وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

اطلاعات منبع باز ، هک اخلاقی و قانون سایبری

سرفصل های دوره


اینترنت ابزاری اساسی برای تحقیقات است ، در حالی که افراد اکنون اطلاعات بیشتری در مورد خودشان به اشتراک می گذارند. با استفاده مؤثر از مرورگرهای وب ، موتورهای جستجو و رسانه های اجتماعی می توانید اطلاعات زیادی در مورد یک فرد پیدا کنید ، به این اطلاعات به عنوان هوش منبع باز گفته می شود. این دوره درک کاملی از اطلاعات منبع باز (OSINT) را در اختیار شما قرار می دهد و به طور ماهرانه ای ساخته شده است تا تمام اصول اصلی را که باید بدانید را پوشش دهید تا بتوانید تحقیقات OSINT خود را انجام دهید.
این دوره برای هر کسی در بخش های دولتی یا خصوصی ، به ویژه مواردی که در اجرای قانون ، امنیت شرکت ها ، تحقیقات ، روزنامه نگاری و منابع انسانی هستند ، مناسب است ، که همه به شدت در جمع آوری اطلاعات برای اهداف اطلاعاتی شرکت می کنند. توسط یک متخصص در تحقیقات جنایی مبتنی بر اینترنت از طریق روشهای منبع باز ، که با موفقیت از تکنیک های OSINT در تحقیقات پلیس و خصوصی استفاده کرده است ، توسعه یافته است. مربی دارای پیشینه اجرای قانون است و با موفقیت از مهارتهای نشان داده شده در این دوره برای شناسایی و یافتن افراد جنایتکار استفاده کرد.

عنوان اصلی : Open Source Intelligence, Ethical Hacking and Cyber Law

سرفصل های دوره :

