در حال حاضر محصولی در سبد خرید شما وجود ندارد.
به این دوره جامع در آزمایش نفوذ با کالی خوش آمدید. در این دوره مفاهیم و تکنیک های مختلف آزمایش نفوذ به کار رفته در یک دنیای محاسبات همه جا مدرن مورد بررسی قرار می گیرد و شما را از یک مبتدی به سطح پیشرفته تری می برد. ما در مورد موضوعات مختلف اعم از سنتی تا بسیاری از مدرن ، مانند امنیت شبکه ، امنیت لینوکس ، ساختار برنامه های وب و امنیت ، معماری و امنیت برنامه های تلفن همراه ، امنیت سخت افزار و موضوع داغ امنیت IoT بحث خواهیم کرد. در پایان دوره ، من حملات واقعی را به شما نشان خواهم داد. هدف من ارائه شما با نمایش پرونده و نشان دادن نسخه های نمایشی به شما در حالی است که از مجموعه بزرگی از ابزارهای KALI (شمارش ، اسکن ، بهره برداری ، دسترسی پایدار ، گزارشگری و ابزارهای مهندسی اجتماعی) استفاده می کنم تا سریع شروع به کار کنید. منابع و ابزارهای لازم برای هر بخش از دوره ارسال شده است.
قبل از پرش به آزمایش نفوذ ، ابتدا یاد خواهید گرفت که چگونه آزمایشگاه خود را تنظیم کرده و نرم افزار مورد نیاز را برای انجام آزمایش نفوذ به همراه من نصب کنید. تمام حملات توضیح داده شده در این دوره علیه دستگاه های واقعی آغاز شده است و هیچ چیز نظری نیست. این دوره نحوه کنترل کامل دستگاه های قربانیان مانند سرورها ، ایستگاه های کاری و تلفن های همراه را نشان می دهد. این دوره همچنین می تواند برای کسانی که به دنبال هک های سریع مانند کنترل دوربین قربانی ، صفحه نمایش ، مخاطبین تلفن همراه ، ایمیل و پیام های پیامکی هستند ، جالب باشد.
عنوان اصلی : Ethical Hacking with Kali Linux 2022
سرفصل های دوره :
01 مقدمه
02 قدرت غیرقابل انکار هک اخلاقی
03 چرا کالی
04 روش های مختلف نصب
05 نصب کالی (مرکز فرمان)
06 کدگذاری رنگ کاربر ریشه
07 رمزگذاری های رنگی را درک کنید
08 به روزرسانی ، به روزرسانی و دستورات Alias
09 نصب ویندوز
10 با دستورات لینوکس شروع کنید
11 محیط دسک تاپ استاد کالی
12 قدم برای برنامه ریزی یک pentest موفق
13 مدل سازی تهدید
14 Wireshark ساده شد
15 چگونه اسکن بندر کار می کند
16 معرفی NMAP
17 NMAP و ZENMAP ساده شده است
18 حملات NetBios و SMB را درک کنید
19 در حملات میانه مرد را اجرا کنید
20 یک حمله جعلی DNS را انجام دهید
21 آسیب پذیری انتقال منطقه DNS را شناسایی کنید
22 برنامه های DOS و DDOS
23 همه در یک چارچوب Metasploit
24 انتقال بار به دستگاه ویندوز
25 اولین تروجان خود را ایجاد کنید و به یک هدف نفوذ کنید
26 ابزار قدرتمند Armitage
27 یک بار بار را در یک تصویر jpeg پنهان کنید
28 نحوه حمله به شبکه های بی سیم مدرن معرفی
29 ترک خوردگی WEP
30 ترک خوردگی WPA و WPA2
31 WPS ترک خوردگی
32 نکته برای بهبود امنیت شبکه بی سیم شما
33 نمای کلی برنامه های وب برنامه های وب
34 برنامه های وب به سطح حمله می کنند
35 VM قابل استفاده
36 آسیب پذیری ها را در وب سایت ها کشف کنید
37 یک سرور پایگاه داده را با SQLMAP کنترل کنید
38 به راحتی یک سایت وردپرس را هک می کند
39 رهگیری ترافیک وب را تجزیه و تحلیل کرده و دوباره پخش کنید
40 حملات مختلف رمز عبور
41 به طور خلاصه
42 حمله رمز عبور آفلاین به ویندوز را اجرا کنید
43 داده ها را با Maltego جمع آوری و تجسم کنید
44 حمله رمز عبور آفلاین را در لینوکس انجام دهید
45 یک حمله رمز عبور آنلاین را روی روتر اجرا کنید
46 یک حمله رمز عبور آنلاین را به لینوکس اجرا کنید
47 رمزهای عبور کرک با میزهای رنگین کمان
48 طراحی لیست های موثر
49 نکات مدیریت رمز عبور
50 بردار حمله جدید
51 اطلاعات منبع باز (OSINT)
52 Google Dorks نمونه های زنده
53 یک حمله فیشینگ را اجرا کنید
54 حساب های فیس بوک ، توییتر و Gmail
55 حمله موبایل
56 جلسه SSL را رمزگشایی کنید
57 مهندس معکوس یک برنامه اندرویدی
58 تلفن اندرویدی را با armitage هک کنید
59 اصطلاحات بهره برداری پست
60 ابزار پشتی توضیح داده شده است
61 NetCat ساده شد
62 یک پشتی نصب کنید
63 یک وب سایت را در چند ثانیه deface
64 یک باج افزار ساده ایجاد کنید
65 تنظیم باج افزار پارگی پنهان
66 فایروال های بای پس از داده های تونلینگ و دستورات بیش از DNS New
67 سلاح های خود را بصورت آنلاین منتشر کنید
68 به صورت آنلاین ناشناس بمانید
69 تنظیم یک مرکز فرمان و کنترل مخفی به صورت آنلاین
70 کنترل دسترسی شکسته
71 احراز هویت شکسته
72 مؤلفه با آسیب پذیری های شناخته شده
73 اسکریپت سایت صلیب
74 تزریق
75 ناامن شدن ناامن
76 ورود و نظارت کافی
77 تنظیم غلط امنیتی
78 قرار گرفتن در معرض داده های حساس
79 نهاد خارجی XML
80 نحوه تهیه و ارائه گزارش خود MP4 جدید جدید
81 چگونه می توان پنتست
82 ایجاد یک jammer wifi iot
83 یک لاجگر کلید لاستیکی 3 دلاری جدید ایجاد کنید
Ethical Hacking with Kali Linux 2022
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
کورس ویرایش و دستکاری داده ها بوسیله Trifacta
برنامه نویسی Siemens Tia Portal
ساخت یک وب سایت تجارت الکترونیک بوسیله WordPress 2022
یادگیری کامل Raspberry Pi
دوره ابتدایی انگلیسی گفتاری : انگلیسی فشرده
Adobe Premiere Pro را از اول تا آخر یاد بگیرید
ساخت افکت های تخریب بسیار واقعی در Houdini
آشنایی با هک و ضد هک پیشرفته وب
یادگیری عمیق : یادگیری عمیق با استفاده از پایتون برای مبتدیان
R را برای علم داده بیاموزید