Learn Ethical Hacking From Scratch 

Learn Ethical Hacking From Scratch

مقدمه یادگیری هک اخلاقی …

Learn Ethical Hacking From Scratch 
از این دوره جامع Learn Ethical Hacking From Scratch  هک اخلاقی خوش آمدید! این دوره فرض می کند که شما هیچ دانش قبلی در مورد هک ندارید و در پایان آن می توانید سیستم هایی مانند هکرهای کلاه سیاه را هک کنید و مانند کارشناسان امنیتی از آنها محافظت کنید!
این دوره بسیار کاربردی است اما از تئوری غافل نمی شود، بنابراین ما با اصول هک اخلاقی و زمینه های مختلف در تست نفوذ، نصب نرم افزار مورد نیاز (کار بر روی ویندوز، لینوکس و Mac OS X) شروع می کنیم و سپس بلافاصله غواصی می کنم و سیستم های هک را شروع می کنم. از اینجا به بعد، با تجزیه و تحلیل و بهره‌برداری از سیستم‌های رایانه‌ای مانند شبکه‌ها، سرورها، مشتریان، وب‌سایت‌ها و غیره، همه چیز را با مثال یاد خواهید گرفت، بنابراین ما هرگز هیچ سخنرانی تئوری خشک خسته‌کننده‌ای نخواهیم داشت.
این دوره به چند بخش تقسیم می شود که هر بخش یک زمینه تست نفوذ / هک را پوشش می دهد، در هر یک از این بخش ها ابتدا نحوه عملکرد سیستم هدف، نقاط ضعف این سیستم و نحوه بهره برداری عملی از نقاط ضعف و پایان نامه ها را خواهید آموخت. آن را هک کنید، نه تنها این، بلکه یاد خواهید گرفت که چگونه این سیستم را از حملات مورد بحث ایمن کنید.

سرفصل های دوره آموزشی Learn Ethical Hacking From Scratch :

۱٫ مقدمه
۲٫ راه اندازی The Lab
۳٫ اصول لینوکس
۴٫ هک شبکه
۵٫ هک شبکه – حملات قبل از اتصال
۶٫ هک شبکه – دستیابی به دسترسی (کرک کردن WEPWPAWPA2)
۷٫ هک شبکه – حملات اتصال پست
۸٫ هک شبکه – تشخیص و امنیت
۹٫ به دست آوردن دسترسی به دستگاه های کامپیوتری
۱۰٫ دستیابی به دسترسی – حملات سمت سرور
۱۱٫ دستیابی به دسترسی – حملات سمت مشتری
۱۲٫ دستیابی به دسترسی – حملات سمت مشتری – مهندسی اجتماعی
۱۳٫ دستیابی به دسترسی – استفاده از حملات فوق خارج از شبکه محلی
۱۴٫ Post Exploitation
۱۵٫ هک وب سایت
۱۶٫ هک وب سایت – جمع آوری اطلاعات
۱۷٫ هک وب سایت – آپلود فایل، اجرای کد و Vulns گنجاندن فایل
۱۸٫ هک وب سایت – آسیب پذیری های تزریق SQL
۱۹٫ هک وب سایت – آسیب پذیری های بین اسکریپت سایت
۲۰٫ هک وب سایت – کشف آسیب پذیری ها به صورت خودکار با استفاده از OWASP ZAP

