وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

کورس یادگیری مهارت های تست نفوذ ( Penetration Testing )

سرفصل های دوره

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با هک و ضد هک یاد می گیرید.

عنوان اصلی : Mile2 - Certified Penetration Testing Consultant

سرفصل ها :


1. تشکیل تیم پنتستینگ:
1. تشكیل تیم Pentesting
10. اجرای فعالیت های فرآیندی
11. فرآیند اجرا (ادامه)
12. فعالیت های فرآیند بسته شدن
13. بخش 2 سنجش معیارها
14. انواع تحلیل
15. تجزیه و تحلیل کمی
16. تحلیل کیفی
17. تجزیه و تحلیل ترکیبی
18. بخش 3 نقش ها، مسئولیت ها و مزایای تیم
19. ساختار تیم Pentesting
2. چه چیزی را پوشش می دهیم
20. نقش مسئولیت ها
21. فواید
22. بررسی ماژول 1
23. آزمون
3. بخش 1 مدیریت پروژه
4. PMBOK
5. PMBOK
6. شروع فعالیت های فرآیندی
7. فعالیت های فرآیند برنامه ریزی
8. فرآیند برنامه ریزی (ادامه)
9. فرآیند برنامه ریزی (ادامه)
10. حفاظت از اکسپلویت ویندوز:
1. Windows Exploit Protection
10. نحوه استفاده از SEH
11. نحوه استفاده از SEH (ادامه...)
12. نحوه استفاده از SEH (ادامه...)
13. بخش 3 پیشگیری از اجرای داده ها (DEP)
14. پیشگیری از اجرای داده ها
15. انواع DEP
16. مزایای DEP
17. پیکربندی DEP
18. پیکربندی DEP (ادامه)
19. پیکربندی DEP (ادامه)
2. چه چیزی را پوشش می دهیم
20. پیکربندی DEP (ادامه)
21. پیکربندی DEP (ادامه)
22. پیکربندی DEP (ادامه)
23. بخش 4 SafeSEHSEHOP
24. SEH Exploit Buffer
25. SEH Exploit Buffer توضیح داده شده است
26. SafeSEH
27. SEHOP
28. بررسی ماژول 10
29. آزمون ماژول 10
3. بخش 1 مقدمه ای بر Windows Exploit Protection
4. بهره برداری از نرم افزار
5. اهداف مشترک
6. اهداف مشترک - شما!
7. بخش 2 مدیریت استثناهای ساختاریافته (SEH)
8. مدیریت استثناهای ساختاریافته
9. انواع SEH
11. دور زدن SEH و ASLR (ویندوز):
1. دور زدن SEH و ASLR (ویندوز)
10. مصونیت!
11. مصونیت!
12. بخش 4 نسخه نمایشی VulnServer
13. دمو در اطراف SEH و ASLR
14. کد اثبات مفهوم
15. اجرای اسکریپت
16. بررسی سقوط ایمنی
17. بررسی سقوط ایمنی (ادامه)
18. بررسی سقوط ایمنی (ادامه)
19. اشکال زدایی ایمنی
2. مقدمه
20. کد اثبات مفهوم (به روز شده)
21. دوباره تصادف کرد
22. دوباره تصادف (ادامه)
23. اشکال زدایی ایمنی
24. کد اثبات مفهوم (به روز شده)
25. دوباره تصادف کرد
26. اشکال زدایی ایمنی
27. کد اثبات مفهوم (به روز شده)
28. دوباره تصادف کرد
29. دوباره تصادف (ادامه)
3. چه چیزی را پوشش می دهیم
30. یافتن ماژول های بارگذاری شده
31. تغییر مسیر لاگ های مونا
32. پیدا کردن ابزار ROP با Mona
33. اشکال زدایی ایمنی
34. کد اثبات مفهوم (به روز شده)
35. دوباره تصادف کرد
36. تصادف دوباره (ادامه)
37. nasm_shell
38. کد اثبات مفهوم (به روز شده)
39. دوباره تصادف کرد
4. بخش 1 راه اندازی سرور آسیب پذیر
40. دوباره تصادف (ادامه)
41. تصادف دوباره (ادامه)
42. اشکال زدایی ایمنی
43. کد اثبات مفهوم (به روز شده)
44. دوباره تصادف کرد
45. اشکال زدایی ایمنی
46. کد اثبات مفهوم (به روز شده)
47. دوباره تصادف کرد
48. دوباره تصادف (ادامه)
49. تصادف دوباره (ادامه)
5. راه اندازی سرور آسیب پذیر
50. تصادف دوباره (ادامه)
51. تصادف دوباره (ادامه)
52. دوباره تصادف (ادامه)
53. تصادف دوباره (ادامه)
