وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

کورس یادگیری CompTIA Pentest+ PT0-002 : هک اخلاق مدار

سرفصل های دوره

دوره صدور گواهینامه Comptia Pentest+ مهارت های اخلاقی هک و پنالتی را به عنوان هکر اخلاقی معتبر می کند

عنوان اصلی : CompTIA Pentest+ PT0-002 (Ethical Hacking) Complete Course

سرفصل های دوره :

تنظیم محیط آزمایشگاه مجازی برای CompTIA Pentest+ PT0-002- Ethical Hacking:
نصب VMware Workstation Player
سوالات متداول درباره CompTIA Pentest+ PT0-002 (هک اخلاقی)، Pentesting
Virtualbox را دانلود و نصب کنید
نصب Kali با استفاده از فایل ISO برای VMware - مرحله 1
نصب Kali با استفاده از فایل ISO برای VMware - مرحله 2
نصب Kali با استفاده از فایل ISO برای VMware - مرحله 3
نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 1
نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 2
نصب Kali در VirtualBox با استفاده از فایل OVA - مرحله 3
نصب Metasploitable 2
نصب Metasploitable 3: VM Creation با Vagrant
دانلود و نصب رایگان ویندوز 7 و ویندوز 10
نصب ماشین مجازی آسیب پذیر: BeeBox
ایجاد و تنظیمات شبکه Nat
تست اتصال
مقدمه ای بر تست نفوذ (Pentest+):
تعریف "آزمون نفوذ"
انواع تست نفوذ
ممیزی های امنیتی
اسکن آسیب پذیری
شرایط: دارایی، تهدید، آسیب پذیری، ریسک، بهره برداری
رویکردهای تست نفوذ
برنامه ریزی تست نفوذ
مراحل تست نفوذ
مسائل حقوقی و استانداردهای تست
شبکه اولیه:
مدل های مرجع
مدل مرجع OSI
OSI در مقابل TCP/IP
تظاهرات با استفاده از Wireshark
استانداردها و پروتکل ها
اترنت: اصول، قاب و سرصفحه ها
ARP (پروتکل وضوح آدرس): مکانیسم، جداول ARP، بسته‌های ARP
تمرینات عملی ARP
VLAN - شبکه های محلی مجازی
WLAN - شبکه های محلی بی سیم
مقدمه ای بر لایه شبکه
پروتکل اینترنت - IP
سیستم آدرس دهی IPv4
سربرگ بسته IPv4
زیرشبکه IPv4: شبکه های کلاسی
زیر شبکه IPv4: ماسک زیر شبکه
زیر شبکه IPv4: درک
کمبود IPv4
شبکه های خصوصی
شبکه های خصوصی - نمایش
NAT - ترجمه آدرس شبکه
IPv6، هدر بسته و آدرس دهی
DHCP - مکانیسم چگونه کار می کند
ICMP - پروتکل پیام کنترل اینترنت
Tracerout
مقدمه ای بر لایه حمل و نقل
TCP - پروتکل کنترل انتقال
سربرگ TCP
UDP - پروتکل دیتاگرام کاربر
مقدمه ای بر لایه کاربردی
DNS - سیستم نام دامنه
HTTP (پروتکل انتقال متن فوق العاده)
HTTPS
جمع آوری اطلاعات:
مقدمه ای بر شناسایی
استخراج اطلاعات ثبت دامنه: Whois
شناسایی هاست یا زیردامنه با استفاده از DNS: Fierce & Theharvester
تشخیص برنامه ها در همان سرویس
پورت ها و خدمات در سرور وب
اطلاعات فناوری/معماری را مرور کنید
استخراج ساختار دایرکتوری: خزیدن
اصول حداقل اطلاعات
استفاده از موتورهای جستجو: هک گوگل
شدان
آرشیو وب
FOCA - سازمان‌های اثرانگشتی با آرشیوهای جمع‌آوری‌شده
Maltego - ابزار تجزیه و تحلیل پیوندهای بصری
اسکن آسیب پذیری و معرفی Nessus:
مقدمه ای بر نسوس
Nessus: دانلود کنید
