آموزش هک اخلاقی کاربردی و قوانین تعامل

Applied Ethical Hacking and Rules of Engagement

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: به دست آوردن دانش تجربی 40 ساعته در مورد امنیت سایبری ، آزمایش نفوذ ، هک شدن پایتون ساخت یک SIEM با پشته الاستیک

آنچه خواهید آموخت

  • ویدیوی 40 ساعت Bootcamp ، غواصی عمیق در مورد هک کردن اخلاقی و افراد شکار تهدید
  • 4 دوره در 1: #A) Hacking Ethical #B) Threat Hunting #C) Python Hacking Scripting #D) Linux Security Distros
  • + 5 ساعت جلسات هک زنده برای Hack the Box CTF (در اینجا شما هکر می شوید)
  • +15 ساعت عملی شامل هک شدن اخلاقی. شناسایی ، بهره برداری ، ٫ حملات شبکه ، مهندسی اجتماعی ، و 5 ساعت WebAPP Pentesting
  • + 5 ساعت سرخ سرخ ، شامل. حملات Cobalt Strike Ops and Devs Active Directory و MITREATT CK
  • +5 ساعت شکار تهدید با استفاده از Elastic-Stack و Wazuh Manager
  • Cobalt Strike ، Metasploit ، Empire ، Python ، Kali Linux +200 ابزار دیگر برای امنیت سایبری صنعت اثبات شده
  • برای تولید واقعی یک SIEM کامل را با Elastic Stack Wazuh Manager مستقر کنید
  • به استانداردها و ابزارهای هشدار دهنده تسلط دارید ، روش های هک با استانداردهای آنها به عنوان مثال MITER ATT CK ، OWASP ، PTES
  • 2 دوره خرابی شامل: برنامه نویسی Python3 و Kali Linux است
  • نحوه انجام حملات برنامه وب مانند SQLi ، XSS ، IDOR ، بارگذاری وب ، تزریق کد و فرمان و موارد دیگر
  • برنامه نویسی SIEM در سطح شرکت ، موارد متداول اشتباهات آنها
  • چگونگی توسعه پروژه های اسکریپت نویسی ، با توجه به امنیت IT
  • سیستم های ایمن را با استفاده از تکنیک ها و ابزارهای مهندسی اجتماعی سمت مشتری نقض کنید
  • چگونه راه حل های امنیتی IT در سطح شرکت ها برنامه ریزی شده است
  • با استفاده از چارچوب های متن باز و تجاری ، تعامل تیم قرمز را توسعه و انجام دهید
  • با پایتون و همچنین Cobalt Strike Framework بدافزار ایجاد کنید
  • 10 روش برتر و سایر استانداردهای امنیتی OWASP را استاد کنید
  • Pentest روی سرورها ، برنامه های وب ، لوازم خانگی ، شبکه های شرکتی و Active Directory Forests
  • چگونه عامل بدافزار خود را سفارشی کنیم و آن را مانند ترافیک مجاز ویندوز و باینری کنیم
  • با استفاده از روشهای عملی مفاهیم اساسی تجمع را ثبت کنید
  • تکنیک های مختلف حمله را با استفاده از ابزارهای خودکار و همچنین دستی انجام دهید
  • ایمیل های فیشینگ مهندسی اجتماعی را که بصورت مخفی در هر آدرس ایمیل قانونی و بدون احراز هویت ، ایمن ارسال کنید
  • نحوه انجام حملات شبکه و استنشاق داده های حساس مانند گذرواژه
  • Elastic Stack: Elasticsearch ، Kibana و Filebeat در عمل
  • با استفاده از جدیدترین تکنیک ها به جمع آوری اطلاعات و شناسایی مهارت بپردازید
  • چگونه می توان اهداف خود را نقشه برداری کرد و توپولوژی شبکه ای را برای اهداف خود ایجاد کرد
  • خط فرمان Linux (Kali Linux و Parrot OS Security)
  • چگونه می توان حرکت جانبی را در شبکه های ایمن انجام داد ، تشدید امتیاز را انجام داد و مدیر محیط شد
  • چگونه می توان حملات را به دایرکتوری فعال انجام داد و با تکنیک های مختلف مدیر دامنه دریافت کرد
  • تکنیک های پیشرفته nmap و اسکریپت های NSE
  • چارچوب استاد متاسپلویت را به عنوان زرادخانه خود برای سوits استفاده کنید

به کاملترین دوره هک اخلاقی و شکار تهدید موجود در اینترنت خوش آمدید ، جایی که هر دو موضوع امنیت تهاجمی و همچنین امنیت دفاعی به طور حرفه ای پوشش داده می شوند. این دوره شامل دو دوره خرابی درباره لینوکس و پایتون نیز می باشد.


هفت ستون زیر اساس این مسیر تغییر دهنده زندگی است:

#################################################################> ############################################################################################################### است الی ... | رسیدن به این هدف به عنوان یک هکر اخلاقی در پایان این دوره ، شما می توانید به مشتریان خود کمک کنید تا بردارنده های مختلف حمله و جزئیات مربوط به آنها را بر اساس استانداردهای مختلف امنیتی و بهترین روش ها کاهش دهند. همچنین ، شما یاد خواهید گرفت که چگونه مراحل مختلف هک اخلاقی را از جمله شناسایی ، اسکن ، دستیابی به دسترسی ، حفظ دسترسی ، پاکسازی مسیرها و موارد دیگر انجام دهید.


