در حال حاضر محصولی در سبد خرید شما وجود ندارد.
کار حرفه ای سایبری خود را با CCST + دوره شروع کنید - یادگیری Metasploit، لینوکس، هک اخلاقی و سایر موضوعات بسیار عالی.
عنوان اصلی : The Ultimate Ethical Hacking, Linux and Metasploit Training
سرفصل های دوره :
امنیت سایبری - شروع:
فایروال ویندوز
DMZ
VPN
لینوکس - سیستم فایل:
لینوکس - قسمت 1 فایل 1
لینوکس - Partsystem Part 2
لینوکس - ورود به سیستم و باقی مانده
لینوکس ایجاد وب سرور خود ما
لینوکس - کار با فایل های آرشیو:
لینوکس - کار با فایل های آرشیو 1
لینوکس - کار با فایل های بایگانی 2
لینوکس - کار با فایل ها و مجوزها:
لینوکس کار با فایل ها - قسمت 1
لینوکس کار با فایل ها - قسمت 2
لینوکس - کار با فرایندها:
کار با فرایندها - قسمت 1
فرایندهای فیلتر لینوکس
کار با فرایندها - قسمت 2
کار با فرایندها - قسمت 3
لینوکس - کار با متغیرهای محیط زیست کاربر:
متغیر Enviroment Enviroment مقدمه
تغییر متغیرهای محیطی
ویرایش و ایجاد متغیرهای جدید
لینوکس - شبکه:
اصول معرفی لینوکس
برخورد با فایل ها
Manipulation Network Linux - قسمت 1
Linux Mac Adress Spoofing
تغییر DNS در لینوکس
دستکاری فایل میزبان
لینوکس - کنترل نرم افزار:
لینوکس APT قسمت 1
Linux APT قسمت 2
شبکه:
TCP-IP - قسمت 1
TCP-IP - قسمت 2
TCP-IP - قسمت 3
TCP-IP - قسمت 4
TCP-IP - قسمت 5
شبکه - ترافیک شبکه ترافیک:
ضبط منفعل و wireshark
فعال و غیرفعال
جمع آوری اطلاعات:
مقدمه ای بر جمع آوری اطلاعات
جمع آوری اطلاعات DNS
Maltego - قسمت 1
reconnaissance و ردیابی
metasploit metasploit:
نصب Metasploable
نصب metasploit
مبانی Metasploit - قسمت 1
مبانی Metasploit - قسمت 2
مبانی metasploit - قسمت 3
اجرای NMAP در Metasploit و Port Scanning
استفاده از پورت های SMB
Metasploit جمع آوری اطلاعات منفعل - قسمت 1
metasploit - پیدا کردن زیر دامنه
MetasPloit - اسکن پورت TCP
MetasPloit - TCP Syn Port Scanning
Metasploit - جمع آوری اطلاعات منفعل - قسمت 2
metasploit - تشخیص نسخه
The Ultimate Ethical Hacking, Linux and Metasploit Training
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.