در حال حاضر محصولی در سبد خرید شما وجود ندارد.
آیا شما به دنبال یک حرفه حرفه ای در امنیت سایبری هستید و می خواهید هنر تست نفوذ را تسلط دهید؟ شما جای درست آمده اید. با استفاده از این دوره ویدئویی با دقت طراحی شده و ساختاری، شما موضوعات اساسی و پیشرفته تست نفوذ را با سهولت درک خواهید کرد.
این دوره با گرفتن شما از طریق فرایند راه اندازی آزمایش آزمایش نفوذی شروع می شود. بعد، شما با دستورات لینوکس و دستورات لینوکس آشنا هستید و مفاهیم اصلی TCP / IP و مدل OSI را کشف خواهید کرد. در حال حرکت، شما یاد خواهید گرفت که چگونه اطلاعات مربوط به سیستم های کامپیوتری و شبکه های منفعلانه را جمع آوری و به طور فعال و به طور فعال جمع آوری و از ابزار MetasPloit برای انجام افزایش امتیاز استفاده کنید. بعد، شما تست قلم برنامه وب را انجام می دهید و تکنیک های مدرن را برای بهره برداری از آسیب پذیری های نرم افزاری وب مانند تزریق SQL، XSS، CSRF و تزریق دستور می دهید. شما همچنین می توانید نحوه انجام تست قلم شبکه بی سیم را برای ترک رمز عبور Wi-Fi با استفاده از AirCrack-NG، ضبط بسته ها، خرابکاری ترافیک و هشتم کنید. به سمت پایان، شما اصول برنامه نویسی پایتون را درک می کنید و ابزارهای پایتون توهین آمیز را برای تست قلم و اتوماسیون ایجاد می کنید.
در پایان این دوره، شما تمام مهارت های ضروری برای هک کردن و نفوذ اخلاقی را توسعه داده اید تست
عنوان اصلی : The Complete Ethical Hacking Bootcamp: Beginner To Advanced [Video
سرفصل های دوره :
مقدمه:
مقدمه ای بر دوره
راه اندازی یک آزمایشگاه Pentesting:
نصب VirtualBox
نصب کالی لینوکس
نصب VirtualBox Guest Additions
ایجاد فلش درایو USB قابل بوت Kali
کارهای مهمی که باید بعد از نصب کالی لینوکس انجام دهید
نیازهای لینوکس برای هکرها:
فرمان های پایه 1
دستورات پایه 2
دستورات پایه 3
ابزارهای شبکه و اصطلاحات ضروری:
اصطلاحات شبکه
تغییر IP ما و راهاندازی آداپتور بیسیم
اصطلاحات هک
جمعآوری و ردیابی اطلاعات غیرفعال:
هک کردن گوگل
گردآوری اطلاعات Whois
برداشت ایمیل
جمع آوری اطلاعات با شدان
انتقالات منطقه DNS با Dig
جمعآوری اطلاعات فعال و اسکن پورت:
نصب Metasploitable
Nmap - 1
Nmap - 2
Nmap - 3
اسکن با Zenmap
اسکن TCP
دور زدن فایروال ها با Nmap
استفاده از اسکریپت های Nmap - 1
استفاده از اسکریپت های Nmap - 2
تست نفوذ برنامه وب:
نصب پروژه امنیتی برنامه وب باز (OWASP)
درخواست های HTTP
پاسخ های HTTP
پیکربندی BurpSuite
تغییر بسته ها در BurpSuite
Whatweb و Dirb
حملات بازیابی رمز عبور
حملات Brute Force با BurpSuite
حملات Brute Force با Hydra
تثبیت جلسه
حملات تزریقی
تزریق فرمان
Exploiting Command Injection
Finding Blind Command Injection
اصول SQL
تزریق دستی SQL - 1
تزریق دستی SQL - 2
اصول SQLmap
تزریق XML
نصب ابزار مدیریت Extreme Cloud (xCAT) و جلوگیری از حملات تزریقی
اسکریپت بین سایتی منعکس شده (XSS)
