وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

کورس کدنویسی Practical Ethical Hacking

سرفصل های دوره

به این دوره در مورد هک های اخلاقی عملی خوش آمدید. برای لذت بردن از این دوره، شما نیازی به چیزی جز یک نگرش مثبت و تمایل به یادگیری ندارید. هیچ پیشین هک کردن دانش مورد نیاز نیست.
در این دوره، شما بخش عملی هک اخلاقی را یاد خواهید گرفت. دوره های بیش از حد بسیاری از دانش آموزان ابزار و مفاهیم را آموزش می دهند که هرگز در دنیای واقعی استفاده نمی شود. در این دوره، ما تنها بر روی ابزارها و موضوعاتی تمرکز خواهیم کرد که شما را به عنوان یک هکر اخلاقی موفق می کند. این دوره فوق العاده است > - برای هک بی سیم: یک آداپتور بی سیم که از حالت مانیتور پشتیبانی می کند (البته ارائه شده در البته).
For Active Directory Lab Build: حداقل 16 گیگابایت رم پیشنهاد شده است. دانش آموزان هنوز هم می توانند در این دوره شرکت کنند، اما ممکن است محیط آزمایش های آهسته را تجربه کنند.

عنوان اصلی : Practical Ethical Hacking

سرفصل های دوره :

