توجه: مطالب این دوره در هیچ یک از دوره های دیگر من به جز برخی از مبانی پوشش داده نمی شود. اگرچه مهندسی اجتماعی در یکی از دوره های دیگر من پوشش داده شده است، اما آن دوره فقط اصول اولیه را پوشش می دهد که این دوره در این مبحث بسیار عمیق تر است و تکنیک های بیشتر، سیستم عامل های بیشتر، بهره برداری پیشرفته، بهره برداری پست پیشرفته، دور زدن امنیت و موارد دیگر را پوشش می دهد!
به این دوره جامع مهندسی اجتماعی خوش آمدید! در این دوره، شما به عنوان یک مبتدی بدون هیچ دانش قبلی در زمینه هک شروع خواهید کرد و در پایان آن در مهندسی اجتماعی در سطح بالایی قرار خواهید گرفت و قادر خواهید بود تمام سیستم عامل های اصلی (ویندوز، OS X، لینوکس و هک) را هک کنید. Android ) هکرهای کلاه سیاه را دوست دارید و خود را در برابر هکرها ایمن کنید.
این دوره بدون غفلت از نظریه بر جنبه عملی مهندسی اجتماعی متمرکز است، ابتدا نحوه نصب نرم افزار مورد نیاز (در ویندوز، لینوکس و مک او اس ایکس) را یاد می گیرید، سپس دوره به تعدادی تقسیم می شود. بخش هایی برای نشان دادن مراحلی که برای هک موفقیت آمیز یک هدف با استفاده از مهندسی اجتماعی انجام می دهید.
1. جمع آوری اطلاعات - ابتدا قبل از انجام هر کاری که باید هدف خود را بشناسید، در این بخش می آموزید که چگونه اطلاعات مورد نظر خود را جمع آوری کنید، خواه یک شرکت، وب سایت یا فقط یک شخص باشد. شما یاد خواهید گرفت که چگونه هر چیزی را که با هدف شما مرتبط است مانند وب سایت ها، لینک ها، شرکت ها، کاربران، ایمیل ها، شماره تلفن ها، دوستان، حساب های شبکه های اجتماعی و غیره کشف کنید، همچنین یاد خواهید گرفت که چگونه تمام این اطلاعات را نمودار کنید و از آن برای ایجاد یک استراتژی حمله هوشمند استفاده کنید.
2. تولید بدافزار - اکنون که اطلاعات کافی در مورد هدف خود جمع آوری کرده اید و یک استراتژی حمله ارائه کرده اید، گام بعدی ایجاد بدافزار سفارشی است که برای هدف جذاب باشد. در این بخش یاد خواهید گرفت که چگونه فایل های شیطانی تولید کنید (فایل هایی که وظایف مورد نظر شما را بر روی کامپیوتر مورد نظر انجام می دهند)، این شامل درب های پشتی، کی لاگرها، credential harvester و موارد دیگر است، این فایل ها بر روی تمام سیستم عامل ها (ویندوز، OS X، لینوکس) کار خواهند کرد. و اندروید)، همچنین یاد خواهید گرفت که چگونه این فایلها را بهبود ببخشید تا همه برنامههای ضد ویروس را دور بزنند، و مانند هر فایل دیگری مانند یک تصویر یا پی دی اف به نظر برسند و عمل کنند، یا حتی آنها را در مایکروسافت قانونی جاسازی کنید. اسناد اداری .
3. روشهای تحویل - اکنون که تروجان سفارشی خود را آماده کردهاید، در این بخش تعدادی از تکنیکهای مهندسی اجتماعی برای تحویل آن به هدف را یاد میگیرید، یاد میگیرید که چگونه وبسایتهای جعلی ایجاد کنید که شبیه به آن هستند. وبسایتهایی که هدف مورد اعتماد است، ایمیلهایی ارسال کنید که به نظر میرسد از طرف افرادی هستند که مورد اعتماد آنها هستند و از صفحات ورود جعلی و بهروزرسانیهای جعلی برای هک کردن هدف استفاده میکنند، همچنین تکنیکهای مهندسی اجتماعی پیشرفته را برای فریب دادن هدف به بازدید از یک شیطان یاد خواهید گرفت. URL و حتی بدون تعامل با آنها به سیستم آنها نفوذ کنید.
4. Post Exploitation - در این بخش نحوه تعامل با سیستم هایی را که به خطر انداخته اید، چه از ویندوز، لینوکس، OS X یا حتی اندروید استفاده کنند، یاد خواهید گرفت. شما یاد خواهید گرفت که چگونه به سیستم فایل (خواندن/نوشتن/آپلود/اجرا) دسترسی داشته باشید، دسترسی خود را حفظ کنید، امتیازات خود را افزایش دهید، از هدف جاسوسی کنید، از رایانه هدف به عنوان محوری برای هک کردن رایانه های دیگر و موارد دیگر استفاده کنید! اگر هدف شما از Android استفاده میکند، همچنین یاد میگیرید که چگونه پیامهای آنها را بخوانید، مکان آنها را پیدا کنید، به حسابهای دیگر آنها (مانند واتساپ، فیسبوک ... و غیره) دسترسی پیدا کنید.
در نهایت در پایان دوره یاد خواهید گرفت که چگونه از خود و سیستم خود در برابر این حملات محافظت کنید.
تمام حملات در این دوره، حملات عملی هستند که علیه رایانه های واقعی کار می کنند، در هر تکنیک شما تئوری پشت آن و نحوه کار آن را خواهید فهمید، سپس یاد خواهید گرفت که چگونه از آن تکنیک در یک سناریوی واقعی استفاده کنید، بنابراین در پایان دوره میتوانید این تکنیکها را تغییر دهید یا آنها را ترکیب کنید تا حملات قدرتمندتری داشته باشید و آنها را در سناریوهای مختلف و سیستمعاملهای مختلف بپذیرید.
با این دوره از پشتیبانی 24 ساعته برخوردار خواهید شد، بنابراین اگر سؤالی دارید میتوانید آنها را در بخش Q A مطرح کنید و ما ظرف 15 ساعت به شما پاسخ خواهیم داد.
یادداشت ها:
این دوره فقط برای اهداف آموزشی ایجاد شده است و همه حملات در آزمایشگاه شخصی من یا علیه دستگاههایی که من اجازه آزمایش آنها را دارم انجام میشوند.
این دوره کاملاً محصول Zaid Sabih zSecurity است، هیچ سازمان دیگری با آن مرتبط نیست یا یک آزمون گواهینامه دارد. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.
هکر اخلاقی، دانشمند کامپیوتر و مدیر عامل zSecurity
z Securityارائه دهنده پیشرو آموزش هک اخلاقی و امنیت سایبری،
نمایش نظرات