XSS ذخیره شده
تغییر کد HTML با XSS
XSSer و XSSsniper
تست نفوذ بی سیم:
اصول حملات بی سیم
فعال کردن حالت مانیتور
گرفتن دست دادن با Airodump-ng
Rockou.txt فهرست کلمات
شکستن رمزهای عبور با Aircrack-ng
شکن کردن پسوردها با Hashcat
ساخت لیست رمزهای عبور با Crunch
ایجاد لیست رمزهای عبور با Cupp
جدول های رنگین کمان - 1
جدول های رنگین کمان - 2
نصب Fluxion
یافتن و شکستن شبکه های پنهان
جلوگیری از حملات بی سیم
هک و بهره برداری سیستم:
کنسول Metasploit
ماژول های Metasploit توضیح داده شده است
Brute Forcing SSH با Metasploit
بهره برداری از آپاچی تامکت با متاسپلویت
دریافت یک جلسه مترفتر با تزریق فرمان
تزریق کد PHP
بهره برداری از Metasploitable2
نصب شراب
ساخت بارهای Windows Payload با Msfvenom
Encoders و Hexeditor
جلسه مترفتر ویندوز 10
محیط مترجم
افزایش امتیازات ویندوز 10
جلوگیری از افزایش امتیاز
ماژول های بهره برداری پست
برگزاری یک جلسه مترفتر از طریق اینترنت با پورت فورواردینگ
EternalBlue Exploit
ماژول پایداری
هک کردن اینترنت با Ngrok
ایجاد بارهای Android Payload با Msfvenom
هک واقعی اکنون آغاز می شود!
حملات MITM (مردی در وسط):
مبانی پروتکل ARP
حملات MITM توضیح داده شد
نصب MITMf
جعل دستی Arp
مشکلات هنگام نصب MITMf
Sniffing ترافیک HTTP
جعل DNS و شناسایی رمز عبور HTTPS
هوکینگ مرورگرها با BEEF
گرفتن اسکرین شات از مرورگر هدف
کلون کردن هر صفحه وب
Man In The Middle Attack - اصول Ettercap
مبانی پایتون:
متغیرها
ورودی خام
اگر دیگر بیانیه
برای حلقه
While Loop
فهرست های پایتون
توابع
کلاس ها
واردات کتابخانه ها
فایل ها در پایتون
Try and Except Rule
توسعه یک Backdoor پیشرفته:
نظریه پشت پوسته معکوس
کد سرور ساده
اتصال با Reverse Shell
ارسال و دریافت پیام
ارسال پیام با استفاده از حلقه while
اجرای دستورات در سیستم هدف
رفع اشکالات درب پشتی و افزودن توابع
نصب Pyinstaller
اولین تست عملکرد درب پشتی شما
تلاش برای اتصال هر 20 ثانیه
ایجاد ماندگاری قسمت 1
ایجاد ماندگاری قسمت 2
تغییر دایرکتوری
آپلود و دانلود فایل ها
دانلود فایل ها از اینترنت
شروع برنامه ها از Backdoor ما
گرفتن اسکرین شات در رایانه هدف
جاسازی Backdoor در تصویر قسمت 1
جاسازی Backdoor در تصویر قسمت 2
بررسی امتیازات مدیر
افزودن گزینه راهنما
توسعه کی لاگر:
وارد کردن Pynput
Keylogger ساده
افزودن عملکرد گزارش
نوشتن کلید روی یک فایل
افزودن Keylogger به Reverse Shell Part 1
افزودن کی لاگر به پوسته معکوس قسمت 2
پروژه نهاییتی
توسعه یک حمله کننده Brute Force:
چاپ بنر
افزودن گزینه های موجود
شروع موضوعات برای Brute Force
ساخت عملکرد برای اجرای حمله
ورود به سیستم روتر Brute Forcing
دور زدن آنتی ویروس با همه برنامه های آینده شما
ارسال بدافزار با ایمیل جعلی
The Complete Ethical Hacking Bootcamp: Beginner To Advanced
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.