وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

یادگیری فن و هنر مشاوره تست نفوذ

سرفصل های دوره

به روز رسانی 2020

عنوان اصلی : Certified Penetration Testing Consultant CPTC

سرفصل های دوره :

تشکیل تیم Pentesting:
اجرای فعالیت های فرآیندی
فرایند اجرا (ادامه)
فعالیت های فرآیند بسته شدن
بخش 2: معیارهای پنتستینگ
انواع تجزیه و تحلیل
تحلیل کمی
تحلیل کیفی
تحلیل با روش ترکیبی
بخش 3: نقش ها، مسئولیت ها و مزایای تیم
ساختار تیم Pentesting
نقش ها/مسئولیت ها
مزایا
بررسی ماژول 1
آزمون
اتوماسیون NMAP:
اتوماسیون NMAP
مقدمه
چه چیزی را پوشش می دهیم؟
بخش 1: مبانی NMAP
اصول NMAP
اصول NMAP
اصول NMAP - خلاصه گزینه ها
اصول NMAP - مشخصات هدف
اصول NMAP - کشف میزبان
اصول NMAP - کشف میزبان (ادامه)
اصول NMAP - مبانی اسکن پورت
اصول NMAP - تکنیک‌های اسکن پورت
اصول NMAP - مشخصات پورت و ترتیب اسکن
اصول NMAP - سرویس و تشخیص نسخه
اصول NMAP - تشخیص سیستم عامل
اصول NMAP - موتور برنامه نویسی NMAP
اصول NMAP - موتور برنامه نویسی NMAP
اصول NMAP - زمان و عملکرد
اصول NMAP - خروجی
اصول NMAP - گزینه های متفرقه
اصول NMAP - تعامل در زمان اجرا
اصول NMAP - مثال‌ها
بخش 2: اتوماسیون NMAP
اتوماسیون NMAP
اتوماسیون NMAP
بخش 3: مستندات گزارش NMAP
مستندات گزارش NMAP
مستندات گزارش NMAP
بررسی ماژول 2
کوئیز
فرایند بهره برداری:
فرایند بهره برداری
مقدمه
چه چیزی را پوشش می دهیم؟
بخش 1: هدف
هدف
بخش 2: اقدامات متقابل
اقدامات متقابل
اقدامات متقابل
اقدامات متقابل
اقدامات متقابل
اقدامات متقابل
بخش 3: طفره رفتن
گریز
بخش 4: ضربه دقیق
ضربه دقیق
بخش 5: بهره برداری سفارشی
استثمار سفارشی
بخش 6: بهره برداری های سفارشی
بهره‌برداری‌های اختصاصی
بخش 7: زاویه روز صفر
زاویه روز صفر
بخش 8: نمونه ای از خیابان های حمله
نمونه خیابان های حمله
بخش 9: هدف کلی بهره برداری
هدف کلی
بررسی ماژول 3
آزمون
Fuzzing with Spike:
Fuzzing with Spike
چه چیزی را پوشش می دهیم؟
مقدمه ای بر اسپایک
مقدمه ای بر اسپایک
بخش 1: Vulnserver
Vulnserver چیست؟
Vulnserver چیست؟ (ادامه)
کد منبع Vulnserver
کد منبع (ادامه)
کد منبع (ادامه)
راه اندازی Vulnserver
Vulnserver
بخش 2: تنظیم فازی Spike
"Spike" داخلی
خوشه
بخش 3: فاز کردن یک برنامه TCP
Generic_send_tcp
Generic_send_tcp (ادامه)
Generic_send_tcp (ادامه)
Generic_send_tcp (ادامه)
بخش 4: اسکریپت فازی سفارشی
TRUN اولیه
TRUN اولیه
Spiketrunaudit.spk
در حال انجام…
Fuzzing کامل شد!
افکار نهایی
بررسی ماژول 4
آزمون
نوشتن اکسپلویت های سرریز بافر ساده:
نوشتن اکسپلویت های سرریز بافر ساده
مقدمه
چه چیزی را پوشش می دهیم؟
راه اندازی
بخش 1: Exploit-DB
Exploit-DB
Exploit-DB
Searchsploit
