در حال حاضر محصولی در سبد خرید شما وجود ندارد.

در این مجموعه آموزش با چیستی و کاربردهای Exploit ها آشنا شده و ساخت و بکارگیری آن ها را در قالب Ethical Hacking یاد می گیرید.
عنوان اصلی : Ethical Hacking: Exploits
معرفی
خوش آمدی
آنچه قبل از تماشای این دوره باید بدانید
سلب مسئولیت
1. سوء استفاده ها
اکسپلویت چیست؟
آشنایی با کد اسمبلر
نوشتن اولین برنامه اسمبلر
اشکال زدایی برنامه های C
استفاده از NASM در Kali
گسترش بیشتر با اسمبلرها
2. شکستن پشته
نوشتن یک برنامه اسمبلر آسیب پذیر
کنترل جریان
اجرای کد از قسمت داده
3. استفاده از Public Exploits
حمله با پایتون
حمله به کلاینت FTP
نگاهی به حملات دولتی
4. متاسپلویت
با استفاده از Metasploit
استفاده از آرمیتاژ
نگاهی به ماژول های Metasploit
اضافه کردن اکسپلویت های جدید به Metasploit
نتیجه
خلاصه
Ethical Hacking: Exploits
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

کورس یادگیری کامل Kali Linux

فیلم یادگیری Ethical Hacking: The Complete Malware Analysis Process

Kali Purple Essential Training

فیلم یادگیری Ethical Hacking: Denial of Service

دوره یادگیری عملی امنیت سایبری ویژه متخصصان IT

فیلم یادگیری Ethical Hacking: Hacking Web Servers and Web Applications

دوره یادگیری امنیت سایبری برای متخصصان IT

آموزش توسعه سریع برنامه ها به زبان Python

آموزش ایجاد امنیت سایبری در فضای کلود

کورس یادگیری کامل Ethical Hacking: Denial of Service
✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
مشاهده پلن ها