2

  • Kali Linux Live USB روی MacBook Pro بخش اول (اختیاری) Kali Linux Live USB on a MacBook Pro part 1 ( OPTIONAL )

  • Kali Linux Live USB روی MacBook Pro بخش دوم (اختیاری) Kali Linux Live USB on a MacBook Pro part 2 ( OPTIONAL )

  • Kali Linux Live USB روی MacBook Pro بخش سوم (اختیاری) Kali Linux Live USB on a MacBook Pro part 3 ( OPTIONAL )

نحوه ایجاد یک USB قابل بوت از Kali Linux (اختیاری) How to create a bootable USB of Kali Linux ( optional )

  • نحوه ایجاد یک USB قابل بوت از Kali با حافظه Persistent > 4 گیگابایت بخش اول How to create a bootable USB of Kali with persistent storage > 4 GB part 1

  • نحوه ایجاد یک USB قابل بوت از Kali با حافظه Persistent > 4 گیگابایت بخش دوم How to create a bootable USB of Kali with persistent storage > 4 GB part 2

  • نحوه ایجاد یک USB قابل بوت از Kali با حافظه Persistent > 4 گیگابایت بخش سوم How to create a bootable USB of Kali with persistent storage > 4 GB part 3

  • نحوه ایجاد یک USB قابل بوت از Kali با حافظه Persistent > 4 گیگابایت بخش چهارم How to create a bootable USB of Kali with persistent storage > 4 GB part 4

به‌روزرسانی‌ها: نحوه نصب VirtualBox روی Fedora 22 + Kali Sana VM (اختیاری) Updates: How to install VirtualBox on Fedora 22 + Kali Sana VM ( OPTIONAL )

  • راه‌اندازی Fedora 22 VirtualBox Fedroa 22 VirtualBox set up

  • نصب ماشین مجازی Kali Sana Kali Sana virtual machine installation

  • نحوه نصب VBox GuestAdditions در Kali Sana How to install VBox GuestAdditions in Kali Sana

ترمینال لینوکس شامل قابلیت‌های اساسی و CLI. Linux Terminal including basic functionalities and CLI.

  • مقدمه‌ای بر ترمینال لینوکس. Introduction to the Linux terminal.

  • مبانی رابط خط فرمان لینوکس (CLI). Linux Command-Line Interface (CLI) basics.

  • توضیح CLI لینوکس با جزئیات بیشتر برای درک بهتر شما. The Linux CLI explained in greater detail to give you a good understanding.

Tor چیست؟ چگونه می‌توانید از آن برای محافظت از ناشناس بودن خود در اینترنت استفاده کنید؟ What is Tor? How can you use it to protect your anonymity online?

  • Tor بخش اول. Tor part 1.

  • Tor بخش دوم. Tor part 2.

ProxyChains برای استفاده از سرورهای پروکسی، پنهان کردن آی‌پی شما و دسترسی به آن. ProxyChains for using proxy servers, hiding your ip, and obtaining access.

  • Proxychains بخش اول. Proxychains part 1.

  • Proxychains بخش دوم. Proxychains part 2.

  • Proxychains بخش سوم. Proxychains part 3.

شبکه خصوصی مجازی (VPN) چیست و چگونه می‌توانید با VPN ناشناس بمانید؟ What is a Virtual Private Network (VPN) and how you can stay anonymous with VPN?

  • VPN بخش اول. VPN part 1.

  • VPN بخش دوم. VPN part 2.

macchanger چیست؟ چگونه می‌توانید از آن برای تغییر آدرس مک خود استفاده کنید؟ What is a macchanger? How can you use it to change your mac address?

  • Macchanger بخش اول (به‌روزرسانی شده) Macchanger part 1 (updated)

  • Macchanger بخش دوم (به‌روزرسانی شده) Macchanger part 2 (updated)

ردیابی با Nmap و منابع خارجی. Footprinting with Nmap and external resources.

  • Nmap بخش اول. Nmap part 1.

  • Nmap بخش دوم. Nmap part 2.

  • منابع خارجی با استفاده از لیست‌های عمومی آسیب‌پذیری‌های شناخته‌شده. External resources using public listings of known vulnerabilities.

حمله به شبکه‌های بی‌سیم. نمای کلی از ابزارها. Attacking wireless networks. Overview of the tools.

  • مقدمه‌ای بر هک وای‌فای، شکستن رمزگذاری WPA⁄WPA2. Intro to wifi hacker cracking WPA⁄WPA2.

  • نصب Aircrack و Reaver. Aircrack and reaver installation.