01 مقدمه:
001 مقدمه
02 قانون سایبری و قانون فناوری اطلاعات:
001 فضای سایبری
002 امنیت سایبری
003 سیاست امنیت سایبری
004 جرایم سایبری
005 ماهیت تهدید
006 توانمندسازی افراد
قانون فناوری اطلاعات 007
03 اهداف قانون سایبری:
001 روندهای نوظهور حقوق سایبری
002 ایجاد آگاهی
003 حوزه های توسعه
004 شبکه بین المللی امنیت سایبری
04 حق مالکیت معنوی:
001 انواع حقوق مالکیت فکری
002 حقوق مالکیت معنوی در هند
05 استراتژی های امنیت سایبری:
001 استراتژی 1 - ایجاد یک اکوسیستم سایبری ایمن
002 انواع حملات
003 استراتژی 2 - ایجاد یک چارچوب اطمینان
004 استراتژی 3 - تشویق استانداردهای باز
005 استراتژی 4 - تقویت چارچوب نظارتی
006 استراتژی 5 - ایجاد مکانیسم هایی برای امنیت فناوری اطلاعات
007 استراتژی 6 - ایمن سازی خدمات حکومت الکترونیک
008 استراتژی 7 - حفاظت از زیرساخت اطلاعات حیاتی
06 5 سیاست برای کاهش ریسک سایبری:
001 ترویج تحقیق و توسعه در امنیت سایبری
002 کاهش خطرات زنجیره تامین
003 کاهش خطرات از طریق توسعه منابع انسانی
004 ایجاد آگاهی از امنیت سایبری
005 به اشتراک گذاری اطلاعات
006 اجرای چارچوب امنیت سایبری
07 امنیت شبکه:
001 انواع دستگاه های امنیتی شبکه
08 قانون فناوری اطلاعات، 2000:
001 ویژگی های برجسته قانون I.T
طرح 002 قانون I.T
003 کاربرد قانون I.T
004 اصلاحیه در قانون I.T
005 مسئولیت واسطه
006 نکات برجسته قانون اصلاح شده
09 امضاهای دیجیتال و الکترونیک:
001 امضای دیجیتال
002 امضای الکترونیکی
003 امضای دیجیتال به امضای الکترونیکی
10 تخلف و مجازات:
001 تخلف
11 آماده سازی سیستم و ابزار:
001 آماده سازی سیستم و ابزار شما
سیستم 002
آماده سازی مرورگر 003
004 ابزارهای اضافی IMP
12 مستندسازی و بایگانی:
001 مستندسازی و بایگانی
002 مستندسازی آفلاین
003 Archive.org و سایر آرشیوهای خارجی
004 Document Cloud
13 امنیت عملیاتی:
001 امنیت عملیاتی - حساب های شبه
14 تهدید آنلاین و اقدامات متقابل:
001 تهدیدات و بدافزارهای آنلاین
002 هکرها و فارمینگ کلاه سیاه
حمله فیشینگ 003 - کامل شد
004 باج افزار
005 Adware، Spyware و Trojen
006 ویروس، کرم ها و ابزارهای ترسناک
007 DDos، Rootkits و Juice Jacking Technique
008 فایروال و ضد بدافزار
009 تکنیک های ردیابی آنلاین با آدرس IP
010 کار روی کوکی ها
011 پیکربندی فایرفاکس برای خصوصی شدن بیشتر
آزمایشگاه و سوئیت 15 Burp:
001 راه اندازی آزمایشگاه پروکسی Burp Suite
16 دور زدن احراز هویت و تأیید:
001 Live Authentication Bypass Exploitation Live 1
002 Authentication Bypass Exploitation Live 2
003 احراز هویت Bypass Exploitation Live -3
004 احراز هویت بای پس بهره برداری زنده -4
005 احراز هویت بای پس بهره برداری زنده -5
کپچای 006 دور زدن احراز هویت
007 احراز هویت دور زدن به حساب تصاحب زنده -1
008 احراز هویت دور زدن به حساب تصاحب زنده -2
دور زدن احراز هویت 009 به دلیل OTP Exposure Live -1
دور زدن احراز هویت 010 به دلیل OTP Exposure Live -2
011 احراز هویت بای پس احراز هویت دو عاملی 2FA Bypass Live
012 احراز هویت دور زدن - Email Takeover Live
17 حمله بدون محدودیت نرخ:
001 بدون محدودیت نرخ منجر به تصاحب حساب و ایجاد نوع 1 زنده
002 نحوه انجام بدون محدودیت نرخ منجر به تصاحب حساب Live Type -2 می شود
003 حمله بدون محدودیت نرخ با استفاده از آروغ زدن منجر به دریافت حساب کاربری زنده -3 می شود
حمله 004 بدون محدودیت نرخ برای OTP اجباری بی رحمانه منجر به تصاحب حساب Live Ty می شود
005 حمله بدون محدودیت نرخ برای OTP اجباری بی‌رحمانه منجر به تصاحب حساب نوع زنده
