Learning Kali Linux

Learning Kali Linux

آموزش کالی لینوکس

Learning Kali Linux

 

 

دوره Learning Kali Linux با ارزیابی آسیب پذیری و تست نفوذ شروع می شود. سپس با روند هک اخلاقی از شناسایی و بررسی اولیه تا بهره برداری ها و گزارش نهایی آشنا خواهید شد.کالی لینوکس تعداد زیادی ابزار تست نفوذ از جایگاه های مختلف در زمینه های امنیتی و پزشکی قانونی ارائه می دهد.
کالی لینوکس گزینه های زیادی را برای اسکن یک IP ، پورت یا هاست (یا طیف وسیعی از IP ها، پورت ها و هاست ها) برای کشف آسیب پذیری ها و حفره های امنیتی ارائه می دهد. خروجی و اطلاعات می توانند به عنوان پیشرو برای تلاش های تست نفوذ عمل کنند.

در مرحله بعد، با استفاده از Oracle VirtualBox، Kali Linux و یک سیستم عامل آسیب‌پذیر، یک آزمایشگاه آزمایشی در یک محیط مجازی می‌سازیم. برای جمع آوری اطلاعات در مورد یک هدف، شناسایی را آغاز خواهید کرد.

در مرحله بعد، روی NMAP تمرکز خواهید کرد که یکی از بزرگترین و محبوب ترین شبکه ها و ابزار اسکن میزبان است. همچنین یاد خواهید گرفت که در هنگام استفاده از NMAP توسط فایروال ها و IP ها شناسایی نشوید.
ارزیابی و تجزیه و تحلیل آسیب پذیری مهم ترین مراحل قبل از تلاش برای هک و نفوذ به یک سیستم است، بنابراین ما یاد خواهیم گرفت که یک سوء استفاده و نفوذ به یک سیستم را آغاز کنیم. در نهایت، شما از یک سیستم بهره برداری می کنید و پس از تایید بهره برداری، گزارشی را تهیه و به مشتری ارائه خواهید کرد.

در پایان دوره، شما یک هکر عالی خواهید بود و به تمام روش های هک اخلاقی تسلط خواهید داشت.

 

سرفصل های دوره آموزشی Learning Kali Linux :

 

هک اخلاقی چیست؟

بررسی اجمالی دوره
تست نفوذ
جعبه سفید در مقابل جعبه سیاه در مقابل جعبه خاکستری
ارزیابی آسیب پذیری در مقابل تست نفوذ
مسئولیت های هکر اخلاقی و انتظارات مشتری
قوانین و تعهدات قانونی

 

 فرآیند هک اخلاقی

مراحل آماده سازی برای تست نفوذ
مرحله اول تست نفوذ – شناسایی
اسکن، شمارش و انگشت نگاری
ارزیابی آسیب پذیری
بهره برداری و دسترسی
گزارش نویسی

ایجاد آزمایشگاه تست با لینوکس کالی

الزامات آزمایشگاه تست
نمودار و طراحی
تست اتصال

 

 شناسایی

شناسایی غیرفعال – قسمت ۱
شناسایی غیرفعال – قسمت ۲
شناسایی فعال
دیمیتری
مالتگو

 

 اسکن – قسمت اول

اسکن TCP، UDP و ICMP
Nmap – اسکن ICMP
Nmap – اسکن TCP
Nmap – اسکن TCP پیشرفته
Nmap – UDP Scan

 

اسکن – قسمت دوم

تشخیص سیستم عامل
اجتناب از تشخیص
Nmap – اسکریپت ها و موتور اسکریپت
عیب یابی Nmap
hping3

 اسکن آسیب پذیری و بهره برداری

Nikto
Sparta
Ettercap
Metasploit
Armitage

 بهره برداری

حملات فیشینگ نیزه ای
جمع آوری اعتبار با شبیه سازی وب سایت
نت کت

John the Ripper

معرفی دورهنمایش رایگان

تست نفوذنمایش رایگان

جعبه سفید در مقابل جعبه سیاه در مقابل جعبه خاکسترینمایش رایگان

ارزیابی آسیب پذیری در مقابل تست نفوذنمایش رایگان

مسئولیت های هکر اخلاقی و انتظارات مشترینمایش رایگان

قوانین و تعهدات قانونینمایش رایگان

مراحل آماده سازی برای تست نفوذنمایش رایگان

مرحله اول تست نفوذ - شناسایینمایش رایگان

اسکن، شمارش و انگشت نگارینمایش رایگان

ارزیابی آسیب پذیرینمایش رایگان

بهره برداری و دسترسینمایش رایگان

گزارش نویسینمایش رایگان

الزامات آزمایشگاه تستنمایش رایگان

نمودار و طراحینمایش رایگان

تست اتصالنمایش رایگان

شناسایی غیرفعال - قسمت 1نمایش رایگان

شناسایی غیرفعال - قسمت 2نمایش رایگان

شناسایی فعالنمایش رایگان

Dmitryنمایش رایگان

Maltegoنمایش رایگان

اسکن TCP، UDP و ICMPنمایش رایگان

Nmap – اسکن ICMPنمایش رایگان

Nmap – اسکن TCPنمایش رایگان

Nmap - اسکن TCP پیشرفتهنمایش رایگان

Nmap – UDP Scanنمایش رایگان

تشخیص سیستم عاملنمایش رایگان

اجتناب از تشخیصنمایش رایگان

Nmap – اسکریپت ها و موتور اسکریپتنمایش رایگان

عیب یابی Nmapنمایش رایگان

hping3نمایش رایگان

Niktoنمایش رایگان

Spartaنمایش رایگان

Ettercapنمایش رایگان

Metasploitنمایش رایگان

Armitageنمایش رایگان

حملات فیشینگ نیزه اینمایش رایگان

جمع آوری اعتبار با شبیه سازی وب سایتنمایش رایگان

نت کتنمایش رایگان

John the Ripperنمایش رایگان

دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 0 فروش
0
0
0
0
0

هیچ دیدگاهی برای این محصول نوشته نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید:

فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید.

نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید.
اولین نفری باشید که دیدگاهی را ارسال می کنید برای “Learning Kali Linux”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

رایگان

رایگان

دوره Learning Kali Linux با ارزیابی آسیب پذیری و تست نفوذ شروع می شود. سپس با روند هک اخلاقی از شناسایی و بررسی اولیه تا بهره برداری ها و گزارش نهایی آشنا خواهید شد.کالی لینوکس تعداد زیادی ابزار تست نفوذ از جایگاه های مختلف در زمینه های امنیتی و پزشکی قانونی ارائه می دهد.

امتیازی ثبت نشده است
تعداد دانشجو : 0
تاریخ انتشار: 24 بهمن 1400آخرین بروزرسانی: 24 بهمن 1400تعداد بازدید: 863
مدرس

Melika Mohit

رایگان

رایگان