Nessus: نصب و راه اندازی
Nessus: ایجاد یک خط مشی سفارشی
Nessus: اولین اسکن
یک اسکن تهاجمی
نتایج یک اسکن تهاجمی
نتایج یک اسکن تهاجمی با سیستم های ویندوز
Nessus: عملکرد گزارش
اسکن شبکه و حملات شبکه:
اسکن غیرفعال - تعریف
اسکن غیرفعال - جداول ARP
اسکن غیرفعال - Wireshark
Wireshark: دنبال کردن جریان
Wireshark: خلاصه شبکه
اسکن فعال
MitM: گوش دادن به ترافیک
بو کشیدن
TCPDump
روتر، سوئیچ، هاب
چگونه فضای اسنیفینگ را گسترش دهیم؟
MAC Flood: سوئیچینگ
MAC Flood: با استفاده از ابزار Macof
MacFlood - اقدامات متقابل
جعل ARP
مسمومیت حافظه پنهان ARP با استفاده از Ettercap
DHCP Starvation و DHCP Spoofing
مکانیسم DHCP
اسکن شبکه و حملات شبکه:
گرسنگی DHCP - سناریو
تظاهرات گرسنگی DHCP با یرسینیا
VLAN Hopping
VLAN Hopping: Switch Spoofing
VLAN Hopping: Double Tagging
Nmap:
Nmap چیست؟
Nmap First Scan
تفسیر نتایج Nmap
اسکن IP های خاص یا اهداف خاص با Nmap
ایجاد فهرست IP Nmap
Nmap Scan Random and Exclude Ips
مدیریت ورودی-خروجی
پورت چیست؟ اسکن پورت Nmap
اسکن 20 پورت برتر، 100 پورت برتر با Nmap
اسکن پورت های خاص با Nmap
Nmap Syn Scannig
Nmap TCP Scan
Nmap UDP Scan
Nmap FiN، Xmas، Null و ACK Scan در هک اخلاقی
کشف هاست با اسکن پینگ ARP
کشف میزبان ها با اسکن پینگ ICMP
Nmap Fast Scan
Nmap پورت ها را باز کنید
Nmap بدون اسکن پورت
Nmap PING و noPING Scan
دستور Nmap Verbose
تشخیص نسخه Nmap
تشخیص سیستم عامل Nmap
موتور اسکریپت Nmap (NSE)
نمونه موتور اسکریپت Nmap - 1
نمونه موتور اسکریپت Nmap - 2
NMAP Brute Force حملات
الگوهای زمانبندی Nmap
دور زدن سیستم‌های IPS و IDS با Nmap
استفاده از Metasploit Framework:
چرا Metasploit Framework؟ AKA: MSF
اهمیت تست نفوذ (Pentesting)
استاندارد اجرای تست نفوذ
الزامات (مانند ذخیره سازی. پردازنده)
اتصال به آزمایشگاه و گرفتن عکس فوری
تکامل Metasploit
سیستم فایل و کتابخانه های متاسپلویت
معماری MSF
ماژول های کمکی
ماژول های بار
ماژول های بهره برداری
ماژول های رمزگذار
ماژول های پست
Metasploit Editions
انجمن Metasploit
واسط های متاسپلویت
آرمیتاژ
MSFconsole
دستورات پایه MSFConsole 1
دستورات پایه MSFConsole 2
دستورات پایه MSFConsole 3
استفاده از پایگاه های داده در MSF 1
استفاده از پایگاه های داده در MSF 2
اطلاعات بیشتر در مورد اکسپلویت ها در MSF
شمارش:
Enumeration چیست؟
SMB و Samba Enumeration
شمارش MySQL
شمارش FTP
شمارش SSH
شمارش HTTP
شمارش SNMP
شمارش SMTP
NMAP DNS Enumeration
شمارش HTTP NMAP
NMAP MySQL Enumeration
NMAP SMB Enumeration
شمارش NMAP SNMP
مهندسی اجتماعی:
اصطلاحات قسمت 1
اصطلاحات قسمت 2
ایجاد بدافزار و اصطلاحات
MSFvenom قسمت 1
MSFvenom قسمت 2
نصب حجاب
حجاب در عمل
نصب TheFatRat
TheFatRat در عمل
TheFatRat: غلبه بر یک مشکل
جاسازی بدافزار در PDF
جاسازی بدافزار در WORD
جاسازی بدافزار در افزونه فایرفاکس
نصب امپراتوری