Searchsploit
بخش 2: اشکال زدایی ایمنی
اشکال‌زدای ایمنی
اشکال‌زدای ایمنی
طرح ایمنی
طرح ایمنی
طرح ایمنی
طرح ایمنی
رجیسترهای 32 بیتی
رجیسترهای 32 بیتی
سرریز بافر چیست؟
اجرای DPE
بخش 3: پایتون
جستجوی Exploit-DB
شما می گویید پایتون؟
ادامه دارد؟
بخش 4: Shellcode
MSFVenom
MSFVenom
ارسال اکسپلویت ما
وصل شوید و برنده شوید
بررسی ماژول 5
آزمون
سرریز ویندوز بافر مبتنی بر پشته:
سرریز ویندوز بافر مبتنی بر پشته
مقدمه
چه چیزی را پوشش می دهیم؟
بخش 1: Debugger
اشکال‌زدا
مصونیت!
مصونیت!
مصونیت!
اشکال‌زدا
مصونیت!
بخش 2: تحقیقات آسیب پذیری
تحقیق آسیب پذیری
Exploit-DB
MiniShare Exploit توضیح داده شد
کد اثبات مفهوم
اجرای اسکریپت
اجرای اسکریپت
بخش 3: کنترل EIP، کنترل خرابی
EIP را کنترل کنید، خرابی را کنترل کنید
EIP را کنترل کنید، خرابی را کنترل کنید
بخش 4: دستورالعمل JMP ESP
دستورالعمل JMP ESP
یافتن ماژول های بارگذاری شده
Exploit Note
یافتن JMP ESP
DLL را برای xffxe4 جستجو کنید
بخش 5: یافتن افست
یافتن افست
Pattern_create.rb
کد اثبات مفهوم (به روز رسانی: pattern_create.rb)
اجرای اسکریپت
یافتن افست
کد اثبات مفهوم (به روز رسانی: بازنویسی کنترل EIP)
اجرای اسکریپت
بخش 6: اجرای کد و Shellcode
اجرای کد و Shellcode
کد اثبات مفهوم (به‌روزرسانی: JMP ESP Addition)
اجرای کد و Shellcode
اجرای اسکریپت
اجرای کد و Shellcode
کد اثبات مفهوم (به روز رسانی: افزودن Shellcode)
بخش 7: Exploi را انجام می دهدکار کردن؟
آیا اکسپلویت کار می کند؟
آیا اکسپلویت کار می کند؟
بررسی ماژول 6
آزمون
امنیت و بهره برداری از برنامه های وب:
امنیت و بهره برداری از برنامه های وب
مقدمه
چه چیزی را پوشش می دهیم؟
بخش 1: برنامه های کاربردی وب
چرا اما؟
هر چند کجا؟
سازش
بخش 2: OWASP برتر 10 - 2017
10 مورد برتر
تزریق A1
تزریق A1
A2 Broken Authentication
قرار گرفتن در معرض داده های حساس A3
موجودیت های خارجی A4 XML
A5 Broken Access Control
پیکربندی اشتباه امنیتی A6
اسکریپت بین سایتی A7
آمریزدایی ناامن A8
A9 با استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده
A9 با استفاده از مؤلفه هایی با آسیب پذیری های شناخته شده (ادامه...)
A10 گزارش و نظارت ناکافی
گره زدن همه به هم
بخش 3: Zap
هر آنچه که به صورت رایگان نیاز دارید
اتصال پروکسی
پراکسی حمله Zed
اکنون چه کاری انجام دهید؟
همه چیز را رهگیری کنید!!
همه چیز را رهگیری کنید!!
همه چیز را رهگیری کنید!!
همه چیز را رهگیری کنید!!
همه چیز را رهگیری کنید!!
اکنون چه کاری انجام دهید؟
پس سپس
بخش 4: اسکاپی
راه بسته
راه بسته
یافتن راه
تصویر راه
بررسی ماژول 7
آزمون
Smashing پشته لینوکس:
Smashing پشته لینوکس
مقدمه
چه چیزی را پوشش می دهیم؟