حمله 006 بدون محدودیت نرخ برای ورود بی رحمانه به ورود به حساب کاربری Live 7
حمله 007 بدون محدودیت نرخ برای ورود بی رحمانه به ورود به حساب کاربری Live 8
008 حمله بدون محدودیت نرخ در گزارش خرابی اینستاگرام
009 محدودیت نرخ دور زدن در گزارش رمز عبور کاربران 11
010 بدون محدودیت نرخ گزارش دور زدن و حفاظت 12
011 حمله بدون محدودیت نرخ با Burp Fake IP Practical
آزمایش حمله بدون محدودیت نرخ 012 در هک امنیت سایبری CloudFare
013 Burp Alternative OWASP ZAP Proxy for No RL هک امنیت سایبری
هک 18 با اسکریپت متقابل سایت (XSS):
001 آسیب پذیری XSS منعکس شده از هک اخلاقی امنیت سایبری چیست؟
002 چگونه می توان اسکریپت های متقاطع سایت بازتابی را متعادل سازی xss انجام داد
003 چگونه می توان اسکریپت متقاطع سایت را متعادل سازی xss انجام داد
004 چگونه می توان تعادل دستی xss اسکریپت های متقاطع سایت را انجام داد
005 نحوه انجام اسکریپت متقاطع سایت بازتاب شده xss Balancing
006 نحوه انجام XSS در ورودی های محدود که در آن اسکریپت مسدود شده است Live 1
007 نحوه انجام XSS در ورودی های محدود که در آن اسکریپت مسدود شده است Live 2
008 برنامه نویسی متقابل سایت XSS در سرصفحه درخواست - زنده
009 XSS را در Useragent و Caching منعکس کرد
010 XSS را در اعتبارسنجی ایمیل‌های زنده منعکس می‌کند
011 بای پس حفاظتی XSS منعکس شده با Base64
012 بای پس حفاظتی XSS منعکس شده با Base64
013 حمله XSS با عنکبوت
014 XSS Bypass که در آن کلیک راست غیرفعال است
015 Blind XSS Exploitation
016 ذخیره شده XSS Exploitation
017 XSS با افزودن پارامترها
018 XSS با بار ماوس
019 XSS با بارگذاری موس 1
020 اسکریپت متقابل سایت - XSS در همه انواع رویدادهای ماوس
021 Cross Site Scripting Xss with Polyglots
022 Cross site Exploitation with Cookie Stealer
023 اسکریپت نویسی متقابل سایت، بهره برداری با Cookie Stealer قسمت 2
024 اسکریپت نویسی متقابل سایت با آسیب پذیری آپلود فایل
025 اسکریپت نویسی متقابل سایت بهره برداری با آپلود فایل از طریق ابرداده exif
19 جعل درخواست متقابل سایت (CSRF):
001 نحوه انجام CSRF
002 آموزش CSRF جعل درخواست کراس سایت
003 CSRF در به‌روزرسانی شناسه ایمیل هر کسی -1
004 CSRF در به‌روزرسانی شناسه ایمیل هر کسی -2
005 CSRF برای تغییر رمز عبور هر کسی
006 CSRF برای ربودن حساب کاربری استفاده شده است
20 شناسایی و جمع آوری اطلاعات:
001 دریافت آدرس IP، آدرس فیزیکی
002 نحوه انجام اسکن Stealthy
003 فناوری وب تهاجمی کشف شده از خشم IP ها
004 جمع آوری ایمیل با استفاده از برخی ابزارهای Imp
005 چگونه همه ابزارهای مهم و سفارشی شده را به صورت آنلاین دانلود کنیم
006 نحوه یافتن نام کاربری
007 بهترین ابزار اسکرپر ایمیل در پایتون 3
21 نحوه انجام اسکن:
001 نصب یک ماشین مجازی آسیب پذیر برای عملی
002 شبکه ابزارهای اسکن کشف
003 چگونه اولین اسکن Nmap خود را انجام دهیم
004 چگونه می توان نسخه سرویس در حال اجرا در یک درگاه باز را تشخیص داد
005 نحوه فیلتر کردن محدوده پورت و خروجی نتایج اسکن
006 همه چیز درباره فایروال و IDS
007 نحوه استفاده از طعمه ها و تکه تکه شدن بسته ها
008 گزینه های مختلف Nmap فرار از امنیت
22 پایتون خود را بسازید - Portscanner:
001 پایتون خود را بسازید - Portscanner
23 تجزیه و تحلیل آسیب پذیری را انجام دهید:
001 پیدا کردن اولین آسیب پذیری با Nmap
002 نحوه انجام تجزیه و تحلیل دستی آسیب پذیری با Searchsploit
003 نحوه نصب Nessus
004 چگونه آسیب‌پذیری‌ها را با Nessus کشف کنیم
005 نحوه اسکن ویندوز 7 با Nessus
24 نحوه بهره برداری و کسب دسترسی:
