وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

دوره یادگیری Ethical Hacking و تست نفوذ بوسیله Linux

سرفصل های دوره

تست نفوذ، pentesting و هک کردن اخلاق هک با metasploit، kali لینوکس. تبدیل شدن به هکر اخلاقی استخدام کنید

عنوان اصلی : Ethical Hacking and Penetration Testing Bootcamp with Linux

سرفصل های دوره :

بوت کمپ هک اخلاقی و تست نفوذ با اسناد لینوکس:
سوالات متداول در مورد هک اخلاقی
سوالات متداول در مورد تست نفوذ
سوالات متداول در مورد لینوکس
معرفی لینوکس:
قطعه های لینوکس
شل
علائم لینوکس: $، #، %, ~
محیط های دسکتاپ لینوکس
سلسله مراتب فایل های لینوکس
درباره کالی لینوکس:
تاریخچه لینوکس کالی
رابط کاربری گرافیکی لینوکس کالی
نصب کالی لینوکس:
پلتفرم مجازی سازی
فعال کردن مجازی سازی (VT-x یا AMD-V) در BIOS
نمودار معماری آزمایشگاه
استفاده از VirtualBox در مقابل VMware
نصب Kali از فایل VMware برای VMware - مرحله 1
نصب Kali از فایل VMware برای VMware - مرحله 2
نصب Kali از فایل VMware برای VMware - مرحله 3
نصب Kali از فایل ISO برای VMware - مرحله 1
نصب Kali از فایل ISO برای VMware - Step2
نصب Kali از فایل ISO برای VMware - مرحله 3
نصب Kali از فایل ISO برای Virtualbox - مرحله 1
نصب Kali از فایل ISO برای VirtualBox - مرحله 2
نصب Kali از فایل OVA برای VirtualBox - مرحله 1
نصب Kali از فایل OVA برای VirtualBox - مرحله 2
نصب Kali از فایل OVA برای VirtualBox - مرحله 3
نصب OWAS
سیستم‌های عامل ویندوز رایگان در VMware
سیستم‌های عامل ویندوز رایگان در Oracle VM VirtualBox
سیستم های ویندوز به عنوان قربانی
نصب Metasploitable2
پیکربندی شبکه NAT در Oracle VM VirtualBox
دستورهای پایه لینوکس - 1:
پارامترهای فرمان
لیست فایل ها - فرمان "ls".
Print Working Directory - "pwd" Command
نمایش مانوئل - فرمان "مرد".
تغییر دایرکتوری - فرمان "cd".
Concatenate Files - فرمان "cat".
خروجی نمایش - فرمان "echo".
فایل را با دستور "more" مشاهده کنید
فایل را با دستور "less" مشاهده کنید
خطوط اول را با دستور "head" چاپ کنید
آخرین خطوط را با دستور "دم" چاپ کنید
چاپ عبارت منظم جهانی - فرمان "grep".
نام یونیکس - فرمان "uname".
تغییر مسیر خروجی
تغییر مسیر خروجی: لوله "|"
دستورهای پایه لینوکس - 2:
ساخت دایرکتوری - فرمان "mkdir".
ایجاد فایل و تغییر تاریخ - فرمان "لمس".
حذف فایل ها یا دایرکتوری ها - فرمان "rm".
کپی و انتقال فایل ها یا دایرکتوری ها - فرمان "cp" و "mv".
یافتن فایل‌ها و فهرست‌ها - فرمان "find".
قطعات خطوط را برش دهید - فرمان "cut".
تغییر مالکیت یک فایل داده شده - فرمان "chown".
پیکربندی کالی لینوکس:
پیکربندی سرویس ها
مدیریت کاربر
مدیریت بسته:
مفاهیم مدیریت بسته
مهمترین مدیران بسته لینوکس
مخزن (با نام مستعار Repo)
مدیر بسته "apt-get".
