آموزش های تخصصی کاملا رایگان کلیک کن

دوره آموزشی CBT Nuggets_Back Track and Kali Linux

برترین اساتید تخصصی
دسترسی نامحدود
یادگیری در همه جا
سرفصل های دوره
پرسش و پاسخ با استاد
آزمون
نظرات

همانطور که می دانید BackTrack و Kali Linux از بهترین ابزارهای تست نفوذ به شبکه ها و سیستم ها و همچنین جمع آوری اطلاعات آسیب پذیری های امنیتی در آنهاست ، با مشاهده این دوره آموزشی استفاده از این موارد را در ایمن سازی زیر ساخت های IT و شبکه خواهید آموخت .

این مجموعه آموزش ویدیویی محصول موسسه آموزشی CBT Nuggets است که بر روی ۱ حلقه DVD و به مدت زمان ۱۱ ساعت در اختیار علاقه مندان قرار می گیرد .

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش Backtrack آشنا می شویم :

آشنایی با دوره
1

در این بخش با این دو ابزار بسیار بسیار کاربردی و حیرت انگیز تست نفوذ و هک شبکه ها آشنا می شویم ، همچنین مروری خواهیم داشت بر استفاده از آنها به منظور ایمن سازی شبکه

2
BackTrack چیست ؟ (نمایش رایگان)
ویدئو

در این درس بیشتر با چیستی و کاربردهای BackTrack آشنا خواهید شد

نصب و راه اندازی
3

در این درس نصب BackTrack را خواهید آموخت

4

اتصال BackTrack به شبکه نیازمند اصول و قواعدی است که با مشاهده این درس بر تمامی آن ها مسلط خواهید شد .

5

با مشاهده این درس با استفاده از سیستم راهنمای BT به خوبی آشنا شده و نحوه کار با اینترفیس و فرامین پایه را خواهید آموخت .

نفوذ به وایرلس
6

با مشاهده این بخش بر افزایش توان کاری یک Wireless Adapter مورد استفاده BackTrack آشنا شده و موارد کاربرد این تکنیک را نیز به خوبی خواهید آموخت .

7

همانطور که می دانید در بسیاری از موارد به منظور ایمن سازی از مخفی کردن SSID ها استفاده می گردد ، در این درس بر استفاده از BackTrack برای اطلاع یافتن از این گونه SSID ها مسلط خواهید شد.

8

بسیاری از شبکه های Wireless دسترسی به AP را از طریق لیست های کنترل دسترسی ( ACL ) محدود نموده اند ، در این درس نحوه استفاده از BT برای قرض گرفتن یک MAC Address موجود در لیست و تست دیگر راههای نفوذ را خواهید آموخت .

9

در این درس بر چگونگی استفاده از BackTrack و دیگر ابزارهای موجود برای هک یک شبکه وایرلس که از WPA2 به همراه Pre Shared Key استفاده می کند را خواهید آموخت .

10

در این درس نحوه تبدیل کامپیوتر BackTrack به یک Access Point را خواهید آموخت .

11

در این درس با چند نمونه از حملات وایرلس ممکن و تست انجام آن ها با BackTrack آشنا می شوید ، یکی از این حملات Wireless Evil Twin می باشد .

تشخیص حملات و راه های مقابله با آن ها
12

آموزش پیاده سازی یک حمله Man in the Middle با استفاده از BackTrack

13

آموزش کار با فرامین Nmap

14

آموزش پیاده سازی حمله Denial of Service و دیگر حملات مرتبط با DHCP به منظور افزایش بار بر روی آن و خارج کردن DHCP از سرویس

15

با مشاهده این درس با نقش Spanning Tree Protocol برای تشخیص و حذف حلقه های ایجاد شده در Layer 2 آشنا شده و استفاده از BT ( BackTrack ) به منظور ایجاد کردن مشکلاتی از این دست مسلط خواهید شد .

16

در این درس پیاده سازی چنین حمله ای را به کمک BackTrack خواهید آموخت .

17

با مشاهده این درس بر پیاده سازی بدست آوردن کنترل Host Standby Router Protocol به کمک BackTrack را به خوبی خواهید آموخت .

18

با مشاهده این کورس آموزشی بر پیاده سازی این نوع حملات به کمک BackTrack مسلط خواهید شد.

19

با مشاهده این کورس آموزشی بر پیاده سازی یک حمله ARP Spoofing از طریق مسوم سازی کش ARP مسلط خواهید شد .

20

با استفاده از این فریم ورک می توان به کشف آسیب پذیری های سیستم پرداخت ، در این درس بر ایجاد کردن این فریم ورک بر روی BackTrack و استفاده از آن به منظور یافتن آسیب پذیری ها مسلط خواهید شد .

