نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
در این دوره شما دانش و مهارت های مورد نیاز برای تحقیق بردارهای حمله و انجام حملات علیه شبکه ها، دارایی های Wi-Fi و برنامه های کاربردی را در آمادگی برای آزمون CompTIA Pentest+ توسعه خواهید داد. در این دوره، حملات و بهره برداری ها: حملات شبکه و برنامه برای CompTIA Pentest+، دانش و مهارت های مورد نیاز برای تحقیق بردارهای حمله و انجام حملات علیه فناوری های مختلف را توسعه خواهید داد. ابتدا، نحوه بهرهبرداری از شبکههای سیمی را با استفاده از حملات در مسیر، رله و جعل، از جمله موارد دیگر، بررسی خواهید کرد. در مرحله بعد، خواهید فهمید که چگونه شبکه های بی سیم را برای شناسایی اطلاعات حساس، ربودن جلسات وب و جعل اتصالات بلوتوث به خطر بیاندازید. در نهایت، نحوه به خطر انداختن برنامهها با بهرهبرداری از آسیبپذیریها و استفاده از حملات تزریقی و انجام حملات API را خواهید آموخت. پس از اتمام این دوره، مهارت ها و دانش لازم برای تحقیق در مورد بردارهای حمله و انجام حملات علیه شبکه ها، دارایی های Wi-Fi و برنامه های کاربردی در آمادگی برای آزمون CompTIA Pentest+ را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
کاوش در حملات و سوء استفاده ها
Exploring Attacks and Exploits
-
کاوش در حملات و سوء استفاده ها
Exploring Attacks and Exploits
-
حملات علیه محرمانگی
Attacks against Confidentiality
-
حملات علیه صداقت
Attacks against Integrity
-
حملات علیه در دسترس بودن
Attacks against Availability
-
بهره برداری از زنجیره
Exploit Chaining
-
نسخه ی نمایشی: تحقیق و انجام حملات
Demo: Researching and Performing Attacks
-
ملزومات امتحان
Exam Essentials
حملات شبکه
Network Attacks
-
حملات شبکه
Network Attacks
-
جعل ARP
ARP Spoofing
-
جعل MAC
MAC Spoofing
-
سوئیچ Spoofing
Switch Spoofing
-
تکرار و رله حملات
Replay and Relay Attacks
-
حمله رله SMB
SMB Relay Attack
-
حملات DNS
DNS Attacks
-
نسخه ی نمایشی: LLMNR/NBT-NS Poisoning
Demo: LLMNR/NBT-NS Poisoning
-
ملزومات امتحان
Exam Essentials
حملات رمز عبور
Password Attacks
-
حملات رمز عبور
Password Attacks
-
قفل کردن حساب
Account Lockout
-
دریافت نمایندگی های رمز عبور لینوکس
Obtaining Linux Password Representations
-
دریافت رمز عبور ویندوز
Obtaining Windows Password Representations
-
پاس هش
Pass-the-hash
-
شکستن رمز عبور
Password Cracking
-
کربرواستینگ
Kerberoasting
-
نسخه ی نمایشی: به دست آوردن اعتبار و شکستن رمز عبور
Demo: Obtaining Credentials and Cracking Passwords
-
ملزومات امتحان
Exam Essentials
حملات بی سیم
Wireless Attacks
-
حملات بی سیم
Wireless Attacks
-
سوئیت Aircrack-ng
The Aircrack-ng Suite
-
نسخه ی نمایشی: استراق سمع درخواست های کاوشگر 802.11
Demo: Eavesdropping on 802.11 Probe Requests
-
دوقلوهای شیطانی و پورتال اسیر
Evil Twin and Captive Portal
-
حملات پین WPS
WPS Pin Attacks
-
نسخه ی نمایشی: حمله گرد و غبار Pixie
Demo: The Pixie Dust Attack
-
حملات بلوتوث
Bluetooth Attacks
-
شبیه سازی RFID
RFID Cloning
-
ملزومات امتحان
Exam Essentials
حملات برنامه
Application Attacks
-
حملات درخواست
Application Attacks
-
پروکسی های وب
Web Proxies
-
10 برتر OWASP
The OWASP Top 10
-
جعل درخواست سمت سرور
Server-side Request Forgery
-
حملات تزریقی
Injection Attacks
-
نسخه ی نمایشی: حملات تزریقی
Demo: Injection Attacks
-
جعل درخواست بین سایتی و شیوه های کد ناامن
Cross-site Request Forgery and Unsecure Code Practices
-
آسیب پذیری های احراز هویت و مجوز
Authentication and Authorization Vulnerabilities
-
حملات API
API Attacks
-
نسخه ی نمایشی: آسیب پذیری های برنامه
Demo: Application Vulnerabilities
-
ملزومات امتحان
Exam Essentials
نمایش نظرات