آموزش هک اخلاقی کاربردی و قوانین تعامل

دانلود Applied Ethical Hacking and Rules of Engagement

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: دانش تجربی 40 ساعته امنیت سایبری، تست نفوذ، هک پایتون، کالی لینوکس Wazuh SIEM در بوت کمپ ویدئوی 40 ساعته Elastic Stack، غواصی عمیق در موضوعات هک اخلاقی و شکار تهدید 4 دوره در 1: #الف) هک اخلاقی #ب) شکار تهدید # ج) اسکریپت هک پایتون #د) توزیع‌های امنیتی لینوکس +5 ساعت جلسات هک زنده برای هک جعبه CTF (در اینجا شما تبدیل به یک هکر می شوید) +15 ساعت عملی هک اخلاقی شامل. شناسایی، بهره برداری، حملات شبکه، مهندسی اجتماعی، و 5 ساعت WebAPP Pentesting +5 ساعت Red Teaming، شامل. Cobalt Strike Ops and Devs Active Directory Attacks و MITREATT&CK +5 ساعت شکار تهدید با استفاده از Elastic-Stack و Wazuh Manager Cobalt Strike، Metasploit، Empire، Python، Kali Linux + 200 ابزار دیگر امنیت سایبری اثبات شده در صنعت، با استفاده از Elastic-Stack و Wazuh Manager. مدیر تولید واقعی استاد پنتست استانداردها و ابزارها، روش های هک با استانداردهای خود به عنوان مثال. دوره های خرابی MITER ATT&CK، OWASP، PTES 2 شامل: اسکریپت نویسی Python3 و Kali Linux نحوه انجام حملات وب اپلیکیشن مانند SQLi، XSS، IDOR، آپلود Webshell، تزریق کد و فرمان، و موارد دیگر برنامه نویسی در سطح شرکتی SIEM و موارد استفاده اشتباهات رایج آنها چگونه پروژه های اسکریپت نویسی را با هدف نقض امنیت فناوری اطلاعات توسعه دهیم سیستم‌های ایمن با استفاده از تکنیک‌ها و ابزارهای مهندسی اجتماعی و سمت مشتری نحوه برنامه‌ریزی و توسعه راه‌حل‌های امنیتی فناوری اطلاعات در سطح شرکت توسعه و اجرای تعامل Red Team با استفاده از منبع باز و چارچوب‌های تجاری ایجاد بدافزار با Python و همچنین Cobalt Strike Framework Master OWASP 10 بهترین OWASP روش‌ها و سایر استانداردهای امنیتی Pentest بر روی سرورها، برنامه‌های وب، دستگاه‌ها، شبکه‌های شرکتی و جنگل‌های اکتیو دایرکتوری چگونه خود را سفارشی کنید عامل بدافزار و آن را مانند ترافیک قانونی ویندوز و مفاهیم اولیه تجمیع گزارش دودویی Master با روش‌های عملی انجام تکنیک‌های حمله مختلف با استفاده از ابزارهای خودکار و دستی ارسال ایمن ایمیل‌های مهندسی اجتماعی و فیشینگ پنهان شده به عنوان هر آدرس ایمیل قانونی بدون احراز هویت نحوه انجام حملات شبکه و استخراج داده های حساس مانند رمزهای عبور Elastic Stack: Elasticsearch، Kibana و Filebeat در عمل استاد جمع آوری اطلاعات و شناسایی با استفاده از جدیدترین تکنیک ها نحوه نقشه برداری از اهداف و ایجاد توپولوژی شبکه از اهداف خود خط فرمان لینوکس (Kali Linux و Parrot OS Security) نحوه انجام حرکت جانبی در شبکه های امن، افزایش امتیاز و تبدیل شدن مدیر محیط نحوه حمله به دایرکتوری فعال و گرفتن ادمین دامنه با تکنیک های مختلف تکنیک های پیشرفته nmap و اسکریپت های NSE Master Metasploit چارچوب به عنوان زرادخانه اکسپلویت های شما پیش نیازها: بدون نیاز به دانش قبلی لینوکس، برنامه نویسی یا هک کامپیوتر با اتصال به اینترنت کنجکاوی پرشور برای یادگیری (الزامی است) مهارت های اولیه فناوری اطلاعات (به علاوه داشتن)

به کاملترین دوره آموزشی هک اخلاقی و شکار تهدید که به صورت آنلاین موجود است، خوش آمدید، که در آن هر دو مبحث امنیت تهاجمی و همچنین امنیت دفاعی به صورت حرفه ای پوشش داده شده است. این دوره شامل دو دوره کرش در مورد لینوکس و پایتون نیز می باشد.


هفت ستون زیر پایه و اساس این مسیر تغییر دهنده زندگی را تشکیل می دهند:


1- هک اخلاقی
یاد بگیرید که چگونه مانند یک هکر فکر و عمل کنید و با تکنیک ها و ابزارهای مختلف برای رسیدن به این هدف کار کنید. به عنوان یک هکر اخلاقی در پایان این دوره، شما قادر خواهید بود به مشتریان خود کمک کنید تا بردارهای حملات مختلف و جزئیات مربوط به آنها را عملاً بر اساس استانداردهای امنیتی مختلف و بهترین شیوه ها کاهش دهند. همچنین، نحوه اجرای مراحل مختلف هک اخلاقی مانند شناسایی، اسکن، دستیابی به دسترسی، حفظ دسترسی، پاک کردن مسیرها و موارد دیگر را خواهید آموخت.