######################################################################> ########################

2- تست نفوذ - با نحوه هک کردن ماشین های مجازی شبیه سازی شده در دنیای واقعی به راحتی در HackTheBox Live Hack آشنا شوید ! با استفاده از سوits استفاده ها ، تاکتیک ها و تکنیک های منحصر به فرد. با این CTF ها (Capture the Flags) هنر نفوذ را بیاموزید که در آینده در هر پروژه کاری واقعی به شما کمک خواهد کرد.
همچنین به بهترین روش ها در مورد روش های محرمانه در وب ، شبکه ، ارزیابی آسیب پذیری و "دفاع در عمق" کار کنید. شیوه هایی که به شما کمک می کند مانند هکرهای کلاه سیاه هک شوید ، از آنها مانند کارشناسان امنیتی دفاع کرده و از آنها محافظت کنید و محیط شرکت خود را در برابر بازیگران مخرب سخت تر کنید.


######################################################### #######################

3- تکنیک های تیمی و تاکتیک های قرمز

تکنیک های مبتدی تا پیشرفته pentest را یاد بگیرید. بیاموزید که چگونه فکر کنید و مانند بازیگران تهدید عمل کنید تا آنها را در مراحل مختلف چرخه حیات حمله متوقف کنید.
چارچوب MITER ATT CK: شناسایی ، جایگاه اولیه ، حرکت جانبی ، تشدید امتیاز ، فرمان و کنترل ، حملات فعال دایرکتوری ، لینوکس ، تکنیک های بدافزار و حمله به سیستم عامل مک. x

زبانهای نوشتاری را برای Cobalt Strike Framework و سایر چارچوب های تعامل تیم های قرمز برای انجام مراحل توسعه و کار با آنها بیاموزید.
بیاموزید که چگونه زیرساخت C2 خود را توسعه دهید تا از شناسایی توسط رنگ آبی جلوگیری شود تیم ها و SOC ها در حین کار تیم های قرمز.


######################################################################> ########################## 4- 4- Elastic Stack Wazuh Manager (SIEM) - با نحوه تنظیم یک SIEM کامل (اطلاعات امنیتی و مدیریت رویداد) با استفاده از Elastic Stack (پشته ELK سابق) با استفاده از Wazuh Manager. همچنین بیاموزید که چگونه انواع مختلف ورود به سیستم را از منابع مختلف ورود به سیستم مانند سرورهای لینوکس و ویندوز ، لوازم فایروال Fortigate و غیره بخورید. شما می آموزید که چگونه عملکردهای مختلف (قابلیت های) مدیر Wazuh مانند نظارت بر آسیب پذیری ، نظارت بر یکپارچگی پرونده ، نظارت بر معیار سخت شدن CIS و موارد دیگر را فعال کنید. همچنین ، شما یاد خواهید گرفت که چگونه رمزگشاها و قوانین اساسی برای شناسایی مقدار نامحدودی از وقایع امنیتی در سراسر شبکه سازمانی برنامه ریزی می شوند.


######################################################################> ######################### 5- 5- شکار تهدید (آبی-تیمی) - یک قسمت کامل برای شکار تهدید در هر کجا که قرار دهید وجود دارد شما از کار با سیستم عامل Parrot خود یاد گرفته اید و حملاتی مانند Spawn Session and Process Injection ، ShellShock ، MSHTA ، Brute-Force ، Mimikatz و ... را انجام داده اید و آنها را با ابزار SIEM خود که تنظیم کرده و کاملاً پیکربندی کرده اید شناسایی می کنید. در طول دوره. در طول این بخش ، شما با نحوه ظاهر شدن IoC (نشانگر سازش) در ابزار SIEM شما آشنا می شوید.


#######################################################################> ########################## 6 - Python Scripting for Security - بیاموزید که چگونه اسکریپت ها و برنامه ها را ایجاد کنید تا هر زمان که خواستید آنچه را که می خواهید انجام دهید. مورد نیاز است ، از اسکریپت های کوچک که در طول pentest مورد نیاز است تا نسخه های پیچیده تر در طول Red Team Ops. یک دوره خرابی در مورد اصول پایتون در این دوره وجود دارد تا شما را در این زمینه زبان که باید بدانید ارتقا دهید.


######################################################################> ########################### 7- 7- لینوکس (کالی لینوکس و سیستم عامل طوطی)
لینوکس جهان را اجرا می کند ، مخصوصاً وقتی صحبت از دنیای امنیت سایبری. در این دوره یک دوره خرابی در مورد اصول Linux وجود دارد. با این حال ، در طی این دوره و پس از ساعت ها تمرین عملی عملی و هیجان انگیز در مورد روش های مختلف تهاجمی و دفاعی ، شما در سطح یک متخصص امنیت سایبری به یک متخصص لینوکس تبدیل خواهید شد. شما کالی لینوکس و سیستم عامل Parrot را به عنوان اصلی ترین گزینه های لینوکس مورد استفاده در این دوره یاد خواهید گرفت.


#######################################################################> #########################

############################ ###################################################

در اینجا یک نمای کلی از محتوای اصلی دوره وجود دارد:

  • بخشهای 1 تا 3 برای معرفی و آماده سازی است. در اینجا شما آزمایشگاه توهین آمیز خود را راه اندازی کرده اید و با اصول لینوکس آشنا خواهید شد تا برای بخش های اخلاقی هک شدن آماده شوید. شما همچنین کالی لینوکس و Microsoft Visual Studio Code را به عنوان IDE اصلی خود (محیط توسعه یکپارچه) نصب خواهید کرد. سپس برای ایجاد آزمایشگاه های آسیب پذیر خود مانند dvwa ، bwapp ، webgoat و غیره حرکت می کنید. همچنین ، اگر قبلاً این کار را نکرده اید ، اولین تصرف پرچم (CTF) خود را انجام داده و حساب HTB (HackTheBox dot com) خود را ایجاد خواهید کرد.

