آموزش هک اخلاقی را با استفاده از تاکتیک‌های تیم Kali Linux Red یاد بگیرید

Learn Ethical Hacking Using Kali Linux Red Team Tactics

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: هک اخلاقی را بیاموزید و حرفه خود را در امنیت سایبری شروع کنید امنیت سایبری چیست؟ خط فرمان کالی لینوکس (CLI) تکنیک‌های جمع‌آوری اطلاعات غیرفعال Wireshark اسکن با Nmap. پیش نیازها: چیزی نیست فقط صبر و اشتیاق به یادگیری!

هک اخلاقی چیست؟

هک اخلاقی شامل تلاش مجاز برای دستیابی به دسترسی غیرمجاز به یک سیستم رایانه، برنامه یا داده است. انجام هک اخلاقی مستلزم تکرار استراتژی ها و اقدامات مهاجمان مخرب است. این عمل به شناسایی آسیب‌پذیری‌های امنیتی کمک می‌کند که می‌توان آن‌ها را قبل از اینکه مهاجم مخرب فرصت سوء استفاده از آنها را پیدا کند، برطرف کرد.

هکرهای اخلاقی که به عنوان «کلاه سفید» نیز شناخته می‌شوند، کارشناسان امنیتی هستند که این ارزیابی‌ها را انجام می‌دهند. کار پیشگیرانه ای که آنها انجام می دهند به بهبود وضعیت امنیتی سازمان کمک می کند. با تأیید قبلی سازمان یا مالک دارایی فناوری اطلاعات، مأموریت هک اخلاقی برخلاف هک مخرب است.


تیم قرمز چیست؟

یک تیم قرمز متشکل از متخصصان امنیتی است که به عنوان دشمن برای غلبه بر کنترل‌های امنیت سایبری عمل می‌کنند. تیم‌های قرمز اغلب متشکل از هکرهای اخلاقی مستقلی هستند که امنیت سیستم را به شیوه‌ای عینی ارزیابی می‌کنند.

آنها از تمام تکنیک های موجود برای یافتن نقاط ضعف در افراد، فرآیندها و فناوری برای دستیابی به دسترسی غیرمجاز به دارایی ها استفاده می کنند. در نتیجه این حملات شبیه‌سازی‌شده، تیم‌های قرمز توصیه‌ها و برنامه‌هایی را درباره نحوه تقویت وضعیت امنیتی سازمان ارائه می‌کنند.


یک تیم قرمز چگونه کار می کند؟

ممکن است تعجب کنید که بدانید تیم‌های قرمز زمان بیشتری را صرف برنامه‌ریزی یک حمله می‌کنند تا حملات انجام دهند. در واقع، تیم‌های قرمز تعدادی روش را برای دسترسی به یک شبکه به کار می‌گیرند.

حملات مهندسی اجتماعی، برای مثال، به شناسایی و تحقیق برای ارائه کمپین‌های فیشینگ هدفمند تکیه می‌کنند. به همین ترتیب، قبل از انجام تست نفوذ، از sniffer های بسته و آنالایزرهای پروتکل برای اسکن شبکه و جمع آوری اطلاعات تا حد امکان در مورد سیستم استفاده می شود.


تیم آبی چیست؟

یک تیم آبی متشکل از متخصصان امنیتی است که دیدی درونی به سازمان دارند. وظیفه آنها محافظت از دارایی های حیاتی سازمان در برابر هر نوع تهدید است.

آنها به خوبی از اهداف تجاری و استراتژی امنیتی سازمان آگاه هستند. بنابراین، وظیفه آنها تقویت دیوارهای قلعه است تا هیچ متجاوزی نتواند دفاعیات را به خطر بیندازد.


یک تیم آبی چگونه کار می کند؟

تیم آبی ابتدا داده ها را جمع آوری می کند، دقیقاً آنچه را که باید محافظت شود مستند می کند و ارزیابی ریسک را انجام می دهد. سپس آن‌ها دسترسی به سیستم را از بسیاری جهات سخت‌تر می‌کنند، از جمله معرفی سیاست‌های رمز عبور قوی‌تر و آموزش کارکنان برای اطمینان از درک و مطابقت با رویه‌های امنیتی.

ابزارهای نظارتی اغلب در محل قرار می‌گیرند که به اطلاعات مربوط به دسترسی به سیستم‌ها اجازه ثبت و بررسی برای فعالیت غیرمعمول را می‌دهند. تیم‌های آبی بررسی‌های منظمی را روی سیستم انجام می‌دهند، برای مثال، ممیزی DNS، اسکن آسیب‌پذیری شبکه داخلی یا خارجی و گرفتن نمونه ترافیک شبکه برای تجزیه و تحلیل.


سرفصل ها و درس ها

معرفی Introduction

  • هک اخلاقی چیست؟ What is Ethical Hacking

  • تیم قرمز در مقابل تیم آبی Red Team Vs Blue Team

  • چرا کالی لینوکس؟ Why Kali Linux ?

