در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

فیلم یادگیری کامل Complete Ethical Hacking and Penetration Testing Course

فیلم یادگیری کامل Complete Ethical Hacking and Penetration Testing Course

20,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

در این دوره آموزشی هک اخلاق مدار و همچنین تست نفوذ در برنامه ها و شبکه ها و وب سایت ها را یاد می گیرید.

عنوان اصلی : Complete Ethical Hacking and Penetration Testing Course

سرفصل ها :

 به خوش آمدید به هک و کلاه سفید هکرها جهان: آیا شما هر گونه ایده ای در مورد "تست نفوذ"؟ است اجازه یادگیری انواع تست نفوذ ممیزی امنیت آسیب پذیری اسکن اصطلاحات عمومی روش آزمایش نفوذ
از برنامه ریزی تست نفوذ مراحل آزمایش نفوذ
از مسائل حقوقی و استانداردها تست از راه اندازی آزمایشگاه محیط زیست: آزمایشگاه معماری نمودار نصب نرم افزار VirtualBox نصب کالی لینوکس در نرم افزار VirtualBox نصب Metasploitable 2 نصب Metasploitable 3 پاکر نصب Metasploitable 3 ولگرد و پلاگین "نصب Metasploitable 3 ایجاد VM با ولگرد" دانلود و نصب رایگان ویندوز 7 و ویندوز 10 دانلود و نصب OWASPBWA آزمایشگاه قابلیت اتصال و گزارشهای ویژه با توجه به در شبکه های عمومی: محتوای
از چه "پروتکل" مدل مرجع مدل مرجع OSI
از OSI در مقابل TCP / IP تظاهرات با استفاده از Wireshark استاندارد و پروتکل های
از اترنت: اصول، قاب و هدر ARP (Address Resolution Protocol را): مکانیسم، ARP جداول، ARP بسته ARP دستی در شیوه های VLAN ها - مجازی شبکه های محلی WLAN ها - شبکه های بی سیم محلی مقدمه به لایه شبکه پروتکل اینترنت - IP سیستم Adressing های IPv4 IPv4 و بسته سربرگ IPv4 و زیرشبکهبندی: شبکه Classful IPv4 و زیرشبکهبندی: ماسک زیر شبکه IPv4 و زیرشبکهبندی: درک کمبود IPv4 و شبکه های خصوصی شبکه های خصوصی - تظاهرات NAT - ترجمه آدرس شبکه IPv6 را، بسته سربرگ و خطاب به DHCP - چگونه کار می کند مکانیسم
ICMP - پروتکل پیام کنترل اینترنت Traceroute را مقدمه به لایه حمل و نقل TCP - پروتکل کنترل انتقال
هدر TCP UDP - پروتکل دادهای کاربر مقدمه به لایه کاربردی DNS - سیستم نام دامنه HTTP (بیش از حد متن پروتکل انتقال) HTTPS در شناسایی: مقدمه استفاده از موتورهای جستجو و گوگل هک برای جمع آوری اطلاعات ابزارهای موتور جستجو: SiteDigger و SearchDiggity Shodan جمع آوری اطلاعات در مورد مردم آرشیو وب FOCA سازمان اثر انگشت با آرشیو های جمع آوری شده درو و Recon است، NG Maltego - ویژوال لینک ابزار تجزیه و تحلیل در شبکه اسکن و حملات شبکه: منفعل اسکن - تعریف منفعل اسکن - جداول ARP منفعل اسکن - وایرشارک وایرشارک: پس از جریان وایرشارک: خلاصه شبکه فعال اسکن MITM: گوش دادن به ترافیک خرناس ابزار TCPDump روتر، سوئیچ، هاب چگونگی گسترش خرناس فضایی؟ MAC سیل: سوئیچینگ MAC سیل: با استفاده از ابزار Macof MacFlood - اقدامات متقابل ARP کلاه برداری حافظه نهان ARP مسمومیت با استفاده از Ettercap DHCP گرسنگی و DHCP حقه بازی مکانیسم DHCP DHCP گرسنگی - سناریو DHCP گرسنگی تظاهرات با یرسینیا VLAN رقص VLAN رقص: حقه بازی سوئیچ VLAN رقص: دو جست و جوی پیشرفته از Nmap را: چه از Nmap است؟ Nmap را اول اسکن چه زیر شبکه است؟ تفسیر از از Nmap نتایج IP های خاص اسکن و یا اهداف خاص از Nmap Nmap را IP فهرست ایجاد Nmap را تصادفی اسکن و حذف IPS چاپ نتایج Nmap را به فایل بندر چیست؟ از Nmap پورت اسکن اسکن بالا 20، صفحه 100 پورت با Nmap را اسکن پورت خاص با Nmap را Nmap را SYN را اسکن Nmap را TCP اسکن Namp UDP اسکن
NMAP ACK Scan Nmap را فین کریسمس تهی اسکن Nmap را سریع اسکن بنادر Nmap را گسترش اسکن Nmap را بدون پورت اسکن Nmap را PING و noPING اسکن فرماندهی دراز از Nmap Nmap را با خدمات و تشخیص نسخه تشخیص Nmap را سیستم عامل قالب زمان بندی Nmap را کنارگذر IPS و IDS سیستم با Nmap را Nmap را موتور اسکریپت (NSE) Nmap را اسکریپت به عنوان مثال موتور - 1 Nmap را اسکریپت به عنوان مثال موتور - 2 نوشتن یک اسکریپت NSE از آسیب پذیری اسکن: مقدمه به آسیب پذیری اسکن مقدمه به نسوس دانلود نسوس نصب نسوس ایجاد سیاست اسکن
گزارش دهی آزمایشگاه ورزش - 2 اسکن های خشونت آمیز با نسوس: شروع اسکن های خشونت آمیز با نسوس: نمایش نتایج: اسکن های خشونت آمیز با نسوس: نتایج با اهداف ویندوز به بهره برداری: بهره برداری اصطلاحات بهره برداری از پایگاه داده ها بهتر
بهره برداری دستی بهره برداری قاب تکامل ران بکنه metasploit ران بکنه metasploit فایل سیستم و کتابخانه معماری MSF کمکی ماژول بار مفید ماژول بهره برداری از ماژول رمزگذار ماژول ارسال ماژول زبان ران بکنه metasploit ران بکنه metasploit انجمن ران بکنه metasploit رابط آرمیتاژ MSFconsole MSFConsole عمومی دستورات 1 MSFConsole عمومی دستورات 2 MSFC