بسته های دبیان "dpkg"
نصب از کد منبع
نظارت:
نظارت سیستم
وضعیت شبکه
فایروال یا فیلتر کردن بسته ها و قوانین ایجاد
مقدمه ای بر تست نفوذ (Pentest +):
محتوای تست نفوذ
تعریف "آزمون نفوذ"
انواع تست نفوذ
ممیزی های امنیتی
اسکن آسیب پذیری
رویکردهای تست نفوذ
برنامه ریزی تست نفوذ
مراحل تست نفوذ
مسائل حقوقی و استانداردهای تست
کوئیز - مقدمه ای بر تست نفوذ
اصول شبکه:
توجه به هکرهای اخلاقی
محتوای مبانی شبکه
شرایط اصلی شبکه
مدل های مرجع
مبانی TCP/IP (شبکه سازی).
مدل مرجع OSI در مقابل مدل مرجع TCP/IP
لایه های شبکه در دنیای واقعی
لایه 2 - لایه پیوند داده
لایه 2: اترنت - اصول، فریم ها و سرصفحه ها
لایه 2: تجزیه و تحلیل بسته های ARP
لایه 2: VLAN (شبکه های محلی مجازی)
لایه 2: WLAN (شبکه های محلی بی سیم)
لایه 3 - لایه شبکه
لایه 3: IP (پروتکل اینترنت)
لایه 3: سیستم آدرس دهی IPv4
لایه 3: سربرگ بسته IPv4
لایه 3: زیرشبکه - شبکه های کلاسی
لایه 3: ماسک های زیر شبکه
لایه 3: درک زیرشبکه های IPv4
لایه 3: کمبود آدرس IPv4
لایه 3: شبکه های خصوصی
لایه 3: شبکه های خصوصی - نمایش
لایه 3: NAT (ترجمه آدرس شبکه)
لایه 3: IPv6، هدر بسته و آدرس دهی
لایه 3: DHCP - مکانیسم چگونه کار می کند
لایه 3: ICMP (پروتکل پیام کنترل اینترنت)
لایه 3: Traceroute
لایه 4 - لایه انتقال
لایه 4: TCP (پروتکل کنترل انتقال)
لایه 4: سربرگ TCP
لایه 4: UDP (پروتکل دیتاگرام کاربر)
لایه 5-7 - لایه کاربردی
لایه 7: DNS (سیستم نام دامنه)
لایه 7: HTTP (پروتکل انتقال متن فوق العاده)
لایه 7: HTTPS
خلاصه مبانی شبکه
آزمون - مبانی شبکه
اسکن شبکه در هک اخلاقی:
محتوای بخش (اسکن شبکه در هک اخلاقی)
انواع اسکن شبکه
اسکن غیرفعال با Wireshark
منفعلاسکن با جداول ARP
اسکن فعال با Hping
NMAP: نقشه‌بردار شبکه:
مقدمه ای بر Nmap
پینگ اسکن
مبانی TCP/IP (شبکه سازی).
مدل TCP/IP در یک مثال
مبانی پروتکل های TCP و UDP
مقدمه ای بر پورت اسکن
SYN Scan
جزئیات اسکن پورت
اسکن UDP
تشخیص نسخه در Nmap
تشخیص سیستم عامل
مدیریت ورودی و خروجی در Nmap
موتور اسکریپت Nmap: مقدمه
موتور اسکریپت Nmap: مثال اول
موتور اسکریپت Nmap: مثال دوم
Nmap Aggressive Scan
نحوه دور زدن اقدامات امنیتی در اسکن Nmap
زمان بندی اسکن ها
برخی دیگر از انواع اسکن: XMAS، ACK، و غیره.
اسکن بیکار (Zombie).
آزمون - اسکن شبکه و نقشه N
اسکن آسیب پذیری و معرفی Nessus:
مقدمه ای بر اسکن آسیب پذیری
مقدمه ای بر نسوس
Nessus® Home vs Nessus® Essentials
Nessus: دانلود کنید
Nessus: نصب و راه اندازی
Nessus: ایجاد یک خط مشی سفارشی
Nessus: اولین اسکن
یک اسکن تهاجمی
نتایج یک اسکن تهاجمی
نتایج یک اسکن تهاجمی با سیستم های ویندوز
Nessus: عملکرد گزارش
Exploitation (Gaining Session):
محتوای بهره برداری
اصطلاحات بهره برداری
پایگاه های داده اکسپلویت
بهره برداری دستی
