در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

کورس یادگیری مهارت های تست نفوذ ( Penetration Testing )

کورس یادگیری مهارت های تست نفوذ ( Penetration Testing )

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با هک و ضد هک یاد می گیرید.

عنوان اصلی : Mile2 - Certified Penetration Testing Consultant

سرفصل ها :


1. تشکیل تیم Pentesting:
1. تشکیل تیم Pentesting
10. اجرای فعالیت های فرآیند
11. اجرای فرآیند (ادامه)
12. فعالیت های فرایند بسته شدن
13. بخش 2 معیارهای ژنتیکی
14. انواع تجزیه و تحلیل
15. آنالیز کمی
16. تحلیل کیفی
17. تجزیه و تحلیل روش مخلوط
18. بخش 3 نقش تیم، مسئولیت ها و مزایا
19. ساختار تیم Pentesting
2. ما پوشش می دهیم
20. قوانین و مسئولیتها
21. فواید
22. ماژول 1 بررسی
23. مسابقه
3. بخش 1 مدیریت پروژه
4. pmbok
5. pmbok
6. شروع فعالیت های فرآیند
7. برنامه ریزی فعالیت های فرآیند
8. فرایند برنامه ریزی (ادامه)
9. فرایند برنامه ریزی (ادامه)
10. حفاظت از ویندوز محافظت:
1. حفاظت از ویندوز بهره برداری
10. نحوه استفاده از SEH
11. نحوه استفاده از seh (conti ...)
12. نحوه استفاده از seh (conti ...)
13. بخش 3 پیشگیری از اجرای داده ها (DEP)
14. پیشگیری از اجرای داده ها
15. انواع DEP
16. مزایای DEP
17. پیکربندی DEP
18. پیکربندی DEP (ادامه)
19. پیکربندی DEP (ادامه)
2. ما پوشش می دهیم
20. پیکربندی DEP (ادامه)
21. پیکربندی DEP (ادامه)
22. پیکربندی DEP (ادامه)
23. بخش 4 safesehsehop
24. SEH Exploit Buffer
25. SEH Exploit Buffer توضیح داد
26. صوفیه
27. سرود
28. ماژول 10 بررسی
29. ماژول 10 مسابقه
3. بخش 1 مقدمه ای بر حفاظت از ویندوز
4. سوء استفاده از نرم افزار
5. اهداف مشترک
6. اهداف مشترک - شما!
7. بخش 2 دستکاری ساختار ساختار یافته (SEH)
8. دستکاری استثنایی ساختاری
9. انواع seh
11. گرفتن اطراف Seh و Aslr (ویندوز):
1. گرفتن اطراف Seh و Aslr (ویندوز)
10. مصونیت
11. مصونیت
12. بخش 4 نسخه ی نمایشی Vulnserver
13. نسخه ی نمایشی در اطراف seh و aslr
14. اثبات کد مفهومی
15. اجرای اسکریپت
16. بررسی تصادف ایمنی
17. بررسی تصادف ایمنی (ادامه)
18. بررسی تصادف ایمنی (ادامه)
19. اشکال زدایی ایمنی
2. معرفی
20. اثبات کد مفهومی (به روز شده)
21. سقوط دوباره
22. سقوط دوباره (ادامه)
23. اشکال زدایی ایمنی
24. اثبات کد مفهومی (به روز شده)
25. سقوط دوباره
26. اشکال زدایی ایمنی
27. اثبات کد مفهومی (به روز شده)
28. سقوط دوباره
29. سقوط دوباره (ادامه)
3. ما پوشش می دهیم
30. پیدا کردن ماژول های بارگیری شده
31. تغییر مسیر مونا
32. پیدا کردن ابزارهای ROP با مونا
33. اشکال زدایی ایمنی
34. اثبات کد مفهومی (به روز شده)
35. سقوط دوباره
36. سقوط دوباره (ادامه)
37. nasm_shell
38. اثبات کد مفهومی (به روز شده)
39. سقوط دوباره
4. بخش 1 راه اندازی سرور آسیب پذیر
40. سقوط دوباره (ادامه)
41. سقوط دوباره (ادامه)
42. اشکال زدایی ایمنی
43. اثبات کد مفهومی (به روز شده)
44. سقوط دوباره
45. اشکال زدایی ایمنی
46. اثبات کد مفهومی (به روز شده)
47. سقوط دوباره
48. سقوط دوباره (ادامه)
49. سقوط دوباره (ادامه)
5. راه اندازی سرور آسیب پذیر
50. سقوط دوباره (ادامه)
51. سقوط دوباره (ادامه)
52. سقوط دوباره (ادامه)
53. سقوط دوباره (ادامه)
54. سقوط دوباره (ادامه)
55. سقوط دوباره (ادامه)
56. سرور آسیب پذیر
57. اثبات کد مفهومی (به روز شده)
58. اثبات کد مفهومی (به روز شده)
59. پرتاب سوء استفاده ما
6. vulnserver در عمل
60 ماژول 11 بررسی
61. ماژول 11 مسابقه
7. بخش 2 زمان برای آزمایش آن
8. زمان آن را آزمایش کنید
9. بخش 3 Vulnserver ملاقات ایمنی
12. تست نفوذ گزارش نوشتن:
1. تست نفوذ گزارش نوشتن
10. بیانیه محرمانه
11. کنترل اسناد
12. جدول زمانی
13. خلاصه اجرایی
14. بخش خلاصه اجرایی
15. بخش خلاصه اجرایی
16. بخش خلاصه اجرایی
17. خطر ابتلا به امنیت کشور
18. بخش خلاصه اجرایی
19. بخش خلاصه اجرایی
2. ما پوشش می دهیم
20. بخش خلاصه اجرایی
21. گزارش فنی
22. بخش گزارش فنی
23. بخش گزارش فنی
24. بخش گزارش فنی
25. بخش گزارش فنی
26. بخش گزارش فنی
27. بخش گزارش فنی
28. بخش گزارش فنی
29. بخش گزارش فنی
3. معرفی
30. بخش گزارش فنی
31. بخش گزارش فنی
32. بخش گزارش فنی
33. ماژول 12 بررسی
34. ماژول 12 مسابقه
4. یافته های سند
5. بخش 1 گزارش
6. بخش های فرمت گزارش Pentest
7. جلد
8. بیانیه محرمانه
9. بیانیه محرمانه
2. اتوماسیون NMAP:
1. اتوماسیون NMAP
10. اصول اولیه NMAP - کشف میزبان (ادامه)
11. اصول اولیه NMAP - پورت اسکن BA