  • نصب aircrack-ng روی ویندوز + crunch روی لینوکس. Installing aircrack-ng on Windows + crunch on Linux.

  • برای کاربران ویندوز. نحوه راه‌اندازی آداپتور بی‌سیم USB با Virtualbox بخش اول. For Windows Users. How To Set Up USB wireless Adapter with Virtualbox Part 1.

  • برای کاربران ویندوز. نحوه راه‌اندازی آداپتور بی‌سیم USB با VirtualBox بخش دوم. For Windows Users. How To Set Up USB wireless Adapter with VirtualBox part 2.

شکستن رمزگذاری WPA/WPA2. هک وای‌فای و آموزش هک وای‌فای. Breaking WPA/WPA2 encryption. Wifi hacking and wifi hacker training.

  • مثال استفاده از Aircrack-ng _ crunch_1 Aircrack-ng _ crunch usage example_1

  • مثال استفاده از Aircrack-ng _ crunch_2 Aircrack-ng _ crunch usage example_2

  • مثال استفاده از Aircrack-ng _ crunch_3 Aircrack-ng _ crunch usage example_3

  • شکستن پین‌های WPS با Reaver بخش اول. Cracking WPS pins with reaver part 1.

  • شکستن پین‌های WPS با Reaver بخش دوم. Cracking WPS pins with reaver part 2.

  • شکستن پین‌های WPS با Reaver بخش سوم. Cracking WPS pins with reaver part 3.

جمر سیگنال و انکار سرویس. Signal jamming and denial of service.

  • انجام حمله انکار سرویس در شبکه‌های بی‌سیم بخش اول. Performing denial of service on wireless networks part 1.

  • انجام حمله انکار سرویس در شبکه‌های بی‌سیم بخش دوم. Performing denial of service on wireless networks part 2.

SSL strips. SSL strips.

  • SSL strip بخش اول. SSL strip part 1.

  • SSL strip بخش دوم. SSL strip part 2.

  • SSL strip بخش سوم. SSL strip part 3.

بیایید کمی خوش بگذرانیم! Let's have a bit of fun!

  • موارد خنده‌دار بخش اول. Funny things part 1.

  • موارد خنده‌دار بخش دوم. Funny things part 2.

  • موارد خنده‌دار بخش سوم. Funny things part 3.

روش Evil Twin! کپی کردن نقاط دسترسی بی‌سیم برای سرقت داده‌ها. Evil twin method! Clone wireless access points to steal data.

  • Evil Twin بخش اول. Evil twin part 1.

  • Evil Twin بخش دوم Evil twin part 2

  • Evil Twin بخش سوم. Evil twin part 3.

حمله به روترها برای به دست آوردن کنترل کامل بر کل شبکه! Attacking routers to give you free reign over the entire network!

  • استفاده از آسیب‌پذیری‌های شناخته‌شده بخش اول. Using known vulnerabilities part 1.

  • استفاده از آسیب‌پذیری‌های شناخته‌شده بخش دوم. Using known vulnerabilities part 2.

  • استفاده از آسیب‌پذیری‌های شناخته‌شده بخش سوم. Using known vulnerabilities part 3.

هک تنظیمات DNS برای هدایت کاربران با بهره‌برداری پس از احراز هویت. DNS setting hacking to redirect users with post authentication exploitation.

  • بهره‌برداری پس از احراز هویت (DNS) بخش اول. Post authentication exploitation ( DNS ) part 1.

  • بهره‌برداری پس از احراز هویت (DNS) بخش دوم. Post authentication exploitation ( DNS ) part 2.

  • بهره‌برداری پس از احراز هویت (DNS) بخش سوم. Post authentication exploitation ( DNS ) part 3.

حمله به وب‌سایت‌ها با تزریق SQL. Website attacks with SQL injections.

  • sql-injection-part-1 sql-injection-part-1

  • sql-injection-part-2 sql-injection-part-2

  • sql-injection-part-3 sql-injection-part-3

  • sql-injection-part-4 sql-injection-part-4

  • sql-injection-part-5 sql-injection-part-5

روش‌های Brute-forcing برای شکستن رمزهای عبور. Brute-forcing methods for cracking passwords.

  • شکستن هش‌ها cracking-hashes

  • شکستن رمز عبور لینوکس با John the Ripper بخش اول cracking-linux-password-with-john-the-ripper-part-1

  • شکستن رمز عبور لینوکس با John the Ripper بخش دوم cracking-linux-password-with-john-the-ripper-part-2

  • شکستن رمز عبور ویندوز با John the Ripper cracking-windows-password-with-john-the-ripper

  • استفاده از Hydra بخش اول hydra-usage-part-1

  • استفاده از Hydra بخش دوم hydra-usage-part-2

حمله‌های انکار سرویس (DoS) نشان داده و توضیح داده شده‌اند. Denial of Service (DoS) attacks demonstrated and explained.