چارچوب های بهره برداری
Metasploit Framework (MSF): مقدمه
معماری Metasploit Framework
معرفی کنسول MSF
کنسول MSF: مقداردهی اولیه
کنسول MSF: عملکرد جستجو و رتبه بندی اکسپلویت ها
کنسول MSF: یک اکسپلویت را پیکربندی و اجرا کنید
مقدمه ای بر مترپرتر
اجرای اولین اکسپلویت در Meterpreter
مبانی مترپرتر در لینوکس
مبانی مترپرتر در ویندوز
عبور از Hash: هک حتی هیچ آسیب پذیری وجود ندارد
Pass the Hash: Preparation
Pass the Hash: Gathering some Hash
عبور از Hash: دارایی های دیگر را امتحان کنید
استفاده از پست (حفظ دسترسی):
مقدمه ای بر پسا بهره برداری
پایداری: چیست؟
ماژول پایداری مترپرتر
حذف درب پشتی Persistence
روی ویندوز 8 با استفاده از ماژول پایداری Meterpreter ادامه دهید
روش دیگری برای ماندگاری: Persistence Exe - I
روش دیگری برای تداوم: Persistence Exe - II
متربرتر برای پس از بهره برداری
متربرتر برای پس از بهره برداری: پسوند هسته
Meterpreter برای Post-Exploitation: Core Extension - Session Commands
متربرتر برای پس از بهره برداری: پسوند هسته - فرمان کانال
متربرتر برای پس از بهره برداری: برنامه افزودنی هسته - دستورات مهاجرت
متربرتر برای پس از بهره برداری: برنامه افزودنی Stdapi
Meterpreter برای Post-Exploitation: پسوند Stdapi - دستورات سیستم فایل
Meterpreter برای Post-Exploitation: برنامه افزودنی Stdapi - دستورات سیستم
Meterpreter برای Post-Exploitation: برنامه افزودنی Stdapi - دستورات رابط کاربری
متربرتر برای پس از بهره برداری: برنامه افزودنی ناشناس
متربرتر برای پس از بهره برداری: پسوند Mimikatz
ماژول های پست Metasploit Framework (MSF)
ماژول های پست: جمع آوری ماژول ها
ماژول های پست: مدیریت ماژول ها
آزمون - بهره برداری و پس از بهره برداری
شک کردن رمز عبور در هک اخلاقی:
مقدمه ای بر شکستن پسورد
هش های رمز عبور سیستم های ویندوز
هش های رمز عبور سیستم های لینوکس
طبقه بندی شکستن رمز عبور
ابزارهای شکستن رمز عبور
Hydra: شکستن رمز عبور یک برنامه وب
شکستن رمز عبور با کاین و هابیل
Cain & Abel - مرحله 1: نصب و اولین اجرا
قابیل و هابیل: جمع آوری هش
قابیل و هابیل: وارد کردن هش
قابیل و هابیل: حمله به فرهنگ لغت
قابیل و هابیل: حمله با نیروی بی رحم
جان چاک دهنده
جمع آوری اطلاعات از طریق اینترنت:
محتوای بخش (جمع آوری اطلاعات)
استفاده از موتورهای جستجو برای جمع آوری اطلاعات
ابزار موتور جستجو: SearchDiggity
شدان
جمع آوری اطلاعات درباره مردم
آرشیو وب
FOCA - سازمان‌های اثرانگشتی با آرشیوهای جمع‌آوری‌شده
ابزارهای اثرانگشت: Harvester و Recon-NG
Maltego - ابزار تجزیه و تحلیل پیوندهای بصری
تست نفوذ برنامه وب:
محتوای تست نفوذ
اصطلاحات پایه - I
اصطلاحات پایه - II
رهگیری ترافیک HTTP با Burp Suite
رهگیری ترافیک HTTPS با Burp Suite
طبقه بندی حملات وب
