آموزش هک اخلاقی: امنیت شبکه و حمله لایه شبکه

Ethical Hacking: Network Security & Network Layer Attack

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: هک اخلاقی را با امنیت شبکه، اسنیفینگ، زیرشبکه کردن، شبکه سازی، شکستن رمز عبور و اجرای حمله MitM بیاموزید هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم را می دهد. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ است. می تواند آن را اصلاح کند. دسترسی به آن آسان است. هک اخلاقی قانونی است زیرا هکر مجوز کامل و بیان شده برای آزمایش آسیب‌پذیری‌های یک سیستم را دارد. قبولی در آزمون Certified Information Security Manager (CISM) نشان می دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات متخصص است. انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند. . اصول شبکه لایه شبکه حمله به جعل ARP/مسمومیت ARP تمرینات عملی ARP «مردی در وسط» (Mitm) با استفاده از شبکه‌های GNS3 متصل کردن Kali به شبکه GNS3 دستگاه‌های شبکه فعال شبکه Sniffing Sniffing داده‌ها و تجزیه و تحلیل HTTP Traffic از طریق ATMF. شبکه‌ها ضعف دستگاه‌های شبکه نحوه آماده‌سازی محیط آزمایشگاه برای آزمایش‌های عملی ابزارهای تست نفوذ مانند Ettercap، Wireshark و غیره. هک Ethical Intelligence Ethical Hacker دوره هک اخلاقی هک پیش نیاز: 4 گیگابایت (گیگابایت) رم یا بالاتر (8 گیگابایت توصیه می شود) برای هک اخلاقی و تست نفوذ پردازنده سیستم 64 بیتی برای دوره هک اخلاقی 10 گیگابایت یا بیشتر فضای دیسک برای دوره هک اخلاقی و تست نفوذ فعال کردن فناوری مجازی سازی در تنظیمات BIOS، مانند مرورگرهای مدرن "Intel-VTx" مانند Google Chrome (جدیدترین)، موزیلا فایرفاکس (جدیدترین)، مایکروسافت اج (جدیدترین) همه موارد ذکر شده در این دوره رایگان هستند برای نصب کلیه نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین در هک میل شدید به درک ابزارها و تکنیک های هکر در هک اخلاقی قادر به دانلود و نصب کلیه نرم افزارها و ابزارهای رایگان مورد نیاز برای تمرین در هک باشید. اخلاق کاری قوی، تمایل به یادگیری و هیجان فراوان در مورد درب پشتی دنیای دیجیتال هیچ چیز دیگری! این فقط شما، رایانه و جاه طلبی شما هستید که امروز تست نفوذ را شروع کنید

به همگان به امنیت سایبری من خوش آمدید دوره "هک اخلاقی: حمله لایه شبکه امنیت شبکه".
آموزش هک اخلاقی با امنیت شبکه، Sniffing، زیر شبکه، شبکه، شکستن رمز عبور پیاده سازی حمله MitM


چه بخواهید اولین شغل خود را در زمینه امنیت فناوری اطلاعات بدست آورید، چه بخواهید یک هکر کلاه سفید شوید یا خود را برای بررسی امنیت شبکه خانگی خود آماده کنید، Udemy دوره های عملی و در دسترس هک اخلاقی را برای کمک به ایمن نگه داشتن شبکه های شما ارائه می دهد. از مجرمان سایبری.
دانشجوی ما می‌گوید: این بهترین دوره مرتبط با فناوری است که من گذرانده‌ام و تعداد زیادی را گذرانده‌ام. با داشتن تجربه محدود در شبکه و مطلقاً هیچ تجربه ای در مورد هک یا هک اخلاقی، یاد گرفتم، تمرین کردم و فهمیدم که چگونه در عرض چند روز هک انجام دهم.