  • آموزش حرفه ای هک کلاه سفید را از بخشهای 4 تا 10 آغاز خواهید کرد. در اینجا شما طیف گسترده ای از ابزارهای هک ، بردارهای حمله ، فنون و روشها را فرا خواهید گرفت. آنها از شناسایی ، شمارش ، اسکن آسیب پذیری تا بهره برداری ، پس از بهره برداری ، شکستن رمز عبور شروع می شوند. شما با حملات شبکه (سیمی و بی سیم) ، حملات مهندسی اجتماعی ، حملات برنامه های وب (OWASP Top 10) و موارد دیگر ادامه خواهید داد.

  • دومین دوره سقوط خود را در پایتون در بخش 11 خواهید دید. در اینجا می آموزید که پایتون به اهداف IT و Hacking متمایل شده است.

  • اکنون شما تمام نیازهای مورد نیاز یک هکر حرفه ای را در میدان نبرد خفقان آور به دست آورده اید. در بخش 12 ، شما با دنیای جالب CTF (Capture the Flag) به ویژه در HackTheBox dot com آشنا خواهید شد و 8 دستگاه را هک می کند:
    3 ماشین آسان: BLUE ، DEVEL ، NETMON
    4 Medium: SNIPER ، MANGO، BLUNDER، POPCORN
    1 Hard: CONTROL
    در پایان این بخش ، شما یک هکر اخلاقی هستید که با آزمایش نفوذ در سناریوهای مختلف نفوذ ، احساس اعتماد به نفس باور نکردنی می کنید.

  • همه چیز در دوران مدرن استاندارد شده است. با استراحت در مورد هک کردن عملی ، در بخش 13 شما با استانداردهای امنیتی لازم مانند MITER ، OWASP ، PTES ، OSSTMM و اصطلاحات آنها و همچنین روش ها در زمینه امنیت IT آشنا می شوید.

  • ما همه تلاشهای اینجا را انجام دادیم تا یک Red Reder عالی باشید ، در اینجا شما می آموزید که چگونه از همه روشهای عملی هک اخلاقی همراه با تاکتیکها ، روشها و روشهای MITER ATT CK برای انجام ارزیابی جامع سرخ سرخ در مورد مشتریان خود استفاده کنید. در بخش 14 شما یاد خواهید گرفت که چگونه بر اساس TTP های مختلف MITER با یک چارچوب قدرتمند Red Teaming کار کنید. همچنین یاد خواهید گرفت که چگونه C2 خود را سفارشی کنید تا همان چیزی که می خواهید باشد و همچنین نحوه انجام عملیات مختلف با آن را بیاموزید.

  • بیش از نیمی از APT های امروزی (تهدیدهای مداوم پیشرفته) متخصص حملات فعال دایرکتوری هستند و شما به عنوان یک هکر اخلاقی یا Red Teamer همچنین باید نحوه انجام این کار را بدانید و آسیب پذیری ها را به مشتریان خود گزارش دهید. در بخش 15 شما می آموزید که چگونه AD را پیکربندی کنید ، یک آزمایشگاه AD آسیب پذیر ایجاد کنید و برخی از مهمترین حملات را در این گروه انجام دهید. داشتن این دسته از حملات در یک بخش جداگانه به دلیل اهمیت و میزان حملات متداول توسط APT ها به این ماژول در محیط قربانی است.

  • در بخش 16 سعی کردیم همه تاکتیک ها ، تکنیک مربوط به آن و همچنین رویه های استاندارد شده توسط MITER ATT CK را در یک مورد پوشش دهیم. ما بیشتر عملیات انجام شده توسط عوامل تهدید و APT را مطالعه خواهیم کرد. TTP های آنها خط به خط پوشانده می شود و در آینده نزدیک ، با برخی از به روزرسانی ها ، ما می خواهیم پس از توضیحات هر تکنیک را تمرین کنیم. همچنین ، بیشتر این TTP ها در طول دوره تحت پوشش قرار می گیرند بدون اینکه بدانند این دسته از TTP ها چیست. پایبندی به MITER ATT CK واقعاً مهم است و به همین دلیل قسمت کوچکی را روی آن قرار داده ایم.

  • تا بخش 17 ، شما امنیت تهاجمی پیتونیک خود را با تمام جنبه های ممکن به پایان رسانده اید. اکنون شما یک هکر حرفه ای و با اخلاق هستید. از این قسمت به بعد ، شما سفر امنیتی دفاعی خود را آغاز می کنید ، جایی که تمرکز اصلی شما دفاع در برابر تکنیک ها و تاکتیک های تهاجمی است که تا اینجا آموخته اید. در این بخش ، اصطلاحات و روش هایی مانند "دفاع در عمق" را در سمت دفاعی ، جایی که ابزار SIEM در مرکز توجه است ، می آموزید.

  • در بخش 18 شما با استفاده از Elastic-Stack و Wazuh Manager (The Open Source Security Platform) شروع به ساخت ابزار کاملاً سفارشی مبتنی بر Linux و 100٪ متن باز SIEM خود می کنید. در این بخش ، Wazuh Manager Server ، Open Distro را برای Elasticsearch ، Filebeat و Kibana تنظیم کرده اید.

  • سپس در بخش 19 ، به نقاط انتهایی مانند سرورهای ویندوز و لینوکس ، ویندوز 10 و دستگاه فایروال Fortigate بروید تا این منابع مختلف ورود به سیستم را در سرور ELK-Stack SIEM خود ادغام کنید. همچنین ، شما یاد خواهید گرفت که چگونه می توانید عوامل معتبر Wazuh را در شبکه دستگاههای ویندوز با استفاده از GPO های دامنه به صورت خودکار گسترش دهید.

