نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
بیاموزید که چگونه با استفاده از کالی لینوکس یک تست نفوذ عملی انجام دهید. همه را بزرگ کنید نصب و پیکربندی کالی لینوکس 40 متر 34s چک لیست تست قبل از نفوذ 12m 28s جمع آوری اطلاعات 44m 42s آزمایش قلم خارجی 17 متر 8 ثانیه تست نفوذ وب سایت 1 ساعت 0 متر 32 ثانیه تست نفوذ شبکه داخلی دهه 16 بو کردن شبکه 39 متر 3 ثانیه بهره برداری 43 متر 56 مهندسی اجتماعی 21 متر 43s تست نفوذ Wi-Fi 29m 45s آزمایش حمله بی رحمانه 15 متر 16 ساله تست نفوذ پیشرفته 21m 33s علائم تجاری و نام تجاری اشخاص ثالث ذکر شده در این دوره متعلق به صاحبان مربوطه می باشند و Pluralsight وابسته یا تأیید شده توسط این احزاب نیست.
سرفصل ها و درس ها
نصب و پیکربندی کالی لینوکس
Installing and Configuring Kali Linux
-
مقدمه
Introduction
-
کالی لینوکس 2.0
Kali Linux 2.0
-
ایجاد یک ماشین مجازی
Creating a Virtual Machine
-
نصب کالی لینوکس
Installing Kali Linux
-
به روزرسانی کالی لینوکس
Updating Kali Linux
-
نصب ابزارهای اضافی در کالی
Installing Additional Tools on Kali
-
پیکربندی SSH
Configuring SSH
-
ناشناس بودن با Tor
Being Anonymous with Tor
-
سیستم خود را برای روت کیت اسکن کنید
Scan Your System for Rootkits
-
خلاصه
Summary
چک لیست تست قبل از نفوذ
Pre-penetration Testing Checklist
-
مقدمه
Introduction
-
چک لیست قبل از نفوذ
Pre-penetration Checklist
-
گردش کار دوره
Course Workflow
-
خلاصه
Summary
جمع آوری اطلاعات
Information Gathering
-
مقدمه
Introduction
-
جمع آوری چک لیست اطلاعات
Gathering Information Checklist
-
با استفاده از KeepNote یافته های خود را یادداشت کنید
Write Down Your Findings Using KeepNote
-
بازدید از وب سایت مشتری
Visiting the Client Website
-
پایگاه داده هک Google
Google Hacking Database
-
استفاده از برخی ابزارها در وب
Using Some Tools on the Web
-
سعی در Metagoofile برای جمع آوری اطلاعات اسناد
Trying Metagoofile to Gather Documents Information
-
اطلاعات مخاطبین را جمع آوری کنید
Gather Contacts Information
-
که است
Whois
-
شناسایی DNS
DNS Reconnaissance
-
ابزار جمع آوری اطلاعات Deep Magic
Deep Magic Information Gathering Tool
-
اسکریپت ها را کشف کنید
Discover Scripts
-
بازی کردن با Recon-ng
Playing Around with Recon-ng
-
خلاصه
Summary
آزمایش قلم خارجی
External Pen-testing
-
مقدمه
Introduction
-
گردش کار تست نفوذ خارجی
External Penetration Testing Workflow
-
ردیابی
Traceroute
-
میزبان کشف
Host Discovery
-
اسکن بندر
Port Scanning
-
خلاصه
Summary
تست نفوذ وب سایت
Website Penetration Testing
-
مقدمه
Introduction
-
گردش کار تست نفوذ وب سایت
Website Penetration Testing Workflow
-
برنامه فایروال اسکن برنامه وب
Web Application Firewall Scan
-
Load Balancer Scan
Load Balancer Scan
-
خزیدن وب سایت
Website Crawling
-
پروکسی Burpsuite
Burpsuite Proxy
-
هدف Burpsuite
Burpsuite Target
-
عنکبوت Burpsuite
Burpsuite Spider
-
Burpsuite کشف مطالب
Burpsuite Discover Contents
-
یک وب سایت را کپی کنید
Copy a Website
-
اسکن SSL
SSL Scanning
-
اسکن CMS
CMS Scanning
-
اسکن آسیب پذیری های خاص وب
Scanning for Web Specific Vulnerabilities
-
تست نشانه های جلسات
Sessions Tokens Test
-
بهره برداری از SQL Injection
Exploiting the SQL Injection
-
حفظ دسترسی
Maintaining Access
-
حمله به انکار خدمات
Denial of Service Attack
-
خلاصه
Summary
تست نفوذ شبکه داخلی
Internal Network Penetration Testing
-
مقدمه
Introduction
-
گردش کار تست نفوذ داخلی
Internal Penetration Testing Workflow
-
پورت اسکن شبکه داخلی
Port Scanning the Internal Network
-
اسکن آسیب پذیری ها
Scanning for Vulnerabilities
-
خلاصه
Summary
بو کردن شبکه
Network Sniffing
-
مقدمه
Introduction
-
نظارت بر شبکه
Network Monitoring
-
بو کردن با Wireshark
Sniffing with Wireshark
-
در حال تشخیص MITM
Detecting MITM
-
شناسایی SYN Scan
Detecting a SYN Scan
-
درک حمله وحشیانه نیرو
Understanding Brute Force Attack
-
کشف انکار خدمات
Discovering a Denial of Service
-
خلاصه
Summary
بهره برداری
Exploitation
-
مقدمه
Introduction
-
بهره برداری با استفاده از Metasploit
Exploiting Using Metasploit
-
ارسال بهره برداری در Metasploit
Post Exploitation in Metasploit
-
ماندگاری
Persistence
-
با استفاده از مترجم
Using Meterpreter
-
آرمیتاژ
Armitage
-
خلاصه
Summary
مهندسی اجتماعی
Social Engineering
-
مقدمه
Introduction
-
جعبه ابزار مهندسی اجتماعی
Social Engineering Toolkit
-
حمله PowerShell
PowerShell Attack
-
حمله فیشینگ نیزه
Spear Phishing Attack
-
اعتبار نامه برداشت
Credential Harvester
-
خلاصه
Summary
تست نفوذ Wi-Fi
Wi-Fi Penetration Testing
-
مقدمه
Introduction
-
شناسایی بی سیم
Wireless Reconnaissance
-
حمله WEP
WEP Attack
-
حمله WPA/WPA2
WPA/WPA2 Attack
-
دور زدن SSID مخفی
Bypassing a Hidden ESSID
-
خلاصه
Summary
آزمایش حمله بی رحمانه
Brute Force Attack Testing
-
مقدمه
Introduction
-
Brute Forcing SSH
Brute Forcing SSH
-
Brute Forcing RDP
Brute Forcing RDP
-
تأیید اعتبار WebForms اجباری
Brute Forcing WebForms Authentication
-
شکستن هاش
Cracking the Hashes
-
خلاصه
Summary
تست نفوذ پیشرفته
Advanced Penetration Testing
-
مقدمه
Introduction
-
دور زدن آنتی ویروس
Bypassing the Anti-virus
-
اسکریپت های متاسپلویت Rc
Metasploit Rc Scripts
-
یافتن بهره برداری ها
Finding Exploits
-
حمله به Domain Controller
Attacking the Domain Controller
-
خلاصه
Summary
نمایش نظرات