سوالات متداول در مورد هک اخلاقی :
اخلاقی چیست هک کردن و چه کاربردهایی دارد؟
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه می دهد تا حملات سایبری را به یک سیستم یا شبکه برای افشای آسیب پذیری های احتمالی اعمال کند. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود. بسیاری برای شناسایی نقاط ضعف در شبکه‌ها، نقاط پایانی، دستگاه‌ها یا برنامه‌های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند. آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه هک می کنند تا به دیگران آسیب برسانند یا به نفع خود باشند.
آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین راه‌ها برای آزمایش یک شبکه است. یک هکر اخلاقی سعی می کند با آزمایش تکنیک های مختلف هک، نقاط آسیب پذیر شبکه را شناسایی کند. در بسیاری از موقعیت‌ها، یک شبکه تنها به این دلیل غیرقابل نفوذ به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می تواند به این دلیل باشد که هکرهای کلاه سیاه از روش های اشتباه استفاده می کنند. یک هکر اخلاقی می تواند با اعمال نوع جدیدی از حمله که هیچ کس قبلاً آن را امتحان نکرده است، به شرکت نشان دهد که چگونه ممکن است آسیب پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می کنند، سازمان می تواند دفاعی را برای محافظت در برابر این نوع نفوذ ایجاد کند. این فرصت امنیتی منحصربه‌فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند اطمینان حاصل کنند که سیستم‌هایشان در برابر مجرمان سایبری به خوبی دفاع می‌شود، مطلوب می‌کند.
هکرهای اخلاقی چه مهارت‌هایی را باید بدانند؟
هکرهای اخلاقی علاوه بر مهارت در مهارت های اولیه کامپیوتر و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی، سیستم های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت برنامه های کاربردی وب و شبکه های کامپیوتری مانند DHCP، NAT و Subnetting. تبدیل شدن به یک هکر اخلاقی مستلزم یادگیری حداقل یک زبان برنامه نویسی و داشتن دانش کاری از زبان های رایج دیگر مانند Python، SQL، C++ و C است. هکرهای اخلاقی باید مهارت های حل مسئله قوی و توانایی تفکر انتقادی داشته باشند تا بتوانند به آن دست یابند. تست راه حل های جدید برای ایمن سازی سیستم ها هکرهای اخلاقی همچنین باید بدانند که چگونه از مهندسی معکوس برای کشف مشخصات استفاده کنند و با تجزیه و تحلیل کد یک سیستم را از نظر آسیب پذیری بررسی کنند.
چرا هکرها از لینوکس استفاده می کنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند زیرا لینوکس یک سیستم عامل است. سیستم عامل رایگان و منبع باز، به این معنی که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی کردن تمام بخش‌های لینوکس آسان است، که به هکر اجازه می‌دهد کنترل بیشتری روی دستکاری سیستم‌عامل داشته باشد. لینوکس همچنین دارای یک رابط خط فرمان یکپارچه است که به کاربران سطح کنترل دقیق تری نسبت به سیستم های دیگر ارائه می دهد. در حالی که لینوکس از بسیاری از سیستم‌های دیگر امن‌تر تلقی می‌شود، برخی هکرها می‌توانند توزیع‌های امنیتی لینوکس موجود را تغییر دهند تا از آنها به عنوان نرم‌افزار هک استفاده کنند. اکثر هکرهای اخلاق مدار لینوکس را ترجیح می دهند زیرا از امنیت بیشتری نسبت به سایر سیستم عامل ها برخوردار است و به طور کلی نیازی به استفاده از نرم افزار آنتی ویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی به لینوکس تسلط داشته باشند تا حفره ها را شناسایی کنند و با هکرهای مخرب مبارزه کنند، زیرا این یکی از محبوب ترین سیستم ها برای سرورهای وب است.
آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر دارای مجوز کامل، بیان شده برای آزمایش آسیب پذیری های یک سیستم. یک هکر اخلاقی در چارچوب محدودیت های تعیین شده توسط شخص یا سازمانی که برای آن کار می کند عمل می کند، و این توافق نامه یک ترتیب قانونی را ایجاد می کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می دهد. آنها ممکن است مجبور شوند قطعات خاصی از خودرو مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می توانند آنها را بهبود بخشند. با هک اخلاقی، هکر در تلاش است تا سیستم را "شکن" کند تا مطمئن شود که چگونه می تواند کمتر در برابر حملات سایبری آسیب پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از شبکه یا رایانه بدون دریافت مجوز از مالک حمله کند، می‌تواند به عنوان یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض می‌کند.
امتحان گواهینامه هکر اخلاقی (CEH) چیست؟ ?
آزمون گواهینامه هکر اخلاقی (CEH) از دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری که می خواهد از ایمن بودن شبکه در برابر مجرمان سایبری اطمینان حاصل کند، پشتیبانی و آزمایش می کند. با اعتبار CEH، می توانید حداقل استانداردهای لازم برای اعتبارسنجی اطلاعاتی را که متخصصان امنیتی برای درگیر شدن در هک اخلاقی به آن نیاز دارند، طراحی و کنترل کنید. همچنین می‌توانید این موضوع را به اطلاع عموم برسانید که آیا فردی که مدرک CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آن فراتر رفته است. شما همچنین این اختیار را دارید که سودمندی و ماهیت خود تنظیمی هک اخلاقی را تقویت کنید. آزمون CEH به فروشندگان سخت افزار یا نرم افزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا سایرین پاسخ نمی دهد و آن را به یک برنامه خنثی از فروشنده تبدیل می کند.
آزمون Certified Information Security Manager (CISM) چیست ?
گذراندن آزمون گواهی مدیر امنیت اطلاعات (CISM) نشان می‌دهد که فرد دارای اعتبار در زمینه حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها و همچنین مدیریت حوادث و خطرات متخصص است. برای اینکه فردی "گواهینامه" در نظر گرفته شود، باید در پنج سال گذشته امتحان را گذرانده باشد و همچنین باید به طور تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت فناوری اطلاعات کار کند. این آزمون دانش افراد را در مورد خطرات پیش روی سیستم‌های مختلف، چگونگی توسعه برنامه‌هایی برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از مطابقت سیستم‌های اطلاعاتی سازمان با سیاست‌های داخلی و نظارتی مورد آزمایش قرار می‌دهد. این آزمون همچنین ارزیابی می‌کند که چگونه یک فرد می‌تواند از ابزارهایی برای کمک به سازمان برای بازیابی پس از یک حمله موفق استفاده کند.
انواع مختلف هکرها چیست؟
انواع مختلف هکرها عبارتند از هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک کردن سیستم ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند و هکرهای کلاه خاکستری که در این بین قرار می گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای شخصی هک می کنند. کسب کردن. همچنین هکرهای کلاه قرمزی هستند که مستقیماً به هکرهای کلاه سیاه حمله می کنند. برخی هکرهای جدید را هکرهای کلاه سبز می نامند. این افراد آرزو دارند هکرهای تمام عیار و محترم باشند. هکرهای تحت حمایت دولت برای کشورها و هکریست ها کار می کنند و از هک برای حمایت یا ترویج یک فلسفه استفاده می کنند. گاهی اوقات یک هکر می تواند به عنوان یک افشاگر عمل کند و سازمان خود را به منظور افشای اقدامات پنهان هک کند. همچنین هکرهای بچه های اسکریپت و کلاه آبی نیز وجود دارند. یک بچه اسکریپت سعی می کند با راه اندازی اسکریپت ها و ابزارهای دانلود برای از بین بردن وب سایت ها و شبکه ها، دوستان خود را تحت تأثیر قرار دهد. وقتی یک بچه اسکریپت از دست عصبانی می شود...
هکر اخلاقی شدن و یادگیری هک کردن دوره آموزش حملات لایه شبکه و اصول شبکه یک شروع عالی برای شماست. این یک نوع سرگرم کننده است زیرا ما در واقع به داده های در حال اجرا در شبکه ها نگاه می کنیم، مانند: چگونه شبکه را بشناسیم و اطلاعات را از شبکه جمع آوری کنیم. ما قصد داریم از برخی ابزارها مانند TCP Dump و Wireshark استفاده کنیم. ما همچنین در زیر شبکه، حملات ARP Spoofing و MitM و شکستن رمز عبور به صورت عمیق بررسی خواهیم کرد.