  • بخش 20 مدیریت شاخص را در Elasticsearch که در آن چرخه عمر نمایه ها مدیریت می شود ، پوشش می دهد. در این سخنرانی ، شما یاد خواهید گرفت که چگونه هشدارهای انباشته شده خود را در Elastic Stack خود مدیریت کنید تا دیسک ها و فضای ذخیره سازی سرور خود را بهبود ببخشید.

  • در بخش 21 شما SIEM پیکربندی شده خود را با قابلیت های آن از قبیل File Integrity Monitoring (FIM) ، Linux Syscalls نظارت ، نظارت بر آسیب پذیری مداوم سازمانی ، معیارهای سخت شدن CIS (SCA) ، Windows Defender و Sysinternals Sysmon Eventchannel گسترش خواهید داد.

  • نحوه ایجاد هشدارهای جدید از طریق سیاهههای مربوط به خوردن در Wazuh Manager موضوع بخش 22 است. در این بخش ، شما می آموزید که چگونه رمزگشاها و قوانین در پشت صحنه ساخته می شوند و چگونه می توانید رمزگشاها و قوانین دلخواه خود را برای نیازهای خود ایجاد کنید.

  • و سرانجام ، این دوره را با شکار IoC (شکار تهدید) در SIEM کاملاً سفارشی خود به پایان خواهید رساند. در بخش 23 ، برخی از حملاتی را که در طول دوره آموخته اید مانند Mimikatz ، HTA ، Brute Force و غیره از Cobalt Strike بر روی سیستم عامل Parrot خود علیه نقاط انتهایی (عوامل Wazuh) اجرا خواهید کرد و هشدارهای ایجاد شده را برای این وقایع امنیتی خاص.


--------------------------------------------------- ---------------------------------------------------- ---------------------------------------------------- ----------

سلب مسئولیت:

  • این دوره فقط برای اهداف آموزشی ایجاد شده است ، تمام حملات در آزمایشگاه خود ما یا علیه سیستم های آزمایشگاه آنلاین انجام می شود که از نظر قانونی مجاز به انجام آزمایش بر علیه آنها هستند.

  • این دوره کاملاً محصولی از دو مدرس این دوره است و هیچ سازمان دیگری با آن ارتباط ندارد. اگرچه ، شما مجوز تکمیل دوره را از Udemy دریافت خواهید کرد ، جدا از اینکه سازمان دیگری در آن شرکت نمی کند.


این دوره برای چه کسانی است:

  • هرکسی که می خواهد از ابتدا شروع کند و به دنبال یک پیشنهاد شغلی عالی در آینده است!
  • پنچرهایی که می خواهند دانش قبلی خود را در زمینه IT Security تعمیق بخشند
  • SecOps که می خواهد ابزار امنیتی خود را در پایتون بنویسد
  • بچه های امنیت IT که می خواهند برای مشاغل SOC اقدام کنند!
  • علاقه مند به هک کردن و می خواهید آن را از نظر اخلاقی با سرگرمی
انجام دهید

سرفصل ها و درس ها

Crash Course: Linux Crash Course: Linux

  • محیط مجازی Virtual Environment

  • Kali Linux Installation & Environment Kali Linux Installation & Environment

  • شل لینوکس خود را تقویت کنید: TERMINATOR-ZSH-TMUX Power Up Your Linux Shell: TERMINATOR-ZSH-TMUX

  • مبانی و دستورات Linux Linux Basics & Commands

  • داکر در لینوکس Docker on Linux

دستان خود را کثیف کنید Get Your Hands Dirty

  • سلب مسئولیت Disclaimer

  • VSCode IDE برای اسکریپت های شما! VSCode IDE For Your Scripts!

  • مقدمه ای بر مفاهیم اساسی هک اخلاقی Intro to Ethical Hacking Basic Concepts

  • آزمایشگاه های آسیب پذیر شماره 1: dvwa ، bwapp ، webgoat ، juiceshop ، metasploitable2 Vulnerable Labs #1: dvwa, bwapp, webgoat, juiceshop, metasploitable2

  • آزمایشگاه های آسیب پذیر شماره 2: metasploitable3 Vulnerable Labs #2: metasploitable3

  • Capture The Flag (CTF): HTB و دیگران Capture The Flags(CTF): HTB and others

هک اخلاقی 1: ناقلین حمله را درک کنید Ethical Hacking 1: Understand Attack Vectors

  • درک ناقلین حمله Understanding Attack Vectors

هک کردن اخلاقی 2: جمع آوری و شمارش اطلاعات Ethical Hacking 2: Information Gathering & Enumeration

  • شناسایی اولیه با OSINT Framework Initial Reconnaissance with OSINT Framework

  • اسکن با ZENMAP Scanning with ZENMAP

  • اسکن با NMAP در خط فرمان و در پایتون Scanning with NMAP in Command Line & in Python

  • اسکن با Metasploit AUX & CENSYS Scanning with Metasploit AUX & CENSYS

  • آماده سازی محیطی غیر قابل استفاده Metasploitable Environment Preparation

  • Enum با NMAP قسمت 1 Enum with NMAP Part 1

  • Enum با NMAP قسمت 2 Enum with NMAP Part 2

  • Enum با Metasploit و ابزارهای دیگر Enum with Metasploit and other tools

هک کردن اخلاقی 3: اسکن و تحلیل آسیب پذیری Ethical Hacking 3: Vulnerability Scanning & Analysis

  • مقدمه ای بر اسکن و تحلیل آسیب پذیری Introduction to Vulnerability Scanning and Analysis