بخش 1: بهره برداری از پشته در لینوکس
نسخه ی نمایشی: بهره برداری از پشته در لینوکس
برنامه Mile2_smash
سرریز بافر پیدا شد
ایجاد اکسپلویت
به دنبال بازنویسی RIP
gdb ./mile2_smash (Part1)
gdb ./mile2_smash (Part2)
برنامه خراب شد
پترن_ایجاد
gdb ./mile2_smash (pattern_create) (Part1)
gdb ./mile2_smash (pattern_create) (Part2)
یافتن افست
به روز رسانی اکسپلویت
gdb ./mile2_smash (اکسپلویت به روز شده) (قسمت 1)
gdb ./mile2_smash (اکسپلویت به روز شده) (قسمت 2)
gdb ./mile2_smash (اکسپلویت به روز شده) (قسمت 3)
RIP کنترل به دست آمده
موقعیت متغیر محیطی
به‌روزرسانی‌های نهایی برای Exploit
پرتاب اکسپلویت ما
بررسی ماژول 8
آزمون ماژول 8
تصادفی طرح بندی فضای آدرس آدرس لینوکس:
تصادفی سازی طرح بندی فضای آدرس آدرس لینوکس
مقدمه
چه چیزی را پوشش می دهیم؟
بخش 1: Stack Smashing to Extreme
نسخه ی نمایشی: پشته Smashing به شدت
برنامه Mile2_leak
ASLR توضیح داده شده است
اطلاعات ASLR اضافی
اطلاعات ASLR اضافی
برنامه Mile2_leak (ادامه)
برنامه Mile2_leak (ادامه)
برنامه Mile2_leak (ادامه)
برنامه Mile2_leak (ادامه)
برنامه Mile2_leak (ادامه)
برنامه Mile2_leak (ادامه)
برنامه Mile2_leak (ادامه)
برنامه Mile2_leak (ادامه)
جدول افست جهانی (memset())
برنامه poc.py (قسمت 1)
برنامه poc.py (قسمت 2)
در حال تایید آدرس memset().
آدرس پایه libc را محاسبه کنید
آدرس پایه libc را محاسبه کنید آفست
memset(). آفست
system().
آدرس هر تابع کتابخانه را بیابید
poc.py به روز شد (قسمت 1)
poc.py به روز شد (قسمت 2)
دیدن PoC ما در عمل
ret2libc برای تکمیل اکسپلویت
فینال poc.py (قسمت 1)
فینال poc.py (قسمت 2)
فینال poc.py (قسمت 3)
نهایی PoC در عمل
بررسی ماژول 9
آزمون ماژول 9
Windows Exploit Protection:
حفاظت اکسپلویت ویندوز
چه چیزی را پوشش می دهیم؟
بخش 1: مقدمه ای بر Windows Exploit Protection
بهره برداری های نرم افزاری
اهداف مشترک
اهداف مشترک - شما!
بخش 2: مدیریت استثناهای ساختاریافته (SEH)
مدیریت استثناهای ساختاریافته
انواع SEH
نحوه استفاده از SEH
نحوه استفاده از SEH (ادامه...)
نحوه استفاده از SEH (ادامه...)
بخش 3: پیشگیری از اجرای داده ها (DEP)
پیشگیری از اجرای داده ها
انواع DEP
مزایای DEP
پیکربندی DEP
پیکربندی DEP (ادامه)
پیکربندی DEP (ادامه)
پیکربندی DEP (ادامه)
پیکربندی DEP (ادامه)
پیکربندی DEP (ادامه)
بخش 4: SafeSEH/SEHOP
SEH Exploit Buffer
SEH Exploit Buffer توضیح داده شد
SafeSEH
SEHOP
بررسی ماژول 10
آزمون ماژول 10
رفتن به SEH و ASLR (ویندوز):
رفتن به SEH و ASLR (ویندوز)
مقدمه
چه چیزی را پوشش می دهیم؟
بخش 1: راه اندازی سرور آسیب پذیر
راه اندازی سرور آسیب پذیر
VulnServer در عمل
بخش 2: زمان آزمایش آن است
