وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

آموزش کامل کار با ابزارهای تست نفوذ

سرفصل های دوره

در این دوره آموزشی با ابزارهای تیم حمله یا تیم تست نفوذ و هک آشنا شده و استفاده از آن ها را در پروژه های واقعی یاد می گیرید. 

عنوان اصلی : Red Team Tools Path

سرفصل ها :

فرمان و کنترل با میثاق
01-01-معرفی ابزار
02-01 - درک جایگاه میثاق در عملیات دشمن
02-02 - استقرار اولین شبکه C2 خود با Covenant
03-01 - دانستن بیشتر در مورد فرماندهی و کنترل
فرمان و کنترل با توله سگ:
01-01 - معرفی ابزار -- مروری بر دوره
02-01 - فرماندهی و کنترل، افزایش امتیاز، و جمع آوری با توله سگ -- توله سگ چیست
02-02 - فرمان و کنترل، افزایش امتیاز، و جمع آوری با توله سگ - توله سگ و چارچوب MITER ATT&CK
02-03 - فرمان و کنترل، افزایش امتیاز، و جمع آوری با Pupy - نسخه نمایشی - سرور را راه اندازی کنید و کاوش کنید
02-04 - فرمان و کنترل، افزایش امتیاز، و جمع آوری با توله سگ -- نسخه نمایشی - ایجاد یک جلسه جدید
02-05 - فرماندهی و کنترل، افزایش امتیاز، و جمع آوری با توله سگ -- نسخه نمایشی - افزایش امتیاز و مدیریت جلسه
02-06 - فرمان و کنترل، افزایش امتیاز، و جمع آوری با Pupy - نسخه ی نمایشی - اسکرین شات و دانلود فایل
03-01 - منابع -- اطلاعات بیشتر
دسترسی به اعتبار با Mimikatz:
01-01 - معرفی ابزار -- مروری بر دوره
02-01 - دسترسی و تداوم اعتبار با Mimikatz -- نمای کلی Mimikatz
02-02 - دسترسی به اعتبار و پایداری با Mimikatz - سرقت رمزهای عبور از حافظه سیستم
02-03 - دسترسی و تداوم اعتبار با Mimikatz - پاک کردن گذرواژه‌های متنی از Memory Dumps
02-04 - دسترسی و تداوم اعتبار با Mimikatz - پاک کردن رمزهای عبور متن از مرورگرها، تغییر گذرواژه سایر کاربران، ثبت گذرواژه‌ها به فایل
03-01 - منابع -- مراحل بعدی
دسترسی به اعتبار با پاسخگو:
01-01 - نمای کلی دوره -- نمای کلی دوره
02-01 - مسمومیت LLMNRNBT-NS با پاسخ دهنده -- درک پاسخ دهنده و حمله مسمومیت LLMNRNBT-NS
02-02 - LLMNRNBT-NS Poisoning with Responder -- Harvesting Credentials Domain with Responder
02-03 - مسمومیت LLMNRNBT-NS با پاسخ دهنده -- استفاده از پاسخ دهنده و MultiRelay برای انجام حملات Pass-the-Hash
03-01 - منابع -- بهبود شانس موفقیت شما
دسترسی به اعتبار با THC Hydra:
01-01 - نمای کلی دوره -- نمای کلی دوره
02-01 - شکستن رمز عبور با THC Hydra -- مروری بر THC Hydra
02-02 - شکستن رمز عبور با THC Hydra -- ورود اجباری سریع برنامه های وب با THC Hydra
02-03 - شکستن رمز عبور با THC Hydra -- پاشش رمز عبور و عیب یابی THC Hydra
03-01 - منابع -- منابع
دسترسی اولیه با Aircrack-ng:
01-01 - معرفی ابزار -- مروری بر دوره
02-01 - شکستن رمز عبور WiFi با Aircrack-ng -- درک جایگاه Aircrack-ng در دسترسی اولیه
02-02 - شکستن پسورد WiFi با Aircrack-ng -- کرک کردن شبکه های WEP
02-03 - شکستن پسورد WiFi با Aircrack-ng -- کرک کردن شبکه های WPAWPA2
03-01 - منابع -- دانستن بیشتر درباره Aircrack-ng و Wireless Pentesting
دسترسی اولیه با WiFi-Pumpkin:
01-01 - نمای کلی دوره -- نمای کلی دوره
02-01 - برداشت اعتبار با پورتال های اسیر جعلی - درک جایگاه WiFi-Pumpkin در دسترسی اولیه