Zed Attack Proxy (ZAP): یک اسکنر آسیب پذیری برنامه وب
ZAP: نصب و اسکن سریع
ZAP: به عنوان یک پروکسی شخصی
ZAP: رهگیری ترافیک HTTPS
ZAP: یک اسکن پیشرفته - اسکن وب سایتی که نیاز به ورود به سیستم دارد
اشکالات جمع آوری اطلاعات و پیکربندی - I
اشکالات جمع آوری اطلاعات و پیکربندی - II
دستکاری ورودی و خروجی
XSS (Scripting Cross Site) - XSS منعکس شده
XSS (Scros Site Scripting) - ذخیره شده در یکاسکن با جداول ARP
اسکن فعال با Hping
NMAP: نقشه‌بردار شبکه:
مقدمه ای بر Nmap
پینگ اسکن
مبانی TCP/IP (شبکه سازی).
مدل TCP/IP در یک مثال
مبانی پروتکل های TCP و UDP
مقدمه ای بر پورت اسکن
SYN Scan
جزئیات اسکن پورت
اسکن UDP
تشخیص نسخه در Nmap
تشخیص سیستم عامل
مدیریت ورودی و خروجی در Nmap
موتور اسکریپت Nmap: مقدمه
موتور اسکریپت Nmap: مثال اول
موتور اسکریپت Nmap: مثال دوم
Nmap Aggressive Scan
نحوه دور زدن اقدامات امنیتی در اسکن Nmap
زمان بندی اسکن ها
برخی دیگر از انواع اسکن: XMAS، ACK، و غیره.
اسکن بیکار (Zombie).
آزمون - اسکن شبکه و نقشه N
اسکن آسیب پذیری و معرفی Nessus:
مقدمه ای بر اسکن آسیب پذیری
مقدمه ای بر نسوس
Nessus® Home vs Nessus® Essentials
Nessus: دانلود کنید
Nessus: نصب و راه اندازی
Nessus: ایجاد یک خط مشی سفارشی
Nessus: اولین اسکن
یک اسکن تهاجمی
نتایج یک اسکن تهاجمی
نتایج یک اسکن تهاجمی با سیستم های ویندوز
Nessus: عملکرد گزارش
Exploitation (Gaining Session):
محتوای بهره برداری
اصطلاحات بهره برداری
پایگاه های داده اکسپلویت
بهره برداری دستی
چارچوب های بهره برداری
Metasploit Framework (MSF): مقدمه
معماری Metasploit Framework
معرفی کنسول MSF
کنسول MSF: مقداردهی اولیه
کنسول MSF: عملکرد جستجو و رتبه بندی اکسپلویت ها
کنسول MSF: یک اکسپلویت را پیکربندی و اجرا کنید
مقدمه ای بر مترپرتر
اجرای اولین اکسپلویت در Meterpreter
مبانی مترپرتر در لینوکس
مبانی مترپرتر در ویندوز
عبور از Hash: هک حتی هیچ آسیب پذیری وجود ندارد
Pass the Hash: Preparation
Pass the Hash: Gathering some Hash
عبور از Hash: دارایی های دیگر را امتحان کنید
استفاده از پست (حفظ دسترسی):
مقدمه ای بر پسا بهره برداری
پایداری: چیست؟
ماژول پایداری مترپرتر
حذف درب پشتی Persistence
روی ویندوز 8 با استفاده از ماژول پایداری Meterpreter ادامه دهید
روش دیگری برای ماندگاری: Persistence Exe - I
روش دیگری برای تداوم: Persistence Exe - II
متربرتر برای پس از بهره برداری
متربرتر برای پس از بهره برداری: پسوند هسته
Meterpreter برای Post-Exploitation: Core Extension - Session Commands
متربرتر برای پس از بهره برداری: پسوند هسته - فرمان کانال
متربرتر برای پس از بهره برداری: برنامه افزودنی هسته - دستورات مهاجرت
متربرتر برای پس از بهره برداری: برنامه افزودنی Stdapi