شروع کار با کالی لینوکس Getting Started with Kali Linux

  • بوت کردن کالی لینوکس Booting Up Kali Linux

  • سیستم فایل لینوکس The Linux Filesystem

  • دستورات پایه لینوکس Basic Linux Commands

  • مدیریت خدمات لینوکس کالی Managing Kali Linux Services

  • جستجو، نصب و حذف ابزار Searching, Installing, and Removing Tools

خط فرمان کالی لینوکس (CLI) Kali Linux Command Line (CLI)

  • متغیرهای محیطی Environment Variables

  • فرمان تاریخچه Bash Bash History Command

  • لوله کشی و تغییر مسیر Piping and Redirection

  • جستجو و دستکاری متن Text Searching and Manipulation

  • ویرایش فایل ها Editing Files

  • مقایسه فایل ها Comparing Files

  • مدیریت فرآیندها Managing Processes

  • مانیتورینگ فایل و فرمان File and Command Monitoring

  • دانلود فایل ها Downloading Files

  • سفارشی کردن محیط Bash Customizing the Bash Environment

ملزومات Netcat (nc). Netcat (nc) Essentials

  • Netcat (nc) Netcat (nc)

Wireshark Wireshark

  • Wireshark چیست و چرا باید آن را یاد گرفت؟ What is Wireshark and why should you learn it?

  • مبانی شبکه های کامپیوتری Basics of Computer Networking

  • مدل OSI OSI model

  • Wireshark را نصب کنید Install Wireshark

  • WireShark شروع به کار WireShark Getting Started

  • یک فیلتر مکالمه بین دو آدرس IP خاص تنظیم می کند Sets a conversation filter between two specific IP addresses

  • فیلتری را برای نمایش تمام پروتکل های http و dns تنظیم می کند Sets a filter to display all http and dns protocols

  • فیلترها را برای هر بسته TCP با منبع یا پورت مقصد مشخص تنظیم می کند Sets filters for any TCP packet with a specific source or destination port

  • تمام بسته های TCP را که شامل یک عبارت خاص هستند نمایش می دهد displays all TCP packets that contain a certain term

  • تمام درخواست های HTTP GET و POST را فیلتر می کند filters all HTTP GET and POST requests

  • انواع خاصی از پروتکل ها را فیلتر کنید filter out certain types of protocols

  • آیا Wireshark می تواند رمزهای عبور را ضبط کند؟ Can Wireshark capture passwords?

  • پروتکل های شبکه متن ساده Plain text network protocols

  • گرفتن اتصالات ناامن (Net Cat) Capture Insecure Connections (Net Cat)

  • رمزهای FTP را ضبط کنید Capture FTP Passwords

  • با استفاده از Wireshark فایل ها را از FTP استخراج کنید Extract files from FTP using Wireshark

  • رمزهای عبور HTTP را ضبط کنید Capture HTTP Passwords

  • گرفتن فایل ها (تصاویر) از ترافیک HTTP Capture files (images) from HTTP traffic

Bash Scripting (Sell Scripting) Bash Scripting (Shell Scripting)

  • اولین اسکریپت Bash ما Our First Bash Script

  • متغیرها Variables

  • اگر، در غیر این صورت، اظهارات الیف If, Else, Elif Statements

  • حلقه ها Loops

  • کارکرد Functions

تکنیک های جمع آوری اطلاعات غیرفعال Passive Information Gathering Techniques

  • جمع آوری اطلاعات غیرفعال چیست؟ What is Passive Information Gathering

  • Whois Enumeration Whois Enumeration

  • هک گوگل Google Hacking

  • نت کرافت Netcraft

  • شدان Shodan

  • اسکنر سرصفحه های امنیتی Security Headers Scanner

  • برداشت ایمیل Email Harvesting

  • چارچوب های جمع آوری اطلاعات Information Gathering Frameworks

تکنیک های جمع آوری اطلاعات فعال Active Information Gathering Techniques

  • معرفی DNS DNS Introduction

  • شمارش DNS DNS Enumeration

اسکن با Nmap Scanning with Nmap

  • ملزومات اسکنر پورت Port Scanners Essentials

  • Nmap چیست What is Nmap

  • آماده سازی محیط Preparing the Environment

  • اسکن UDP (-sU) UDP Scan (-sU)

  • اسکن FIN (-sF) FIN Scan (-sF)

  • پینگ اسکن (-sP) Ping Scan (-sP)

  • اسکن TCP SYN (-sS) TCP SYN Scan (-sS)

  • TCP Connect() اسکن (-sT) TCP Connect() Scan (-sT)

  • تشخیص نسخه (-sV) Version Detection (-sV)

  • اسکن بیکار (-sI) Idle Scan (-sI)

  • اسکن اولیه Nmap در برابر IP یا میزبان - Hands On Basic Nmap Scan against IP or host - Hands On