02-02 - جمع آوری اعتبار با پورتال های اسیر جعلی - نصب WiFi-Pumpkin
02-03 - جمع آوری اعتبار با پورتال های اسیر جعلی -- ایجاد نقاط دسترسی سرکش و پورتال های اسیر جعلی
02-04 - جمع آوری اعتبار با پورتال های اسیر جعلی -- ترافیک استراق سمع
03-01 - منابع -- افزایش شانس موفقیت شما
افزایش امتیاز و اجرای مشتری با MSFVenom:
01-01 - معرفی ابزار -- مروری بر دوره
02-01 - افزایش امتیاز و اجرای مشتری -- مقدمه
02-02 - افزایش امتیاز و اجرای مشتری -- چارچوب حمله MITER
02-03 - افزایش امتیاز و اجرای کلاینت -- اجرای دمو کلاینت
02-04 - افزایش امتیاز و اجرای کلاینت -- نسخه آزمایشی گزینه های MSFVenom
02-05 - افزایش امتیاز و اجرای کلاینت -- تشدید امتیازات نمایشی
03-01 - منابع -- منابع اضافی
انتخاب ابزار(های) مناسب برای عملیات تیم قرمز:
01-01 - نمای کلی دوره -- نمای کلی دوره
02-01 - مقدمه -- مقدمه
03-01 - جزئیات نامزدی - با انجام یک مصاحبه قبل از نامزدی از بروز مشکلات جلوگیری کنید
03-02 - جزئیات نامزدی - از کارت زندان خارج شوید
03-03 - جزئیات تعامل -- درک منظره ابزارها را تعیین می کند
03-04 - جزئیات نامزدی - طرح سناریوی ما
03-05 - جزئیات تعامل -- دیدگاه های ما
04-01 - جمع آوری اطلاعات از طریق شناسایی -- فیلم های گربه و داده های منبع باز
04-02 - جمع آوری اطلاعات از طریق شناسایی -- ابزار سوئیت Sn1per
04-03 - جمع آوری اطلاعات از طریق شناسایی -- انتخاب ابزارها Red Team Operation M3 03
04-04 - جمع آوری اطلاعات از طریق شناسایی -- حفاری عمیق تر
04-05 - جمع آوری اطلاعات از طریق شناسایی -- انتخاب ابزارها Red Team Operation M3 05
05-01 - دسترسی به سیستم - زمان‌بندی بر ابزاری که استفاده می‌کنید تأثیر می‌گذارد
05-02 - دسترسی به سیستم -- Bat-Duckies and Bunnies, Oh My
05-03 - دسترسی به سیستم - خفاش بانی در عمل
06-01 - از دسترسی به LAN بهره برداری کنید - جک RJ45 کجا می رود
06-02 - از دسترسی LAN بهره برداری کنید - اضافه کردن مقداری Pi به شبکه
06-03 - بهره برداری از دسترسی LAN -- گرفتن یک گاز از شبکه با کوسه جک
06-04 - دسترسی به شبکه LAN - پرتاب یک ستاره نینجا در ترکیب
07-01 - زیرساخت های سازمانی را از طریق ابزارهای دیگر در معرض دید قرار دهید -- زمین بازی بی سیم
07-02 - زیرساخت های سازمانی را از طریق ابزارهای دیگر در معرض دید قرار دهید -- AirCrack-ng را آزاد کنید!
07-03 - زیرساخت های سازمانی را از طریق ابزارهای دیگر در معرض دید قرار دهید - استفاده از WiFi
07-04 - زیرساخت های سازمانی را از طریق روش های دیگر در معرض دید قرار دهید -- با استفاده از WiFi-Cracker Gerix
07-05 - زیرساخت های سازمانی را از طریق ابزارهای دیگر در معرض دید قرار دهید - ابزارهای انتخاب تیم قرمز عملیات M6 05
08-01 - سیال بودن با ابزار خود -- مهم ترین راهکارها
08-02 - سیال بودن با ابزار خود - آن را بپیچید

45,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
شناسه: PS5835
حجم: 946 مگابایت
مدت زمان: 272 دقیقه
تعداد دیسک: 1 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 27 اردیبهشت 1399
آموزش کامل کار با ابزارهای تست نفوذ
دسته بندی محصول
طراحی سایت و خدمات سئو

45,900 تومان
افزودن به سبد خرید