54. تصادف دوباره (ادامه)
55. تصادف دوباره (ادامه)
56. سرور آسیب پذیر
57. کد اثبات مفهوم (به روز شده)
58. کد اثبات مفهوم (به روز شده)
59. پرتاب اکسپلویت ما
6. VulnServer در عمل
60. بررسی ماژول 11
61. آزمون ماژول 11
7. بخش 2 زمان آزمایش آن
8. زمان تست کردن آن است
9. بخش 3 VulnServer مصونیت را ملاقات می کند
12. نوشتن گزارش تست نفوذ:
1. نگارش گزارش تست نفوذ
10. بیانیه محرمانه بودن
11. کنترل اسناد
12. جدول زمانی
13. خلاصه اجرایی
14. بخش های خلاصه اجرایی
15. بخش های خلاصه اجرایی
16. بخش های خلاصه اجرایی
17. خطر امنیتی Origin Category
18. بخش های خلاصه اجرایی
19. بخش های خلاصه اجرایی
2. چه چیزی را پوشش می دهیم
20. بخش های خلاصه اجرایی
21. گزارش فنی
22. بخش های گزارش فنی
23. بخش های گزارش فنی
24. بخش های گزارش فنی
25. بخش های گزارش فنی
26. بخش های گزارش فنی
27. بخش های گزارش فنی
28. بخش های گزارش فنی
29. بخش های گزارش فنی
3. مقدمه
30. بخش های گزارش فنی
31. بخش های گزارش فنی
32. بخش های گزارش فنی
33. بررسی ماژول 12
34. آزمون ماژول 12
4. سند یافته ها
5. بخش 1 گزارش
6. بخش های قالب گزارش Pentest
7. صفحه جلد
8. بیانیه محرمانه بودن
9. بیانیه محرمانه بودن
2. اتوماسیون NMAP:
1. اتوماسیون NMAP
10. مبانی NMAP - کشف میزبان (ادامه)
11. مبانی NMAP - مبانی اسکن پورت
12. مبانی NMAP - تکنیک های اسکن پورت
13. مبانی NMAP - مشخصات پورت و ترتیب اسکن
14. مبانی NMAP - سرویس و تشخیص نسخه
15. مبانی NMAP - تشخیص سیستم عامل
16. مبانی NMAP - NMAP Scripting Engine
17. مبانی NMAP - NMAP Scripting Engine
18. مبانی NMAP - زمان بندی و عملکرد
19. مبانی NMAP - خروجی
2. مقدمه
20. مبانی NMAP - گزینه های متفرقه
21. مبانی NMAP - تعامل در زمان اجرا
22. مبانی NMAP - مثالها
23. بخش 2 اتوماسیون NMAP
24. اتوماسیون NMAP
25. اتوماسیون NMAP
26. بخش 3 مستندات گزارش NMAP
27. مستندات گزارش NMAP
28. مستندات گزارش NMAP
29. بررسی ماژول 2
3. چه چیزی را پوشش می دهیم
30. آزمون
4. بخش 1 مبانی NMAP
5. مبانی NMAP
6. مبانی NMAP
7. مبانی NMAP - خلاصه گزینه ها
8. مبانی NMAP - مشخصات هدف
9. مبانی NMAP - کشف میزبان
3. فرآیند بهره برداری:
1. فرآیند بهره برداری
10. اقدامات متقابل
11. اقدامات متقابل
12. بند 3 فرار
13. طفره رفتن
14. بخش 4 ضربه دقیق
15. ضربه دقیق
16. بخش 5 بهره برداری سفارشی
17. بهره برداری سفارشی
18. بخش 6 بهره برداری های تطبیقی
19. تطبیق بهره برداری
2. مقدمه
20. بخش 7 زاویه صفر روز
21. زاویه روز صفر
22. بخش 8 نمونه ای از خیابان های حمله
23. مثال خیابان های حمله
24. بخش 9 هدف کلی بهره برداری
25. هدف کلی
26. بررسی ماژول 3
27. آزمون
3. چه چیزی را پوشش می دهیم
4. بخش 1 هدف
5. هدف
6. بخش 2 اقدامات متقابل
7. اقدامات متقابل
8. اقدامات متقابل
9. اقدامات متقابل
4. Fuzzing with Spike:
1. Fuzzing با Spike
10. کد منبع (ادامه)
11. بوت کردن Vulnserver
12. Vulnserver
13. بخش 2 تنظیم فازی اسپایک
14. "Spike" داخلی
15. سنبله
16. بخش 3 فاز کردن یک برنامه TCP
17. Generic_send_tcp
18. Generic_send_tcp (ادامه)
19. Generic_send_tcp (ادامه)
2. چه چیزی را پوشش می دهیم
20. Generic_send_tcp (ادامه)
21. بخش 4 اسکریپت فازی سفارشی
22. TRUN primitive
23. TRUN primitive