  • نمایش حمله DoS بخش اول. مقدمه‌ای بر حملات انکار سرویس. DoS attack demonstration part 1. Introduction to Denial of Service attacks.

  • نمایش حمله DoS بخش دوم. ترکیب slowloris.pl با nmap. DoS attack demonstration part 2. Combine slowloris.pl with nmap.

  • نمایش حمله DoS بخش سوم با ha.ckers.org. DoS attack demonstration part 3 featuring ha.ckers.org.

Reverse shells. به دست آوردن کنترل از راه دور هر دستگاهی! Reverse shells. Gain remote control of any device!

  • مقدمه‌ای بر Metasploit و reverse shells. reverse shell‌ها چیستند و چرا از آن‌ها استفاده کنیم؟ Intro to Metasploit and reverse shells. What are reverse shells and why use them

  • Metasploit (reverse shell) بخش دوم، از یک راه‌اندازی دو ترمینالی شروع می‌شود. Metasploit ( reverse shell ) part 2 starting from a two terminal setup.

  • ایجاد reverse shell‌های پایدار در سیستم دیگر و افزایش امتیازات. Making reverse shells persistent on another system and escalating privileges.

  • ایجاد یک reverse shell پایدار با Metasploit. Creating a persistent reverse shell with Metasploit.

  • استفاده از NetCat برای ایجاد هر نوع ارتباطی که ممکن است نیاز داشته باشید. Using NetCat to make any kind of connection you might need.

  • نحوه آپلود یک reverse shell روی یک وب سرور. How to upload a reverse shell onto a web server.

ساخت کی لاگر خودتان در C++ Make your own Keylogger in C++

  • موارد کلی General stuff

  • تنظیم محیط بخش اول Setting up the Environment part 1

  • تنظیم محیط بخش دوم Setting up the Environment part 2

  • مبانی برنامه‌نویسی بخش اول Programming basics part 1

  • مبانی برنامه‌نویسی بخش دوم Programming basics part 2

  • مبانی برنامه‌نویسی بخش سوم Programming basics part 3

  • مبانی برنامه‌نویسی بخش چهارم Programming basics part 4

  • مبانی برنامه‌نویسی بخش پنجم Programming basics part 5

  • کی لاگر اولیه بخش اول Basic Keylogger part 1

  • کی لاگر اولیه بخش دوم Basic Keylogger part 2

  • حروف بزرگ و کوچک Upper and lowercase letters

  • شامل کردن کاراکترهای دیگر بخش اول Encompassing other characters part 1

  • شامل کردن کاراکترهای دیگر بخش دوم Encompassing other characters part 2

  • شامل کردن کاراکترهای دیگر بخش سوم Encompassing other characters part 3

  • پنهان کردن پنجره کنسول کی لاگر Hide keylogger console window

بازنشسته شده Retired

  • چگونه می‌توانید با مهارت‌های هک اخلاقی خود به‌طور قانونی در اینترنت کسب درآمد کنید؟ How can you earn money legally with your ethical hacking skills online?

  • هک چیست؟ این تعریفی است که ما در این دوره از آن استفاده می‌کنیم. What is hacking? Here is the definition we use in the course.

  • امیدوارید با یادگیری هک چه چیزی به دست آورید؟ What do you hope to gain from learning about hacking?

  • چگونه به سوالات خود پاسخ دهید و در مورد مشکلات خود کمک بگیرید؟ How to get answers to your questions and help with problems?

  • گواهینامه خود را باز کنید و پروفایل LinkedIn خود را با استفاده از این دوره ارتقا دهید! Unlock your certificate and upgrade your LinkedIn profile using this course!

  • چگونه می‌توانید با این دوره به سطح متوسط و پیشرفته برسید؟ How can you become intermediate and advanced with this course?

  • سخنرانی جایزه با کوپن‌های 50% تخفیف برای تمام دوره‌های دیگر ما! Bonus lecture with 50% off coupons to all the rest of our courses!

نمایش نظرات

آموزش دوره کامل هک اخلاقی: از مبتدی تا پیشرفته!
جزییات دوره
24.5 hours
113
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
290,474
4.3 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Ermin Kreponic Ermin Kreponic

کارشناس آی تی

Aldin Omerdic Aldin Omerdic

متخصص فناوری اطلاعات، کارآفرین