2- تست نفوذ
نحوه هک کردن ماشین های مجازی شبیه سازی شده در دنیای واقعی آسان و سخت را در HackTheBox Live Hacking بیاموزید! با استفاده از اکسپلویت ها، تاکتیک ها و تکنیک های منحصر به فرد. هنر نفوذ را با این CTFها (Capture the Flags) بیاموزید که در آینده در هر پروژه کاری واقعی به شما کمک می کند.
همچنین بر روی روش های pentest در وب، شبکه، جریان های کاری ارزیابی آسیب پذیری و "دفاع در عمق" به بهترین شکل کار کنید. روش هایی که به شما کمک می کند مانند هکرهای کلاه سیاه هک کنید، مانند کارشناسان امنیتی از آنها دفاع یا ایمن کنید و محیط شرکت خود را در برابر عوامل مخرب سخت تر کنید.



3- تکنیک ها و تاکتیک های تیم قرمز

تکنیک های پنتستینگ مبتدی تا پیشرفته را بیاموزید. یاد بگیرید که چگونه مانند عوامل تهدید فکر کنید و آنها را در مراحل مختلف چرخه حیات حمله متوقف کنید.
چارچوب MITER ATT CK: شناسایی، جای پای اولیه، حرکت جانبی، افزایش امتیاز، فرمان و کنترل، حملات دایرکتوری فعال، لینوکس، و بدافزار و تکنیک‌های حمله mac os x.
زبان‌های برنامه‌نویسی Cobalt Strike Framework و سایر چارچوب‌های تعامل تیم قرمز را بیاموزید تا توسعه و عملیات را روی آن‌ها انجام دهید.
با نحوه توسعه زیرساخت C2 خود آشنا شوید تا از شناسایی توسط آبی جلوگیری کنید. تیم ها و SOC ها در طول عملیات تیم قرمز.



4- Elastic Stack Wazuh Manager (SIEM)
یاد بگیرید که چگونه یک SIEM کامل (اطلاعات امنیتی و مدیریت رویداد) را با استفاده از Elastic Stack (که قبلا ELK Stack نامیده می شد) با استفاده از Wazuh Manager راه اندازی کنید. همچنین، یاد بگیرید که چگونه فرمت های گزارش های مختلف را از منابع گزارش های مختلف مانند سرورهای لینوکس و ویندوز، دستگاه های فایروال Fortigate و غیره وارد کنید. شما یاد خواهید گرفت که چگونه عملکردهای مختلف (قابلیت) مدیر Wazuh مانند نظارت بر آسیب پذیری، نظارت بر یکپارچگی فایل، نظارت بر معیار سختی CIS و موارد دیگر را فعال کنید. همچنین، خواهید آموخت که چگونه رمزگشاها و قوانین اساسی برای شناسایی تعداد نامحدودی از رویدادهای امنیتی در سراسر یک شبکه سازمانی برنامه ریزی شده اند.



5- Threat Hunting (Blue-Teaming)
یک بخش کامل برای شکار تهدید وجود دارد که در آن چیزهایی را که یاد گرفته اید وارد کار می کنید و حملاتی مانند Spawn Session و Process Injection، ShellShock، MSHTA را اجرا می کنید. ، Brute-Force، Mimikatz، و غیره از سیستم عامل Parrot خود و آنها را با ابزار SIEM خود که در طول این کار راه اندازی و به طور کامل پیکربندی کرده اید شناسایی کنید. دوره در طی این بخش، با نحوه متفاوت IoC (نشان دهنده سازش) در ابزار SIEM شما آشنا می شوید.



6- اسکریپت نویسی پایتون برای امنیت
یاد بگیرید که چگونه اسکریپت ها و برنامه هایی ایجاد کنید تا هر زمان که به شما نیاز است آنچه را که می خواهید انجام دهید، از اسکریپت های کوچکی که در حین تست پنت مورد نیاز هستند تا اسکریپت های پیچیده تر در طول عملیات Red Team. یک دوره آموزشی خرابی در مورد اصول اولیه پایتون در این دوره وجود دارد تا شما را در این زمینه زبانی که باید بدانید.



7- لینوکس (کالی لینوکس و سیستم عامل Parrot)
لینوکس دنیا را اجرا می کند، به خصوص وقتی صحبت از دنیای امنیت سایبری می شود. در این دوره یک دوره کرش در مورد اصول لینوکس وجود دارد. با این حال، در طول این دوره و پس از ساعت‌ها تمرین‌های عملی هیجان‌انگیز در مورد روش‌های مختلف امنیتی تهاجمی و تدافعی، شما به یک متخصص لینوکس در سطح یک متخصص امنیت سایبری تبدیل خواهید شد. شما Kali Linux و Parrot OS را به عنوان توزیع‌های اصلی لینوکس مورد استفاده در این دوره خواهید آموخت.



در اینجا مروری بر محتوای اصلی دوره است:

  • بخش 1 تا 3 برای معرفی و آماده سازی است. در اینجا شما آزمایشگاه تهاجمی خود را راه اندازی می کنید و اصول اولیه لینوکس را یاد می گیرید تا برای بخش های هک اخلاقی آماده شوید. همچنین Kali Linux و Microsoft Visual Studio Code را به عنوان IDE اصلی (محیط توسعه یکپارچه) خود نصب خواهید کرد. سپس به ایجاد آزمایشگاه‌های آسیب‌پذیر خود مانند dvwa، bwapp، webgoat و غیره ادامه می‌دهید. همچنین، اگر قبلاً این کار را نکرده اید، اولین ضبط پرچم (CTF) خود را انجام می دهید و حساب HTB (HackTheBox dot com) خود را ایجاد می کنید.

