در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

فیلم آموزش CompTIA PenTest+

29,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

در این مجموعه آموزش با مدرک بین المللی CompTIA PenTest+ آشنا شده و قدم به قدم همراه با مدرس دوره هک و ضد هک و کار با ابزارهای نفوذ و تست نفوذ یا همان Pen Test را یاد خواهید گرفت. مدرس مجموعه مطالب را به زبانی ساده و در حین کار بر روی پروژه های واقعی به شما عزیزان یاد میدهد.

عنوان اصلی : CompTIA PenTest+

سرفصل ها :

برنامه ریزی و محدوده
بررسی اجمالی
برنامه ریزی یک نامزدی
برنامه ریزی در مورد نامزدی قسمت 2
برنامه ریزی یک نامزدی قسمت 3
برنامه ریزی یک نامزدی قسمت 4
مفاهیم حقوقی
Scoping An Engagement
محدوده یک تعامل قسمت 2
ارزیابی های مبتنی بر انطباق
جمع آوری اطلاعات و شناسایی آسیب پذیری
ابزارهای Pentesting: Use Cases
ابزارهای Pentesting: Use Cases قسمت 2
ابزارهای Pentesting: اسکنرها
ابزارهای Pentesting: تست اعتبار
ابزارهای Pentesting: Credential Testing قسمت 2
ابزارهای Pentesting: فهرست فهرست وب
ابزارهای Pentesting: Debuggers
ابزارهای Pentesting: OSINT
ابزارهای Pentesting: بی سیم
ابزارهای Pentesting: پروکسی های وب
ابزار Pentesting: مهندسی اجتماعی
ابزارهای Pentesting: دسترسی از راه دور
ابزارهای Pentesting: شبکه
ابزار Pentesting: متفرقه
ابزار Pentesting: موبایل
Nmap
اهداف مشترک پنتست
تجزیه و تحلیل اسکریپت ها: Bash
تجزیه و تحلیل اسکریپت ها: Bash قسمت 2
تجزیه و تحلیل اسکریپت ها: Bash قسمت 3
تجزیه و تحلیل اسکریپت ها: پایتون
تجزیه و تحلیل اسکریپت ها: پایتون قسمت 2
تجزیه و تحلیل اسکریپت ها: پایتون قسمت 3
تجزیه و تحلیل اسکریپت ها: روبی
تجزیه و تحلیل اسکریپت ها: روبی قسمت 2
تجزیه و تحلیل اسکریپت ها: PowerShell
تجزیه و تحلیل اسکریپت ها: پاورشل قسمت 2
حملات و سوء استفاده ها
تکنیک های جمع آوری اطلاعات
تکنیک های جمع آوری اطلاعات قسمت 2
تکنیک های جمع آوری اطلاعات قسمت 3
تکنیک های جمع آوری اطلاعات قسمت 4
انجام اسکن آسیب پذیری ها
انجام اسکن آسیب پذیری قسمت 2
انجام اسکن آسیب پذیری قسمت 3
انجام اسکن آسیب پذیری قسمت 4
نتایج اسکن آسیب پذیری
آماده سازی اکتشاف
آماده سازی اکتشاف قسمت 2
نقاط ضعف در سیستم های تخصصی
نقاط ضعف در سیستم های تخصصی قسمت 2
ابزارهای تست نفوذ
مهندسی اجتماعی
مهندسی اجتماعی قسمت 2
آسیب پذیری شبکه: وضوح نام
آسیب پذیری شبکه: SNMP، SMTP و FTP
آسیب پذیری شبکه: Pass-The-Hash
آسیب پذیری های شبکه: MITM
آسیب پذیری شبکه انکار سرویس
آسیب پذیری های شبکه: NAC Bypass، VLAN Hopping
آسیب پذیری های برنامه حملات تزریقی
آسیب پذیری برنامه حملات تزریقی قسمت 2
آسیب پذیری های برنامه: حملات تزریق قسمت 3
آسیب پذیری های برنامه: گنجاندن فایل
آسیب پذیری های برنامه: گنجاندن فایل قسمت 2
آسیب پذیری های برنامه: XSS، CSRF، Clickjacking
آسیب پذیری های برنامه: XSS، CSRF، Clickjacking Pt2
آسیب پذیری برنامه: احراز هویت، مجوز
آسیب پذیری برنامه: کدنویسی ناامن
آسیب پذیری های برنامه: کدگذاری ناامن قسمت 2
آسیب پذیری های بی سیم و RF
آسیب پذیری های بی سیم و RF قسمت 2
آسیب پذیری های مبتنی بر میزبان
آسیب پذیری های مبتنی بر میزبان قسمت 2
آسیب پذیری های مبتنی بر میزبان قسمت 3
آسیب پذیری های مبتنی بر میزبان قسمت 4
آسیب پذیری های مبتنی بر میزبان قسمت 5
امنیت سایت
امنیت سایت قسمت 2
پس از بهره برداری
قسمت دوم پس از بهره برداری
گزارش و ارتباطات
گزارش ها
ارسال گزارش فعالیت ها
استراتژی های کاهش آسیب پذیری
اهمیت ارتباط