  • راه اندازی OpenVAS-GVM Setting up OpenVAS-GVM

  • ارزیابی آسیب پذیری با OpenVAS-GVM Vulnerability Assessment with OpenVAS-GVM

  • تحلیل آسیب پذیری در عمل Vulnerability Analysis in Action

  • نظر دوم آسیب پذیری اسکن با اسکریپت های NMAP NSE Second Opinion Vulnerability Scanning with NMAP NSE Scripts

  • اسکن آسیب پذیری سوم اسکن با metasploit Third Opinion Vulnerability Scanning with Metasploit

هک اخلاقی 4: بهره برداری ، حملات پس از حمله و حملات رمز عبور Ethical Hacking 4: Exploitation, Post Exploitation and Password Attacks

  • ارائه اولیه Initial Presentation

  • Metasploitable2 - قسمت 1 Metasploitable2 - Part 1

  • Metasploitable2 - قسمت 2 Metasploitable2 - Part 2

  • Metasploitable2 - قسمت 3 Metasploitable2 - Part 3

  • metasploable2 - قسمت 4 Metasploitable2 - Part 4

  • Metasploitable3 اوبونتو - قسمت 1 Metasploitable3 Ubuntu - Part 1

  • Metasploitable3 اوبونتو - قسمت 2 Metasploitable3 Ubuntu - Part 2

  • Metasploitable3 اوبونتو - قسمت 3 Metasploitable3 Ubuntu - Part 3

  • Metasploitable3 اوبونتو - قسمت 4 Metasploitable3 Ubuntu - Part 4

  • Metasploitable3 Win2k8 - قسمت 1 Metasploitable3 Win2k8 - Part 1

  • Metasploitable3 Win2k8 - قسمت 2 Metasploitable3 Win2k8 - Part 2

  • Metasploitable3 Win2k8 - قسمت 3 Metasploitable3 Win2k8 - Part 3

  • رمز هش رمز عبور - قسمت 1 Password Hash Crack - Part 1

  • رمز هش رمز عبور - قسمت 2 Password Hash Crack - Part 2

هک کردن اخلاقی 5: حملات شبکه (سیمی و بی سیم) Ethical Hacking 5: Network Attacks (Wired & Wireless)

  • Man in the Middle Attacks (Sniffing & Spoofing) - قسمت 1 Man in the Middle Attacks (Sniffing & Spoofing) - Part 1

  • Man in the Middle Attacks (Sniffing & Spoofing) - قسمت 2 Man in the Middle Attacks (Sniffing & Spoofing) - Part 2

  • حملات بی سیم - قسمت 1 Wireless Attacks - Part 1

  • حملات بی سیم - قسمت 2 Wireless Attacks - Part 2

هک اخلاقی 6: حملات مهندسی اجتماعی Ethical Hacking 6: Social Engineering Attacks

  • مفاهیم مهندسی اجتماعی - قسمت 1 Social Engineering Concepts - Part 1

  • مفاهیم مهندسی اجتماعی - قسمت 2 Social Engineering Concepts - Part 2

  • چارچوب Gophish - رسیدن به هدف - قسمت 1 Gophish Framework - Reaching the Target - Part 1

  • چارچوب Gophish - رسیدن به هدف - قسمت 2 Gophish Framework - Reaching the Target - Part 2

  • حملات جانبی مشتری مهندسی اجتماعی - قسمت 1 Social Engineering Client Side Attacks - Part 1

  • حملات جانبی مشتری مهندسی اجتماعی - قسمت 2 Social Engineering Client Side Attacks - Part 2

Ethical Hacking 7: Web App Pentesting (OWASP-TOP 10) Ethical Hacking 7: Web App Pentesting (OWASP-TOP 10)

  • مفاهیم Pentesting وب برنامه - قسمت 1 Web App Pentesting Concepts - Part 1

  • مفاهیم محرمانه سازی برنامه وب - قسمت 2 Web App Pentesting Concepts - Part 2

  • مفاهیم Pentesting وب برنامه - قسمت 3 Web App Pentesting Concepts - Part 3

  • مفاهیم تبرئه برنامه وب - قسمت 4 Web App Pentesting Concepts - Part 4

  • مبانی Burp Suite - قسمت 1 Burp Suite Basics - Part 1

  • مبانی Burp Suite - قسمت 2 Burp Suite Basics - Part 2

  • لعنت به آزمایشگاه برنامه های کاربردی وب آسیب پذیر - قسمت 1 Damn Vulnerable Web Application Lab - Part 1

  • لعنت به آزمایشگاه برنامه های کاربردی وب آسیب پذیر - قسمت 2 Damn Vulnerable Web Application Lab - Part 2

  • لعنت به آزمایشگاه برنامه های کاربردی وب آسیب پذیر - قسمت 3 Damn Vulnerable Web Application Lab - Part 3

  • لعنت به آزمایشگاه برنامه های کاربردی وب آسیب پذیر - قسمت 4 Damn Vulnerable Web Application Lab - Part 4

  • لعنت به آزمایشگاه برنامه های کاربردی وب آسیب پذیر - قسمت 5 Damn Vulnerable Web Application Lab - Part 5

  • آزمایشگاه OWASP Webgoat - قسمت 1 OWASP Webgoat Lab - Part 1

  • آزمایشگاه OWASP Webgoat - قسمت 2 OWASP Webgoat Lab - Part 2

  • آزمایشگاه OWASP Mutillidae II - قسمت 1 OWASP Mutillidae II Lab - Part 1

  • آزمایشگاه OWASP Mutillidae II - قسمت 2 OWASP Mutillidae II Lab - Part 2

  • Metasploitable 3 برنامه آسیب پذیر وب Metasploitable 3 Vulnerable Web App

  • bWAPP - آزمایشگاه برنامه های کاربردی وب Buggy bWAPP - Buggy Web Application Lab