21

با مشاهده این درس بر استفاده از MSFconsole و Artmitago به منظور اثرگذاری بر دستگاه های شبکه مسلط شده و همچنین KeyLogging و Screen Capture را نیز به منظور و مقاصد هکری خواهید آموخت .

22

در صورت عدم دسترسی به شبکه نمی توان حمله ای را بر روی آن ترتیب داد ، به همین دلیل گاهی اوقات باید به یک کامپیوتر قربانی در شبکه دسترسی یافت و از طریق آن حمله را به انجام رسانید . به این کامپیوتر قربانی Pivot Point می گویند و در این درس بدست آوردن دسترسی به این کامپیوتر و ترتیب دادن حمله از طریق آن را به خوبی خواهید آموخت .

23

یکی از راهکارهای حمله به سیستم ها و شبکه ها این است که کاربران را مجبور به اجرای یک کد مخرب و یا کلیک بر روی لینک مورد نظر هکر کنیم ، با مشاهده این درس بر پیاده سازی چنین حملاتی با استفاده از BackTrack آشنا خواهید شد .

24

Ettercap ابزار پیاده سازی حملات با دخالت انسان ( MITM ) است ، Xplico ابزار آنالیز داده های جمع آوری شده در رابطه با حملات MITM است . در این درس استفاده از این ابزارها در BackTrack را خواهیم آموخت .

25

در این درس پیاده سازی حملات بر روی DNS Server از طریق Backtrack را خواهید آموخت .

26

Hydra یک دیکشنری است و در حملات دیکشنری مورد استفاده قرار می گیرد. یک دیکشنری دارای تعداد زیادی از کلمات عبور احتمالی در درون خود است . با مشاهده این درس استفاده از این ابزار موجود در BackTrack را خواهید آموخت .

27

بخش مهمی از تست نفوذ جمع آوری اطلاعات است ، Maltego ابزاری است که به منظور جمع آوری و نمایش دقیق و خوانای اطلاعات مرتبط با آسیب پذیری ها و تست نفوذ به کار می رود ، در این کورس آموزشی کار با این ابزار فوق العاده کاربردی را خواهید آموخت .

28

نسخه ای خاص از سیستم عامل Debian وجود دارد که برخوردار از بسیاری ابزارها و قابلیت های موجود در BackTrack است ، این نسخه از لینوکس Kali نام دارد .

29

Burp Suite امکاناتی ویژه جهت ارتباطات بین سرور و کلاینت وب می باشد ، با مشاهده این درس استفاده از آن را به خوبی خواهید آموخت .

30

همانطور که می دانید اخیرا کامپیوتری کوچک و ارزان قیمت به نام Raspberry Pi تولید شده است که می توان بر روی آن لینوکس نصب کرده و در کارهای مختلف از آن استفاده نمود ، با مشاهده این درس بر استفاده از این دستگاه در کار با Kali Linux آشنا می شویم .

31

Scapy ابزار ویرایش Packet ها می باشد ، در این درس کار با این ابزار را خواهید آموخت .

32

PING از بسته های درخواست / پاسخ ICMP به منظور چک کردن اتصال بین Device های شبکه ها استفاده می کند ، اما در صورتی که فایروال و یا یک Device این دستور را غیر فعال کرده باشد می توان از Hping 3 استفاده نمود .

33

با استفاده از Parasite6 می توان به سادگی حملات Man in the Middle را بر روی شبکه های IPv6 پیاده سازی نمود .

34

THC مخفف The Hacker Choice است و دارای مجموعه ای از ابزارهای قابل پیاده سازی بر روی IPv6 می باشد .

35

در این درس استفاده از لیست های پسورد سفارشی سازی شده را خواهید آموخت .

36

پسورد ها به صورت رشته های متنی در سیستم های ویندوز و لینوکس ذخیره نمی شوند بلکه به صورت Hash شده می باشند ، با مشاهده این درس شکستن کلمات عبور و سیستم های مختلف رمزنگاری و Hash کردن را خواهید آموخت .

37

آموزش استفاده از جداول از پیش تولید شده Hash

38

در این درس استفاده از ابزار بسیار بسیار کاربردی و قدرتمند آنالیز پکت ها یعنی Wireshark را به خوبی خواهید آموخت .

39

در این درس ایجاد کردن فضای تست آموزشهای این کورس و دیگر مطالب مرتبط با تست هک و ضد هک را خواهید آموخت .

40

نرم افزارهای مخرب که در نفوذ به هکر ها کمک می کنند .