در حال حاضر محصولی در سبد خرید شما وجود ندارد.
با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با هک و ضد هک یاد می گیرید.
عنوان اصلی : Cybersecurity Attack & Defense Strategies (Red & Blue Team)
1. حملات امنیت سایبری (فعالیت تیم قرمز):
1. مروری بر دوره
2. کالی لینوکس چیست و چرا باید از آن استفاده کنیم
3. نصب کالی لینوکس در ماشین مجازی
4. آشنایی با Kali Linux Easy Way
5. آشنایی با دستورات ترمینال
6. پایتون را تنظیم کنید
7. نصب Metasploitable 2 در ماشین مجازی
8. بردارهای حمله شبکه
9. پورت های اسکن مخفی با Nmap
10. اسکن شبکه با OpenVas
11. رهگیری ترافیک با Wireshark
12. انواع حمله انسان در وسط
13. کنترل مرورگر هدف با BeEf
14. ایجاد Reverse Shell با Metasploit
15. ترک درب پشتی در ماشین هدف
16. هک در سطح پیشرفته - اسکن میزبان ها با اسکریپت پایتون
17. کاوش هدف با مرورگر
18. اسکن برنامه وب با OWASP ZAP
19. شکستن پایگاه داده با تزریق SQL
20. تست دستی برای تزریق SQL
21. اجرای SQL Injection با SQLmap
22. حمله پروکسی با Burp Suite
23. اجرای یک Session Hijacking
24. آلوده کردن وب سایت با XSS ذخیره شده
25. اجرای Reflected XSS
26. استفاده از Python Script برای یافتن آسیب پذیری ها
27. تکنیک های مهندسی اجتماعی
28. ساخت ایمیل فیشینگ با SET
29. ایجاد یک فایل مخرب با SET
30. ایجاد و تحویل کارت USB مخرب
31. آموزش روش های Spear-Phishing برای VIP
32. جمع آوری ایمیل و شماره تلفن با Maltego
33. جستجوی اسرار در رسانه های اجتماعی با ابزارهای آنلاین
34. بازی بر روی احساسات و ضعف های انسانی برای به دست آوردن اطلاعات
35. چگونه بدون تماس با یک هدف هک کنیم
36. حملات امنیت سایبری (فعالیت تیم قرمز)
2. روشهای حفاظت از امنیت سایبری (فعالیت تیم آبی):
1. مروری بر دوره
2. درک فایروال ها و تنظیم آنها
3. نحوه کار با IDSIPS
4. ایمن کردن شبکه وای فای
5. از بین بردن هکر توسط IP
6. تجزیه و تحلیل ترافیک Wireshark برای گرفتن یک جاسوس
7. سریعترین راه برای تشخیص حمله مسمومیت ARP
8. جاسوسی از یک جاسوس نحوه نظارت بر یک فعالیت خصمانه
9. از سه راه برای شناسایی بدافزارها، نقاب عوامل دشمن را بردارید
10. چگونه باج افزار Outfox کنیم
11. تکنیک های سطح پیشرفته اگر هکرها قبلاً در شبکه شما هستند چه کاری باید انجام دهید
12. بی رحمانه اجباری رمزهای عبور وب سایت با OWASP ZAP
13. چگونه یک رمز عبور ضد گلوله در یک ثانیه بسازیم
14. تست یک وب سایت برای تزریق SQL با Burp Suite
15. تست یک وب سایت برای آسیب پذیری XSS
16. استحکامات ساختمانی - اعتبار سنجی ورودی و فهرست سفید
17. آزمایش اتصال SSLTLS
18. وب سایت خود را برای اسکریپت های مخرب اسکن کنید
19. محافظت در برابر حمله ربودن جلسه
20. استراتژی بزرگ - سه میانبر برای ایمن سازی یک برنامه وب
21. قانون شست برای مقابله با حملات مهندسی اجتماعی
22. کشف پیوند فیشینگ
23. پنهان کردن یک ایمیل فیشینگ
24. مبارزه با صید نهنگ چگونه از Spear-phishing جلوگیری کنیم
25. چگونه از سرقت رمز عبور جلوگیری کنیم
26. چگونه از اسرار بانکی خود محافظت کنیم
27. ایمن سازی ایمیل خود با ProtonMail
28. نحوه Outfox Keyloggers
29. بازی نهایی ساخت استراتژی ضد اجتماعی-مهندسی
30. روش های حفاظت از امنیت سایبری (فعالیت تیم آبی)
Cybersecurity Attack & Defense Strategies (Red & Blue Team)
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.