آموزش هک توهین آمیز آشکار شد - تبدیل به یک پنتستر حرفه ای شوید [ویدئو]

Offensive Hacking Unfolded - Become a Pro Pentester [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: در این دوره، اصول اولیه نصب VMware و کارهایی را که برای ایجاد محیط مجازی که هم ماشین هکر ما و هم آزمایشگاه های هدف را در بر می گیرد، انجام دهید، یاد خواهید گرفت. یاد بگیرید که چگونه جمع آوری اطلاعات و شناسایی پیشرفته را در حالت فعال و غیرفعال انجام دهید و همچنین الگوها و راهنماهای مورد نیاز را دریافت کنید که به شما توضیح می دهد چگونه داده هایی را که جمع آوری کرده اید به صورت حرفه ای ذخیره کنید. پس از آن، داده‌هایی را که در بخش قبل جمع‌آوری شده بود، می‌گیریم و از آن‌ها برای انجام ارزیابی‌های آسیب‌پذیری استفاده می‌کنیم. در ادامه، نحوه استفاده از چارچوب Metasploit برای سهولت فرآیند بهره برداری بدون غفلت از روش بهره برداری دستی از چیزها را مورد بحث قرار خواهیم داد. در مرحله بعد، خواهیم دید که چگونه می توان امنیت وب سایت های سفارشی را که دارای آسیب پذیری های خاص مانند تزریق SQL، Cross Site Scripting (XSS)، آپلود نامحدود فایل، تزریق دستور، و اجبار بی رحم هستند، شکست داد. بهره برداری پست را با و بدون چارچوب Metasploit بیاموزید و همچنین بسیاری از روش های دستی را برای افزایش امتیاز روی یک هدف، برای انتقال از دسترسی کاربر استاندارد به پوسته کامل سطح ریشه/ادمین بدانید. در بخش آخر و پایانی دوره، به نحوه نوشتن گزارش در قالب حرفه ای می پردازیم. در پایان دوره، شما قادر خواهید بود تست نفوذ حرفه ای را در زندگی واقعی انجام دهید. همه منابع در اینجا قرار داده شده اند: https://github.com/PacktPublishing/Offensive-Hacking-Unfolded---Become-a-Pro-Pentester یک محیط مجازی ایجاد کنید که دارای آزمایشگاه هکر و هدف باشد. هر دو حالت فعال و غیرفعال را درک کنید شناسایی، تجزیه و تحلیل و رتبه بندی آسیب پذیری ها را به روشی کاملا دستی بیاموزید از آنتی ویروس های زمان اسکن و زمان اجرا برای مادام العمر اجتناب کنید با Nmap و Vega آشنا شوید یاد بگیرید که گزارش های تست نفوذ درجه صنعتی بنویسید این دوره برای هر کسی که کنجکاو در مورد هک عملی است و برای افرادی است که می خواهند به نفوذگرهای پیشرفته تبدیل شوند. همچنین می‌تواند توسط دانش‌آموزانی که مایل به بررسی تست‌های امنیتی هستند، استفاده شود. دانستن اصول اولیه لینوکس و شبکه و همچنین دانستن اصول اولیه هک یک مزیت اضافی خواهد بود. بیاموزید که چگونه از چارچوب Metasploit برای تسهیل فرآیند بهره برداری استفاده کنید * به طور خاص به هک فناوری های وب، برنامه ها و سرورها بروید * بیاموزید که چگونه امنیت وب سایت های سفارشی با آسیب پذیری های خاص را شکست دهید.

سرفصل ها و درس ها

معرفی Introduction

  • مقدمه دوره Introduction to the Course

مبانی Fundamentals

  • راه اندازی آزمایشگاه با استفاده از پخش کننده VMware Lab Setup Using the VMware Player

  • مبانی نظری Theoretical Basics

جمع آوری اطلاعات Information Gathering

  • شناسایی غیرفعال - قسمت 1 Passive Reconnaissance – Part 1

  • شناسایی غیرفعال - قسمت 2 Passive Reconnaissance – Part 2

  • شناسایی غیرفعال - قسمت 3 Passive Reconnaissance – Part 3

  • شناسایی فعال - قسمت 1 Active Reconnaissance - Part 1

  • شناسایی فعال - قسمت 2 Active Reconnaissance - Part 2

  • شناسایی فعال - قسمت 3 Active Reconnaissance - Part 3

تجزیه و تحلیل آسیب پذیری Vulnerability Analysis

  • آسیب پذیری ها را به صورت دستی شناسایی، تجزیه و تحلیل و رتبه بندی کنید Manually Identify, Analyze, and Rank Vulnerabilities

  • ارزیابی خودکار آسیب‌پذیری با استفاده از Nessus Automated Vulnerability Assessment Using Nessus

  • ارزیابی خودکار آسیب پذیری - Nmap و VEGA Automated Vulnerability Assessment – Nmap and VEGA

بهره برداری Exploitation

  • آزمایشگاه 1 - بهره برداری با فریم ورک متاسپلویت Lab 1 - Exploitation with Metasploit Framework