معرفی دورهنمایش رایگان

تیزر هک کامپیوتر ویندوز 10 و دسترسی به وب کم آنهانمایش رایگان

هک چیست و چرا آن را یاد بگیریمنمایش رایگان

بررسی اجمالی آزمایشگاه و نرم افزار مورد نیازنمایش رایگان

نصب Kali 2019 به عنوان یک ماشین مجازینمایش رایگان

ایجاد و استفاده از عکس های فورینمایش رایگان

مروری کلی بر لینوکس کالینمایش رایگان

ترمینال و دستورات لینوکسنمایش رایگان

مقدمه تست نفوذ شبکهنمایش رایگان

مبانی شبکه هانمایش رایگان

اتصال آداپتور بی سیم به Kaliنمایش رایگان

مک آدرس چیست و چگونه آن را تغییر دهیمنمایش رایگان

حالت های بی سیم (مدیریت شده و مانیتور)نمایش رایگان

مبانی استشمام بسته با استفاده از Airodump ngنمایش رایگان

باندهای وای فای فرکانس های 2.4 گیگاهرتز و 5 گیگاهرتزنمایش رایگان

استشمام بسته هدفمند با استفاده از Airodump ngنمایش رایگان

حمله احراز هویت (قطع هر دستگاه از شبکه)نمایش رایگان

مقدمه کسب دسترسینمایش رایگان

تئوری کرکینگ WEP پشت کرک کردن رمزگذاری WEPنمایش رایگان

WEP Cracking Basic Caseنمایش رایگان

WEP Cracking Fake Authenticationنمایش رایگان

WEP Cracking ARP Request Replay Attackنمایش رایگان

WPAWPA2 Cracking مقدمهنمایش رایگان

WPAWPA2 Cracking بهره برداری از ویژگی WPSنمایش رایگان

WPAWPA2 Cracking How To Capture The Handshakeنمایش رایگان

کرک کردن WPAWPA2 ایجاد فهرست کلماتنمایش رایگان

کرک کردن WPAWPA2 با استفاده از حمله فهرست کلماتنمایش رایگان

چگونه تنظیمات امنیتی بی سیم را برای ایمن سازی شبکه خود پیکربندی کنیدنمایش رایگان

مقدمهنمایش رایگان

نصب ویندوز به عنوان یک ماشین مجازینمایش رایگان

جمع آوری اطلاعات کشف مشتریان متصل با استفاده از netdiscoverنمایش رایگان

جمع آوری اطلاعات بیشتر با استفاده از Zenmapنمایش رایگان

جمع آوری اطلاعات بیشتر با استفاده از Zenmapنمایش رایگان

نظریه مسمومیت MITM ARPنمایش رایگان

MITM ARP جعل با استفاده از arpspoofنمایش رایگان

MITM Bettercap Basicsنمایش رایگان

MITM ARP Spoofing با استفاده از Bettercapنمایش رایگان

جاسوسی MITM از دستگاه های شبکه (گرفتن رمزهای عبور، وب سایت های بازدید شده و غیره)نمایش رایگان

MITM ایجاد اسکریپت جعل سفارشینمایش رایگان

MITM درک HTTPS و نحوه دور زدن آننمایش رایگان

MITM دور زدن HTTPSنمایش رایگان

MITM دور زدن HSTSنمایش رایگان

جعل MITM DNSنمایش رایگان

MITM تزریق کد جاوا اسکریپتنمایش رایگان

MITM نصب و پیکربندی Bettercap GUIنمایش رایگان

​​MITM همه موارد فوق را با استفاده از یک رابط گرافیکی انجام می دهدنمایش رایگان

مروری بر پایه Wireshark و نحوه استفاده از آن با حملات MITMنمایش رایگان

Wireshark Sniffing & Analysing Dataنمایش رایگان

Wireshark با استفاده از فیلترها، ردیابی و تشریح بسته هانمایش رایگان

Wireshark گرفتن رمزهای عبور و هر چیزی که توسط هر دستگاهی در شبکه ارسال می شودنمایش رایگان