این دوره مانند دوره های دیگر من بسیار کاربردی است. اما این بدان معنا نیست که من از نظریه غفلت خواهم کرد. به همین دلیل این دوره در دو بخش تشکیل شده است.

بخش اول، "مبانی شبکه" برای مبتدیان است تا مبانی شبکه را کشف کنند، اما همچنین می تواند یک تجدید کننده خوب برای دانش آموزان سطح پیشرفته باشد.

در بخش مبانی شبکه شما را با مفاهیم اساسی عملیات شبکه داده شامل آدرس دهی IP و زیر شبکه، عملیات اترنت، پورت ها و پروتکل ها و مدل OSI آشنا می کنم. در پایان این دوره، رابطه بین آدرس های IP و آدرس های MAC و همچنین تفاوت بین روتر و سوئیچ را خواهید فهمید.

پس از یادگیری پیشینه نظری (قول می‌دهم که قسمت دوم کاملاً سرگرم‌کننده است)، در قسمت Network Data Link Layer (Layer 2) Attacks ابتدا یاد می‌گیرید که چگونه یک آزمایشگاه راه‌اندازی کنید و نرم‌افزار مورد نیاز را برای تمرین تست نفوذ به تنهایی نصب کنید. دستگاه. سپس از ابزارهایی مانند TCP dump و Wireshark استفاده می کنیم و برخی از حملات و تکنیک ها را برای گسترش سطح sniffing مشاهده خواهیم کرد:

  • حمله سرریز جدول آدرس MAC، همچنین به عنوان سیل MAC شناخته می شود،

  • حمله مسمومیت حافظه پنهان ARP، همچنین به عنوان جعل ARP،

    شناخته می شود
  • حمله گرسنگی DHCP و جعل DHCP،

  • و تکنیک‌های پرش VLAN.

  • اخلاقی

  • هوش اخلاقی

  • nmap nessus

  • دوره nmap

  • nmap metaspolit

  • nmap را کامل کنید

  • nmap کالی لینوکس

  • هک اخلاقی

  • آزمایش نفوذ

  • پاداش اشکال

  • هک

  • امنیت سایبری

  • کالی لینوکس

  • هک کردن اندروید

  • امنیت شبکه

  • هک کردن

  • امنیت

  • تست امنیتی

  • nmap

  • metasploit

  • چارچوب متاسپلویت

  • آزمایش نفوذ

  • oscp

  • تست امنیتی

  • هک کردن ویندوز

  • استثمار

  • پاداش اشکال

  • شکار پاداش اشکال

  • هک کردن وب سایت

  • هک کردن وب

  • pentest+

  • pentest plus

  • OSINT (هوشمند منبع باز)

  • مهندسی اجتماعی

  • فیشینگ

  • کیت ابزار مهندسی اجتماعی

  • امنیت شبکه

موضوع بعدی این است که در تست‌های نفوذ چه کارهای دیگری می‌توان روی دستگاه‌های شبکه انجام داد: جمع‌آوری اطلاعات، شکستن رمز عبور کانال‌های ارتباطی، به خطر انداختن SNMP و غیره.

و در نهایت، پیکربندی‌های دستگاه‌های شبکه را بررسی می‌کنیم: روش‌های ایجاد رمز عبور، مدیریت هویت، فهرست‌های کنترل دسترسی، امنیت پورت، و غیره.

این دوره آموزشی Ethical Hacking: Network Security Layer Attack شما را از سطح مبتدی به سطح پیشرفته تر می برد. لطفا لذت ببرید و اگر سوالی دارید فراموش نکنید که با من تماس بگیرید.

مهم!!!: این دوره برای اهداف آموزشی ایجاد شده است و تمام اطلاعات آموخته شده باید در زمانی که مهاجم مجاز است استفاده شود.


سرفصل ها و درس ها

مبانی شبکه Network Fundamentals

مبانی شبکه Network Fundamentals

  • معرفی دوره و دوره چیست؟ Course Introduction and What the Course is?

