دوره آموزشی گواهینامه کالی لینوکس: هک با کالی لینوکس - آخرین آپدیت

دانلود Kali Linux Certification Course: Hacking with Kali Linux

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش کالی لینوکس: امنیت، هک، کرک، حریم خصوصی، لینوکس، هک وب‌سایت، هک وای‌فای و موارد بیشتر.

آموزش کالی لینوکس از صفر

آموزش هش و کرک رمز عبور

آموزش هک ویندوز و موارد دیگر

آموزش هک وای‌فای با کالی لینوکس

آموزش RHEL برای مبتدیان

آموزش ناشناس ماندن (Anonymity)

پیش‌نیازها: بدون نیاز به تجربه قبلی. همه چیز را از صفر بیاموزید.

"دوره گواهینامه کالی لینوکس: هک با کالی لینوکس"

- چرا کالی؟

کالی لینوکس عمدتاً برای تست نفوذ و ممیزی امنیتی استفاده می‌شود. کالی صدها ابزار تخصصی برای وظایف مختلف امنیت اطلاعات مانند تست نفوذ، تحقیقات امنیتی، پزشکی قانونی کامپیوتر و مهندسی معکوس ارائه می‌دهد.

- ناشناس ماندن (Anonymity)؟

با ابزارهای کاربرپسند، ناشناس ماندن خود را به حداکثر برسانید. در حین گشت و گذار آنلاین، هویت خود را محافظت کنید.

- تحلیل آسیب‌پذیری؟

ارزیابی آسیب‌پذیری، که به عنوان تحلیل آسیب‌پذیری نیز شناخته می‌شود، فرآیندی است که ضعف‌های امنیتی در زیرساخت IT را شناسایی، کمی‌سازی و تحلیل می‌کند. ما سیستم‌ها را با استفاده از نقاط ضعف پیدا کرده و از آن‌ها بهره‌برداری می‌کنیم.

- ارزیابی پایگاه داده؟

برای انجام ارزیابی پایگاه داده از ابزارهای رایگان داخلی کالی استفاده خواهیم کرد.

- حملات بی‌سیم؟

حمله Brute Force را روی Wi-Fi انجام خواهیم داد. همچنین حمله دیکشنری را روی روتر بی‌سیم اجرا می‌کنیم. شما ۷ مرحله برای هک هر Wi-Fi مبتنی بر WPA/WPA2 را خواهید آموخت.

- بهره‌برداری‌های دیگر؟

Metasploit: ابزار متن باز برای انجام اکسپلویت علیه ماشین هدف از راه دور.

Buffer Overflow: انجام حمله Buffer Overflow با استفاده از Metasploit.

Meterpreter: محصول امنیتی برای تست نفوذ که بخشی از پروژه و فریم‌ورک Metasploit است و دانش مفید را برای تیم‌های امنیت سازمانی جهت رفع آسیب‌پذیری‌ها در برنامه هدف ارائه می‌دهد.

Honeypot: مکانیسم امنیتی کامپیوتری که برای شناسایی، منحرف کردن یا مقابله با تلاش‌ها برای استفاده غیرمجاز از سیستم‌های اطلاعاتی طراحی شده است.

همچنین RHEL را از ابتدا بیاموزید.

این دوره برای هر کسی که می‌خواهد با استفاده از کالی، شغل امنیت سایبری خود را آغاز کند، مناسب است.


سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه: دوره Kali Linux Introduction: Kali Linux Course

  • سلب مسئولیت Disclaimer

  • مدیریت کاربر: مقدمه User management: An Introduction

  • مرور کلی: Kali Linux 2024 Overview: Kali Linux 2024

  • بحث Kali Kali Discussion

  • نصب (به‌روز شده) Installation (Updated)

  • کاوش Kali تازه نصب شده Exploring Newly Installed Kali

  • تمرین Exercise

عملی Kali Linux- I Kali Linux Practical- I

  • اطلاعات Info

  • Kali Linux چیست؟ (مجددا برای مبتدیان) What is Kali Linux? (again for beginners only)

  • یونیکس و لینوکس Unix and Linux

  • چرا Kali؟ Why Kali?