  • PortSwigger - برنامه های وب آسیب پذیر آنلاین - قسمت 1 PortSwigger - Online Vulnerable Web Apps - Part 1

  • PortSwigger - برنامه های وب آسیب پذیر آنلاین - قسمت 2 PortSwigger - Online Vulnerable Web Apps - Part 2

دوره سقوط: اسکریپت نویسی پایتون (شامل پروژه های کوتاه 2x) Crash Course: Python Scripting (incl. 2x Mini Projects)

  • مبانی 1: نصب و پیکربندی ، عملیات اساسی ، عملیات دودویی Basics 1: Installation & Config , Basic Operations, Binary Operations

  • مبانی 2: بیانیه های حلقه ، کنترل جریان و ماژول ها Basics 2: Loop Statements, Flow Control and Modules

  • مبانی 3: انواع داده ها و توابع Basics 3: Data Types and Functions

  • کلاسها و اشیا، ، مینی پروژه I: نوشتن اسکنر پورت Classes and Objects, Mini Project I: Writing a Port Scanner

  • Mini Project II: نوشتن سرور/سرویس گیرنده و کنترل بدافزار (C&C) Mini Project II: Writing a Malware Command & Control (C&C) Server/Client

Pentest عملی با CTF (بیایید پرچم ها را بگیریم) Practical Pentest with CTFs (Let's Capture The Flags)

  • مقدمه ای برای Hack the Box (HTB) CTF Intro to Hack the Box (HTB) CTF

  • Easy 1 - BLUE (Enumeration، Exploitation، Hash Dump and Impacket Framework) Easy 1 - BLUE (Enumeration, Exploitation, Hash Dump and Impacket Framework)

  • Easy 2 - DEVEL (بارگذاری غیرمستقیم پوسته وب ، پیشنهاد دهنده محلی بهره برداری ، خصوصی. Esc.) Easy 2 - DEVEL (Indirect Web Shell Upload, Local Exploit Suggester, Priv. Esc.)

  • Easy 3 - NETMON (بهره برداری PRTG با پایتون ، کشف اعتبار و حدس) - قسمت 1 Easy 3 - NETMON (PRTG Exploit with Python, Creds Discovery & Guessing) - Part 1

  • آسان 3 - NETMON (بهره برداری دستی PRTG با پوسته های معکوس Nishang) - قسمت 2 Easy 3 - NETMON (PRTG Manual Exploit with Nishang Reverse Shells) - Part 2

  • Medium 1 - POPCORN (Dirbuster Enum ، Upload Abuse ، Nix PAM ، DirtyCow Exploit) Medium 1 - POPCORN (Dirbuster Enum, Upload Abuse, Nix PAM, DirtyCow Exploit)

  • Medium 2 - BLUNDER (Gobuster، Bludit CMS بهره برداری) - قسمت 1 Medium 2 - BLUNDER (Gobuster, Bludit CMS exploits) - Part 1

  • Medium 2 - BLUNDER (Hashcat، LinPEAS Priv Esc.، sudo Exploit) - قسمت 2 Medium 2 - BLUNDER (Hashcat, LinPEAS Priv Esc., sudo Exploit) - Part 2

  • Medium 2 - BLUNDER (CSRF/Anti-Bruteforce Bypass with Python Scripting) - قسمت 3 Medium 2 - BLUNDER (CSRF/Anti-Bruteforce Bypass with Python Scripting) - Part 3

  • متوسط 3 - SNIPER (SMB Enum ، LFI RFI ، Gain Rev Shell) - قسمت 1 Medium 3 - SNIPER (SMB Enum, LFI RFI, Gain Rev Shell) - Part 1

  • متوسط 3 - SNIPER (RFI RCE ، Local Enum ، Priv Esc ، سلاح CHM) - قسمت 2 Medium 3 - SNIPER (RFI RCE, Local Enum, Priv Esc, CHM Weaponization) - Part 2

  • متوسط 3 - SNIPER (CrackMapExec ، Impacket ، مسمومیت با کوکی ها) - قسمت 3 Medium 3 - SNIPER (CrackMapExec, Impacket, Cookie Poisoning) - Part 3

  • متوسط 4 - MANGO (Recon ، NoSQL MongoDB تزریق) - قسمت 1 Medium 4 - MANGO (Recon, NoSQL MongoDB Injection) - Part 1

  • متوسط 4 - MANGO (نوشتن انژکتور NoSQL با پایتون) - قسمت 2 Medium 4 - MANGO (Write NoSQL Injector with Python) - Part 2

  • متوسط 4 - MANGO (نوشتن انژکتور NoSQL با پایتون) - قسمت 3 Medium 4 - MANGO (Write NoSQL Injector with Python) - Part 3

  • Medium 4 - MANGO (LinPEAS، GTFOBins Priv. Esc. Attack Vectors) - قسمت 4 Medium 4 - MANGO (LinPEAS, GTFOBins Priv. Esc. Attack Vectors) - Part 4

  • سخت 1 - کنترل (دستی SQL تزریق ، SQLmap) - قسمت 1 Hard 1 - CONTROL (Manual SQL Injection, SQLmap) - Part 1

  • سخت 1 - کنترل (خواندن و نوشتن شبکه های وب با SQLMap ، winPEAS) - قسمت 2 Hard 1 - CONTROL (Read & Write Webshells with SQLMap, winPEAS) - Part 2

  • Hard 1 - CONTROL (Windows Priv. Esc Abuse SDDL Perms، Service Exec) - قسمت 3 Hard 1 - CONTROL (Windows Priv. Esc Abusing SDDL Perms, Service Exec) - Part 3