24. Spiketrunaudit.spk
25. فاز در حال پیشرفت؟
26. Fuzzing Complete!
27. افکار نهایی
28. بررسی ماژول 4
29. آزمون
3. مقدمه ای بر اسپایک
4. مقدمه ای بر اسپایک
5. بخش 1 Vulnserver
6. Vulnserver چیست
7. Vulnserver چیست (ادامه)
8. کد منبع Vulnserver
9. کد منبع (ادامه)
5. نوشتن اکسپلویت های سرریز بافر ساده:
1. نوشتن اکسپلویت های سرریز بافر ساده
10. بخش 2 اشکال زدایی ایمنی
11. اشکال زدایی ایمنی
12. اشکال زدایی ایمنی
13. طرح ایمنی
14. طرح ایمنی
15. طرح ایمنی
16. طرح ایمنی
17. رجیسترهای 32 بیتی
18. رجیسترهای 32 بیتی
19. سرریز بافر چیست؟
2. مقدمه
20. اجرای DPE
21. بخش 3 پایتون
22. جستجوی Exploit-DB
23. پایتون هایی که می گویید
24. ادامه دارد
25. بخش 4 Shellcode
26. MSFVenom
27. MSFVenom
28. ارسال اکسپلویت ما
29. متصل شوید و برنده شوید
3. چه چیزی را پوشش می دهیم
30. بررسی ماژول 5
31. آزمون
4. راه اندازی
5. بخش 1 Exploit-DB
6. Exploit-DB
7. Exploit-DB
8. شکاف جستجو
9. شکاف جستجو
6. سرریز ویندوز بافر مبتنی بر پشته:
1. سرریز ویندوز بافر مبتنی بر پشته
10. مصونیت!
11. بخش 2 تحقیق آسیب پذیری
12. تحقیقات آسیب پذیری
13. Exploit-DB
14. MiniShare Exploit توضیح داده شده است
15. Proof of Concept Code
16. اجرای اسکریپت
17. اجرای اسکریپت
18. بخش 3 کنترل EIP، کنترل سقوط
19. کنترل EIP، کنترل سقوط
2. مقدمه
20. کنترل EIP، کنترل سقوط
21. بخش 4 دستورالعمل JMP ESP
22. دستورالعمل JMP ESP
23. یافتن ماژول های بارگذاری شده
24. Exploit Note
25. یافتن JMP ESP
26. DLL را برای xffxe4 جستجو کنید
27. بخش 5 یافتن افست
28. یافتن افست
29. Pattern_create.rb
3. چه چیزی را پوشش می دهیم
30. Proof of Concept Code (به روز رسانی pattern_create.rb)
31. اجرای اسکریپت
32. یافتن افست
33. Proof of Concept Code (Update Control EIP Overwrite)
34. اجرای اسکریپت
35. بخش 6 اجرای کد و Shellcode
36. اجرای کد و Shellcode
37. Proof of Concept Code (به روز رسانی JMP ESP Addition)
38. اجرای کد و Shellcode
39. اجرای اسکریپت
4. بخش 1 دیباگر
40. اجرای کد و Shellcode
41. Proof of Concept Code (به روز رسانی اضافه کردن Shellcode)
42. بخش 7 آیا اکسپلویت کار می کند
43. آیا اکسپلویت کار می کند؟
44. آیا اکسپلویت کار می کند؟
45. بررسی ماژول 6
46. امتحان
5. اشکال زدا
6. مصونیت!
7. مصونیت!
8. مصونیت!
9. اشکال زدا
7. امنیت و بهره برداری از برنامه های وب:
1. امنیت و بهره برداری از برنامه های وب
10. تزریق A1
11. تزریق A1
12. A2 Broken Authentication
13. قرار گرفتن در معرض داده های حساس A3
14. موجودیت های خارجی XML A4
15. A5 Broken Access Control
16. پیکربندی اشتباه امنیتی A6
17. برنامه نویسی بین سایتی A7
18. A8 غیر ایمن زدایی
19. A9 با استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده
2. مقدمه
20. A9 با استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده (ادامه...)
21. A10 ثبت و نظارت ناکافی
22. به هم گره زدن
23. بخش 3 Zap
24. هر چیزی که به صورت رایگان نیاز دارید
25. اتصال پروکسی
26. Zed Attack Proxy
27. اکنون چه کاری را انجام دهید
28. همه چیز را رهگیری کنید!!
29. همه چیز را رهگیری کنید!!
3. چه چیزی را پوشش می دهیم
30. همه چیز را رهگیری کنید!!
31. همه چیز را رهگیری کنید!!