امپراتوری در اکشن قسمت 1
امپراتوری در اکشن قسمت 2
بهره برداری از آسیب پذیری های جاوا
ابزار مهندسی اجتماعی
ارسال ایمیل های جعلی - فیشینگ
Vishing - فیشینگ صوتی
هک و ابزارهای Wi-Fİ:
نیازهای سخت افزاری و نرم افزاری
تنظیمات آداپتور Wi-Fi
IEE-802.11
اصطلاحات و مفاهیم اساسی
حالت‌های عملیات بی‌سیم
ساختار قاب MAC
انواع بسته های بی سیم
Wireshark: تجزیه و تحلیل انواع بسته ها
تعامل شبکه Wi-Fi
پروتکل‌های رمزگذاری بی‌سیم: WEP در مقابل WPA
WPA 4-Way Handshake
WPA2 Personal و Enterprise
Wireshark: WEP و WPA
تنظیم محافظت شده Wi-Fi (WPS)
Recon بی سیم با Bettercap
Wardriving with Kismet: Configuration
Wardriving with Kismet: Mapping
پایگاه هوایی-ng
حمله دوقلو شیطانی
Wifi Pumpkin 3
Fluxion: نصب
Fluxion: Handshake Snooper Attack
Fluxion: Captive Portal Attack
شکستن WEP - آماده سازی حملات
کرک کردن WEP - حمله احراز هویت جعلی
شکستن WEP - حمله احراز هویت
شکستن WEP - حمله احراز هویت با Bettercap
شکستن WEP - درخواست حمله مجدد ARP
شکستن WEP - حمله تکه تکه شدن
کرک کردن WEP - حمله ChopChop
کرک کردن WPA/WPA2 - مقدمه
WPA/WPA2 Cracking - Aircrack-ng
WPA/WPA2 Cracking - John The Ripper
کرک کردن WPA/WPA2 - CoWPAtty
کرک کردن WPA/WPA2 - Wifite 2
کرک کردن WPA/WPA2 با GPU: Hashcat
شکستن WPA/WPA2 - حمله نصب مجدد کلید (KRACK)
کرک کردن WPS - Wifite 2: PIN Attack
آزمایش برنامه وب:
بازتاب حملات اسکریپت بین سایتی
اسکریپت بین سایتی از طریق JSON منعکس شده است
حملات اسکریپت بین سایتی ذخیره شده
حملات اسکریپت بین سایتی مبتنی بر DOM
Inband SQL Injection روی فرم جستجو
تزریق SQL Inband روی یک فرم انتخابی
تزریق SQL مبتنی بر خطا روی فرم ورود
تزریق SQL بر روی درج بیانیه
تزریق SQL کور مبتنی بر بولی
تزریق SQL کور مبتنی بر زمان
تشخیص و بهره برداری از تزریق SQL با SQLmap
تشخیص و بهره برداری از تزریق SQL مبتنی بر خطا با SQLmap
تشخیص و بهره برداری از تزریق SQL کور مبتنی بر زمان و بولین با SQLmap
معرفی تزریق فرمان
حملات تزریق دستور خودکار: Commix
تزریق XML/XPATH
تزریق سرصفحه نامه SMTP
تزریق کد پی اچ پی
پراکسی حمله Zed (ZAP): یک اسکنر آسیب پذیری برنامه وب
مقدمه ای بر Burp: دانلود، نصب و اجرا
رهگیری ترافیک HTTP با Burp Suite
رهگیری ترافیک HTTPS با Burp Suite
تست احراز هویت و مجوز:
تعریف
ایجاد فهرست رمز عبور: Crunch
تفاوت بین ترافیک HTTP و HTTPS: Wireshark
حمله به مکانیسم های ورود ناامن
حمله به مکانیسم های خروج ناامن
حمله به مکانیسم های بازیابی رمز عبور نامناسب
حمله به پیاده سازی های ناامن CAPTCHA
پیمایش مسیر: دایرکتوری
پیمایش مسیر: فایل
مقدمه ای بر آسیب پذیری های گنجاندن فایل
آسیب‌پذیری‌های گنجاندن فایل محلی
آسیب‌پذیری‌های گنجاندن فایل از راه دور
استفاده از پست:
پسا بهره برداری
"پایداری" چیست
مدول پایداری مترپرتره
حذف درب پشتی
اینترنت اشیا و موبایل:
IoT چیست؟
