در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این دوره آموزشی با ابزارهای تیم حمله یا تیم تست نفوذ و هک آشنا شده و استفاده از آن ها را در پروژه های واقعی یاد می گیرید.
عنوان اصلی : Red Team Tools Path
فرمان و کنترل با میثاق
01-01-معرفی ابزار
02-01 - درک جایگاه میثاق در عملیات دشمن
02-02 - استقرار اولین شبکه C2 خود با Covenant
03-01 - دانستن بیشتر در مورد فرماندهی و کنترل
فرمان و کنترل با توله سگ:
01-01 - معرفی ابزار -- مروری بر دوره
02-01 - فرماندهی و کنترل، افزایش امتیاز، و جمع آوری با توله سگ -- توله سگ چیست
02-02 - فرمان و کنترل، افزایش امتیاز، و جمع آوری با توله سگ - توله سگ و چارچوب MITER ATT&CK
02-03 - فرمان و کنترل، افزایش امتیاز، و جمع آوری با Pupy - نسخه نمایشی - سرور را راه اندازی کنید و کاوش کنید
02-04 - فرمان و کنترل، افزایش امتیاز، و جمع آوری با توله سگ -- نسخه نمایشی - ایجاد یک جلسه جدید
02-05 - فرماندهی و کنترل، افزایش امتیاز، و جمع آوری با توله سگ -- نسخه نمایشی - افزایش امتیاز و مدیریت جلسه
02-06 - فرمان و کنترل، افزایش امتیاز، و جمع آوری با Pupy - نسخه ی نمایشی - اسکرین شات و دانلود فایل
03-01 - منابع -- اطلاعات بیشتر
دسترسی به اعتبار با Mimikatz:
01-01 - معرفی ابزار -- مروری بر دوره
02-01 - دسترسی و تداوم اعتبار با Mimikatz -- نمای کلی Mimikatz
02-02 - دسترسی به اعتبار و پایداری با Mimikatz - سرقت رمزهای عبور از حافظه سیستم
02-03 - دسترسی و تداوم اعتبار با Mimikatz - پاک کردن گذرواژههای متنی از Memory Dumps
02-04 - دسترسی و تداوم اعتبار با Mimikatz - پاک کردن رمزهای عبور متن از مرورگرها، تغییر گذرواژه سایر کاربران، ثبت گذرواژهها به فایل
03-01 - منابع -- مراحل بعدی
دسترسی به اعتبار با پاسخگو:
01-01 - نمای کلی دوره -- نمای کلی دوره
02-01 - مسمومیت LLMNRNBT-NS با پاسخ دهنده -- درک پاسخ دهنده و حمله مسمومیت LLMNRNBT-NS
02-02 - LLMNRNBT-NS Poisoning with Responder -- Harvesting Credentials Domain with Responder
02-03 - مسمومیت LLMNRNBT-NS با پاسخ دهنده -- استفاده از پاسخ دهنده و MultiRelay برای انجام حملات Pass-the-Hash
03-01 - منابع -- بهبود شانس موفقیت شما
دسترسی به اعتبار با THC Hydra:
01-01 - نمای کلی دوره -- نمای کلی دوره
02-01 - شکستن رمز عبور با THC Hydra -- مروری بر THC Hydra
02-02 - شکستن رمز عبور با THC Hydra -- ورود اجباری سریع برنامه های وب با THC Hydra
02-03 - شکستن رمز عبور با THC Hydra -- پاشش رمز عبور و عیب یابی THC Hydra
03-01 - منابع -- منابع
دسترسی اولیه با Aircrack-ng:
01-01 - معرفی ابزار -- مروری بر دوره
02-01 - شکستن رمز عبور WiFi با Aircrack-ng -- درک جایگاه Aircrack-ng در دسترسی اولیه
02-02 - شکستن پسورد WiFi با Aircrack-ng -- کرک کردن شبکه های WEP
02-03 - شکستن پسورد WiFi با Aircrack-ng -- کرک کردن شبکه های WPAWPA2
03-01 - منابع -- دانستن بیشتر درباره Aircrack-ng و Wireless Pentesting
دسترسی اولیه با WiFi-Pumpkin:
01-01 - نمای کلی دوره -- نمای کلی دوره