  • آزمایشگاه 2 - بهره برداری با استفاده از اکسپلویت های دستی عمومی Lab 2 - Exploitation Using Manual Public Exploits

تست نفوذ وب Web Penetration Test

  • هک CMS - جمع آوری اطلاعات اولیه CMS Hacking – Initial Information Gathering

  • هک CMS - خراب کردن دایرکتوری و اسکن CMS CMS Hacking - Directory Busting and CMS Scanning

  • هک CMS - اجبار و بهره برداری بی رحمانه عمومی CMS Hacking - General Brute Forcing and Exploitation

  • آیا قدرت اعداد نسخه ها را می دانید؟ - قسمت 1 Do You Know the Power of Version Numbers? - Part 1

  • آیا قدرت اعداد نسخه ها را می دانید؟ - قسمت 2 Do You Know the Power of Version Numbers? - Part 2

  • آسیب پذیری های خاص مهم مانند SQL Injection In-Depth Important Specific Vulnerabilities Such as SQL Injection In-Depth

  • آسیب پذیری های خاص مهم مانند XSS In-Depth Important Specific Vulnerabilities Such as XSS In-Depth

  • آسیب پذیری های خاص مهم مانند آپلود فایل و تزریق فرمان Important Specific Vulnerabilities Such as File Upload and Command Injection

  • قسمت 1 هک وب سرور: ایده های مقدمه و شمارش Part 1 Web Server Hacking: Introduction and Enumeration Ideas

  • قسمت 2 هک وب سرور: روش های مخاطره آمیز PUT و DELETE Part 2 Web Server Hacking: Risky PUT and DELETE Methods

  • قسمت 3 هک وب سرور: SSH Brute Forcing w/Hydra Part 3 Web Server Hacking: SSH Brute Forcing w/ Hydra

تست شبکه Network Pentesting

  • هسته تست شبکه - قسمت 1 The Core of Network Testing - Part 1

  • هسته تست شبکه - قسمت 2 The Core of Network Testing - Part 2

  • هسته تست شبکه - قسمت 3 The Core of Network Testing - Part 3

  • Post Exploitation با استفاده از Metasploit - قسمت 1 Post Exploitation Using Metasploit - Part 1

  • Post Exploitation با استفاده از Metasploit - قسمت 2 Post Exploitation Using Metasploit - Part 2

  • Post Exploitation با استفاده از Metasploit - قسمت 3 Post Exploitation Using Metasploit - Part 3

  • تکنیک های افزایش امتیاز - قسمت 1 Privilege Escalation Techniques - Part 1

  • تکنیک های افزایش امتیاز - قسمت 2 Privilege Escalation Techniques - Part 2

  • تکنیک های افزایش امتیاز - قسمت 3 Privilege Escalation Techniques - Part 3

  • تکنیک های افزایش امتیاز - قسمت 4 Privilege Escalation Techniques - Part 4

فرار از کنترل امنیتی Security Control Evasion

  • # 1 دور زدن آنتی ویروس - ساخت بار پایه #1 Bypass Antivirus - Making the Base Payload

  • # 2 دور زدن آنتی ویروس - تکنیک واقعی فرار! #2 Bypass Antivirus - The Actual Evasion Technique!

نوشتن گزارش های عالی Writing Great Reports

  • مستندات پاک در یک آزمون حرفه ای Clean Documentation in a Professional Test

نمایش نظرات

نظری ارسال نشده است.

آموزش هک توهین آمیز آشکار شد - تبدیل به یک پنتستر حرفه ای شوید [ویدئو]
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
10 h 19 m
38
Packtpub packtpub-small
01 مهر 1401 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
از 5
ندارد
دارد
دارد
Avinash Yadav

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Avinash Yadav Avinash Yadav

علاقه مندان به اینفوسک ، محقق در HackeroneI am Avinash ، یک InfoSec Ardent با علاقه ویژه به مدیریت امنیت سایبری و همچنین آزمایش نفوذ دوسوکور. در حالی که در مرحله یادگیری خود بودم ، با مشکلات مختلفی روبرو شدم و همیشه درمورد اینکه چه چیزی یاد بگیرم ، چه چیزی نباید یاد بگیرم ، از کجا یاد بگیرم و مهمترین چگونگی گیج هستم! پس از تلاش بی حد و حصر و تلاش برای یادگیری به معنای واقعی کلمه هر چیز ممکن برای دیدن ، حقیقت را کشف کردم - تمام وقتم را برای یادگیری چیزهایی که مهم نبودند تلف کردم. من چیزهایی را یاد می گرفتم که هیچ کس هرگز به آنها اهمیت نمی داد. من از منابع تصادفی و کسانی که به اصطلاح متخصص بودند و خودشان با مشاغل خود دست و پنجه نرم می کردند یاد گرفتم. بعد از اتلاف وقت زیاد ، با افراد جدی که قبلاً موفق بودند آشنا شدم. این رهبران واقعی اندیشه صنعت بودند که آنچه را در مهارتهای خود از دست داده ام به من آموختند.