در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

Ethical Hacking : ویژه تازه کاران

19,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

یک راهنمای کامل برای هک کردن سایبری و سازمان های حفاظت از سیستم ها ، سیستم های آن و شبکه ها.

عنوان اصلی : Ethical Hacking For Beginners In Plain English

سرفصل های دوره :

مقدمه:
اشکالات اشکال
مقدمه دوره
بخش 1 مقدمه
ابزارهای دوره
اصول شبکه:
اصول شبکه
مدل OSI
آدرس های IP
آدرس دهی IP & MAC
شماره گذاری دودویی
زیربنایی
تمرین 1 - زیر شبکه ها
TCP و UDP
IP & ICMP
سیستم نام دامنه
بنادر مشهور
بخش 3:
ایجاد یک آزمایشگاه مجازی
پخش کننده vmware
virtualbox
همجوشی VMware
کالی لینوکس
با استفاده از عکسهای فوری VM
بخش 4 - سیستم عامل لینوکس در یک ضربه محکم و ناگهانی:
اصول اولیه سیستم عامل لینوکس
به روزرسانی سیستم عامل لینوکس
سیستم پرونده لینوکس
دستورات مشترک لینوکس
اسکریپت های اساسی Bash
نصب ابزار از GitHub
بخش 5 - معرفی کالی لینوکس:
Kali Linux - نگاهی سریع
نمای کلی کالی
توجه داشته باشید در کالی
بخش 6 آزمایش نفوذ:
بررسی اجمالی تست قلم
نگاهی به امنیت اطلاعات
پنج مرحله هک اخلاقی
زنجیره قتل سایبر
اسناد حقوقی که باید بدانید
نوشتن گزارش های قلم
بخش 7: فاز روش شناسی 1 - شناسایی:
فاز روش 1 - شناسایی
OSINT چیست؟
منابع OSINT
Kali Tools - Recon Passive
ابزارهای زیر دامنه
اشکالات اشکال:
هکرون
bugcrowd
بخش 8 - فاز روش شناسی 2 - اسکن:
فاز روش 2 - اسکن
اسکن و شمارش BWA
کشف آسیب پذیری BWA
بخش 9 - فاز روش شناسی 3 - دستیابی به دسترسی:
فاز 3 روش - دستیابی
ارسال بارهای
حملات اعتبارنامه خودکار
حملات لیست کلمات
روش شناسی فاز 4 - حفظ دسترسی:
فاز 4 روش - حفظ دسترسی
استراتژی های حفظ دسترسی
بخش 11 پوشش آهنگ:
پاک کردن ردپاهای
پوشش آهنگ
کاوش در OWASP:
کاوش در OWASP
OWASP برتر 10
با استفاده از مجموعه Burp
تزریق SQL
قرار گرفتن در معرض داده های حساس
احراز هویت شکسته
نهادهای خارجی XML (xxe)
کنترل دسترسی شکسته
غلط های امنیتی
SCRIPTING SCRIPTING XSS
ناامن شدن ناامن
آسیب پذیری های شناخته شده
ورود و نظارت کافی
اصول برنامه نویسی پایتون:
اصول برنامه نویسی پایتون
Python 3 و Gedit
متغیرهای پایتون
رشته های پایتون
Python Booleans
اپراتورهای پایتون
لیست های پایتون
مجموعه های پایتون
Tuples Python
فرهنگ لغت های پایتون
پایتون اگر چیز دیگری باشد
پایتون در حالی که و برای حلقه ها
توابع پایتون
ماژول های پایتون
اسکریپت های مفید پایتون مشترک
نتیجه گیری دوره:
نتیجه گیری

نمایش سرفصل های انگلیسی

Ethical Hacking For Beginners In Plain English