استانداردها و روشهای امنیتی Security Standards and Methodologies

  • MITER ATT & CK و زنجیره کشتن سایبری MITRE ATT&CK and Cyber Kill Chain

  • OWASP TOP 10 ، ASVS ، MASVS ، PTES ، ISAF و OSST M OWASP TOP 10, ASVS, MASVS, PTES, ISAF and OSSTMM

اعتصاب کبالت: عملیات و توسعه Cobalt Strike: Operations & Development

  • مقدمه ای بر تیم قرمز - قسمت 1 Introduction to Red Teaming - Part 1

  • مقدمه ای بر سرخ شدن قرمز - قسمت 2 Introduction to Red Teaming - Part 2

  • عملیات سرخ سرخ - قسمت 1 Red Teaming Operations - Part 1

  • عملیات سرخ سرخ - قسمت 2 Red Teaming Operations - Part 2

  • زیرساخت سرخ سرخ - قسمت 1 Red Teaming Infrastructure - Part 1

  • زیرساخت سرخ سرخ - قسمت 2 Red Teaming Infrastructure - Part 2

  • زیرساخت سرخ سرخ - قسمت 3 Red Teaming Infrastructure - Part 3

  • فرماندهی و کنترل سرخ پوش (C&C) - قسمت 1 Red Teaming Command and Control (C&C) - Part 1

  • فرماندهی و کنترل سرخ پوشان (C&C) - قسمت 2 Red Teaming Command and Control (C&C) - Part 2

  • فرماندهی و کنترل سرخ پوشان (C&C) - قسمت 3 Red Teaming Command and Control (C&C) - Part 3

  • فرماندهی و کنترل سرمربی قرمز (C&C) - قسمت 4 Red Teaming Command and Control (C&C) - Part 4

  • فرماندهی و کنترل سرمربی قرمز (C&C) - قسمت 5 Red Teaming Command and Control (C&C) - Part 5

  • Red Teaponization (DDE & Micro Attacks) - قسمت 1 Red Teaming Weaponization (DDE & Micro Attacks) - Part 1

  • Red Teaponization Weaponization (HTA Attack، Droppers، Exploat Format File) - قسمت 2 Red Teaming Weaponization (HTA Attack, Droppers, File Format Exploits) - Part 2

  • سناریوهای حمله دسترسی سرخ سرخ Red Teaming Initial Access Attack Scenarios

  • Red Teaming Post Exploit (Proc Injection & Bypass UAC، Token Tampering) - قسمت 1 Red Teaming Post Exploit (Proc Injection & Bypass UAC, Token Tampering) - Part 1

  • Red Teaming Post Exploit (Keylogger، Screen Spy، Cobalt Strike Ops) - قسمت 2 Red Teaming Post Exploit (Keylogger, Screen Spy, Cobalt Strike Ops) - Part 2

  • Red Teaming Post Exploit (Pivoting، Session Passing، RDP Tunnel) - قسمت 3 Red Teaming Post Exploit (Pivoting, Session Passing, RDP Tunnel) - Part 3

Active Directory Attack in Depth Active Directory Attacks in Depth

  • Active Directory Attacks Concepts - قسمت 1 Active Directory Attacks Concepts - Part 1

  • Active Directory Attacks Concepts - قسمت 2 Active Directory Attacks Concepts - Part 2

  • Active Directory Attacks Concepts - قسمت 3 Active Directory Attacks Concepts - Part 3

  • راه اندازی دایرکتوری فعال در VM metasploable Active Directory Setup on Metasploitable VM

  • آماده سازی آزمایشگاه آسیب پذیر AD Vulnerable AD Lab Preparation

  • شمارش AD ، اعتبار بازپخش حملات ، Over-PTH ، Secretsdump و Evil-WinRM AD Enumeration, Credentials Replay Attacks, Over-PTH, Secretsdump and Evil-WinRM

  • AS-REP Roast ، Hashcat ، Pass the Tickets Attacks AS-REP Roast, Hashcat, Pass The Ticket Attacks

  • Golden Tickets، Kerberoasting برابر کاربر SPN و حملات Mimikatz Golden Tickets, Kerberoasting against User SPNs and Mimikatz Attacks

چهارچوب MITER ATT و CK MITRE ATT&CK Framework

  • مقدمه ای بر MITER ATT & CK - قسمت 1 Introduction to MITRE ATT&CK - Part 1

  • مقدمه ای بر MITER ATT & CK - قسمت 2 Introduction to MITRE ATT&CK - Part 2

  • شناسایی Reconnaissance

  • توسعه منابع Resource Development

  • دسترسی اولیه Initial Access

  • اجرا Execution

  • ماندگاری Persistence

  • تشدید امتیاز Privilege Escalation

  • فرار از دفاع Defense Evasion

  • دسترسی به اعتبار نامه Credential Access

  • کشف Discovery

  • حرکت جانبی Lateral Movement

  • مجموعه Collection

  • دستور و کنترل Command and Control

  • نفوذ Exfiltration

  • تأثیر Impact

مقدمه ای بر امنیت دفاعی Introduction to Defensive Security

  • SIEM در مقابل SOC SIEM vs. SOC

  • نحوه کار SIEM How SIEM works

  • موارد استفاده SIEM و اشتباهات رایج چیست؟ What are SIEM Use-Cases and Common Mistakes?

  • Threat Intelligence & OSSIM Open Threat Exchange (OTX) P1 Threat Intelligence & OSSIM Open Threat Exchange (OTX) P1

  • Threat Intelligence & OSSIM Open Threat Exchange (OTX) P2 Threat Intelligence & OSSIM Open Threat Exchange (OTX) P2

  • SIEM در مقابل SOAR در مقابل UEBA SIEM vs. SOAR vs. UEBA

  • امنیت به اندازه کافی ایمن است؟ How secure is secure enough?