  • سوالات متداول در مورد هک اخلاقی FAQ regarding Ethical Hacking

مدل های مرجع Reference Models

مدل های مرجع Reference Models

  • "پروتکل" چیست What is “Protocol”

  • مدل های مرجع Reference Models

  • مدل مرجع OSI OSI Reference Model

  • OSI در مقابل TCP/IP OSI vs TCP/IP

  • نمایش با استفاده از Wireshark Demonstration using Wireshark

  • مسابقه quiz

لایه پیوند داده (لایه 2) Data Link Layer ( Layer 2 )

لایه پیوند داده (لایه 2) Data Link Layer ( Layer 2 )

  • استانداردها و پروتکل ها Standards & Protocols

  • اترنت: اصول، قاب و سرصفحه ها Ethernet: Principles, Frame & Headers

  • ARP (پروتکل وضوح آدرس): مکانیسم، جداول ARP، بسته‌های ARP ARP ( Address Resolution Protocol ) : Mechanism, ARP Tables, ARP Packets

  • تمرینات عملی ARP ARP Hand-On Practices

  • VLAN - شبکه های محلی مجازی VLANs – Virtual Local Area Networks

  • WLAN - شبکه های محلی بی سیم WLANs – Wireless Local Area Networks

  • مسابقه quiz

لایه شبکه (لایه 3) Network Layer ( Layer 3 )

لایه شبکه (لایه 3) Network Layer ( Layer 3 )

  • مقدمه ای بر لایه شبکه Introduction to Network Layer

  • پروتکل اینترنت - IP Internet Protocol - IP

  • سیستم آدرس دهی IPv4 IPv4 Adressing System

  • هدر بسته IPv4 IPv4 Packet Header

  • زیرشبکه IPv4: شبکه های کلاسی IPv4 Subnetting: Classful Networks

  • زیرشبکه IPv4: Subnet Mask IPv4 Subnetting: Subnet Mask

  • زیرشبکه IPv4: درک IPv4 Subnetting: Understanding

  • کمبود IPv4 IPv4 Shortage

  • شبکه های خصوصی Private Networks

  • شبکه های خصوصی - تظاهرات Private Networks - Demonstration

  • NAT – ترجمه آدرس شبکه NAT – Network Address Translation

  • IPv6، هدر بسته و آدرس دهی IPv6, Packet Header & Addressing

  • DHCP - مکانیسم چگونه کار می کند DHCP - How the Mechanism Works

  • ICMP - پروتکل پیام کنترل اینترنت ICMP – Internet Control Message Protocol

  • Traceroute Traceroute

لایه حمل و نقل (لایه 4) Transport Layer ( Layer 4 )

لایه حمل و نقل (لایه 4) Transport Layer ( Layer 4 )

  • مقدمه ای بر لایه حمل و نقل Introduction to Transport Layer

  • TCP - پروتکل کنترل انتقال TCP – Transmission Control Protocol

  • سربرگ TCP TCP Header

  • UDP – پروتکل دیتاگرام کاربر UDP – User Datagram Protocol

  • مسابقه quiz

لایه کاربردی (لایه 5-7) Application Layer (Layer 5-7)

لایه کاربردی (لایه 5-7) Application Layer (Layer 5-7)

  • مقدمه ای بر لایه کاربردی Introduction to Application Layer

  • DNS – سیستم نام دامنه DNS – Domain Name System

  • HTTP (پروتکل انتقال متن فوق العاده) HTTP ( Hyper Text Transfer Protocol )

  • HTTPS HTTPS

  • چک لیست - آنچه ما آموخته ایم Checklist - What We Have Learned

  • مسابقه quiz

حملات لایه پیوند شبکه و داده (لایه 2). Network & Data Link Layer (Layer 2) Attacks

حملات لایه پیوند شبکه و داده (لایه 2). Network & Data Link Layer (Layer 2) Attacks

  • چه چیزی تحت پوشش است؟ What is Covered?

