Security Testing and Ethical Hacking

Security Testing and Ethical Hacking with Kali Linux

تست امنیت و هک اخلاقی با کالی لینوکس

Security Testing and Ethical Hacking with Kali Linux

 

 

در این ویدیو Security Testing and Ethical Hacking with Kali Linux ، که برای مهندسین امنیت سطح متوسط تا متوسط ایجاد شده است، استفاده از مجموعه ابزارهای لینوکس کالی را یاد می گیرید که به شما کمک می کند سه وظیفه اصلی مرتبط با تولید چنین گزارش هایی را انجام دهید.

ابتدا، با ابزارهای Kali آشنا می شوید که به شما امکان می دهد حجم گاه بسیار زیاد داده هایی را که تست امنیت و نفوذ تولید می کند، دستکاری و مدیریت کنید. دوم، با ابزارهای کالی آشنا خواهید شد که به شما کمک می‌کنند یادداشت‌های آزمایشی خود را قبل از ادغام در گزارش‌های خود ثبت و سازماندهی کنید.
سوم، با ابزارهای Kali آشنا می شوید که به شما امکان می دهد با همکاران امنیتی خود برای جمع آوری، مدیریت و تهیه گزارش های جامع همکاری کنید. شرکت کنندگان باید قبل از شروع این دوره به Kali Linux دسترسی داشته باشند.

معمولاً از تحلیلگران و مهندسانی که تست های امنیتی یا تست نفوذ را انجام می دهند انتظار می رود در پایان کار خود گزارشی ارائه دهند

 

+ مجموعه ابزارهای Kali را یاد بگیرید که حجم زیادی از داده های به دست آمده در طول آزمایش های امنیتی را دستکاری و مدیریت می کند.

+ مجموعه ابزارهای Kali را کشف کنید که به شما امکان می دهد یادداشت های آزمایشی را بگیرید و آنها را در گزارش ها ادغام کنید.

+ مجموعه ابزارهای Kali را کاوش کنید که همکاری و گزارش دهی را در بین همکاران امنیتی شما امکان پذیر می کند.

 

سرفصل های دوره آموزشی Security Testing and Ethical Hacking with Kali Linux :

 

 شروع با کالی لینوکس

معرفی
درباره نویسنده
سیستم مورد نیاز
خرید کالی  Linux
دسته های ابزار موجود در کالی لینوکس

 

نصب و راه اندازی و مدیریت

بوت شدن به کالی
نصب کالی
نمای کلی رابط کاربری
سفارشی کردن کالی
در حال به روز رسانی از رابط کاربری
تنظیمات سیستم

 

 خط فرمان

با استفاده از ترمینال
مدیریت دایرکتوری ها
مجوزهای فایل
مشاهده فایل ها
با استفاده از grep
استفاده از لوله ها برای زنجیره فرمان ها
ویرایش فایل ها
دریافت کمک از خط فرمان
مدیریت تاریخ
خدمات فهرست بندی
شروع و توقف خدمات

 

مدیریت بسته

مدیر بسته
به روز رسانی و جستجو برای بسته ها
نصب و به روز رسانی بسته ها
لیست کردن و پاک کردن بسته ها
ساخت بسته ها از منبع
مدیریت مخازن

 

 جمع آوری اطلاعات با کالی لینوکس

مقدمه فصل
درباره نویسنده
سیستم مورد نیاز

 

استفاده از Maltego

شروع با Maltego Community Edition
ماشین آلات در حال اجرا در مالتگو
از Maltego برای تعقیب یک شرکت استفاده کنید
به دست آوردن ردپای شرکت با Maltego
جستجوی افراد در مالتگو
استفاده از Transforms
مشاهده نمودارها
ایجاد یک ماشین

 

جمع آوری اطلاعات DNS

با استفاده از حفاری
با استفاده از nslookup
استفاده از dnswalk
با استفاده از DNSRecon
با استفاده از dnsmap
استفاده از dnsenum

 

سایر اطلاعات جمع آوری

اسکن شبکه غیرفعال
کسب اطلاعات از متادیتا (Metagoofil)
استفاده از Miranda برای UPnP
با استفاده از Recon-ng
با استفاده از Harvester
با استفاده از snmp-check
با استفاده از پارسرو

 

 ارزیابی آسیب پذیری با کالی لینوکس

فصل مقدمه
درباره نویسنده
سیستم مورد نیاز

 

 آسیب پذیری های وب

شروع سریع اسکن با ZAProxy
استفاده از ZAProxy به عنوان یک پروکسی
Spidering با استفاده از ZAProxy
اسکن فعال با استفاده از ZAProxy
حملات فازی با استفاده از ZAProxy
استفاده از نقاط شکست با ZAProxy
با استفاده از w3af
اسکن های هدفمند با استفاده از w3af
با استفاده از آراچنی
استفاده از Vega
استفاده از ماهی پرش
با استفاده از Xsser

 