وقت آن است که آن را آزمایش کنید
بخش 3: "VulnServer" مصونیت را ملاقات می کند
مصونیت!
مصونیت!
بخش 4: نسخه ی نمایشی VulnServer
نسخه ی نمایشی: دور زدن SEH و ASLR
کد اثبات مفهوم
اجرای اسکریپت
بررسی سقوط ایمنی
بررسی خرابی ایمنی (ادامه)
بررسی خرابی ایمنی (ادامه)
اشکال‌زدای ایمنی
کد اثبات مفهوم (به روز شده)
دوباره تصادف کرد
Crash Again (ادامه)
اشکال‌زدای ایمنی
کد اثبات مفهوم (به روز شده)
دوباره تصادف کرد
اشکال‌زدای ایمنی
اثبات Concکد ept (به روز شده)
دوباره تصادف کرد
Crash Again (ادامه)
یافتن ماژول های بارگذاری شده
تغییر مسیر گزارش‌های Mona
یافتن ابزار ROP با Mona
اشکال‌زدای ایمنی
کد اثبات مفهوم (به روز شده)
دوباره تصادف کرد
Crash Again (ادامه)
nasm_shell
کد اثبات مفهوم (به روز شده)
دوباره تصادف کرد
Crash Again (ادامه)
Crash Again (ادامه)
اشکال‌زدای ایمنی
کد اثبات مفهوم (به روز شده)
دوباره تصادف کرد
اشکال‌زدای ایمنی
کد اثبات مفهوم (به روز شده)
دوباره تصادف کرد
Crash Again (ادامه)
Crash Again (ادامه)
Crash Again (ادامه)
Crash Again (ادامه)
Crash Again (ادامه)
Crash Again (ادامه)
Crash Again (ادامه)
Crash Again (ادامه)
سرور آسیب پذیر
کد اثبات مفهوم (به روز شده)
کد اثبات مفهوم (به روز شده)
پرتاب اکسپلویت ما
بررسی ماژول 11
آزمون ماژول 11
نوشتن گزارش تست نفوذ:
نوشتن گزارش تست نفوذ
چه چیزی را پوشش می دهیم؟
مقدمه
سند یافته ها
بخش 1: گزارش
بخش‌های قالب گزارش Pentest
صفحه جلد
بیانیه محرمانه
بیانیه محرمانه
بیانیه محرمانه
کنترل سند
خط زمانی
خلاصه اجرایی
بخش های خلاصه اجرایی
بخش های خلاصه اجرایی
بخش های خلاصه اجرایی
منشاء/رده ریسک امنیتی
بخش های خلاصه اجرایی
بخش های خلاصه اجرایی
بخش های خلاصه اجرایی
گزارش فنی
بخش‌های گزارش فنی
بخش‌های گزارش فنی
بخش‌های گزارش فنی
بخش‌های گزارش فنی
بخش‌های گزارش فنی
بخش‌های گزارش فنی
بخش‌های گزارش فنی
بخش‌های گزارش فنی
بخش‌های گزارش فنی
بخش‌های گزارش فنی
بخش‌های گزارش فنی
بررسی ماژول 12
آزمون ماژول 12

نمایش سرفصل های انگلیسی

Certified Penetration Testing Consultant CPTC

45,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
شناسه: UD23346
حجم: 1280 مگابایت
مدت زمان: 351 دقیقه
تعداد دیسک: 1 عدد
زیرنویس انگلیسی: دارد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 8 فروردین 1401
یادگیری فن و هنر مشاوره تست نفوذ
یادگیری فن و هنر مشاوره تست نفوذ 1
یادگیری فن و هنر مشاوره تست نفوذ 2
یادگیری فن و هنر مشاوره تست نفوذ 3
یادگیری فن و هنر مشاوره تست نفوذ 4
یادگیری فن و هنر مشاوره تست نفوذ 5
یادگیری فن و هنر مشاوره تست نفوذ 6
دسته بندی محصول
طراحی سایت و خدمات سئو

45,900 تومان
افزودن به سبد خرید