001 تعریف بهره برداری
002 تعریف آسیب پذیری
003 Reverse Shells، Bind Shells و All Shells را تعریف کنید
004 کار ساختار چارچوب Metasploit را بدانید
005 بهترین دستورات Msfconsole
006 Practical of Exploit - vsftp 2.3.4
007 پیکربندی اشتباه عملی بهره برداری Bindshell
008 بهره برداری از افشای اطلاعات شبکه راه دور
009 آسیب پذیری و بهره برداری نرم افزار Samba
010 SSH Bruteforce Attack
011 5 اکسپلویت های مختلف
012 تجزیه و تحلیل راه اندازی ویندوز 7
013 ویندوز 7 بهره برداری از طریق حمله آبی ابدی
014 بهره برداری از ویندوز از طریق حمله دو تپ اختر
015 بهره برداری ویندوز از طریق آسیب پذیری BlueKeep
016 نحوه بهره برداری از روتر- Routersploit
017 نحوه بهره برداری از اعتبار پیش فرض روتر
25 بهره برداری دستی ویندوز 10:
001 آسیب پذیر نصب ویندوز 10
002 چگونه دستگاه ویندوز 10 را از راه دور خراب کنیم
003 نحوه بهره برداری از راه دور از ماشین ویندوز 10
26 به دست آوردن و حفظ بارهای دسترسی:
001 Msfvenom- Generating Basic Payload
002 دستورات Deep Msfvenom قسمت 1
003 دستورات Deep Msfvenom قسمت 2
004 تولید بار Powershell با استفاده از Veil
005 نحوه ایجاد TheFatRat Payload
006 شما باید آنتی ویروس ها و هگزیدور را بشناسید
007 Payload خود را از طریق Open An Image ایجاد کنید
27 تکنیک Post Exploitation - امتیازات و اجرای Keyloggers:
001 Post Exploitation چیست؟
002 دستورات اساسی مترپرتر قسمت 1
003 دستورات اساسی مترپرتر قسمت 2
امتیازات 004 با ماژول های مختلف
005 نحوه ایجاد پایداری در سیستم هدف
006 ماژول های Post Exploitation چیست
خلاصه بهره برداری 007
28 کد پروژه پایتون - Backdoor:
001 خلاصه پروژه
پیکربندی 002 برای سرور و درب پشتی
003 جزئیات دستورات آموزشی
004 ارسال و دریافت داده
005 نحوه اجرای دستورات و کامپایل برنامه
006 چگونه دایرکتوری را در داخل درب پشتی خود تغییر دهیم
007 نحوه آپلود و دانلود فایل ها
008 حالت تست همه دستورات
29 تست نفوذ برای برنامه های کاربردی وب:
001 تعریف تست نفوذ
002 درخواست‌ها و پاسخ‌های HTTP چیست
003 نگاهی به گردآوری اطلاعات و ابزارها
004 مشاهده به ShellShock Exploitation
005 نحوه انجام Command Injection Exploitation
006 دریافت Meterpreter Shell با اجرای فرمان
007 با حمله Hydra Bruteforce مثال 1 انجام دهید
008 با حمله Hydra Bruteforce مثال 2 انجام دهید
30 کد پروژه پایتون - ورود Bruteforce، Discovery Directory:
001 نحوه ایجاد برنامه
002 کد برای Bruteforcing در پایتون
003 POC برای کشف فهرست پنهان
31 هک با مردی در وسط - MITM:
001 Defining - Man In The Middle Attack
002 تعریف Bettercap ARP Spoofing
003 تعریف رمز عبور Ettercap Sniffing
004 سعی کنید به صورت دستی از طریق Poisoning Targets ARP Cache با Scapy هک کنید

نمایش سرفصل های انگلیسی

Open Source Intelligence, Ethical Hacking and Cyber Law

53,700 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: UD24471
حجم: 11133 مگابایت
مدت زمان: 1227 دقیقه
تعداد دیسک: 3 عدد
زیرنویس انگلیسی: دارد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 4 خرداد 1401
اطلاعات منبع باز ، هک اخلاقی و قانون سایبری
اطلاعات منبع باز ، هک اخلاقی و قانون سایبری 1
اطلاعات منبع باز ، هک اخلاقی و قانون سایبری 2
اطلاعات منبع باز ، هک اخلاقی و قانون سایبری 3
اطلاعات منبع باز ، هک اخلاقی و قانون سایبری 4
اطلاعات منبع باز ، هک اخلاقی و قانون سایبری 5
اطلاعات منبع باز ، هک اخلاقی و قانون سایبری 6
طراحی سایت و خدمات سئو

53,700 تومان
افزودن به سبد خرید