  • آموزش حرفه ای هک کلاه سفید خود را از بخش های 4 تا 10 آغاز خواهید کرد. در اینجا طیف وسیعی از ابزارهای هک، بردارهای حمله، تکنیک ها و رویه ها را خواهید آموخت. آنها از شناسایی، شمارش، اسکن آسیب پذیری تا بهره برداری، پس از بهره برداری، شکستن رمز عبور شروع می شوند. شما با حملات شبکه (سیمی و بی سیم)، حملات مهندسی اجتماعی، حملات برنامه های کاربردی وب (OWASP Top 10) و موارد دیگر ادامه خواهید داد.

  • در بخش 11 دومین دوره خرابی خود را در پایتون می گذرانید. در اینجا پایتون را با اهداف امنیت فناوری اطلاعات و هک می آموزید.

  • اکنون شما تمام الزامات مورد نیاز یک هکر حرفه ای را در میدان نبرد سخت به دست آورده اید. در بخش 12، با دنیای جالب CTF ها (Capture the Flags) آشنا می شوید، به خصوص در HackTheBox dot com و 8 ماشین را هک می کنید:
    3 ماشین آسان: BLUE، DEVEL، NETMON
    4 متوسط: SNIPER، MANGO، BLUNDER، POPCORN
    1 Hard: CONTROL
    در پایان این بخش، شما یک هکر اخلاقی هستید که با تست نفوذ در سناریوهای مختلف هک، اعتماد به نفس باورنکردنی دارد.

  • در دوران مدرن همه چیز استاندارد شده است. در بخش 13 با وقفه ای به هک عملی، استانداردهای امنیتی ضروری مانند MITRE، OWASP، PTES، OSSTMM و اصطلاحات آنها و همچنین متدولوژی های حوزه امنیت فناوری اطلاعات را خواهید آموخت.

  • ما تا اینجا همه کارها را انجام دادیم تا یک تیم قرمز عالی باشیم، در اینجا می‌آموزید که چگونه از تمام تکنیک‌های عملی هک اخلاقی همراه با تاکتیک‌ها، تکنیک‌ها و رویه‌های MITER ATT CK برای انجام یک ارزیابی جامع Red Teaming در مورد مشتریان خود استفاده کنید. در بخش 14 شما یاد خواهید گرفت که چگونه بر اساس TTP های مختلف MITER با یک چارچوب قدرتمند Red Teaming کار کنید. همچنین یاد خواهید گرفت که چگونه C2 خود را سفارشی کنید تا شبیه آنچه می خواهید باشد و همچنین یاد خواهید گرفت که چگونه عملیات های مختلف را با آن انجام دهید.

  • بیش از نیمی از APTهای امروزی (تهدیدهای مداوم پیشرفته) متخصص حملات دایرکتوری فعال هستند و شما به عنوان یک هکر اخلاقی یا تیم Red Teamer نیز باید بدانید که چگونه این کار را انجام دهید و آسیب پذیری ها را به مشتریان خود گزارش دهید. در بخش 15 شما یاد خواهید گرفت که چگونه AD را پیکربندی کنید، یک آزمایشگاه AD آسیب پذیر ایجاد کنید و برخی از مهم ترین حملات را در این دسته انجام دهید. وجود این دسته از حملات در یک بخش مجزا به دلیل اهمیت و میزان حملات متداول APTها به این ماژول در محیط قربانی است.

  • در بخش 16 ما سعی کردیم هر تاکتیک، تکنیک مربوط به آن، و همچنین رویه‌های پشت آن را که توسط MITER ATT CK استاندارد شده است، به صورت یکجا پوشش دهیم. ما بیشتر عملیات های انجام شده توسط عوامل تهدید و APT ها را مطالعه خواهیم کرد. TTP های آنها خط به خط پوشش داده می شود و در آینده ای نزدیک با برخی به روز رسانی ها، هر تکنیک را پس از توضیحات آن تمرین خواهیم کرد. همچنین اکثر این TTP ها در طول دوره پوشش داده می شوند بدون اینکه بدانند چه دسته ای از TTP ها هستند. بسیار مهم است که به MITER ATT CK پایبند باشید و به همین دلیل بخش کوچکی روی آن قرار می دهیم.

  • تا بخش 17، امنیت تهاجمی پایتونیک خود را با تمام جنبه های ممکن به پایان رساندید. اکنون شما یک هکر حرفه ای و با اخلاق هستید. از این بخش به بعد، سفر امنیتی دفاعی خود را آغاز می‌کنید، جایی که تمرکز عمدتاً بر دفاع در برابر تکنیک‌ها و تاکتیک‌های تهاجمی است که تا اینجا یاد گرفته‌اید. در این بخش، اصطلاحات و متدولوژی هایی مانند "دفاع در عمق" را در قسمت دفاعی، جایی که ابزار SIEM در مرکز توجه قرار دارد، یاد می گیرید.

  • در بخش 18، با استفاده از Elastic-Stack و Wazuh Manager (پلتفرم امنیتی منبع باز) شروع به ساخت ابزار SIEM مبتنی بر لینوکس و 100٪ منبع باز کاملاً سفارشی شده خود می کنید. در این بخش، Wazuh Manager Server، Open Distro for Elasticsearch، Filebeat و Kibana را راه اندازی می کنید.

  • سپس در بخش 19، به نقاط پایانی مانند سرورهای ویندوز و لینوکس، ویندوز 10 و دستگاه فایروال Fortigate می‌روید تا این منابع گزارش مختلف را در سرور ELK-Stack SIEM خود ادغام کنید. همچنین، یاد می‌گیرید که چگونه می‌توانید عوامل تأیید شده Wazuh را در شبکه‌ای از ماشین‌های ویندوز با استفاده از GPOهای دامنه به صورت خودکار اجرا کنید.

