در حال حاضر محصولی در سبد خرید شما وجود ندارد.
تبدیل به یک هکر اخلاقی شوید که می تواند سیستم های رایانه ای مانند هکرهای کلاه سیاه هک کند و آنها را مانند کارشناسان امنیتی تأمین کند.
عنوان اصلی : Learn Ethical Hacking From Scratch
سرفصل های دوره :
مقدمه:
هک چیست و چرا آن را یاد بگیریم؟
راه اندازی آزمایشگاه هک:
نمای کلی آزمایشگاه
آماده سازی اولیه
نصب کالی لینوکس به عنوان یک VM در ویندوز
نصب کالی لینوکس به عنوان یک VM در سیستم عامل مک اپل
نصب کالی لینوکس به عنوان یک VM در رایانه های اپل M1
نصب کالی لینوکس به عنوان یک VM در لینوکس
مبانی لینوکس:
نمای کلی کلی لینوکس کالی
دستورات ترمینال و لینوکس
هک شبکه:
مبانی شبکه ها
اتصال آداپتور بی سیم به Kali
مک آدرس چیست و چگونه آن را تغییر دهیم
حالت های بی سیم (مدیریت شده و مانیتور)
هک شبکه - حملات قبل از اتصال:
مبانی اسنیفینگ بسته
باندهای WiFi - فرکانسهای 2.4 گیگاهرتز و 5 گیگاهرتز
شنیدن بسته هدفمند
هک شبکه - دستیابی به دسترسی - کرک WEP:
نظریه پشت شکستن رمزگذاری WEP
مبانی کرکینگ WEP
حمله احراز هویت جعلی
درخواست حمله مجدد ARP
هک شبکه - دستیابی به دسترسی - کرک WPA / WPA2:
آشنایی با WPA و WPA2 Cracking
هک کردن WPA و WPA2 بدون فهرست کلمات
گرفتن دست دادن
ایجاد فهرست کلمات
کرک کردن WPA و WPA2 با استفاده از حمله فهرست کلمات
هک شبکه - دستیابی به دسترسی - امنیت:
ایمن سازی شبکه خود در برابر هکرها
پیکربندی تنظیمات بی سیم برای حداکثر امنیت
هک شبکه - حملات پس از اتصال:
مقدمه ای بر حملات پس از اتصال
هک شبکه - حملات پس از اتصال - جمع آوری اطلاعات:
نصب ویندوز به عنوان یک ماشین مجازی
کشف دستگاه های متصل به همان شبکه
جمع آوری اطلاعات حساس درباره دستگاه های متصل (نام دستگاه، پورت ها و غیره)
جمع آوری اطلاعات حساس تر (در حال اجرا، سیستم عامل و غیره)
هک شبکه - حملات پس از اتصال - حملات MITM:
مسمومیت ARP چیست؟
رهگیری ترافیک شبکه
اصول Bettercap
جعل ARP با استفاده از Bettercap
جاسوسی از دستگاه های شبکه (گرفتن رمز عبور، وب سایت های بازدید شده و غیره)
ایجاد اسکریپت جعل سفارشی
دور زدن HSTS
دور زدن HSTS Recap - Firefox
دور زدن HSTS Recap - Chrome
جعل DNS - کنترل درخواستهای DNS در شبکه
تزریق کد جاوا اسکریپت
انجام همه موارد فوق با استفاده از یک رابط گرافیکی
Wireshark - مروری بر پایه و نحوه استفاده از آن با حملات MITM
Wireshark - Sniffing & Analysing Data
Wireshark - استفاده از فیلترها، ردیابی و تشریح بسته ها
Wireshark - گرفتن رمزهای عبور و هر چیزی که توسط هر دستگاهی در شبکه ارسال می شود
ایجاد یک نقطه دسترسی جعلی (Honeypot) - تئوری
ایجاد یک نقطه دسترسی جعلی (Honeypot) - عملی
هک شبکه - تشخیص و امنیت:
تشخیص حملات مسموم کننده ARP
تشخیص فعالیت های مشکوک در شبکه
جلوگیری از حملات MITM - روش 1
جلوگیری از حملات MITM - روش 2
دسترسی به رایانه ها:
معرفی کسب دسترسی
دسترسی - حملات سمت سرور:
نصب Metasploitable به عنوان یک ماشین مجازی
مقدمه ای بر حملات سمت سرور
جمع آوری و بهره برداری اطلاعات پایه
هک کردن یک سرور راه دور با استفاده از یک اکسپلویت اساسی Metasploit
Nexpose - نصب Nexpose
Nexpose - اسکن یک سرور هدف برای آسیبپذیریها
Nexpose - تجزیه و تحلیل نتایج اسکن و ایجاد گزارش
نتیجه گیری حملات سمت سرور
دسترسی - حملات سمت مشتری:
مقدمه ای بر حملات سمت مشتری
نصب چارچوب Veil
نقشه اجمالی حجاب و مبانی بار
