در حال حاضر محصولی در سبد خرید شما وجود ندارد.

در این مجموعه آموزش با چیستی و کاربردهای Exploit ها آشنا شده و ساخت و بکارگیری آن ها را در قالب Ethical Hacking یاد می گیرید.
عنوان اصلی : Ethical Hacking: Exploits
معرفی
خوش آمدی
آنچه قبل از تماشای این دوره باید بدانید
سلب مسئولیت
1. سوء استفاده ها
اکسپلویت چیست؟
آشنایی با کد اسمبلر
نوشتن اولین برنامه اسمبلر
اشکال زدایی برنامه های C
استفاده از NASM در Kali
گسترش بیشتر با اسمبلرها
2. شکستن پشته
نوشتن یک برنامه اسمبلر آسیب پذیر
کنترل جریان
اجرای کد از قسمت داده
3. استفاده از Public Exploits
حمله با پایتون
حمله به کلاینت FTP
نگاهی به حملات دولتی
4. متاسپلویت
با استفاده از Metasploit
استفاده از آرمیتاژ
نگاهی به ماژول های Metasploit
اضافه کردن اکسپلویت های جدید به Metasploit
نتیجه
خلاصه
Ethical Hacking: Exploits
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

کورس یادگیری کامل Ethical Hacking: SQL Injection

فیلم یادگیری Ethical Hacking: Hacking Web Servers and Web Applications

آموزش ضروری Burp Suite

فیلم یادگیری Cybersecurity Foundations

دوره یادگیری امنیت سایبری برای متخصصان IT

Advanced Techniques for Ethical Hacking

هک اخلاقی: دستگاه ها و سیستم عامل های تلفن همراه

فیلم یادگیری Ethical Hacking: Evading IDS, Firewalls, and Honeypots

فیلم یادگیری Python: Pen Testing AWS

Complete Guide to Penetration Testing
✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
مشاهده پلن ها