  • بخش 20 مدیریت شاخص در Elasticsearch را پوشش می دهد که در آن چرخه عمر ایندکس ها مدیریت می شود. در این سخنرانی، یاد خواهید گرفت که چگونه هشدارهای انباشته شده خود را در Elastic Stack خود مدیریت کنید تا دیسک های سرور و فضای ذخیره سازی خود را بهبود ببخشید.

  • در بخش 21، SIEM پیکربندی شده خود را با قابلیت‌هایش مانند نظارت بر یکپارچگی فایل (FIM)، نظارت بر Syscalls لینوکس، نظارت مستمر آسیب‌پذیری سازمانی، معیارهای سخت‌گیری CIS (SCA)، Windows Defender و Sysinternals Sysmon Eventchannel گسترش خواهید داد.

  • چگونگی ایجاد هشدارهای جدید از گزارش‌های دریافت شده در Wazuh Manager موضوع بخش 22 است. در این بخش، یاد خواهید گرفت که چگونه رمزگشاها و قوانین در پشت صحنه ساخته می شوند و چگونه می توانید رمزگشاها و قوانین سفارشی خود را برای نیازهای خود ایجاد کنید.

  • و در نهایت، شما این دوره را با شکار IoCها (شکار تهدید) در SIEM کاملا سفارشی خود به پایان خواهید رساند. در بخش 23، برخی از حملاتی را که در طول دوره آموخته اید مانند Mimikatz، HTA، Brute Force و غیره از Cobalt Strike خود بر روی سیستم عامل Parrot خود، بر روی نقاط پایانی خود (عوامل Wazuh) اجرا می کنید و هشدارهای تولید شده را بررسی می کنید. این رویدادهای امنیتی خاص.


سلب مسئولیت:

  • این دوره فقط برای اهداف آموزشی ایجاد شده است، همه حملات در آزمایشگاه خود ما یا علیه سیستم‌های آزمایشگاه آنلاین که از نظر قانونی مجاز به اجرای آزمایش‌ها بر علیه آنها هستند، انجام می‌شود.

  • این دوره کاملاً محصول دو مدرس این دوره است و هیچ سازمان دیگری با آن مرتبط نیست. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.



سرفصل ها و درس ها

Crash Course: Linux Crash Course: Linux

  • محیط مجازی Virtual Environment

  • Kali Linux Installation & Environment Kali Linux Installation & Environment

  • شل لینوکس خود را تقویت کنید: TERMINATOR-ZSH-TMUX Power Up Your Linux Shell: TERMINATOR-ZSH-TMUX

  • مبانی و دستورات Linux Linux Basics & Commands

  • داکر در لینوکس Docker on Linux

دستان خود را کثیف کنید Get Your Hands Dirty

  • سلب مسئولیت Disclaimer

  • نکته مهم Important note

  • VSCode IDE برای اسکریپت های شما! VSCode IDE For Your Scripts!

  • مقدمه ای بر مفاهیم اساسی هک اخلاقی Intro to Ethical Hacking Basic Concepts

  • آزمایشگاه های آسیب پذیر شماره 1: dvwa ، bwapp ، webgoat ، juiceshop ، metasploitable2 Vulnerable Labs #1: dvwa, bwapp, webgoat, juiceshop, metasploitable2

  • مقدمه ای بر مفاهیم و اصطلاحات اساسی هک اخلاقی Intro to Ethical Hacking Basic Concepts and Terminologies

  • آزمایشگاه های آسیب پذیر شماره 2: metasploitable3 Vulnerable Labs #2: metasploitable3

  • Capture The Flag (CTF): HTB و دیگران Capture The Flags(CTF): HTB and others

  • مرا بخوان! Read Me!

هک اخلاقی 1: ناقلین حمله را درک کنید Ethical Hacking 1: Understand Attack Vectors

  • درک ناقلین حمله Understanding Attack Vectors

هک کردن اخلاقی 2: جمع آوری و شمارش اطلاعات Ethical Hacking 2: Information Gathering & Enumeration

  • شناسایی اولیه با OSINT Framework Initial Reconnaissance with OSINT Framework

  • اسکن با ZENMAP Scanning with ZENMAP

  • اسکن با NMAP در خط فرمان و در پایتون Scanning with NMAP in Command Line & in Python

  • اسکن با Metasploit AUX & CENSYS Scanning with Metasploit AUX & CENSYS

  • آماده سازی محیطی غیر قابل استفاده Metasploitable Environment Preparation

  • Enum با NMAP قسمت 1 Enum with NMAP Part 1

  • Enum با NMAP قسمت 2 Enum with NMAP Part 2

  • Enum با Metasploit و ابزارهای دیگر Enum with Metasploit and other tools

هک کردن اخلاقی 3: اسکن و تحلیل آسیب پذیری Ethical Hacking 3: Vulnerability Scanning & Analysis

  • مقدمه ای بر اسکن و تحلیل آسیب پذیری Introduction to Vulnerability Scanning and Analysis

  • راه اندازی OpenVAS-GVM Setting up OpenVAS-GVM

  • ارزیابی آسیب پذیری با OpenVAS-GVM Vulnerability Assessment with OpenVAS-GVM

  • تحلیل آسیب پذیری در عمل Vulnerability Analysis in Action

  • نظر دوم آسیب پذیری اسکن با اسکریپت های NMAP NSE Second Opinion Vulnerability Scanning with NMAP NSE Scripts

  • اسکن آسیب پذیری سوم اسکن با metasploit Third Opinion Vulnerability Scanning with Metasploit

هک اخلاقی 4: بهره برداری ، حملات پس از حمله و حملات رمز عبور Ethical Hacking 4: Exploitation, Post Exploitation and Password Attacks