راه اندازی آزمایشگاه Setting Up the Laboratory

راه اندازی آزمایشگاه Setting Up the Laboratory

  • بسترهای آزمایشگاهی و مجازی Laboratory and Virtual Platforms

  • فعال کردن مجازی سازی (VT-x یا AMD-V) در BIOS Enabling Virtualization (VT-x or AMD-V) in BIOS

  • نمودار معماری آزمایشگاه Lab's Architecture Diagram

  • استفاده از VirtualBox در مقابل VMware Using VirtualBox vs VMware

  • Oracle VM VirtualBox را نصب و اجرا کنید Install & Run Oracle VM VirtualBox

  • نصب Kali با استفاده از تصویر VMware - مرحله 1 Installing Kali using the VMware Image - Step 1

  • نصب Kali با استفاده از تصویر VMware - مرحله 2 Installing Kali using the VMware Image - Step 2

  • نصب Kali با استفاده از تصویر VMware - مرحله 3 Installing Kali using the VMware Image - Step 3

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 1 Installing Kali using the ISO file for VMware - Step 1

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 2 Installing Kali using the ISO file for VMware - Step 2

  • نصب Kali با استفاده از فایل ISO برای VMware - مرحله 3 Installing Kali using the ISO file for VMware - Step 3

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 1 Installing Kali on VirtualBox using the OVA file - Step 1

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 2 Installing Kali on VirtualBox using the OVA file - Step 2

  • نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 3 Installing Kali on VirtualBox using the OVA file - Step 3

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 1 Installing Kali using the ISO file for VirtualBox - Step 1

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 2 Installing Kali using the ISO file for VirtualBox - Step 2

  • نصب Kali با استفاده از فایل ISO برای VirtualBox - مرحله 3 Installing Kali using the ISO file for VirtualBox - Step 3

  • به روز رسانی برای Kali Linux 2021.4 Updates for Kali Linux 2021.4

  • OWASPBWA را دانلود و نصب کنید Download & Install OWASPBWA

  • ماشین های مجازی MS Windows در VMware Fusion Free MS Windows Virtual Machines in VMware Fusion

  • ماشین های مجازی MS Windows در Oracle VM VirtualBox Free MS Windows Virtual Machines in Oracle VM VirtualBox

  • پیکربندی شبکه NAT در Oracle VM VirtualBox Configuring NAT Network in Oracle VM VirtualBox

استفاده از GNS3 و ایجاد شبکه های GNS3 Using GNS3 and Creating a GNS3 Networks

استفاده از GNS3 و ایجاد شبکه های GNS3 Using GNS3 and Creating a GNS3 Networks

  • دانلود و نصب کنید Download & Install

  • راه اندازی اولین پروژه Setting Up the First Project

  • محیط GNS3 GNS3 Environment

  • ساخت شبکه GNS3 Building GNS3 Network

  • Kali (یا ماشین مجازی دیگر) را به شبکه GNS3 وصل کنید Attach Kali (or another VM) to the GNS3 Network

  • پیکربندی سوئیچ و روتر (سیسکو) و ایجاد VLAN Configuring Switch & Router (Cisco) and creating VLANs

شبکه Sniffing: The Man in the Middle (MitM) Network Sniffing: The “Man in the Middle” (MitM)

شبکه Sniffing: The Man in the Middle (MitM) Network Sniffing: The “Man in the Middle” (MitM)

  • MitM: گوش دادن به ترافیک MitM: Listening to the traffic

  • بو کشیدن Sniffing

  • TCPDump TCPDump

  • Wireshark: ضبط ترافیک Wireshark: Capturing the Traffic

  • Wireshark: دنبال کردن جریان Wireshark: Following Stream

  • Wireshark: خلاصه شبکه Wireshark: Summarise Network

دستگاه های شبکه فعال در امنیت شبکه Active Network Devices in Network Security

دستگاه های شبکه فعال در امنیت شبکه Active Network Devices in Network Security

  • روتر، سوئیچ، هاب Router, Switch, Hub

گسترش فضای اسنیفینگ Expanding Sniffing Space

گسترش فضای اسنیفینگ Expanding Sniffing Space

  • چگونه فضای اسنیفینگ را گسترش دهیم؟ How to Expand Sniffing Space?

