در حال حاضر محصولی در سبد خرید شما وجود ندارد.
با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با اتیکال هکینگ یاد می گیرید.
عنوان اصلی : Learn Ethical Hacking From A-Z: Beginner To Expert Course
معرفی دوره:
بررسی اجمالی دوره
درباره مربیان شما
نمای کلی بخش
بازار امنیت سایبری فعلی
3 نوع هکر
4 عنصر امنیت
اصطلاحات هکر اخلاقی
روش های رایج هک
بررسی اجمالی هک اخلاقی و امنیت سایبری
هک اخلاقی در مقابل تست نفوذ
فرصت های شغلی در امنیت سایبری
این دوره برای چه کسانی است؟
مبانی شبکه:
مروری بر شبکه
نحوه حرکت داده ها در اینترنت
آشنایی با پورت ها و پروتکل ها
آشنایی با آدرس های IP: عمومی و خصوصی
Subnets چیست؟
شبکه متوسط در مقابل مبتنی بر راه دور
راه اندازی آزمایشگاه هک خود:
نمای کلی بخش
آشنایی با ماشین های مجازی
ماشین لینوکس کالی خود را راه اندازی کنید
راه اندازی شبکه مجازی
مبانی لینوکس / پایتون / Bash و PowerShell:
نمای کلی بخش Linux + Python + Bash + PowerShell
مبانی لینوکس
کار با دایرکتوری ها و انتقال فایل ها
نصب و به روز رسانی فایل های برنامه
ویرایشگرهای متن لینوکس
جستجو برای فایل ها
مبانی برنامه نویسی Bash
اصول اولیه پایتون
نحوه ناشناس ماندن در وب:
نمای کلی بخش
نمای کلی مرورگر TOR
بررسی اجمالی Anonsurf
تغییر آدرس مک
استفاده از شبکه/سرور خصوصی مجازی (VPN، VPS)
نحوه هک وای فای:
نمای کلی بخش
راه اندازی سیستم هک وای فای
حمله هک شماره 1 حریم خصوصی معادل سیمی (WEP).
حمله هک شماره 2 حریم خصوصی معادل سیمی (WEP).
دسترسی محافظت شده از Wi-Fi به مبانی هک WPA/WPA2
شناسایی غیرفعال و فعال:
نمای کلی بخش
شناسایی غیر فعال در مقابل فعال
بررسی اجمالی Recon-ng
Whois Enumeration
بررسی اجمالی شمارش DNS
اطلاعات DNS Netcraft.com
هک گوگل
بررسی اجمالی Shodan.io
Securityheaders.com
Ssllabs.com
Pastebin.com
ابزارهای فعال Reconn - NMAP
بررسی اجمالی Netcat
نیکتو و اسپارت
پروتکل انتقال نامه ساده SMTP Enumeration.
راه اندازی حملات:
نمای کلی بخش
تجزیه و تحلیل اطلاعات جمع آوری شده
استفاده از تله نت
جستجو و درک اکسپلویت ها
اکسپلویت ها را از Searchsploit کپی کنید
درک اکسپلویت ها
راه اندازی اکسپلویت ها
حملات Brute Force
نحوه شکستن رمزهای عبور
نمای کلی جعل ARP پروتکل وضوح آدرس
مقدمه ای بر رمزنگاری
پس بهره برداری:
نمای کلی بخش
افزایش امتیاز
انتقال فایل ها
نصب کی لاگر
نصب درب پشتی
میزبانی وب سایت و برنامه های کاربردی وب:
نمای کلی بخش
اسکن برنامه های وب
ابزار هک دایرکتوری باستر
ابزار هک اپلیکیشن وب نیکتو
بررسی اجمالی SQLmap و SQL Ninja
نحوه اجرای حملات Brute Force
با استفاده از Command Injection
آپلود فایل مخرب
گنجاندن فایل های محلی و از راه دور
بررسی اجمالی تزریق SQL
استفاده از جعل درخواست متقابل سایت (CSRF)
مروری بر اسکریپت نویسی متقابل سایت
امنیت تلفن همراه:
نمای کلی بخش
بردارهای حمله موبایل
هک موبایل با استفاده از URL
ملاحظات مربوط به شکستن و ریشه یابی زندان
مسائل حریم خصوصی (موقعیت جغرافیایی)
امنیت داده های تلفن همراه
معرفی نام خود به عنوان یک هکر اخلاقی:
نمای کلی بخش
ساخت یک برند
برندسازی شخصی
وب سایت و وبلاگ خود را راه اندازی کنید
شروع یک پادکست
نمای کلی شبکه
چگونه به عنوان یک هکر اخلاقی کسب درآمد کنیم:
نمای کلی بخش
برنامه های باگ بونتی
چگونه فریلنسری را شروع کنیم
مشاوره مشتری
نحوه شروع یک شغل در امنیت سایبری:
حقوق و دستمزد احتمالی و نقشه راه امنیت سایبری
توصیه های کتاب
هک کردن را به صورت رایگان تمرین کنید
Learn Ethical Hacking From A-Z: Beginner To Expert Course
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.