  • ارائه اولیه Initial Presentation

  • Metasploitable2 - قسمت 1 Metasploitable2 - Part 1

  • Metasploitable2 - قسمت 2 Metasploitable2 - Part 2

  • Metasploitable2 - قسمت 3 Metasploitable2 - Part 3

  • metasploable2 - قسمت 4 Metasploitable2 - Part 4

  • Metasploitable3 اوبونتو - قسمت 1 Metasploitable3 Ubuntu - Part 1

  • Metasploitable3 اوبونتو - قسمت 2 Metasploitable3 Ubuntu - Part 2

  • Metasploitable3 اوبونتو - قسمت 3 Metasploitable3 Ubuntu - Part 3

  • Metasploitable3 اوبونتو - قسمت 4 Metasploitable3 Ubuntu - Part 4

  • Metasploitable3 Win2k8 - قسمت 1 Metasploitable3 Win2k8 - Part 1

  • Metasploitable3 Win2k8 - قسمت 2 Metasploitable3 Win2k8 - Part 2

  • Metasploitable3 Win2k8 - قسمت 3 Metasploitable3 Win2k8 - Part 3

  • رمز هش رمز عبور - قسمت 1 Password Hash Crack - Part 1

  • رمز هش رمز عبور - قسمت 2 Password Hash Crack - Part 2

هک کردن اخلاقی 5: حملات شبکه (سیمی و بی سیم) Ethical Hacking 5: Network Attacks (Wired & Wireless)

  • Man in the Middle Attacks (Sniffing & Spoofing) - قسمت 1 Man in the Middle Attacks (Sniffing & Spoofing) - Part 1

  • Man in the Middle Attacks (Sniffing & Spoofing) - قسمت 2 Man in the Middle Attacks (Sniffing & Spoofing) - Part 2

  • حملات بی سیم - قسمت 1 Wireless Attacks - Part 1

  • حملات بی سیم - قسمت 2 Wireless Attacks - Part 2

هک اخلاقی 6: حملات مهندسی اجتماعی Ethical Hacking 6: Social Engineering Attacks

  • مفاهیم مهندسی اجتماعی - قسمت 1 Social Engineering Concepts - Part 1

  • مفاهیم مهندسی اجتماعی - قسمت 2 Social Engineering Concepts - Part 2

  • چارچوب Gophish - رسیدن به هدف - قسمت 1 Gophish Framework - Reaching the Target - Part 1

  • چارچوب Gophish - رسیدن به هدف - قسمت 2 Gophish Framework - Reaching the Target - Part 2

  • حملات جانبی مشتری مهندسی اجتماعی - قسمت 1 Social Engineering Client Side Attacks - Part 1

  • حملات جانبی مشتری مهندسی اجتماعی - قسمت 2 Social Engineering Client Side Attacks - Part 2

Ethical Hacking 7: Web App Pentesting (OWASP-TOP 10) Ethical Hacking 7: Web App Pentesting (OWASP-TOP 10)

  • مفاهیم Pentesting وب برنامه - قسمت 1 Web App Pentesting Concepts - Part 1

  • مفاهیم محرمانه سازی برنامه وب - قسمت 2 Web App Pentesting Concepts - Part 2

  • مفاهیم Pentesting وب برنامه - قسمت 3 Web App Pentesting Concepts - Part 3

  • مفاهیم تبرئه برنامه وب - قسمت 4 Web App Pentesting Concepts - Part 4

  • مبانی Burp Suite - قسمت 1 Burp Suite Basics - Part 1

  • مبانی Burp Suite - قسمت 2 Burp Suite Basics - Part 2

  • لعنت به آزمایشگاه برنامه های کاربردی وب آسیب پذیر - قسمت 1 Damn Vulnerable Web Application Lab - Part 1

  • لعنت به آزمایشگاه برنامه های کاربردی وب آسیب پذیر - قسمت 2 Damn Vulnerable Web Application Lab - Part 2

  • لعنت به آزمایشگاه برنامه های کاربردی وب آسیب پذیر - قسمت 3 Damn Vulnerable Web Application Lab - Part 3

  • لعنت به آزمایشگاه برنامه های کاربردی وب آسیب پذیر - قسمت 4 Damn Vulnerable Web Application Lab - Part 4

  • لعنت به آزمایشگاه برنامه های کاربردی وب آسیب پذیر - قسمت 5 Damn Vulnerable Web Application Lab - Part 5

  • آزمایشگاه OWASP Webgoat - قسمت 1 OWASP Webgoat Lab - Part 1

  • آزمایشگاه OWASP Webgoat - قسمت 2 OWASP Webgoat Lab - Part 2

  • آزمایشگاه OWASP Mutillidae II - قسمت 1 OWASP Mutillidae II Lab - Part 1

  • آزمایشگاه OWASP Mutillidae II - قسمت 2 OWASP Mutillidae II Lab - Part 2

  • Metasploitable 3 برنامه آسیب پذیر وب Metasploitable 3 Vulnerable Web App

  • bWAPP - آزمایشگاه برنامه های کاربردی وب Buggy bWAPP - Buggy Web Application Lab

  • PortSwigger - برنامه های وب آسیب پذیر آنلاین - قسمت 1 PortSwigger - Online Vulnerable Web Apps - Part 1

  • PortSwigger - برنامه های وب آسیب پذیر آنلاین - قسمت 2 PortSwigger - Online Vulnerable Web Apps - Part 2

دوره سقوط: اسکریپت نویسی پایتون (شامل پروژه های کوتاه 2x) Crash Course: Python Scripting (incl. 2x Mini Projects)