  • MAC Flood: سوئیچینگ MAC Flood: Switching

  • MAC Flood: با استفاده از ابزار Macof MAC Flood: Using Macof Tool

  • MacFlood - اقدامات متقابل MacFlood - Countermeasures

  • کلاهبرداری ARP ARP Spoof

  • مسمومیت کش ARP با استفاده از Ettercap ARP Cache Poisoning using Ettercap

  • گرسنگی DHCP و جعل DHCP DHCP Starvation & DHCP Spoofing

  • مکانیزم DHCP DHCP Mechanism

  • گرسنگی DHCP - سناریو DHCP Starvation - Scenario

  • تظاهرات گرسنگی DHCP با یرسینیا DHCP Starvation Demonstration with Yersinia

  • VLAN Hopping VLAN Hopping

  • VLAN Hopping: Switch Spoofing VLAN Hopping: Switch Spoofing

  • VLAN Hopping: Double Tagging VLAN Hopping: Double Tagging

تست نفوذ دستگاه های شبکه Penetration Testing of Network Devices

تست نفوذ دستگاه های شبکه Penetration Testing of Network Devices

  • شناسایی: یافتن پورت ها و خدمات باز با استفاده از NMAP Reconnaissance: Finding Open Ports & Services Using NMAP

  • شکستن رمز عبور Password Cracking

  • شکستن رمز عبور آنلاین SSH با استفاده از Hydra Online SSH Password Cracking Using Hydra

  • به خطر انداختن SNMP: SNMP چیست؟ Compromising SNMP: What is SNMP ?

  • به خطر انداختن SNMP: یافتن نام‌های انجمن با استفاده از اسکریپت‌های NMAP Compromising SNMP: Finding Community Names Using NMAP Scripts

  • به خطر انداختن SNMP: با استفاده از ابزار SNMP-Check، چک دسترسی را بنویسید Compromising SNMP: Write Access Check Using SNMP-Check Tool

  • به خطر انداختن SNMP: گرفتن پیکربندی SNMP با استفاده از Metasploit Compromising SNMP: Grabbing SNMP Configuration Using Metasploit

  • نقاط ضعف دستگاه های شبکه Weaknesses of network devices

  • مسابقه quiz

حسابرسی دستگاه های شبکه Auditing Network Devices

حسابرسی دستگاه های شبکه Auditing Network Devices

  • روش های ایجاد رمز عبور روترهای سیسکو Password Creation Methods of Cisco Routers

  • مدیریت هویت Identity Management

  • ACL - لیست های کنترل دسترسی ACL – Access Control Lists

  • امنیت SNMP SNMP Security

اضافی Extra

اضافی Extra

  • هک اخلاقی: امنیت شبکه و حمله لایه شبکه Ethical Hacking: Network Security & Network Layer Attack

نمایش نظرات

آموزش هک اخلاقی: امنیت شبکه و حمله لایه شبکه
جزییات دوره
7 hours
99
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
6,545
4.7 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Muharrem AYDIN Muharrem AYDIN

مهندس کامپیوتر ، هک اخلاقی ، کارشناس امنیت سایبری پس از 20 سال تجربه مهندسی نرم افزار با عناوین توسعه دهنده نرم افزار ، مدیر محصول و معمار یکپارچه سازی ، من 15 سال گذشته در حوزه امنیت سایبری کار می کردم. من نه تنها یک متخصص امنیت سایبری هستم بلکه مسئول و شروع کننده یک واحد مشاوره امنیت سایبری هستم. در زمینه امنیتی ، من ده ها آزمایش نفوذ برای موسسات از بخش های مختلف انجام داده ام: امور مالی ، نظامی ، سازمان های دولتی و تلفن های مخابراتی. من در زمینه های امنیتی که شامل بانک های جهانی مانند ING Bank ، HSBC ، CitiBank و غیره است با شرکت های مختلفی مشورت کرده ام. علاوه بر این ، من یک مربی کمکی در یک دانشگاه هستم و سالها امنیت سایبری را تدریس می کنم. من در زمینه های فنی مشارکت داشتم و مسئولیت هایی را در این زمینه بر عهده گرفته ام: تست های نفوذ (Pentests) و ممیزی های امنیتی آموزش و مشاوره امنیت سایبری

OAK Academy Team OAK Academy Team

مربی