آسیب پذیری های سیستم عامل

استفاده از Lynis برای شناسایی آسیب پذیری های محلی
شروع کار با OpenVAS
دسترسی به OpenVAS از طریق رابط وب
شروع سریع اسکن با OpenVAS
تنظیم خط مشی با OpenVAS
بررسی گزارش ها در OpenVAS
استفاده از Root Kit Hunter
استفاده از Yersinia برای آسیب پذیری های شبکه

 

 آسیب پذیری های پایگاه داده

استفاده از sqlmap
با استفاده از sqlninja
با استفاده از HexorBase
استفاده از Jsql

کار با اکسپلویت در کالی لینوکس

مقدمه فصل
درباره نویسنده
سیستم مورد نیاز

 

 استفاده از ابزارهای Web Exploitations

بهره برداری با w3af
بهره برداری با jboss-autopwn
با استفاده از Commix
استفاده از Maltego Teeth
استفاده از BeEF

 

 ابزارهای بهره برداری برنامه

افزودن آسیب‌پذیری‌ها با Backdoor Factory
برنامه آسیب پذیر اساسی
کامپایل و اجرای برنامه آسیب پذیر
درباره پشته
با استفاده از objdump
استفاده از دیباگر dd
تنظیم نقاط شکست
نگاهی به پشته با استفاده از dd
دستکاری نشانگر دستورالعمل
با استفاده از جعبه ابزار مهندس اجتماعی

 

 شروع تا پایان

با استفاده از Metasploit
واردات اطلاعات
شناسایی آسیب پذیری ها
مکان یابی ماژول ها
بهره برداری از یک آسیب پذیری
افزایش امتیاز به ریشه با استفاده از udev
حفظ دسترسی با استفاده از Cymothoa

 

گزارش و شکستن پسورد با کالی لینوکس

فصل مقدمه
درباره نویسنده
سیستم مورد نیاز

 

شکستن پسوردها

فایل های Passwd را از حالت سایه بردارید
لیست های کلمات
لیست کلمات موجود در کالی
استفاده از جان با استفاده از حمله Brute Force
استفاده از John با Wordlist
استفاده از Ophcrack برای جداول Rainbow
با استفاده از Ncrack
حملات رمز عبور برنامه های وب
با استفاده از پاتاتور
استفاده از Hydra
حمله هایدرا علیه پروتکل ها

 

جمع آوری و گزارش دهی داده ها

فایل های متنی برای یادداشت ها
با استفاده از Leafpad
با استفاده از CutyCapt
استفاده از Faraday IDE
با استفاده از KeepNote
با استفاده از recordmydesktop