  • دانلود Kali قدیمی Downloading Kali old

  • انواع نصب Types of Installation

  • Oracle VirtualBox Oracle VirtualBox

  • ایجاد VM Creating VM

  • مبانی ترمینال Kali Linux Kali linux terminal basics

  • دستورات- I Commands- I

  • دستورات- II Commands- II

  • دستورات- III Commands- III

  • دستورات- IV Commands- IV

  • دستورات- V Commands- V

  • دستورات- VI Commands- VI

  • دستورات- VII Commands- VII

  • دستورات- VIII Commands- VIII

  • دستورات- IX Commands- IX

  • دستورات- X Commands- X

  • دستورات- XI Commands- XI

  • مجوزها در Kali Linux- I Permissions in kali Linux- I

  • مجوزها در Kali Linux- II Permissions in kali Linux- II

  • میانبرها Shortcuts

  • ناشناس بودن Anonymity

  • پراکسی- تئوری Proxy- Theory

  • پراکسی- عملی Proxy- Practical

  • VPN- I VPN- I

  • VPN- II VPN- II

  • TOR- I TOR- I

  • TOR- II TOR- II

  • TOR- III TOR- III

  • Proxychains Proxychains

  • تغییر IP Change IP

  • تغییر MAC Change MAC

  • Macchanger Macchanger

  • Footprinting Footprinting

  • DNSEnumeration DNSEnumeration

  • DNSenum DNSenum

  • Bruteforce Bruteforce

  • Trace DNS Trace DNS

  • Nmap- I Nmap- I

  • Nmap- II Nmap- II

  • Nmap- III Nmap- III

عملی Kali Linux- II Kali Linux Practical- II

  • Searchexploit Searchexploit

  • Footprinting وب‌سایت Website Footprinting

  • تحلیل آسیب‌پذیری Vulnerability Analysis

  • حمله زنده Live Attack

  • RedHawk RedHawk

  • ممیزی امنیتی Security Audit

  • ارزیابی پایگاه داده Database Assessment

  • حمله رمز عبور Password Attack

  • متن ساده به Hash Plain Text to Hash

  • شکستن رمز عبور Password Cracking

  • Findmyhash Findmyhash

  • لیست کلمات سفارشی Custom Wordlist

  • Crunch Crunch

  • Hash Generator Hash Generator

  • شکستن رمز عبور آفلاین Cracking Password Offline

  • Zip محافظت شده با رمز عبور Password Protected Zip

  • THC Hydra THC Hydra

  • Medusa Medusa

  • Sniffing Sniffing

  • Wireshark I Wireshark I

  • Wireshark II Wireshark II

  • Wireshark III Wireshark III

  • Spoofing Spoofing

  • Ettercap I Ettercap I

  • Ettercap II Ettercap II

  • اطلاعات Imp Imp Info

  • هک WEP WEP Hacking

  • WPA/WPA2 WPA/WPA2

  • Fern Fern

  • Metasploit Metasploit

  • Buffer Overflow Buffer Overflow

  • Honeypots Honeypots

  • Pentbox Pentbox

  • حمله بهره‌برداری از مرورگر Browser Exploitation Attack

  • BeEF BeEF

  • SQL Inj.- I SQL Inj.- I

  • SQL Inj.- II SQL Inj.- II

  • Win 10 Win 10

  • Win 7 Win 7

محتوای اضافی: لینوکس برای مبتدیان Additional Content: Linux For Beginners

  • فصل ۱ Chapter 1

  • فصل ۲ Chapter 2

  • فصل ۳ Chapter 3

  • فصل ۴ Chapter 4

  • فصل ۵ Chapter 5

  • فصل ۶ Chapter 6

  • فصل ۷ Chapter 7

  • فصل ۸ Chapter 8

  • فصل ۹ Chapter 9

  • فصل ۱۰ Chapter 10

  • فصل ۱۱ Chapter 11

  • فصل ۱۲ Chapter 12

  • فصل ۱۳ Chapter 13

  • فصل ۱۴ Chapter 14

  • فصل ۱۵ Chapter 15

  • فصل ۱۶ Chapter 16

  • فصل ۱۷ Chapter 17

  • فصل ۱۸ Chapter 18

  • فصل ۱۹ Chapter 19

  • فصل ۲۰ Chapter 20

  • فصل ۲۱ Chapter 21

  • فصل ۲۲ Chapter 22

  • فصل ۲۳ Chapter 23

  • فصل ۲۴ Chapter 24

  • فصل ۲۵ Chapter 25

  • فصل ۲۶ Chapter 26

  • فصل ۲۷ Chapter 27

  • فصل ۲۸ Chapter 28

  • فصل ۲۹ Chapter 29

  • فصل ۳۰ Chapter 30

  • فصل ۳۱ Chapter 31

  • فصل ۳۲ Chapter 32

  • فصل ۳۳ Chapter 33

  • فصل ۳۴ Chapter 34

  • فصل ۳۵ Chapter 35

  • فصل ۳۶ Chapter 36

  • فصل ۳۷ Chapter 37

  • فصل ۳۸ Chapter 38

  • فصل ۳۹ Chapter 39

  • فصل ۴۰ Chapter 40

  • فصل ۴۱ Chapter 41

  • فصل ۴۲ Chapter 42

  • فصل ۴۳ Chapter 43

  • فصل ۴۴ Chapter 44

  • فصل ۴۵ Chapter 45

  • فصل ۴۶ Chapter 46

  • فصل ۴۷ Chapter 47

  • فصل ۴۸ Chapter 48

  • فصل ۴۹ Chapter 49

  • فصل ۵۰ Chapter 50

  • فصل ۵۱ Chapter 51

  • فصل ۵۲ Chapter 52

  • فصل ۵۳ Chapter 53

  • فصل ۵۴ Chapter 54

  • فصل ۵۵ Chapter 55

  • تبریک! Congrats!

نمایش نظرات

دوره آموزشی گواهینامه کالی لینوکس: هک با کالی لینوکس
جزییات دوره
10.5 hours
145
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
891
4.2 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Cyber Security Online Training Cyber Security Online Training

بیش از 10000 دانشجوی راضی