32. همه چیز را رهگیری کنید!!
33. اکنون چه کاری را انجام دهید
34. پس سپس
35. بخش 4 اسکاپی
36. راه بسته
37. راه بسته
38. یافتن راه
39. تصویر کردن راه
4. بخش 1 برنامه های کاربردی وب
40. بررسی ماژول 7
41. آزمون
5. اما چرا
6. هر چند کجا
7. سازش
8. بخش 2 OWASP Top 10 - 2017
9. 10
8. لینوکس Stack Smashing:
1. لینوکس Stack Smashing
10. gdb .mile2_smash (Part1)
11. gdb .mile2_smash (Part2)
12. برنامه از کار افتاد
13. Pattern_create
14. gdb .mile2_smash (pattern_create) (Part1)
15. gdb .mile2_smash (pattern_create) (Part2)
16. یافتن افست
17. به روز رسانی اکسپلویت
18. gdb .mile2_smash (اکسپلویت به روز شده) (قسمت 1)
19. gdb .mile2_smash (اکسپلویت به روز شده) (قسمت 2)
2. مقدمه
20. gdb .mile2_smash (اکسپلویت به روز شده) (قسمت 3)
21. RIP کنترل به دست آورد
22. مکان متغیر محیطی
23. به روز رسانی نهایی برای اکسپلویت
24. پرتاب اکسپلویت ما
25. بررسی ماژول 8
26. آزمون ماژول 8
3. چه چیزی را پوشش می دهیم
4. بخش 1 بهره برداری از پشته در لینوکس
5. نسخه ی نمایشی بهره برداری از پشته در لینوکس
6. برنامه Mile2_smash
7. سرریز بافر پیدا شد
8. ایجاد اکسپلویت
9. به دنبال بازنویسی RIP
9. تصادفی چیدمان فضای آدرس آدرس لینوکس:
1. تصادفی سازی طرح بندی فضای آدرس آدرس لینوکس
10. برنامه Mile2_leak (ادامه)
11. برنامه Mile2_leak (ادامه)
12. برنامه Mile2_leak (ادامه)
13. برنامه Mile2_leak (ادامه)
14. برنامه Mile2_leak (ادامه)
15. برنامه Mile2_leak (ادامه)
16. برنامه Mile2_leak (ادامه)
17. برنامه Mile2_leak (ادامه)
18. جدول افست جهانی (memset())
19. برنامه poc.py (قسمت 1)
2. مقدمه
20. برنامه poc.py (قسمت 2)
21. تایید آدرس memset()
22. آدرس پایه libc را محاسبه کنید
23. آدرس پایه libc را محاسبه کنید
24. آفست memset().
25. افست system().
26. آدرس هر تابع کتابخانه را بیابید
27. poc.py به روز شد (قسمت 1)
28. poc.py به روز شد (قسمت 2)
29. دیدن PoC ما در عمل
3. چه چیزی را پوشش می دهیم
30. ret2libc برای تکمیل اکسپلویت
31. فینال poc.py (قسمت 1)
32. فینال poc.py (قسمت 2)
33. فینال poc.py (قسمت 3)
34. PoC نهایی در عمل
35. بررسی ماژول 9
36. آزمون ماژول 9
4. بخش 1 Stack Smashing to Extreme
5. پشته نسخه ی نمایشی Smashing به شدت
6. برنامه Mile2_leak
7. ASLR توضیح داده شده است
8. اطلاعات اضافی ASLR
9. اطلاعات اضافی ASLR

نمایش سرفصل های انگلیسی

Mile2 - Certified Penetration Testing Consultant

45,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
شناسه: ML008
حجم: 1280 مگابایت
مدت زمان: 351 دقیقه
تعداد دیسک: 1 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 24 مهر 1399
کورس یادگیری مهارت های تست نفوذ ( Penetration Testing )
کورس یادگیری مهارت های تست نفوذ ( Penetration Testing ) 1
کورس یادگیری مهارت های تست نفوذ ( Penetration Testing ) 2
کورس یادگیری مهارت های تست نفوذ ( Penetration Testing ) 3
کورس یادگیری مهارت های تست نفوذ ( Penetration Testing ) 4
کورس یادگیری مهارت های تست نفوذ ( Penetration Testing ) 5
کورس یادگیری مهارت های تست نفوذ ( Penetration Testing ) 6
دسته بندی محصول
طراحی سایت و خدمات سئو

45,900 تومان
افزودن به سبد خرید