  • معماری دفاع در عمق قسمت 1 Defense-in-Depth Architecture Part 1

  • معماری دفاع در عمق قسمت 2 Defense-in-Depth Architecture Part 2

راه اندازی SIEM ما با Elastic-Stack & Wazuh Manager Setting Up Our SIEM with Elastic-Stack & Wazuh Manager

  • یادداشت نصب Installation Note

  • معماری ، نصب و پیکربندی سرور Wazuh Manager Architecture, Installation & Configuring Wazuh Manager Server

  • نصب و پیکربندی Elasticsearch Installation & Configuring Elasticsearch

  • نصب و پیکربندی FileBeat & Kibana Installation & Configuring FileBeat & Kibana

ادغام نقاط پایانی در Elastic-Stack & Wazuh Manager Integrating Endpoints in Elastic-Stack & Wazuh Manager

  • یکپارچه سازی Windows Endpoint در Wazuh Manager Integrating Windows Endpoint in Wazuh Manager

  • راه اندازی خودکار عامل Wazuh در شبکه ایستگاه های کاری ویندوز Automated Roll-out of Wazuh Agent on a Network of Windows Workstations

  • یکپارچه سازی Linux Endpoint در Wazuh Manager Integrating Linux Endpoint in Wazuh Manager

  • ادغام فایروال Fortigate در Wazuh Manager Integrating Fortigate Firewall in Wazuh Manager

  • تغییر رمز ورود حساب سرور فقط خواندنی Changing Password of the Read-Only Admin Account

فهرست مدیریت چرخه زندگی (ILM) در Elasticsearch & Wazuh Manager Index Life-Cycle Management (ILM) in Elasticsearch & Wazuh Manager

  • شاخص دولت Wazuh (ISM) و بهره وری ذخیره سازی Wazuh Index State Management (ISM) & Storage Productivity

استفاده از قابلیتهای Wazuh برای نظارت بر امنیت Applying Wazuh Capabilities for Security Monitoring

  • File Integrity Monitoring (FIM): هنگام لمس پرونده های حیاتی هشدار می دهد File Integrity Monitoring (FIM): Alert when Critical Files Touched

  • سیستم مانیتورینگ تماس سیستم سیستم لینوکس: هنگام رعایت قوانین Auditctl هشدار دهید Linux System Calls Monitoring: Alert when Auditctl Rules are met

  • نظارت مستمر آسیب پذیری سازمانی Continuous Enterprise Vulnerability Monitoring

  • نظارت بر سخت شدن CIS با Wazuh SCA (اصل کمتر است) CIS Hardening Monitoring with Wazuh SCA (Less is More Principle)

  • Windows Defender in Wazuh: بدافزارها و اقدامات را در نقاط پایانی به طور متمرکز کنترل کنید Windows Defender in Wazuh: Centrally Monitor Malware & Actions across Endpoints

  • برای نظارت بر ویندوز از Sysinternals Sysmon with Wazuh: The Army Army Knife استفاده کنید Use Sysinternals Sysmon with Wazuh: The Swiss Army Knife for Windows Monitoring

قوانین برنامه نویسی (رمزگشاها و قوانین) در WAZUH Programming Rulesets (Decoders & Rules) in Wazuh

  • رمزگشایی برنامه نویسی و قوانین در بخش WAZUH بخش 1 Programming Decoders and Rules in Wazuh Part 1

  • برنامه نویسی رمزگشاها و قوانین در Wazuh قسمت 2 Programming Decoders and Rules in Wazuh Part 2

حملات عملی و موارد شکار IoC با شکار تهدید با Wazuh Practical Attacks & Threat Hunting IoC Use-Cases with Wazuh

  • SSH و RDP Brute Force Attack - Linux و Windows Endpoint را اجرا و ردیابی کنید Run & Detect SSH & RDP Brute Force Attack - Linux & Windows Endpoint

  • Run & Detection Shellshock Attack - Linux Endpoint Run & Detect Shellshock Attack - Linux Endpoint

  • اجرای و شناسایی MSHTA جلسه شروع حمله Run & Detect MSHTA Session initiation Attack

  • جلسه تخم ریزی و تزریق فرآیند را اجرا و ردیابی کنید Run & Detect Spawn Session and Process Injection

  • اجرای و شناسایی Priv Esc ، Lateral Mov. & اجرای با استفاده از PSExec WMIC (نقطه پایانی ویندوز) Run & Detect Priv Esc, Lateral Mov. & Exec using PSExec WMIC (Windows Endpoint)

  • Mimikatz را اجرا و شناسایی کنید و حملات Hash را پشت سر بگذارید Run & Detect Mimikatz & Pass The Hash Attacks

  • اجرای و شناسایی Log Tampering IoC (شخصی در حال حذف ردیابی های خود است) Run & Detect Log Tampering IoC (Someone is deleting his traces)

پاداش: نمونه پرسش و پاسخ مصاحبه شغلی امنیت سایبری Bonus: Sample Cybersecurity Job Interview Q&A

  • نمونه سوالات مصاحبه شغلی امنیت سایبری Sample Cybersecurity Job Interview Questions

نمایش نظرات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.

آموزش هک اخلاقی کاربردی و قوانین تعامل
جزییات دوره
39h 51m
172
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
15,984
4.9 از 5
ندارد
ندارد
ندارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Seyed Farshid Miri Seyed Farshid Miri

کارشناس شبکه و امنیت سایبری