فیلم آموزش CompTIA PenTest+
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
در این مجموعه آموزش با مدرک بین المللی CompTIA PenTest+ آشنا شده و قدم به قدم همراه با مدرس دوره هک و ضد هک و کار با ابزارهای نفوذ و تست نفوذ یا همان Pen Test را یاد خواهید گرفت. مدرس مجموعه مطالب را به زبانی ساده و در حین کار بر روی پروژه های واقعی به شما عزیزان یاد میدهد.
عنوان اصلی : CompTIA PenTest+
سرفصل ها :
برنامه ریزی و محدوده
بررسی اجمالی
برنامه ریزی یک نامزدی
برنامه ریزی در مورد نامزدی قسمت 2
برنامه ریزی یک نامزدی قسمت 3
برنامه ریزی یک نامزدی قسمت 4
مفاهیم حقوقی
Scoping An Engagement
محدوده یک تعامل قسمت 2
ارزیابی های مبتنی بر انطباق
جمع آوری اطلاعات و شناسایی آسیب پذیری
ابزارهای Pentesting: Use Cases
ابزارهای Pentesting: Use Cases قسمت 2
ابزارهای Pentesting: اسکنرها
ابزارهای Pentesting: تست اعتبار
ابزارهای Pentesting: Credential Testing قسمت 2
ابزارهای Pentesting: فهرست فهرست وب
ابزارهای Pentesting: Debuggers
ابزارهای Pentesting: OSINT
ابزارهای Pentesting: بی سیم
ابزارهای Pentesting: پروکسی های وب
ابزار Pentesting: مهندسی اجتماعی
ابزارهای Pentesting: دسترسی از راه دور
ابزارهای Pentesting: شبکه
ابزار Pentesting: متفرقه
ابزار Pentesting: موبایل
Nmap
اهداف مشترک پنتست
تجزیه و تحلیل اسکریپت ها: Bash
تجزیه و تحلیل اسکریپت ها: Bash قسمت 2
تجزیه و تحلیل اسکریپت ها: Bash قسمت 3
تجزیه و تحلیل اسکریپت ها: پایتون
تجزیه و تحلیل اسکریپت ها: پایتون قسمت 2
تجزیه و تحلیل اسکریپت ها: پایتون قسمت 3
تجزیه و تحلیل اسکریپت ها: روبی
تجزیه و تحلیل اسکریپت ها: روبی قسمت 2
تجزیه و تحلیل اسکریپت ها: PowerShell
تجزیه و تحلیل اسکریپت ها: پاورشل قسمت 2
حملات و سوء استفاده ها
تکنیک های جمع آوری اطلاعات
تکنیک های جمع آوری اطلاعات قسمت 2
تکنیک های جمع آوری اطلاعات قسمت 3
تکنیک های جمع آوری اطلاعات قسمت 4
انجام اسکن آسیب پذیری ها
انجام اسکن آسیب پذیری قسمت 2
انجام اسکن آسیب پذیری قسمت 3
انجام اسکن آسیب پذیری قسمت 4
نتایج اسکن آسیب پذیری
آماده سازی اکتشاف
آماده سازی اکتشاف قسمت 2
نقاط ضعف در سیستم های تخصصی
نقاط ضعف در سیستم های تخصصی قسمت 2
ابزارهای تست نفوذ
مهندسی اجتماعی
مهندسی اجتماعی قسمت 2
آسیب پذیری شبکه: وضوح نام
آسیب پذیری شبکه: SNMP، SMTP و FTP
آسیب پذیری شبکه: Pass-The-Hash
آسیب پذیری های شبکه: MITM
آسیب پذیری شبکه انکار سرویس
آسیب پذیری های شبکه: NAC Bypass، VLAN Hopping
آسیب پذیری های برنامه حملات تزریقی
آسیب پذیری برنامه حملات تزریقی قسمت 2
آسیب پذیری های برنامه: حملات تزریق قسمت 3
آسیب پذیری های برنامه: گنجاندن فایل
آسیب پذیری های برنامه: گنجاندن فایل قسمت 2
آسیب پذیری های برنامه: XSS، CSRF، Clickjacking
آسیب پذیری های برنامه: XSS، CSRF، Clickjacking Pt2
آسیب پذیری برنامه: احراز هویت، مجوز
آسیب پذیری برنامه: کدنویسی ناامن
آسیب پذیری های برنامه: کدگذاری ناامن قسمت 2
آسیب پذیری های بی سیم و RF
آسیب پذیری های بی سیم و RF قسمت 2
آسیب پذیری های مبتنی بر میزبان
آسیب پذیری های مبتنی بر میزبان قسمت 2
آسیب پذیری های مبتنی بر میزبان قسمت 3
آسیب پذیری های مبتنی بر میزبان قسمت 4
آسیب پذیری های مبتنی بر میزبان قسمت 5
امنیت سایت
امنیت سایت قسمت 2
پس از بهره برداری
قسمت دوم پس از بهره برداری
گزارش و ارتباطات
گزارش ها
ارسال گزارش فعالیت ها
استراتژی های کاهش آسیب پذیری
اهمیت ارتباط
CompTIA PenTest+