در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این مجموعه آموزش با چیستی و کاربردهای Exploit ها آشنا شده و ساخت و بکارگیری آن ها را در قالب Ethical Hacking یاد می گیرید.
عنوان اصلی : Ethical Hacking: Exploits
معرفی
خوش آمدی
آنچه قبل از تماشای این دوره باید بدانید
سلب مسئولیت
1. سوء استفاده ها
اکسپلویت چیست؟
آشنایی با کد اسمبلر
نوشتن اولین برنامه اسمبلر
اشکال زدایی برنامه های C
استفاده از NASM در Kali
گسترش بیشتر با اسمبلرها
2. شکستن پشته
نوشتن یک برنامه اسمبلر آسیب پذیر
کنترل جریان
اجرای کد از قسمت داده
3. استفاده از Public Exploits
حمله با پایتون
حمله به کلاینت FTP
نگاهی به حملات دولتی
4. متاسپلویت
با استفاده از Metasploit
استفاده از آرمیتاژ
نگاهی به ماژول های Metasploit
اضافه کردن اکسپلویت های جدید به Metasploit
نتیجه
خلاصه
Ethical Hacking: Exploits
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
کورس یادگیری Penetration Testing Essential Training
Software Composition Analysis
کورس یادگیری کامل Ethical Hacking: SQL Injection
Penetration Testing: Advanced Web Testing
هک اخلاقی: دستگاه ها و سیستم عامل های تلفن همراه
کورس یادگیری کامل Kali Linux
کورس یادگیری کامل Ethical Hacking Evading IDS, Firewalls, and Honeypots
فیلم یادگیری Ethical Hacking: Hacking Web Servers and Web Applications
تکنیک های پیشرفته برای اتیکال هکینگ
آموزش ایجاد امنیت سایبری در فضای کلود
✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
مشاهده پلن ها