  • مبانی 1: نصب و پیکربندی ، عملیات اساسی ، عملیات دودویی Basics 1: Installation & Config , Basic Operations, Binary Operations

  • مبانی 2: بیانیه های حلقه ، کنترل جریان و ماژول ها Basics 2: Loop Statements, Flow Control and Modules

  • مبانی 3: انواع داده ها و توابع Basics 3: Data Types and Functions

  • کلاسها و اشیا، ، مینی پروژه I: نوشتن اسکنر پورت Classes and Objects, Mini Project I: Writing a Port Scanner

  • Mini Project II: نوشتن سرور/سرویس گیرنده و کنترل بدافزار (C&C) Mini Project II: Writing a Malware Command & Control (C&C) Server/Client

Pentest عملی با CTF (بیایید پرچم ها را بگیریم) Practical Pentest with CTFs (Let's Capture The Flags)

  • مقدمه ای برای Hack the Box (HTB) CTF Intro to Hack the Box (HTB) CTF

  • Easy 1 - BLUE (Enumeration، Exploitation، Hash Dump and Impacket Framework) Easy 1 - BLUE (Enumeration, Exploitation, Hash Dump and Impacket Framework)

  • Easy 2 - DEVEL (بارگذاری غیرمستقیم پوسته وب ، پیشنهاد دهنده محلی بهره برداری ، خصوصی. Esc.) Easy 2 - DEVEL (Indirect Web Shell Upload, Local Exploit Suggester, Priv. Esc.)

  • Easy 3 - NETMON (بهره برداری PRTG با پایتون ، کشف اعتبار و حدس) - قسمت 1 Easy 3 - NETMON (PRTG Exploit with Python, Creds Discovery & Guessing) - Part 1

  • آسان 3 - NETMON (بهره برداری دستی PRTG با پوسته های معکوس Nishang) - قسمت 2 Easy 3 - NETMON (PRTG Manual Exploit with Nishang Reverse Shells) - Part 2

  • Medium 1 - POPCORN (Dirbuster Enum ، Upload Abuse ، Nix PAM ، DirtyCow Exploit) Medium 1 - POPCORN (Dirbuster Enum, Upload Abuse, Nix PAM, DirtyCow Exploit)

  • Medium 2 - BLUNDER (Gobuster، Bludit CMS بهره برداری) - قسمت 1 Medium 2 - BLUNDER (Gobuster, Bludit CMS exploits) - Part 1

  • Medium 2 - BLUNDER (Hashcat، LinPEAS Priv Esc.، sudo Exploit) - قسمت 2 Medium 2 - BLUNDER (Hashcat, LinPEAS Priv Esc., sudo Exploit) - Part 2

  • Medium 2 - BLUNDER (CSRF/Anti-Bruteforce Bypass with Python Scripting) - قسمت 3 Medium 2 - BLUNDER (CSRF/Anti-Bruteforce Bypass with Python Scripting) - Part 3

  • متوسط 3 - SNIPER (SMB Enum ، LFI RFI ، Gain Rev Shell) - قسمت 1 Medium 3 - SNIPER (SMB Enum, LFI RFI, Gain Rev Shell) - Part 1

  • متوسط 3 - SNIPER (RFI RCE ، Local Enum ، Priv Esc ، سلاح CHM) - قسمت 2 Medium 3 - SNIPER (RFI RCE, Local Enum, Priv Esc, CHM Weaponization) - Part 2

  • متوسط 3 - SNIPER (CrackMapExec ، Impacket ، مسمومیت با کوکی ها) - قسمت 3 Medium 3 - SNIPER (CrackMapExec, Impacket, Cookie Poisoning) - Part 3

  • متوسط 4 - MANGO (Recon ، NoSQL MongoDB تزریق) - قسمت 1 Medium 4 - MANGO (Recon, NoSQL MongoDB Injection) - Part 1

  • متوسط 4 - MANGO (نوشتن انژکتور NoSQL با پایتون) - قسمت 2 Medium 4 - MANGO (Write NoSQL Injector with Python) - Part 2

  • متوسط 4 - MANGO (نوشتن انژکتور NoSQL با پایتون) - قسمت 3 Medium 4 - MANGO (Write NoSQL Injector with Python) - Part 3

  • Medium 4 - MANGO (LinPEAS، GTFOBins Priv. Esc. Attack Vectors) - قسمت 4 Medium 4 - MANGO (LinPEAS, GTFOBins Priv. Esc. Attack Vectors) - Part 4

  • سخت 1 - کنترل (دستی SQL تزریق ، SQLmap) - قسمت 1 Hard 1 - CONTROL (Manual SQL Injection, SQLmap) - Part 1

  • سخت 1 - کنترل (خواندن و نوشتن شبکه های وب با SQLMap ، winPEAS) - قسمت 2 Hard 1 - CONTROL (Read & Write Webshells with SQLMap, winPEAS) - Part 2

  • Hard 1 - CONTROL (Windows Priv. Esc Abuse SDDL Perms، Service Exec) - قسمت 3 Hard 1 - CONTROL (Windows Priv. Esc Abusing SDDL Perms, Service Exec) - Part 3