اینترنت اشیا در کجای زندگی ما وجود دارد
اینترنت اشیا چگونه کار می کند
استانداردهای اتصال
امنیت اینترنت اشیا
تهدیدات امنیتی موبایل
اصول اسکریپت نویسی:
Bash Scripting 101
اسکریپت نویسی پایتون:
نصب Anaconda Distribution برای ویندوز در پایتون
نصب Python 3.9.7 و PyCharm برای ویندوز در پایتون
متغیرها در پایتون
اعداد در پایتون
عملیات رشته و روش های مفید رشته در نمونه های پایتون
تبدیل نوع داده در پایتون
تمرین: تولید کننده ایمیل شرکت در پایتون
شرط در پایتون تابع
bool() در پایتون
مقایسه و عملگرهای منطقی در پایتون
If Statements در پایتون
تمرین: ماشین حساب
حلقه ها در پایتون
While Loops در پایتون
برای حلقه ها در پایتون
تابع محدوده در پایتون
دستورات کنترل در پایتون
توابع در برنامه نویسی پایتون
ایجاد یک تابع و فراخوانی جدید در برنامه نویسی پایتون
بیانیه بازگشت در پایتون
توابع لامبدا در پایتون
لیست ها و عملیات فهرست در برنامه نویسی پایتون
لیست متدها در برنامه نویسی پایتون
دیکشنری ها در پایتون عملی
درک فرهنگ لغت در پایتون دستی
منطق OOP در برنامه نویسی شی گرا (OOP)
سازنده در برنامه نویسی شی گرا (OOP)
روش ها در برنامه نویسی شی گرا (OOP)
ارث بری در برنامه نویسی شی گرا (OOP)
Overriding و Overloading در برنامه نویسی شی گرا (OOP)
روبی اسکریپت:
Ruby Set Up - نصب Ruby در ویندوز
ویرایشگر توسعه روبی
برنامه اول
اشکال‌زدایی
نظرات
متغیر چیست؟
انواع داده
عملگرهای حسابی
اپراتور واگذاری
تکالیف موازی
اپراتورهای مقایسه
اپراتورهای منطقی
اپراتورهای ویژه
سفارش عملیات
عملیات رشته
روش های رشته ای
اگر بیانیه ها
مگر بیانیه ها
بیانات موردی
حلقه ها
برای حلقه ها و تکرار کننده ها
Do / while Loops
کلیدواژه های Break و Next
فراخوانی روش
یک روش جدید ایجاد کنید
بلوک ها
استدلال های روش
توابع لامبدا
متغیرهای جهانی و محلی
توابع بازگشتی
ماژول ها
آرایه ها
از یک آرایه عبور کنید
عملیات آرایه
روش های آرایه
هش
از هش عبور کنید
عملیات هش
روش های هش
فایل ها و فهرست ها
عملیات فایل
استثنائات
بیانیه های پرتاب-گیر
اضافی:
دوره کامل CompTIA Pentest+ PT0-002 (هک اخلاقی)

نمایش سرفصل های انگلیسی

CompTIA Pentest+ PT0-002 (Ethical Hacking) Complete Course

139,000 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: 32709
حجم: 12623 مگابایت
مدت زمان: 1687 دقیقه
تعداد دیسک: 4 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 2 شهریور 1401
کورس یادگیری CompTIA Pentest+ PT0-002 : هک اخلاق مدار
کورس یادگیری CompTIA Pentest+ PT0-002 : هک اخلاق مدار 1
کورس یادگیری CompTIA Pentest+ PT0-002 : هک اخلاق مدار 2
کورس یادگیری CompTIA Pentest+ PT0-002 : هک اخلاق مدار 3
کورس یادگیری CompTIA Pentest+ PT0-002 : هک اخلاق مدار 4
کورس یادگیری CompTIA Pentest+ PT0-002 : هک اخلاق مدار 5
کورس یادگیری CompTIA Pentest+ PT0-002 : هک اخلاق مدار 6
طراحی سایت و خدمات سئو

139,000 تومان
افزودن به سبد خرید