ایجاد یک تئوری نقطه دسترسی جعلی (Honeypot).نمایش رایگان

ایجاد یک نقطه دسترسی جعلی (Honeypot) عملینمایش رایگان

تشخیص حملات مسموم کننده ARPنمایش رایگان

شناسایی فعالیت های مشکوک با استفاده از Wiresharkنمایش رایگان

مقدمه دستیابی به دسترسینمایش رایگان

نصب Metasploitable به عنوان یک ماشین مجازینمایش رایگان

مقدمهنمایش رایگان

جمع آوری و بهره برداری اطلاعات پایهنمایش رایگان

استفاده از یک اکسپلویت اساسی متاسپلویتنمایش رایگان

بهره برداری از آسیب پذیری اجرای کدنمایش رایگان

MSFC در حال نصب MSFC (مجموعه Metasploit)نمایش رایگان

هدف(های) اسکن MSFC برای آسیب پذیری هانمایش رایگان

MSFC تجزیه و تحلیل نتایج اسکن و بهره برداری از سیستم هدفنمایش رایگان

Nexpose نصب Nexposeنمایش رایگان

نحوه پیکربندی و راه‌اندازی یک اسکن را در کنار هم قرار دهیدنمایش رایگان

Nexpose تجزیه و تحلیل نتایج اسکن و ایجاد گزارشنمایش رایگان

مقدمهنمایش رایگان

نصب حجاب 3.1نمایش رایگان

نمای کلی حجاب و مبانی محموله هانمایش رایگان

ایجاد یک درب پشتی غیرقابل کشف با استفاده از Veil 3نمایش رایگان

گوش دادن برای اتصالات ورودینمایش رایگان

استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10نمایش رایگان

روش تحویل در پشتی 1 با استفاده از به روز رسانی جعلینمایش رایگان

روش تحویل در پشتی 2 دانلودهای درب پشتی در پروازنمایش رایگان

چگونه از خود در برابر روش های تحویل بحث شده محافظت کنیدنمایش رایگان

مقدمهنمایش رایگان

مبانی مالتگونمایش رایگان

کشف وب سایت ها، پیوندها و حساب های شبکه های اجتماعی مرتبط با هدفنمایش رایگان

کشف دوستان و حساب های مرتبط توییترنمایش رایگان

کشف ایمیل های دوستان هدفنمایش رایگان

تجزیه و تحلیل اطلاعات جمع آوری شده و ایجاد استراتژی حملهنمایش رایگان

Backdooring هر نوع فایل (تصاویر، pdf و غیره)نمایش رایگان

کامپایل و تغییر نماد تروجاننمایش رایگان

جعل پسوند exe به هر پسوند (jpg، pdf.etc)نمایش رایگان

جعل ایمیل ها راه اندازی am ​​SMTP Serverنمایش رایگان

جعل ایمیل ارسال ایمیل به عنوان هر حساب ایمیلنمایش رایگان

بررسی اجمالی BeEF و روش پایه قلابنمایش رایگان

BeEF Hooking Targets با استفاده از Bettercapنمایش رایگان

BeEF دستورات اولیه را روی هدف اجرا می کندنمایش رایگان

BeEF Stealing CredentialsPasswords با استفاده از درخواست ورود جعلینمایش رایگان

BeEF به دست آوردن کنترل کامل بر Windows Targetنمایش رایگان

تشخیص دستی تروجان هانمایش رایگان

شناسایی تروجان ها با استفاده از Sandboxنمایش رایگان

مروری بر تنظیماتنمایش رایگان

Ex1 ایجاد یک درب پشتی که خارج از شبکه کار می کندنمایش رایگان

پیکربندی روتر برای انتقال اتصالات به Kaliنمایش رایگان

Ex2 با استفاده از BeEF خارج از شبکهنمایش رایگان

مقدمهنمایش رایگان

مبانی مترپرترنمایش رایگان

دستورات سیستم فایلنمایش رایگان

حفظ روش های اساسی دسترسینمایش رایگان

حفظ دسترسی با استفاده از روش قابل اعتماد و غیر قابل کشفنمایش رایگان

جاسوسی گرفتن ضربه های کلیدی و گرفتن عکس از صفحهنمایش رایگان

نظریه محوری (پیوتینگ چیست)نمایش رایگان

چرخش دستگاه های بهره برداری در همان شبکه با کامپیوتر هدفنمایش رایگان

مقدمه وب سایت چیستنمایش رایگان

جمع آوری اطلاعات اولیه با استفاده از Whois Lookupنمایش رایگان

کشف فناوری های مورد استفاده در وب سایتنمایش رایگان

جمع آوری اطلاعات جامع DNSنمایش رایگان

کشف وب سایت در همان سرورنمایش رایگان

دیسک بیش از حد زیر دامنه هانمایش رایگان

کشف فایل های حساسنمایش رایگان

تجزیه و تحلیل فایل های کشف شدهنمایش رایگان

کشف و بهره برداری از آسیب پذیری های آپلود فایلنمایش رایگان

کشف و بهره برداری از آسیب پذیری های اجرای کدنمایش رایگان

کشف و بهره برداری از آسیب پذیری های گنجاندن فایل های محلینمایش رایگان

آسیب پذیری های گنجاندن فایل از راه دور پیکربندی تنظیمات PHPنمایش رایگان

کشف و بهره برداری از آسیب پذیری های گنجاندن فایل از راه دورنمایش رایگان

جلوگیری از آسیب پذیری های فوقنمایش رایگان

SQL چیستنمایش رایگان

خطرات آسیب پذیری های تزریق SQLنمایش رایگان

کشف تزریق SQL در POSTنمایش رایگان

دور زدن ورود به سیستم با استفاده از آسیب پذیری تزریق SQLنمایش رایگان

کشف تزریق SQL در GETنمایش رایگان

خواندن اطلاعات پایگاه دادهنمایش رایگان

یافتن جداول پایگاه دادهنمایش رایگان

استخراج داده های حساس مانند رمزهای عبورنمایش رایگان

خواندن و نوشتن فایل ها روی سرور با استفاده از آسیب پذیری تزریق SQLنمایش رایگان

استخراج داده های حساس مانند رمزهای عبورنمایش رایگان

خواندن و نوشتن فایل ها روی سرور با استفاده از آسیب پذیری تزریق SQLنمایش رایگان

مقدمه XSS یا Cross Site Scripting چیستنمایش رایگان

کشف XSS منعکس شدهنمایش رایگان

کشف XSS ذخیره شدهنمایش رایگان

بهره برداری از بازدیدکنندگان صفحه آسیب پذیر XSS برای BeEFنمایش رایگان

جلوگیری از آسیب پذیری های XSSنمایش رایگان

اسکن وب سایت هدف برای آسیب پذیری هانمایش رایگان

تجزیه و تحلیل نتایج اسکننمایش رایگان

دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 0 فروش
0
0
0
0
0

هنوز بررسی‌ای ثبت نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید:

فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید.

نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید.
اولین کسی باشید که دیدگاهی می نویسد “Learn Ethical Hacking From Scratch ”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت:

رایگان

از این دوره جامع Learn Ethical Hacking From Scratch  هک اخلاقی خوش آمدید! این دوره فرض می کند که شما هیچ دانش قبلی در مورد هک ندارید و در پایان آن می توانید سیستم هایی مانند هکرهای کلاه سیاه را هک کنید و مانند کارشناسان امنیتی از آنها محافظت کنید!

امتیازی ثبت نشده است
تعداد دانشجو : 0
تاریخ انتشار: 12 بهمن 1400آخرین بروزرسانی: 12 بهمن 1400تعداد بازدید: 674
مدرس

Melika Mohit

قیمت:

رایگان