استانداردها و روشهای امنیتی Security Standards and Methodologies

  • MITER ATT & CK و زنجیره کشتن سایبری MITRE ATT&CK and Cyber Kill Chain

  • OWASP TOP 10 ، ASVS ، MASVS ، PTES ، ISAF و OSST M OWASP TOP 10, ASVS, MASVS, PTES, ISAF and OSSTMM

  • OWASP TOP 10، ASVS، MASVS، PTES، ISSAF و OSSTMM OWASP TOP 10, ASVS, MASVS, PTES, ISSAF and OSSTMM

اعتصاب کبالت: عملیات و توسعه Cobalt Strike: Operations & Development

  • مقدمه ای بر تیم قرمز - قسمت 1 Introduction to Red Teaming - Part 1

  • مقدمه ای بر سرخ شدن قرمز - قسمت 2 Introduction to Red Teaming - Part 2

  • عملیات سرخ سرخ - قسمت 1 Red Teaming Operations - Part 1

  • عملیات سرخ سرخ - قسمت 2 Red Teaming Operations - Part 2

  • زیرساخت سرخ سرخ - قسمت 1 Red Teaming Infrastructure - Part 1

  • زیرساخت سرخ سرخ - قسمت 2 Red Teaming Infrastructure - Part 2

  • زیرساخت سرخ سرخ - قسمت 3 Red Teaming Infrastructure - Part 3

  • فرماندهی و کنترل سرخ پوش (C&C) - قسمت 1 Red Teaming Command and Control (C&C) - Part 1

  • فرماندهی و کنترل سرخ پوشان (C&C) - قسمت 2 Red Teaming Command and Control (C&C) - Part 2

  • فرماندهی و کنترل سرخ پوشان (C&C) - قسمت 3 Red Teaming Command and Control (C&C) - Part 3

  • فرماندهی و کنترل سرمربی قرمز (C&C) - قسمت 4 Red Teaming Command and Control (C&C) - Part 4

  • فرماندهی و کنترل سرمربی قرمز (C&C) - قسمت 5 Red Teaming Command and Control (C&C) - Part 5

  • Red Teaponization (DDE & Micro Attacks) - قسمت 1 Red Teaming Weaponization (DDE & Micro Attacks) - Part 1

  • Red Teaponization Weaponization (HTA Attack، Droppers، Exploat Format File) - قسمت 2 Red Teaming Weaponization (HTA Attack, Droppers, File Format Exploits) - Part 2

  • سناریوهای حمله دسترسی سرخ سرخ Red Teaming Initial Access Attack Scenarios

  • Red Teaming Post Exploit (Proc Injection & Bypass UAC، Token Tampering) - قسمت 1 Red Teaming Post Exploit (Proc Injection & Bypass UAC, Token Tampering) - Part 1

  • Red Teaming Post Exploit (Keylogger، Screen Spy، Cobalt Strike Ops) - قسمت 2 Red Teaming Post Exploit (Keylogger, Screen Spy, Cobalt Strike Ops) - Part 2

  • Red Teaming Post Exploit (Pivoting، Session Passing، RDP Tunnel) - قسمت 3 Red Teaming Post Exploit (Pivoting, Session Passing, RDP Tunnel) - Part 3

Active Directory Attack in Depth Active Directory Attacks in Depth

  • Active Directory Attacks Concepts - قسمت 1 Active Directory Attacks Concepts - Part 1

  • Active Directory Attacks Concepts - قسمت 2 Active Directory Attacks Concepts - Part 2

  • Active Directory Attacks Concepts - قسمت 3 Active Directory Attacks Concepts - Part 3

  • راه اندازی دایرکتوری فعال در VM metasploable Active Directory Setup on Metasploitable VM

  • آماده سازی آزمایشگاه آسیب پذیر AD Vulnerable AD Lab Preparation

  • شمارش AD ، اعتبار بازپخش حملات ، Over-PTH ، Secretsdump و Evil-WinRM AD Enumeration, Credentials Replay Attacks, Over-PTH, Secretsdump and Evil-WinRM

  • AS-REP Roast ، Hashcat ، Pass the Tickets Attacks AS-REP Roast, Hashcat, Pass The Ticket Attacks

  • Golden Tickets، Kerberoasting برابر کاربر SPN و حملات Mimikatz Golden Tickets, Kerberoasting against User SPNs and Mimikatz Attacks

چهارچوب MITER ATT و CK MITRE ATT&CK Framework

  • مقدمه ای بر MITER ATT & CK - قسمت 1 Introduction to MITRE ATT&CK - Part 1

  • مقدمه ای بر MITER ATT & CK - قسمت 2 Introduction to MITRE ATT&CK - Part 2

  • شناسایی Reconnaissance

  • توسعه منابع Resource Development

  • دسترسی اولیه Initial Access

  • اجرا Execution

  • ماندگاری Persistence

  • تشدید امتیاز Privilege Escalation

  • فرار از دفاع Defense Evasion

  • دسترسی به اعتبار نامه Credential Access

  • کشف Discovery

  • حرکت جانبی Lateral Movement

  • مجموعه Collection

  • دستور و کنترل Command and Control

  • نفوذ Exfiltration

  • تأثیر Impact

مقدمه ای بر امنیت دفاعی Introduction to Defensive Security

  • SIEM در مقابل SOC SIEM vs. SOC

  • نحوه کار SIEM How SIEM works

  • موارد استفاده SIEM و اشتباهات رایج چیست؟ What are SIEM Use-Cases and Common Mistakes?

  • Threat Intelligence & OSSIM Open Threat Exchange (OTX) P1 Threat Intelligence & OSSIM Open Threat Exchange (OTX) P1

  • Threat Intelligence & OSSIM Open Threat Exchange (OTX) P2 Threat Intelligence & OSSIM Open Threat Exchange (OTX) P2

  • SIEM در مقابل SOAR در مقابل UEBA SIEM vs. SOAR vs. UEBA

  • امنیت به اندازه کافی ایمن است؟ How secure is secure enough?

