Lee Allen

-

لی بیش از 20 سال در صنعت امنیت کار کرده است. تجربه وی شامل ارائه خدمات امنیتی مختلف به چندین سازمان از جمله ارائه دهنده خدمات اینترنت ، تولید کننده رایانه ، یک شرکت دارویی جهانی ، یک دانشگاه دولتی و یک بانک بزرگ است که وی مسئول تیم تست نفوذ بود. لی چندین کتاب با موضوع آموزش مهارت های تست نفوذ منتشر کرده است و یک نویسنده فعال Pluralsight است که بیش از 10 دوره آموزش ویدیویی را با موضوعات مختلف امنیتی منتشر کرده است. اخیراً ، لی در درجه اول بر روی آزمایش امنیت تهاجمی در کوویل تمرکز کرده است.

دوره های Lee Allen | دانلود آموزشهای Lee Allen:

آموزش CISSP® - امنیت فیزیکی (محیطی).

CISSP® - Physical (Environmental) Security

درک بیشتری از نحوه محافظت از افراد، امکانات، تجهیزات و داده ها در برابر آسیب فیزیکی ایجاد کنید.


آموزش CISSP®: ارزیابی و تست امنیت

CISSP®: Security Assessment and Testing

در این دوره، مهارت‌های آموخته‌شده در حوزه‌های CISSP قبلی را ایجاد می‌کنید و یاد می‌گیرید که از همه آن‌ها هنگام اعتبارسنجی اثربخشی کنترل‌های خود استفاده کنید.


آموزش شروع کار با PowerSploit

Getting Started with PowerSploit

سالهاست که ابزارهای موجود در PowerSploit این امکان را برای مهاجمان و مدافعان فراهم می کند که بتوانند به راحتی از محیط AD با تنظیمات نادرست استفاده کنند. بیاموزید که چگونه از PowerSploit برای به خطر انداختن سیستم ها ، جمع آوری داده ها و افزایش امتیازات استفاده کنید.


آموزش عملکردهای جستجوی پیچیده را در کیبانا با آپاچی لوسن 7 انجام دهید

Perform Complex Search Functions in Kibana with Apache Lucene 7

این یک دوره متوسط ​​است که بر جستجوی Kibana با استفاده از Lucene Query Syntax متمرکز است. این دوره به شما می آموزد که چگونه با استفاده از Apache Lucene Query Syntax جستجوهای پیچیده را در کیبانا انجام دهید.


آموزش شناسایی ضعف فنی با Nikto

Technical Weakness Identification with Nikto

این دوره به شما کمک می کند تا با پیکربندی نادرست و آسیب پذیری وب سرور با Nikto آشنا شوید.


آموزش CISSP® - امنیت توسعه نرم افزار

CISSP® - Software Development Security

این دوره موضوعات مرتبط با حوزه امنیت نرم افزار CISSP® را پوشش می دهد.


آموزش اصول باگ بونتی

دانلود Bug Bounty Basics

تازه به شکار فضل حشرات؟ بیایید شروع کنیم. این دوره به شما یاد می‌دهد که چگونه آسیب‌پذیری‌های رایج وب مانند XSS، مشکلات کوکی و IDOR را با استفاده از ابزارهای توسعه‌دهنده شناسایی و از آن‌ها بهره‌برداری کنید و به عنوان یک شکارچی باگ سفر خود را آغاز کنید.


آموزش CISSP® - امنیت و مدیریت ریسک

CISSP® - Security and Risk Management

آزمون CISSP ISC (2) یکی از با ارزش ترین گواهینامه ها در حرفه امنیت اطلاعات است. اولین گام را برای به دست آوردن دانش مورد نیاز برای مقابله با اولین دامنه CISSP بردارید.


آموزش Bug Bounty Recon

دانلود Bug Bounty Recon

استاد شناسایی باگ بونتی! این دوره شامل بررسی دامنه، زیردامنه و شمارش سرویس، spidering با OWASP ZAP و تکنیک‌های پیشرفته recon مانند Google dorking، تجزیه گواهی‌ها، و GitHub Recon می‌شود.


آموزش مدل سازی تهدید: تصویر بزرگ

Threat Modeling: The Big Picture

در این دوره ، شما یک نمای کلی از سطح بالایی از مدل سازی تهدید ، نحوه استفاده از آن و چالش های بالقوه ای که ممکن است هنگام تلاش برای استفاده از مدل سازی تهدید برای فعالیت های روزمره ، پروژه ها یا محیط های مختلف با آن روبرو شوید ، ارائه می شود. .


آموزش دسترسی معتبر با Mimikatz

Credential Access with Mimikatz

علاوه بر قابلیت های دیگر ، Mimikatz هش گذرواژه و مدارک معتبر را از حافظه سیستم استخراج می کند. Mimikatz همچنین می تواند رمزهای عبور حساب دامنه را دستکاری کند یا اطلاعات محافظت شده ذخیره شده در پرونده ها را نمایش دهد.


آموزش حرکت جانبی با میمیکاتز

Lateral Movement with Mimikatz

از جمله ویژگی های دیگر ، Mimikatz قابلیت های حرکت جانبی مانند عبور از هش ، جعل هویت کاربر و ایجاد بلیط های طلایی و نقره ای را فراهم می کند. تکنیک های حرکت جانبی خود را با Mimikatz مهارت دهید.


آموزش تهدید مدل سازی با ابزار تهدید Microsoft Modeling

Threat Modeling with the Microsoft Threat Modeling Tool

این دوره به توسعه دهندگان و متخصصان امنیتی می آموزد که چگونه از Microsoft Thread Modeling Tool برای انجام مدل سازی تهدید برنامه استفاده کنند.


آموزش تست نفوذ برنامه وب: تست مدیریت پیکربندی و استقرار

Web Application Penetration Testing: Configuration and Deployment Management Testing

این دوره به شما یاد می دهد که چگونه با استفاده از اصول OWASP ، تست نفوذ سیستماتیک پیکربندی و مدیریت استقرار را انجام دهید.


آموزش پیمایش در صنعت Bug Bounty

دانلود Navigating the Bug Bounty Industry

به دنیای پاداش‌های باگ از اصول اولیه تا پرداخت‌ها شیرجه بزنید. این دوره به شما در مورد برنامه های پاداش باگ، انتخاب هدف و نحوه به حداکثر رساندن شانس موفقیت در این زمینه در حال رشد امنیت سایبری به شما آموزش می دهد.


آموزش CISSP® - عملیات امنیتی

CISSP® - Security Operations

این دوره هفتمین دامنه CISSP را پوشش می دهد. شما در مورد وظایف عملیاتی روزانه، بهترین شیوه ها و مفاهیم امنیتی که متخصصان امنیتی باید قبل از امتحان CISSP با آنها آشنا باشند، آشنا خواهید شد.


آموزش دسترسی معتبر با THC Hydra

Credential Access with THC Hydra

THC Hydra یک فیلترشکن سریع و قدرتمند برای ورود به شبکه با پشتیبانی از طیف گسترده ای از پروتکل های شبکه است. با استفاده از THC Hydra برای شناسایی رمزهای عبور ضعیف ، از تکنیک های اجبار بی رحمانه خود استفاده کنید.