02-01 - برداشت اعتبار با پورتال های اسیر جعلی - درک جایگاه WiFi-Pumpkin در دسترسی اولیه
02-02 - جمع آوری اعتبار با پورتال های اسیر جعلی - نصب WiFi-Pumpkin
02-03 - جمع آوری اعتبار با پورتال های اسیر جعلی -- ایجاد نقاط دسترسی سرکش و پورتال های اسیر جعلی
02-04 - جمع آوری اعتبار با پورتال های اسیر جعلی -- ترافیک استراق سمع
03-01 - منابع -- افزایش شانس موفقیت شما
افزایش امتیاز و اجرای مشتری با MSFVenom:
01-01 - معرفی ابزار -- مروری بر دوره
02-01 - افزایش امتیاز و اجرای مشتری -- مقدمه
02-02 - افزایش امتیاز و اجرای مشتری -- چارچوب حمله MITER
02-03 - افزایش امتیاز و اجرای کلاینت -- اجرای دمو کلاینت
02-04 - افزایش امتیاز و اجرای کلاینت -- نسخه آزمایشی گزینه های MSFVenom
02-05 - افزایش امتیاز و اجرای کلاینت -- تشدید امتیازات نمایشی
03-01 - منابع -- منابع اضافی
انتخاب ابزار(های) مناسب برای عملیات تیم قرمز:
01-01 - نمای کلی دوره -- نمای کلی دوره
02-01 - مقدمه -- مقدمه
03-01 - جزئیات نامزدی - با انجام یک مصاحبه قبل از نامزدی از بروز مشکلات جلوگیری کنید
03-02 - جزئیات نامزدی - از کارت زندان خارج شوید
03-03 - جزئیات تعامل -- درک منظره ابزارها را تعیین می کند
03-04 - جزئیات نامزدی - طرح سناریوی ما
03-05 - جزئیات تعامل -- دیدگاه های ما
04-01 - جمع آوری اطلاعات از طریق شناسایی -- فیلم های گربه و داده های منبع باز
04-02 - جمع آوری اطلاعات از طریق شناسایی -- ابزار سوئیت Sn1per
04-03 - جمع آوری اطلاعات از طریق شناسایی -- انتخاب ابزارها Red Team Operation M3 03
04-04 - جمع آوری اطلاعات از طریق شناسایی -- حفاری عمیق تر
04-05 - جمع آوری اطلاعات از طریق شناسایی -- انتخاب ابزارها Red Team Operation M3 05
05-01 - دسترسی به سیستم - زمانبندی بر ابزاری که استفاده میکنید تأثیر میگذارد
05-02 - دسترسی به سیستم -- Bat-Duckies and Bunnies, Oh My
05-03 - دسترسی به سیستم - خفاش بانی در عمل
06-01 - از دسترسی به LAN بهره برداری کنید - جک RJ45 کجا می رود
06-02 - از دسترسی LAN بهره برداری کنید - اضافه کردن مقداری Pi به شبکه
06-03 - بهره برداری از دسترسی LAN -- گرفتن یک گاز از شبکه با کوسه جک
06-04 - دسترسی به شبکه LAN - پرتاب یک ستاره نینجا در ترکیب
07-01 - زیرساخت های سازمانی را از طریق ابزارهای دیگر در معرض دید قرار دهید -- زمین بازی بی سیم
07-02 - زیرساخت های سازمانی را از طریق ابزارهای دیگر در معرض دید قرار دهید -- AirCrack-ng را آزاد کنید!
07-03 - زیرساخت های سازمانی را از طریق ابزارهای دیگر در معرض دید قرار دهید - استفاده از WiFi
07-04 - زیرساخت های سازمانی را از طریق روش های دیگر در معرض دید قرار دهید -- با استفاده از WiFi-Cracker Gerix
07-05 - زیرساخت های سازمانی را از طریق ابزارهای دیگر در معرض دید قرار دهید - ابزارهای انتخاب تیم قرمز عملیات M6 05
08-01 - سیال بودن با ابزار خود -- مهم ترین راهکارها
08-02 - سیال بودن با ابزار خود - آن را بپیچید
Red Team Tools Path
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.