  • معماری دفاع در عمق قسمت 1 Defense-in-Depth Architecture Part 1

  • معماری دفاع در عمق قسمت 2 Defense-in-Depth Architecture Part 2

راه اندازی SIEM ما با Elastic-Stack & Wazuh Manager Setting Up Our SIEM with Elastic-Stack & Wazuh Manager

  • یادداشت نصب Installation Note

  • معماری ، نصب و پیکربندی سرور Wazuh Manager Architecture, Installation & Configuring Wazuh Manager Server

  • نصب و پیکربندی Elasticsearch Installation & Configuring Elasticsearch

  • نصب و پیکربندی FileBeat & Kibana Installation & Configuring FileBeat & Kibana

ادغام نقاط پایانی در Elastic-Stack & Wazuh Manager Integrating Endpoints in Elastic-Stack & Wazuh Manager

  • یکپارچه سازی Windows Endpoint در Wazuh Manager Integrating Windows Endpoint in Wazuh Manager

  • راه اندازی خودکار عامل Wazuh در شبکه ایستگاه های کاری ویندوز Automated Roll-out of Wazuh Agent on a Network of Windows Workstations

  • یکپارچه سازی Linux Endpoint در Wazuh Manager Integrating Linux Endpoint in Wazuh Manager

  • ادغام فایروال Fortigate در Wazuh Manager Integrating Fortigate Firewall in Wazuh Manager

  • تغییر رمز ورود حساب سرور فقط خواندنی Changing Password of the Read-Only Admin Account

فهرست مدیریت چرخه زندگی (ILM) در Elasticsearch & Wazuh Manager Index Life-Cycle Management (ILM) in Elasticsearch & Wazuh Manager

  • شاخص دولت Wazuh (ISM) و بهره وری ذخیره سازی Wazuh Index State Management (ISM) & Storage Productivity

استفاده از قابلیتهای Wazuh برای نظارت بر امنیت Applying Wazuh Capabilities for Security Monitoring

  • File Integrity Monitoring (FIM): هنگام لمس پرونده های حیاتی هشدار می دهد File Integrity Monitoring (FIM): Alert when Critical Files Touched

  • سیستم مانیتورینگ تماس سیستم سیستم لینوکس: هنگام رعایت قوانین Auditctl هشدار دهید Linux System Calls Monitoring: Alert when Auditctl Rules are met

  • نظارت مستمر آسیب پذیری سازمانی Continuous Enterprise Vulnerability Monitoring

  • نظارت بر سخت شدن CIS با Wazuh SCA (اصل کمتر است) CIS Hardening Monitoring with Wazuh SCA (Less is More Principle)

  • Windows Defender in Wazuh: بدافزارها و اقدامات را در نقاط پایانی به طور متمرکز کنترل کنید Windows Defender in Wazuh: Centrally Monitor Malware & Actions across Endpoints

  • برای نظارت بر ویندوز از Sysinternals Sysmon with Wazuh: The Army Army Knife استفاده کنید Use Sysinternals Sysmon with Wazuh: The Swiss Army Knife for Windows Monitoring

قوانین برنامه نویسی (رمزگشاها و قوانین) در WAZUH Programming Rulesets (Decoders & Rules) in Wazuh

  • رمزگشایی برنامه نویسی و قوانین در بخش WAZUH بخش 1 Programming Decoders and Rules in Wazuh Part 1

  • برنامه نویسی رمزگشاها و قوانین در Wazuh قسمت 2 Programming Decoders and Rules in Wazuh Part 2

حملات عملی و موارد شکار IoC با شکار تهدید با Wazuh Practical Attacks & Threat Hunting IoC Use-Cases with Wazuh

  • اجرای و شناسایی SSH & RDP Brute Force Attack - Parrot OS & Windows Endpoint Run & Detect SSH & RDP Brute Force Attack - Parrot OS & Windows Endpoint

  • SSH و RDP Brute Force Attack - Linux و Windows Endpoint را اجرا و ردیابی کنید Run & Detect SSH & RDP Brute Force Attack - Linux & Windows Endpoint

  • Run & Detection Shellshock Attack - Linux Endpoint Run & Detect Shellshock Attack - Linux Endpoint

  • اجرای و شناسایی MSHTA جلسه شروع حمله Run & Detect MSHTA Session initiation Attack

  • جلسه تخم ریزی و تزریق فرآیند را اجرا و ردیابی کنید Run & Detect Spawn Session and Process Injection

  • اجرای و شناسایی Priv Esc ، Lateral Mov. & اجرای با استفاده از PSExec WMIC (نقطه پایانی ویندوز) Run & Detect Priv Esc, Lateral Mov. & Exec using PSExec WMIC (Windows Endpoint)

  • Mimikatz را اجرا و شناسایی کنید و حملات Hash را پشت سر بگذارید Run & Detect Mimikatz & Pass The Hash Attacks

  • اجرای و شناسایی Log Tampering IoC (شخصی در حال حذف ردیابی های خود است) Run & Detect Log Tampering IoC (Someone is deleting his traces)

  • اجرای و شناسایی گزارش دستکاری IoC (شخصی در حال حذف ردپای خود است) Run & Detect Log Tampering IoC(Someone is deleting his traces)

پاداش: نمونه پرسش و پاسخ مصاحبه شغلی امنیت سایبری Bonus: Sample Cybersecurity Job Interview Q&A

  • نمونه سوالات مصاحبه شغلی امنیت سایبری Sample Cybersecurity Job Interview Questions

نمایش نظرات

آموزش هک اخلاقی کاربردی و قوانین تعامل
جزییات دوره
40 hours
173
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
82,762
4.4 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Seyed Farshid Miri Seyed Farshid Miri

کارشناس شبکه و امنیت سایبری

Seyed Farhad Miri Seyed Farhad Miri

مربی در Udemy