Meterpreter برای Post-Exploitation: پسوند Stdapi - دستورات سیستم فایل
Meterpreter برای Post-Exploitation: برنامه افزودنی Stdapi - دستورات سیستم
Meterpreter برای Post-Exploitation: برنامه افزودنی Stdapi - دستورات رابط کاربری
متربرتر برای پس از بهره برداری: برنامه افزودنی ناشناس
متربرتر برای پس از بهره برداری: پسوند Mimikatz
ماژول های پست Metasploit Framework (MSF)
ماژول های پست: جمع آوری ماژول ها
ماژول های پست: مدیریت ماژول ها
آزمون - بهره برداری و پس از بهره برداری
شک کردن رمز عبور در هک اخلاقی:
مقدمه ای بر شکستن پسورد
هش های رمز عبور سیستم های ویندوز
هش های رمز عبور سیستم های لینوکس
طبقه بندی شکستن رمز عبور
ابزارهای شکستن رمز عبور
Hydra: شکستن رمز عبور یک برنامه وب
شکستن رمز عبور با کاین و هابیل
Cain & Abel - مرحله 1: نصب و اولین اجرا
قابیل و هابیل: جمع آوری هش
قابیل و هابیل: وارد کردن هش
قابیل و هابیل: حمله به فرهنگ لغت
قابیل و هابیل: حمله با نیروی بی رحم
جان چاک دهنده
جمع آوری اطلاعات از طریق اینترنت:
محتوای بخش (جمع آوری اطلاعات)
استفاده از موتورهای جستجو برای جمع آوری اطلاعات
ابزار موتور جستجو: SearchDiggity
شدان
جمع آوری اطلاعات درباره مردم
آرشیو وب
FOCA - سازمان‌های اثرانگشتی با آرشیوهای جمع‌آوری‌شده
ابزارهای اثرانگشت: Harvester و Recon-NG
Maltego - ابزار تجزیه و تحلیل پیوندهای بصری
تست نفوذ برنامه وب:
محتوای تست نفوذ
اصطلاحات پایه - I
اصطلاحات پایه - II
رهگیری ترافیک HTTP با Burp Suite
رهگیری ترافیک HTTPS با Burp Suite
طبقه بندی حملات وب
Zed Attack Proxy (ZAP): یک اسکنر آسیب پذیری برنامه وب
ZAP: نصب و اسکن سریع
ZAP: به عنوان یک پروکسی شخصی
ZAP: رهگیری ترافیک HTTPS
ZAP: یک اسکن پیشرفته - اسکن وب سایتی که نیاز به ورود به سیستم دارد
اشکالات جمع آوری اطلاعات و پیکربندی - I
اشکالات جمع آوری اطلاعات و پیکربندی - II
دستکاری ورودی و خروجی
XSS (Scripting Cross Site) - XSS منعکس شده
XSS (Scros Site Scripting) - ذخیره شده در یک

نمایش سرفصل های انگلیسی

Ethical Hacking and Penetration Testing Bootcamp with Linux

53,700 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: UD23452
حجم: 10886 مگابایت
مدت زمان: 1276 دقیقه
تعداد دیسک: 3 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 8 فروردین 1401
دوره یادگیری Ethical Hacking و تست نفوذ بوسیله Linux
دوره یادگیری Ethical Hacking و تست نفوذ بوسیله Linux 1
دوره یادگیری Ethical Hacking و تست نفوذ بوسیله Linux 2
دوره یادگیری Ethical Hacking و تست نفوذ بوسیله Linux 3
دوره یادگیری Ethical Hacking و تست نفوذ بوسیله Linux 4
دوره یادگیری Ethical Hacking و تست نفوذ بوسیله Linux 5
دوره یادگیری Ethical Hacking و تست نفوذ بوسیله Linux 6
طراحی سایت و خدمات سئو

53,700 تومان
افزودن به سبد خرید