تست امنیت و هک اخلاقی با کالی لینوکس
در این ویدیو Security Testing and Ethical Hacking with Kali Linux ، که برای مهندسین امنیت سطح متوسط تا متوسط ایجاد شده است، استفاده از مجموعه ابزارهای لینوکس کالی را یاد می گیرید که به شما کمک می کند سه وظیفه اصلی مرتبط با تولید چنین گزارش هایی را انجام دهید.
ابتدا، با ابزارهای Kali آشنا می شوید که به شما امکان می دهد حجم گاه بسیار زیاد داده هایی را که تست امنیت و نفوذ تولید می کند، دستکاری و مدیریت کنید. دوم، با ابزارهای کالی آشنا خواهید شد که به شما کمک میکنند یادداشتهای آزمایشی خود را قبل از ادغام در گزارشهای خود ثبت و سازماندهی کنید.
سوم، با ابزارهای Kali آشنا می شوید که به شما امکان می دهد با همکاران امنیتی خود برای جمع آوری، مدیریت و تهیه گزارش های جامع همکاری کنید. شرکت کنندگان باید قبل از شروع این دوره به Kali Linux دسترسی داشته باشند.
معمولاً از تحلیلگران و مهندسانی که تست های امنیتی یا تست نفوذ را انجام می دهند انتظار می رود در پایان کار خود گزارشی ارائه دهند
+ مجموعه ابزارهای Kali را یاد بگیرید که حجم زیادی از داده های به دست آمده در طول آزمایش های امنیتی را دستکاری و مدیریت می کند.
+ مجموعه ابزارهای Kali را کشف کنید که به شما امکان می دهد یادداشت های آزمایشی را بگیرید و آنها را در گزارش ها ادغام کنید.
+ مجموعه ابزارهای Kali را کاوش کنید که همکاری و گزارش دهی را در بین همکاران امنیتی شما امکان پذیر می کند.
سرفصل های دوره آموزشی Security Testing and Ethical Hacking with Kali Linux :
شروع با کالی لینوکس
معرفی
درباره نویسنده
سیستم مورد نیاز
خرید کالی Linux
دسته های ابزار موجود در کالی لینوکس
نصب و راه اندازی و مدیریت
بوت شدن به کالی
نصب کالی
نمای کلی رابط کاربری
سفارشی کردن کالی
در حال به روز رسانی از رابط کاربری
تنظیمات سیستم
خط فرمان
با استفاده از ترمینال
مدیریت دایرکتوری ها
مجوزهای فایل
مشاهده فایل ها
با استفاده از grep
استفاده از لوله ها برای زنجیره فرمان ها
ویرایش فایل ها
دریافت کمک از خط فرمان
مدیریت تاریخ
خدمات فهرست بندی
شروع و توقف خدمات
مدیریت بسته
مدیر بسته
به روز رسانی و جستجو برای بسته ها
نصب و به روز رسانی بسته ها
لیست کردن و پاک کردن بسته ها
ساخت بسته ها از منبع
مدیریت مخازن
جمع آوری اطلاعات با کالی لینوکس
مقدمه فصل
درباره نویسنده
سیستم مورد نیاز
استفاده از Maltego
شروع با Maltego Community Edition
ماشین آلات در حال اجرا در مالتگو
از Maltego برای تعقیب یک شرکت استفاده کنید
به دست آوردن ردپای شرکت با Maltego
جستجوی افراد در مالتگو
استفاده از Transforms
مشاهده نمودارها
ایجاد یک ماشین
جمع آوری اطلاعات DNS
با استفاده از حفاری
با استفاده از nslookup
استفاده از dnswalk
با استفاده از DNSRecon
با استفاده از dnsmap
استفاده از dnsenum
سایر اطلاعات جمع آوری
اسکن شبکه غیرفعال
کسب اطلاعات از متادیتا (Metagoofil)
استفاده از Miranda برای UPnP
با استفاده از Recon-ng
با استفاده از Harvester
با استفاده از snmp-check
با استفاده از پارسرو
ارزیابی آسیب پذیری با کالی لینوکس
فصل مقدمه
درباره نویسنده
سیستم مورد نیاز
آسیب پذیری های وب
شروع سریع اسکن با ZAProxy
استفاده از ZAProxy به عنوان یک پروکسی
Spidering با استفاده از ZAProxy
اسکن فعال با استفاده از ZAProxy
حملات فازی با استفاده از ZAProxy
استفاده از نقاط شکست با ZAProxy
با استفاده از w3af
اسکن های هدفمند با استفاده از w3af
با استفاده از آراچنی
استفاده از Vega
استفاده از ماهی پرش
با استفاده از Xsser
آسیب پذیری های سیستم عامل
استفاده از Lynis برای شناسایی آسیب پذیری های محلی
شروع کار با OpenVAS
دسترسی به OpenVAS از طریق رابط وب
شروع سریع اسکن با OpenVAS
تنظیم خط مشی با OpenVAS
بررسی گزارش ها در OpenVAS
استفاده از Root Kit Hunter
استفاده از Yersinia برای آسیب پذیری های شبکه
آسیب پذیری های پایگاه داده
استفاده از sqlmap
با استفاده از sqlninja
با استفاده از HexorBase
استفاده از Jsql
کار با اکسپلویت در کالی لینوکس
مقدمه فصل
درباره نویسنده
سیستم مورد نیاز
استفاده از ابزارهای Web Exploitations
بهره برداری با w3af
بهره برداری با jboss-autopwn
با استفاده از Commix
استفاده از Maltego Teeth
استفاده از BeEF
ابزارهای بهره برداری برنامه
افزودن آسیبپذیریها با Backdoor Factory
برنامه آسیب پذیر اساسی
کامپایل و اجرای برنامه آسیب پذیر
درباره پشته
با استفاده از objdump
استفاده از دیباگر dd
تنظیم نقاط شکست
نگاهی به پشته با استفاده از dd
دستکاری نشانگر دستورالعمل
با استفاده از جعبه ابزار مهندس اجتماعی
شروع تا پایان
با استفاده از Metasploit
واردات اطلاعات
شناسایی آسیب پذیری ها
مکان یابی ماژول ها
بهره برداری از یک آسیب پذیری
افزایش امتیاز به ریشه با استفاده از udev
حفظ دسترسی با استفاده از Cymothoa
گزارش و شکستن پسورد با کالی لینوکس
فصل مقدمه
درباره نویسنده
سیستم مورد نیاز
شکستن پسوردها
فایل های Passwd را از حالت سایه بردارید
لیست های کلمات
لیست کلمات موجود در کالی
استفاده از جان با استفاده از حمله Brute Force
استفاده از John با Wordlist
استفاده از Ophcrack برای جداول Rainbow
با استفاده از Ncrack
حملات رمز عبور برنامه های وب
با استفاده از پاتاتور
استفاده از Hydra
حمله هایدرا علیه پروتکل ها
جمع آوری و گزارش دهی داده ها
فایل های متنی برای یادداشت ها
با استفاده از Leafpad
با استفاده از CutyCapt
استفاده از Faraday IDE
با استفاده از KeepNote
با استفاده از recordmydesktop
هیچ دیدگاهی برای این محصول نوشته نشده است.