آموزش کالی لینوکس
دوره Learning Kali Linux با ارزیابی آسیب پذیری و تست نفوذ شروع می شود. سپس با روند هک اخلاقی از شناسایی و بررسی اولیه تا بهره برداری ها و گزارش نهایی آشنا خواهید شد.کالی لینوکس تعداد زیادی ابزار تست نفوذ از جایگاه های مختلف در زمینه های امنیتی و پزشکی قانونی ارائه می دهد.
کالی لینوکس گزینه های زیادی را برای اسکن یک IP ، پورت یا هاست (یا طیف وسیعی از IP ها، پورت ها و هاست ها) برای کشف آسیب پذیری ها و حفره های امنیتی ارائه می دهد. خروجی و اطلاعات می توانند به عنوان پیشرو برای تلاش های تست نفوذ عمل کنند.
در مرحله بعد، با استفاده از Oracle VirtualBox، Kali Linux و یک سیستم عامل آسیبپذیر، یک آزمایشگاه آزمایشی در یک محیط مجازی میسازیم. برای جمع آوری اطلاعات در مورد یک هدف، شناسایی را آغاز خواهید کرد.
در مرحله بعد، روی NMAP تمرکز خواهید کرد که یکی از بزرگترین و محبوب ترین شبکه ها و ابزار اسکن میزبان است. همچنین یاد خواهید گرفت که در هنگام استفاده از NMAP توسط فایروال ها و IP ها شناسایی نشوید.
ارزیابی و تجزیه و تحلیل آسیب پذیری مهم ترین مراحل قبل از تلاش برای هک و نفوذ به یک سیستم است، بنابراین ما یاد خواهیم گرفت که یک سوء استفاده و نفوذ به یک سیستم را آغاز کنیم. در نهایت، شما از یک سیستم بهره برداری می کنید و پس از تایید بهره برداری، گزارشی را تهیه و به مشتری ارائه خواهید کرد.
در پایان دوره، شما یک هکر عالی خواهید بود و به تمام روش های هک اخلاقی تسلط خواهید داشت.
سرفصل های دوره آموزشی Learning Kali Linux :
هک اخلاقی چیست؟
بررسی اجمالی دوره
تست نفوذ
جعبه سفید در مقابل جعبه سیاه در مقابل جعبه خاکستری
ارزیابی آسیب پذیری در مقابل تست نفوذ
مسئولیت های هکر اخلاقی و انتظارات مشتری
قوانین و تعهدات قانونی
فرآیند هک اخلاقی
مراحل آماده سازی برای تست نفوذ
مرحله اول تست نفوذ – شناسایی
اسکن، شمارش و انگشت نگاری
ارزیابی آسیب پذیری
بهره برداری و دسترسی
گزارش نویسی
ایجاد آزمایشگاه تست با لینوکس کالی
الزامات آزمایشگاه تست
نمودار و طراحی
تست اتصال
شناسایی
شناسایی غیرفعال – قسمت ۱
شناسایی غیرفعال – قسمت ۲
شناسایی فعال
دیمیتری
مالتگو
اسکن – قسمت اول
اسکن TCP، UDP و ICMP
Nmap – اسکن ICMP
Nmap – اسکن TCP
Nmap – اسکن TCP پیشرفته
Nmap – UDP Scan
اسکن – قسمت دوم
تشخیص سیستم عامل
اجتناب از تشخیص
Nmap – اسکریپت ها و موتور اسکریپت
عیب یابی Nmap
hping3
اسکن آسیب پذیری و بهره برداری
Nikto
Sparta
Ettercap
Metasploit
Armitage
بهره برداری
حملات فیشینگ نیزه ای
جمع آوری اعتبار با شبیه سازی وب سایت
نت کت
John the Ripper
هیچ دیدگاهی برای این محصول نوشته نشده است.