آموزش تست نفوذ و هک اخلاقی با کالی لینوکس

Penetration Testing and Ethical Hacking with Kali Linux

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: بیاموزید که چگونه با استفاده از کالی لینوکس یک تست نفوذ عملی انجام دهید. همه را بزرگ کنید نصب و پیکربندی کالی لینوکس 40 متر 34s چک لیست تست قبل از نفوذ 12m 28s جمع آوری اطلاعات 44m 42s آزمایش قلم خارجی 17 متر 8 ثانیه تست نفوذ وب سایت 1 ساعت 0 متر 32 ثانیه تست نفوذ شبکه داخلی دهه 16 بو کردن شبکه 39 متر 3 ثانیه بهره برداری 43 متر 56 مهندسی اجتماعی 21 متر 43s تست نفوذ Wi-Fi 29m 45s آزمایش حمله بی رحمانه 15 متر 16 ساله تست نفوذ پیشرفته 21m 33s علائم تجاری و نام تجاری اشخاص ثالث ذکر شده در این دوره متعلق به صاحبان مربوطه می باشند و Pluralsight وابسته یا تأیید شده توسط این احزاب نیست.

سرفصل ها و درس ها

نصب و پیکربندی کالی لینوکس Installing and Configuring Kali Linux

  • مقدمه Introduction

  • کالی لینوکس 2.0 Kali Linux 2.0

  • ایجاد یک ماشین مجازی Creating a Virtual Machine

  • نصب کالی لینوکس Installing Kali Linux

  • به روزرسانی کالی لینوکس Updating Kali Linux

  • نصب ابزارهای اضافی در کالی Installing Additional Tools on Kali

  • پیکربندی SSH Configuring SSH

  • ناشناس بودن با Tor Being Anonymous with Tor

  • سیستم خود را برای روت کیت اسکن کنید Scan Your System for Rootkits

  • خلاصه Summary

چک لیست تست قبل از نفوذ Pre-penetration Testing Checklist

  • مقدمه Introduction

  • چک لیست قبل از نفوذ Pre-penetration Checklist

  • گردش کار دوره Course Workflow

  • خلاصه Summary

جمع آوری اطلاعات Information Gathering

  • مقدمه Introduction

  • جمع آوری چک لیست اطلاعات Gathering Information Checklist

  • با استفاده از KeepNote یافته های خود را یادداشت کنید Write Down Your Findings Using KeepNote

  • بازدید از وب سایت مشتری Visiting the Client Website

  • پایگاه داده هک Google Google Hacking Database

  • استفاده از برخی ابزارها در وب Using Some Tools on the Web

  • سعی در Metagoofile برای جمع آوری اطلاعات اسناد Trying Metagoofile to Gather Documents Information