معرفی دورهنمایش رایگان

درباره نویسندهنمایش رایگان

سیستم مورد نیازنمایش رایگان

خرید کالی لینوکسنمایش رایگان

دسته های ابزار موجود در کالی لینوکسنمایش رایگان

بوت شدن به کالینمایش رایگان

نصب کالینمایش رایگان

نمای کلی رابط کاربرینمایش رایگان

سفارشی کردن کالینمایش رایگان

در حال به روز رسانی از رابط کاربرینمایش رایگان

تنظیمات سیستمنمایش رایگان

با استفاده از ترمینالنمایش رایگان

مدیریت دایرکتوری هانمایش رایگان

مجوزهای فایلنمایش رایگان

مشاهده فایل هانمایش رایگان

با استفاده از grepنمایش رایگان

استفاده از لوله ها برای زنجیره فرمان هانمایش رایگان

ویرایش فایل هانمایش رایگان

دریافت کمک از خط فرماننمایش رایگان

مدیریت تاریخنمایش رایگان

خدمات فهرست بندینمایش رایگان

شروع و توقف خدماتنمایش رایگان

مدیر بستهنمایش رایگان

به روز رسانی و جستجو برای بسته هانمایش رایگان

نصب و به روز رسانی بسته هانمایش رایگان

لیست کردن و پاک کردن بسته هانمایش رایگان

ساخت بسته ها از منبعنمایش رایگان

مدیریت مخازننمایش رایگان

مقدمه فصلنمایش رایگان

درباره نویسندهنمایش رایگان

سیستم مورد نیازنمایش رایگان

شروع با Maltego Community Editionنمایش رایگان

ماشین آلات در حال اجرا در مالتگونمایش رایگان

از Maltego برای تعقیب یک شرکت استفاده کنیدنمایش رایگان

به دست آوردن ردپای شرکت با Maltegoنمایش رایگان

جستجوی افراد در مالتگونمایش رایگان

استفاده از Transformsنمایش رایگان

مشاهده نمودارهانمایش رایگان

ایجاد یک ماشیننمایش رایگان

با استفاده از حفارینمایش رایگان

با استفاده از nslookupنمایش رایگان

استفاده از dnswalkنمایش رایگان

با استفاده از DNSReconنمایش رایگان

با استفاده از dnsmapنمایش رایگان

استفاده از dnsenumنمایش رایگان

اسکن شبکه غیرفعالنمایش رایگان

کسب اطلاعات از متادیتا (Metagoofil)نمایش رایگان

استفاده از Miranda برای UPnPنمایش رایگان

با استفاده از Recon-ngنمایش رایگان

با استفاده از Harvesterنمایش رایگان

با استفاده از snmp-checkنمایش رایگان

با استفاده از پارسرونمایش رایگان

فصل مقدمهنمایش رایگان

درباره نویسندهنمایش رایگان

سیستم مورد نیازنمایش رایگان

شروع سریع اسکن با ZAProxyنمایش رایگان

استفاده از ZAProxy به عنوان یک پروکسینمایش رایگان

Spidering با استفاده از ZAProxyنمایش رایگان

اسکن فعال با استفاده از ZAProxyنمایش رایگان

حملات فازی با استفاده از ZAProxyنمایش رایگان

استفاده از نقاط شکست با ZAProxyنمایش رایگان

با استفاده از w3afنمایش رایگان

اسکن های هدفمند با استفاده از w3afنمایش رایگان

با استفاده از آراچنینمایش رایگان

استفاده از Vegaنمایش رایگان

استفاده از ماهی پرشنمایش رایگان

با استفاده از Xsserنمایش رایگان

استفاده از Lynis برای شناسایی آسیب پذیری های محلینمایش رایگان

شروع کار با OpenVASنمایش رایگان

دسترسی به OpenVAS از طریق رابط وبنمایش رایگان

شروع سریع اسکن با OpenVASنمایش رایگان

تنظیم خط مشی با OpenVASنمایش رایگان

بررسی گزارش ها در OpenVASنمایش رایگان

استفاده از Root Kit Hunterنمایش رایگان

استفاده از Yersinia برای آسیب پذیری های شبکهنمایش رایگان

استفاده از sqlmapنمایش رایگان

با استفاده از sqlninjaنمایش رایگان

با استفاده از HexorBaseنمایش رایگان

استفاده از Jsqlنمایش رایگان

مقدمه فصلنمایش رایگان

درباره نویسندهنمایش رایگان

سیستم مورد نیازنمایش رایگان

بهره برداری با w3af

بهره برداری با jboss-autopwnنمایش رایگان

با استفاده از Commixنمایش رایگان

استفاده از Maltego Teethنمایش رایگان

استفاده از BeEFنمایش رایگان

افزودن آسیب‌پذیری‌ها با Backdoor Factoryنمایش رایگان

برنامه آسیب پذیر اساسینمایش رایگان

کامپایل و اجرای برنامه آسیب پذیرنمایش رایگان

درباره پشتهنمایش رایگان

با استفاده از objdumpنمایش رایگان

استفاده از دیباگر ddنمایش رایگان

تنظیم نقاط شکستنمایش رایگان

نگاهی به پشته با استفاده از ddنمایش رایگان

دستکاری نشانگر دستورالعملنمایش رایگان

با استفاده از جعبه ابزار مهندس اجتماعینمایش رایگان

با استفاده از Metasploitنمایش رایگان

واردات اطلاعاتنمایش رایگان

شناسایی آسیب پذیری هانمایش رایگان

مکان یابی ماژول هانمایش رایگان

بهره برداری از یک آسیب پذیرینمایش رایگان

افزایش امتیاز به ریشه با استفاده از udevنمایش رایگان

حفظ دسترسی با استفاده از Cymothoaنمایش رایگان

فصل مقدمهنمایش رایگان

درباره نویسندهنمایش رایگان

سیستم مورد نیازنمایش رایگان

فایل های Passwd را از حالت سایه برداریدنمایش رایگان

لیست های کلماتنمایش رایگان

لیست کلمات موجود در کالینمایش رایگان

استفاده از جان با استفاده از حمله Brute Forceنمایش رایگان

استفاده از John با Wordlistنمایش رایگان

استفاده از Ophcrack برای جداول Rainbowنمایش رایگان

با استفاده از Ncrackنمایش رایگان

حملات رمز عبور برنامه های وبنمایش رایگان

با استفاده از پاتاتورنمایش رایگان

استفاده از Hydraنمایش رایگان

حمله هایدرا علیه پروتکل هانمایش رایگان

فایل های متنی برای یادداشت هانمایش رایگان

با استفاده از Leafpadنمایش رایگان

با استفاده از CutyCaptنمایش رایگان

استفاده از Faraday IDEنمایش رایگان

با استفاده از KeepNoteنمایش رایگان

با استفاده از recordmydesktopنمایش رایگان

دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 0 فروش
0
0
0
0
0

هیچ دیدگاهی برای این محصول نوشته نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید:

فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید.

نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید.
اولین کسی باشید که دیدگاهی می نویسد “Security Testing and Ethical Hacking”

نشانی ایمیل شما منتشر نخواهد شد.

رایگان

رایگان

در این ویدیو Security Testing and Ethical Hacking with Kali Linux ، که برای مهندسین امنیت سطح متوسط تا متوسط ایجاد شده است، استفاده از مجموعه ابزارهای لینوکس کالی را یاد می گیرید که به شما کمک می کند سه وظیفه اصلی مرتبط با تولید چنین گزارش هایی را انجام دهید.

امتیازی ثبت نشده است
تعداد دانشجو : 0
تاریخ انتشار: 24 بهمن 1400آخرین بروزرسانی: 15 فروردین 1401تعداد بازدید: 199
مدرس

Melika Mohit

رایگان

رایگان