ایجاد درب پشتی غیرقابل کشف
گوش دادن برای اتصالات ورودی
استفاده از یک روش تحویل اولیه برای آزمایش درب پشتی و هک ویندوز 10
هک کردن ویندوز 10 با استفاده از به روز رسانی جعلی
دانلودهای Backdooring در The Fly برای هک ویندوز 10
چگونه از خود در برابر روش های تحویل بحث شده محافظت کنید
دسترسی - حملات سمت مشتری - مهندسی اجتماعی:
مقدمه ای بر مهندسی اجتماعی
مبانی Maltego
کشف وبسایتها، پیوندها و حسابهای اجتماعی مرتبط با هدف
کشف حسابهای دوستان و مرتبط توییتر
کشف ایمیل های دوستان هدف
Backdooring هر نوع فایل (تصاویر، فایل های pdf ... و غیره)
کامپایل و تغییر نماد تروجان
جعل پسوند exe به هر برنامه افزودنی (jpg، pdf ... و غیره)
جعل ایمیل - راه اندازی یک سرور SMTP
جعل ایمیل - روش 2
بررسی اجمالی BeEF و روش پایه هوک
BeEF - قلاب کردن اهداف با استفاده از Bettercap
BeEF - اجرای دستورات اولیه روی هدف
BeEF - هک کردن ویندوز 10 با استفاده از درخواست به روز رسانی جعلی
تشخیص دستی تروجان ها
تشخیص تروجان ها با استفاده از Sandbox
دسترسی - استفاده از حملات فوق خارج از شبکه محلی:
نمای کلی تنظیمات
Ex1 - ایجاد درب پشتی که خارج از شبکه کار می کند
پیکربندی روتر برای انتقال اتصالات به Kali
Ex2 - استفاده از BeEF خارج از شبکه
استفاده از پست:
مقدمه ای بر Post Exploitation
مبانی مترپرتر
دستورات سیستم فایل
حفظ دسترسی - روشهای اساسی
حفظ دسترسی - استفاده از یک روش قابل اعتماد و غیرقابل کشف
پیوتینگ - نظریه (پیوتینگ چیست؟)
Pivoting - استفاده از یک سیستم هک شده برای هک کردن به سیستم های دیگر
هک وب سایت:
مقدمه - وب سایت چیست؟
چگونه یک وب سایت را هک کنیم؟
هک وب سایت - جمع آوری اطلاعات:
جمع آوری اطلاعات اولیه با استفاده از Whois Lookup
کشف فناوری های مورد استفاده در وب سایت
جمع آوری اطلاعات جامع DNS
کشف وب سایت ها در همان سرور
کشف زیر دامنه ها
کشف فایل های حساس
تجزیه و تحلیل فایل های کشف شده
هک وب سایت - آپلود فایل، اجرای کد و درج فایل:
کشف و بهره برداری از آسیب پذیری های آپلود فایل برای هک وب سایت ها
کشف و بهره برداری از آسیب پذیری های اجرای کد برای هک وب سایت ها
کشف و بهره برداری از آسیب پذیری های گنجاندن فایل های محلی
آسیبپذیریهای گنجاندن فایل از راه دور - پیکربندی تنظیمات PHP
جلوگیری از آسیب پذیری های فوق
هک وب سایت - آسیب پذیری های تزریق SQL:
SQL چیست؟
خطرات آسیب پذیری های تزریق SQL
کشف تزریق SQL در POST
کشف تزریق SQL در GET
خواندن اطلاعات پایگاه داده
کشف جداول پایگاه داده
استخراج داده های حساس از پایگاه داده (مانند گذرواژه ها، اطلاعات کاربر... و غیره)
خواندن و نوشتن فایل ها در سرور با استفاده از آسیب پذیری تزریق SQL
کشف تزریق SQL و استخراج داده با استفاده از SQLmap
روش صحیح برای جلوگیری از آسیب پذیری های تزریق SQL
هک وب سایت - آسیب پذیری های اسکریپت بین سایت:
مقدمه ای بر Cross Site Scripting؟
کشف XSS منعکس شده
کشف XSS ذخیره شده
بهرهبرداری از XSS - جذب بازدیدکنندگان صفحه آسیبپذیر به BeEF
جلوگیری از آسیب پذیری های XSS
هک وب سایت - کشف آسیب پذیری ها به صورت خودکار:
اسکن خودکار وب سایت هدف برای آسیب پذیری ها
تجزیه و تحلیل نتایج اسکن
نتیجه گیری هک وب سایت / تست نفوذ
نوشتن گزارش پنتست
4 روش برای ایمن کردن وبسایتها و برنامهها
Learn Ethical Hacking From Scratch
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.