  • اسکن پینگ Nmap - Hands On Nmap Ping Scan - Hands On

  • پورت های خاص را اسکن کنید یا کل محدوده پورت را اسکن کنید - Hands On Scan specific ports or scan entire port ranges - Hands On

  • چندین آدرس IP را اسکن کنید - Hands On Scan multiple IP addresses - Hands On

  • محبوب ترین پورت ها را اسکن کنید - Hands On Scan the most popular ports - Hands On

  • اسکن میزبان ها و آدرس های IP در حال خواندن از یک فایل متنی - Hands On Scan hosts and IP addresses reading from a text file - Hands On

  • نتایج اسکن Nmap خود را در یک فایل ذخیره کنید - Hands On Save your Nmap scan results to a file - Hands On

  • غیرفعال کردن وضوح نام DNS - Hands On Disabling DNS name resolution - Hands On

  • اسکن + سیستم عامل و تشخیص سرویس با اجرای سریع - Hands On Scan + OS and service detection with fast execution - Hands On

  • شناسایی نسخه‌های سرویس/دیمون - Hands On Detect service/daemon versions - Hands On

  • اسکن با استفاده از پروتکل های TCP یا UDP - Hands On Scan using TCP or UDP protocols - Hands On

  • NSE چیست؟ What is NSE ?

  • تشخیص CVE با استفاده از Nmap - تئوری CVE detection using Nmap - Theory

  • تشخیص CVE با استفاده از Nmap - Hands On CVE detection using Nmap - Hands On

  • راه اندازی DOS با Nmap - Hands On Launching DOS with Nmap - Hands On

  • راه اندازی حملات brute force - Hands On Launching brute force attacks - Hands On

  • شناسایی آلودگی‌های بدافزار در میزبان‌های راه دور - Hands On Detecting malware infections on remote hosts - Hands On

حملات برنامه های وب Web Application Attacks

  • امنیت برنامه های وب Web Application Security

  • ابزارهای ارزیابی برنامه کاربردی وب - DIRB Web Application Assessment Tools - DIRB

  • ابزارهای ارزیابی وب اپلیکیشن - مجموعه Burp Web Application Assessment Tools - Burp Suite

  • ابزارهای ارزیابی وب اپلیکیشن - نیکتو Web Application Assessment Tools - Nikto

  • 10 پروژه برتر امنیت برنامه وب باز کنید (10 برتر OWASP) Open Web Application Security Project Top 10 (OWASP Top 10)

Metasploit Framework Essentials The Metasploit Framework Essentials

  • مبانی فریم ورک متاسپلویت Basics of Metasploit Framework

  • رابط های کاربری و راه اندازی Metasploit Metasploit User Interfaces and Setup

  • آشنایی با نحو MSF Getting Familiar with MSF Syntax

  • دسترسی به پایگاه داده متاسپلویت Metasploit Database Access

  • ماژول های کمکی Auxiliary Modules

  • Metasploit Payloads - Meterpreter Payloads Metasploit Payloads - Meterpreter Payloads

آزمایشگاه تمرین عملی 1 Hands-On Practice Lab 1

  • پیوندهای آزمایشگاه تمرین عملی 1 Hands-On Practice Lab 1 Links

  • محیط را راه اندازی کنید Setup the Environment

  • بررسی عملی آزمایشگاه 1 Hands-On Practice Lab 1 Walkthrough

آزمایشگاه تمرین عملی 2 Hands-On Practice Lab 2

  • پیوندهای آزمایشگاه تمرین عملی 2 Hands-On Practice Lab 2 Links

  • محیط را راه اندازی کنید Setup the Environment

  • راهنمای عملی آزمایشگاه 2 Hands-On Practice Lab 2 Walkthrough

آزمایشگاه تمرین عملی 3 Hands-On Practice Lab 3

  • پیوندهای آزمایشگاه تمرین عملی 3 Hands-On Practice Lab 3 Links

  • محیط را راه اندازی کنید Setup the Environment

  • راهنمای عملی آزمایشگاه 3 Hands-On Practice Lab 3 Walkthrough

نمایش نظرات

نظری ارسال نشده است.

آموزش هک اخلاقی را با استفاده از تاکتیک‌های تیم Kali Linux Red یاد بگیرید
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
5 hours
99
Udemy (یودمی) udemy-small
07 اسفند 1401 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
12,065
4.2 از 5
ندارد
دارد
دارد
MMZ Academy

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

MMZ Academy MMZ Academy

دانش باید برای هر کس در دسترس باشد Hello there! دانش باید برای هر کسی که شعار ماست در دسترس باشد... ما با آموزش مهارت های مورد نیاز به افراد زیادی در یافتن شغل کمک کرده ایم. در اینجا خواهید دید که دوره های ما بدون پرکننده هستند و مستقیماً به نقطه ... برای جلوگیری از اتلاف وقت خود می رسند. لطفا دوره های ما را بررسی کنید و اگر سوالی دارید به ما اطلاع دهید.

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.