  • اطلاعات مخاطبین را جمع آوری کنید Gather Contacts Information

  • که است Whois

  • شناسایی DNS DNS Reconnaissance

  • ابزار جمع آوری اطلاعات Deep Magic Deep Magic Information Gathering Tool

  • اسکریپت ها را کشف کنید Discover Scripts

  • بازی کردن با Recon-ng Playing Around with Recon-ng

  • خلاصه Summary

آزمایش قلم خارجی External Pen-testing

  • مقدمه Introduction

  • گردش کار تست نفوذ خارجی External Penetration Testing Workflow

  • ردیابی Traceroute

  • میزبان کشف Host Discovery

  • اسکن بندر Port Scanning

  • خلاصه Summary

تست نفوذ وب سایت Website Penetration Testing

  • مقدمه Introduction

  • گردش کار تست نفوذ وب سایت Website Penetration Testing Workflow

  • برنامه فایروال اسکن برنامه وب Web Application Firewall Scan

  • Load Balancer Scan Load Balancer Scan

  • خزیدن وب سایت Website Crawling

  • پروکسی Burpsuite Burpsuite Proxy

  • هدف Burpsuite Burpsuite Target

  • عنکبوت Burpsuite Burpsuite Spider

  • Burpsuite کشف مطالب Burpsuite Discover Contents

  • یک وب سایت را کپی کنید Copy a Website

  • اسکن SSL SSL Scanning

  • اسکن CMS CMS Scanning

  • اسکن آسیب پذیری های خاص وب Scanning for Web Specific Vulnerabilities

  • تست نشانه های جلسات Sessions Tokens Test

  • بهره برداری از SQL Injection Exploiting the SQL Injection

  • حفظ دسترسی Maintaining Access

  • حمله به انکار خدمات Denial of Service Attack

  • خلاصه Summary

تست نفوذ شبکه داخلی Internal Network Penetration Testing

  • مقدمه Introduction

  • گردش کار تست نفوذ داخلی Internal Penetration Testing Workflow

  • پورت اسکن شبکه داخلی Port Scanning the Internal Network

  • اسکن آسیب پذیری ها Scanning for Vulnerabilities

  • خلاصه Summary

بو کردن شبکه Network Sniffing

  • مقدمه Introduction

  • نظارت بر شبکه Network Monitoring

  • بو کردن با Wireshark Sniffing with Wireshark

  • در حال تشخیص MITM Detecting MITM

  • شناسایی SYN Scan Detecting a SYN Scan

  • درک حمله وحشیانه نیرو Understanding Brute Force Attack

  • کشف انکار خدمات Discovering a Denial of Service

  • خلاصه Summary

بهره برداری Exploitation

  • مقدمه Introduction

  • بهره برداری با استفاده از Metasploit Exploiting Using Metasploit

  • ارسال بهره برداری در Metasploit Post Exploitation in Metasploit

  • ماندگاری Persistence

  • با استفاده از مترجم Using Meterpreter

  • آرمیتاژ Armitage

  • خلاصه Summary

مهندسی اجتماعی Social Engineering

  • مقدمه Introduction

  • جعبه ابزار مهندسی اجتماعی Social Engineering Toolkit

  • حمله PowerShell PowerShell Attack

  • حمله فیشینگ نیزه Spear Phishing Attack

  • اعتبار نامه برداشت Credential Harvester

  • خلاصه Summary

تست نفوذ Wi-Fi Wi-Fi Penetration Testing

  • مقدمه Introduction

  • شناسایی بی سیم Wireless Reconnaissance

  • حمله WEP WEP Attack

  • حمله WPA/WPA2 WPA/WPA2 Attack

  • دور زدن SSID مخفی Bypassing a Hidden ESSID

  • خلاصه Summary

آزمایش حمله بی رحمانه Brute Force Attack Testing

  • مقدمه Introduction

  • Brute Forcing SSH Brute Forcing SSH

  • Brute Forcing RDP Brute Forcing RDP

  • تأیید اعتبار WebForms اجباری Brute Forcing WebForms Authentication

  • شکستن هاش Cracking the Hashes

  • خلاصه Summary

تست نفوذ پیشرفته Advanced Penetration Testing

  • مقدمه Introduction

  • دور زدن آنتی ویروس Bypassing the Anti-virus

  • اسکریپت های متاسپلویت Rc Metasploit Rc Scripts

  • یافتن بهره برداری ها Finding Exploits

  • حمله به Domain Controller Attacking the Domain Controller

  • خلاصه Summary

نمایش نظرات

آموزش تست نفوذ و هک اخلاقی با کالی لینوکس
جزییات دوره
6h 3m
96
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
256
4.3 از 5
دارد
دارد
دارد
Gus Khawaja
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Gus Khawaja Gus Khawaja

غسان خواجه دارای مدرک کارشناسی علوم کامپیوتر است ، وی در زمینه توسعه .NET و امنیت IT از جمله C # .NET ، asp.Net ، HTML5 و هک اخلاقی تخصص دارد. غسان محصولات نرم افزاری را با موفقیت تحویل داده و راه حل هایی را برای شرکت های سراسر کبک/کانادا ارائه داده است. او علاقه زیادی به فناوری دارد و کاری را که انجام می دهد دوست دارد. وی پس از سالها تجربه در زمینه علوم رایانه ، توجه خود را به امنیت سایبری و اهمیتی که امنیت برای این حوزه معدن دارد ، معطوف کرده است. اشتیاق او به هک اخلاقی و آمیخته با سابقه برنامه نویسی او را به یک حرفه ای چاقو سوئیسی خردمند در زمینه علوم کامپیوتر تبدیل می کند.