01 مقدمه:
001 مقدمه دوره
اختلاف دوره 002 (مهم)
003 سؤالات متداول - (مهم)
004 یک روز از زندگی یک هکر اخلاقی
02 یادداشت برداری:
001 قسمت 1 - یادداشت برداری موثر
002 قسمت 2 - ابزارهای مهم
03 بازنگری شبکه:
001 مقدمه
002 آدرس IP
003 آدرس های MAC
004 TCP، UDP، و دست دادن سه طرفه
005 پورت ها و پروتکل های رایج
006 مدل OSI
007 زیرشبکه قسمت 1
008 زیرشبکه قسمت 2
04 راه اندازی آزمایشگاه ما:
001 نصب VMWare / VirtualBox
002 نصب کالی لینوکس
003 پیکربندی VirtualBox
05 مقدمه ای بر لینوکس:
001 کاوش کالی لینوکس
002 بررسی اجمالی Sudo
003 پیمایش در سیستم فایل
004 کاربران و امتیازات
005 دستورات شبکه مشترک
به روز رسانی دستورات شبکه 006
007 نصب و به‌روزرسانی ابزارها
008 نصب gedit
009 مشاهده، ایجاد و ویرایش فایل‌ها
010 اسکریپت با Bash
06 مقدمه ای بر پایتون:
001 مقدمه
002 رشته
003 ریاضی
004 متغیرها و روشها
توابع 005
006 عبارات بولی
007 عملگرهای رابطه ای و بولی
008 بیانیه های مشروط
لیست های 009
010 تاپل
011 Looping
012 وارد کردن ماژول ها
013 رشته های پیشرفته
014 دیکشنری
015 سوکت
016 ساخت اسکنر پورت
07 روش هکر اخلاقی:
001 پنج مرحله هک اخلاقی
08 گردآوری اطلاعات (شناسایی):
001 بررسی اجمالی شناسایی غیرفعال
002 شناسایی هدف ما
003 کشف آدرس های ایمیل
004 جمع آوری اعتبارنامه های نقض شده با Breach-Parse
005 شکار اعتبار نقض شده با DeHashed
006 زیر دامنه های شکار قسمت 1
007 زیر دامنه های شکار قسمت 2
008 شناسایی فناوری های وب سایت
009 جمع آوری اطلاعات با Burp Suite
010 Google Fu
011 استفاده از رسانه های اجتماعی
آموزش اضافی 012 (OSINT Fundamentals)
09 اسکن و شمارش:
001 در حال نصب Kioptrix
002 اسکن با Nmap
003 شمارش HTTP و HTTPS قسمت 1
004 شمارش HTTP و HTTPS قسمت 2
005 شمارش SMB
006 شمارش SSH
007 تحقیق در مورد آسیب پذیری های بالقوه
008 یادداشت های ما تاکنون
10 اسکن آسیب پذیری با Nessus:
001 اسکن با Nessus قسمت 1
002 اسکن با Nessus قسمت 2
11 مبانی بهره برداری:
001 Reverse Shells در مقابل Bind Shells
002 مرحله‌بندی شده در مقابل بارهای غیرمرحله‌ای
003 به دست آوردن ریشه با Metasploit
004 بهره برداری دستی
005 حملات Brute Force
006 پر کردن اعتبار و پاشش رمز عبور
007 یادداشت های ما، بازبینی شده است
12 Capstone جدید:
001 مقدمه
تنظیم 002 - آبی
003 Walkthrough - آبی
004 راه اندازی - آکادمی
005 Walkthrough - Academy
006 Walkthrough - Dev
007 Walkthrough - Butler
008 Walkthrough - Blackpearl
13 مقدمه ای بر توسعه بهره برداری (سرریزهای بافر):
001 نصب مورد نیاز
سرریزهای بافر 002 توضیح داده شد
003 Spiking
004 Fuzzing
005 یافتن افست
006 رونویسی EIP
007 یافتن شخصیت های بد
008 یافتن ماژول مناسب
009 تولید Shellcode و بدست آوردن ریشه
توسعه 010 اکسپلویت با استفاده از Python3 و Mona
14 نمای کلی اکتیو دایرکتوری:
001 نمای کلی اکتیو دایرکتوری
002 اجزای دایرکتوری فعال فیزیکی
003 Logical Active Directory Components
ساخت 15 Active Directory Lab:
001 بررسی اجمالی و الزامات آزمایشگاه
002 دانلود ISOهای ضروری
003 راه اندازی کنترل کننده های دامنه
004 راه اندازی ماشین های کاربر
005 تنظیم کاربران، گروه‌ها و خط‌مشی‌ها
006 پیوستن ماشین‌های ما به دامنه
ساخت آزمایشگاه 007 - (Cloud Alternative)
16 حمله به Active Directory: Initial Attack Vectors:
001 مقدمه
بررسی اجمالی مسمومیت LLMNR 002
003 گرفتن هش NTLMv2 با پاسخگو
شکستن رمز عبور 004 با Hashcat
005 LLMNR Poisoning Defense
بررسی اجمالی حملات رله SMB 006
به‌روزرسانی آزمایشگاه سریع 007
008 کشف میزبان با غیرفعال شدن امضای SMB
009 نمایش حمله رله SMB قسمت 1
010 SMB Relay Attack Demonstration قسمت 2
011 SMB Relay Attack Defenses
012 دسترسی به شل
مروری بر حملات IPv6 013
014 در حال نصب mitm6
015 راه اندازی LDAPS
016 IPv6 DNS Takeover از طریق mitm6
017 IPv6 دفاع حمله
018 حملات پس‌بازگشت
019 سایر بردارها و استراتژی های حمله
17 حمله به اکتیو دایرکتوری: شمارش پس از سازش:
001 مقدمه
002 مرور کلی PowerView
003 شمارش دامنهبا PowerView
بررسی اجمالی و راه اندازی 004 Bloodhound
005 گرفتن داده با Invoke-Bloodhound
006 شمارش داده های دامنه با Bloodhound
18 حمله به اکتیو دایرکتوری: حملات پس از سازش:
001 مقدمه
002 مرور کلی Hash / Password را پاس کنید
003 در حال نصب crackmapexec
004 حملات رمز عبور را پاس کنید
005 ریختن هش با secretsdump.py
006 کرک هش های NTLM با Hashcat
007 از حملات هش عبور کنید
کاهش حمله پاس 008
مروری بر جعل هویت رمز 009
جعل هویت رمز 010 با حالت ناشناس
کاهش جعل هویت رمز 011
مرور کلی Kerberoasting 012
013 Kerberoasting Walkthrough
014 Kerberoasting Mitigation
مروری بر حملات 015 GPP / cPassword
016 سوء استفاده از GPP: قسمت 1
017 سوء استفاده از GPP: قسمت 2
018 حمله به فایل URL
019 PrintNightmare (CVE-2021-1675) Walkthrough
020 Mimikatz نمای کلی
021 دامپینگ اعتبار با Mimikatz
022 حمله بلیت طلایی
023 نتیجه گیری و منابع اضافی
19 حمله اکتیو دایرکتوری اضافی:
001 سوء استفاده از ZeroLogon
20 Post Exploitation:
001 مقدمه
002 بررسی انتقال فایل
003 حفظ نمای کلی دسترسی
راه اندازی آزمایشگاه محوری 004
005 پیوتینگ راهنما
006 پاکسازی
21 شماره برنامه وب، بازبینی شده:
001 مقدمه
002 در حال نصب Go
003 یافتن زیر دامنه ها با Assetfinder
004 یافتن زیر دامنه با Amass
005 یافتن دامنه های زنده با Httprobe
006 تصویربرداری از وب سایت ها با GoWitness
007 خودکار کردن فرآیند شمارش
008 منابع اضافی
22 آزمایش 10 آسیب پذیری برتر برنامه وب:
001 مقدمه
002 چک لیست 10 برتر OWASP و تست OWASP
003 نصب OWASP Juice Shop
004 در حال نصب Foxy Proxy
005 در حال کاوش در سوئیت Burp
006 معرفی تابلوی امتیاز
بررسی اجمالی حملات تزریق SQL 007
008 SQL Injection Walkthrough
009 SQL Injection Defenses
010 مروری بر احراز هویت شکسته و دفاعیات
011 تست برای احراز هویت شکسته
012 بررسی اجمالی و دفاع از مواجهه با داده های حساس
013 آزمایش برای قرار گرفتن در معرض داده های حساس
014 XML External Entities (XXE) نمای کلی
حمله و دفاع 015 XXE
016 مروری بر کنترل دسترسی شکسته
017 مروری بر کنترل دسترسی شکسته
018 حملات و دفاع با پیکربندی نادرست امنیتی
019 مروری بر اسکریپت بین سایتی (XSS).
020 بازتاب XSS Walkthrough
021 XSS Walkthrough ذخیره شده
022 جلوگیری از XSS
023 عدم امنیت ناامن
024 استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده
025 ثبت و نظارت ناکافی
23 تست نفوذ بی سیم:
001 001_Wireless_Penetration_Testing_Overview
002 002_WPA_PS2_Exploit_Walkthrough
24 مستندات حقوقی و گزارش نویسی:
001 001_Common_Legal Documents
002 002_Pentest_Report_Writing
003 003_Reviewing_a_Real_Pentest_Report
25 مشاوره شغلی:
001 001_Career_Advice

83,800 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: UD23519
حجم: 32858 مگابایت
مدت زمان: 1489 دقیقه
تعداد دیسک: 9 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 10 فروردین 1401
کورس کدنویسی Practical Ethical Hacking
کورس کدنویسی Practical Ethical Hacking 1
کورس کدنویسی Practical Ethical Hacking 2
کورس کدنویسی Practical Ethical Hacking 3
کورس کدنویسی Practical Ethical Hacking 4
کورس کدنویسی Practical Ethical Hacking 5
کورس کدنویسی Practical Ethical Hacking 6
دسته بندی محصول
طراحی سایت و خدمات سئو

83,800 تومان
افزودن به سبد خرید