دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

کورس یادگیری اتیکال هکینگ ویژه تازه کاران

دانلود Udemy Ethical Hacking for Beginners

14,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با اتیکال هکینگ یاد می گیرید.

عنوان اصلی : Ethical Hacking for Beginners

این مجموعه آموزش ویدیویی محصول موسسه آموزشی Udemy است که بر روی 2 حلقه دیسک به همراه فایلهای تمرینی ارائه شده و به مدت زمان 10 ساعت و 54 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


دوره مقدمه:
مقدمه دوره
مقدمه و مرور
ابزار درس
گرفتن کمک:
پاسخ دادن به سوالات شما
نکات و ترفندهای Udemy
اصول شبکه:
اصول شبکه
مدل OSI
IP و MAC آدرس
شماره دوتایی
Subnetting
Subnetting: تمرین دست
TCP و UDP
IP و ICMP
پورت های شناخته شده
نام دامنه دامنه
ایجاد آزمایشگاه مجازی:
ایجاد یک آزمایشگاه مجازی
VMware Player
جعبه مجازی
VMware Fusion
Kali Linux
VM Snapshots
مبانی سیستم عامل لینوکس:
اصول سیستم عامل لینوکس
به روز رسانی سیستم عامل لینوکس
سیستم فایل لینوکس
دستورات مشترک لینوکس
Basic Script Script Base
نصب ابزار از GitHub




Kali Linux Tools
Overview Linux Kali
نگه داشتن یادداشت ها
تست نفوذ:
تست نفوذ
اطلاعات امنیت اطلاعات
Cyber ​​Chain Kill
پنج فاز هک اخلاقی
اسناد حقوقی
Pentest Report نوشتن
روش متدولوژی 1 - Reconnaissance
Reconnaissance
osint توضیح داد
منابع نامنظم
ابزار منفعل Kali
Subdomain Tools
تمرین واقعی در جهان
روش روش فاز 2 - اسکن:
روش شناسی فاز 2 - اسکن کردن
اسکن و شمارش BWA
کشف آسیب پذیری BWA
روش شناسی مرحله 3 - به دست آوردن دسترسی:
روش شناسی مرحله 3 - به دست آوردن دسترسی
ارسال بارگیری
حملات اعتبارات خودکار
لیست های Word List
روش شناسی فاز 4 - حفظ دسترسی:
روش شناسی مرحله 4 - حفظ دسترسی
تاکتیک برای حفظ دسترسی
روش شناسی فاز 5 - پوشش آهنگ ها:
روش شناسی فاز 5 - پوشش آهنگ ها
Pentest Cleanup





کاوش OWASP
OWASP TOP 10
با استفاده از Burp Suite
تزریق SQL
احراز هویت شکسته
اطلاعات حساس به حساسیت
XML موجودات خارجی (XXE)
کنترل دسترسی شکسته
Security Misconfigurations
اسکریپت متقابل سایت (XSS)
ناامید کننده ناامن
آسیب پذیری شناخته شده
ورود به سیستم ناکافی و نظارت
مبانی برنامه نویسی پایتون:
اصول اولیه برنامه نویسی پایتون
Python 3 و Gedit
متغیرهای پایتون
رشته های پایتون
Python Booleans
اپراتورهای پایتون
Lists Python
Python Tuples
مجموعه پایتون
Dictionaries Python
Python اگر دیگر
Python در حالی که و برای حلقه ها
Python توابع
ماژول های پایتون
با استفاده از پایتون و Scapy برای حمله به شبکه ها:
درخت حمله درخت 1
Spanning Tree Attack 2
حمله پویا Trunking Protoocl (DTP)
حمله خستگی DHCP




WIFI مقدمه
معرفی به شبکه های بی سیم (WLANs)
antennas wlan
Extenders محدوده بی سیم
فرکانس ها و کانال های WLAN
استانداردهای WLAN
فای هک:
Cracking WiFi با یک دستور لینوکس تک (WiFite)
Easy Gui WPA2 Cracking با استفاده از FERN
Cracking WiFi با AirMon-NG
GPU WPA2 ترک خوردگی با استفاده از Hashcat
Python WiFi Dos Script
داشتن یک شبکه WiFi با پایتون
آداپتورهای فای و عیب یابی:
آداپتورهای فای - آیا آنها مورد نیاز هستند؟ و کدام بهترین هستند؟
مثال مانیتور VS مدیریت حالت
دریافت آداپتور Alfa کار بر روی Kali Linux
Fix TP-LINK TL-WN722N مسائل مربوط به آداپتور
WiFite: رفع مسائل



نوشتن دوره


Course Introduction :
Course Introduction
Introduction and Overview
Course Tools

Getting help :
Answering your questions
Udemy Tips and Tricks

Fundamentals of Networking :
Fundamentals of Networking
The OSI Model
IP and MAC Addressing
Binary Numbering
Subnetting
Subnetting: Hands-On Practice
TCP and UDP
IP and ICMP
Well-Known Ports
Domain Name System

Creating Virtual lab :
Creating a Virtual Lab
VMware Player
Virtual Box
VMware Fusion
Kali Linux
VM Snapshots

Linux Operating System Basics :
Linux Operating System Basics
Updating the Linux OS
The Linux File System
Common Linux Commands
Basic Bash Script Example
Installing Tools from GitHub

Kali Linux Tools :
Kali Linux Tools
Kali Linux Overview
Keeping Notes

Penetration Testing :
Penetration Testing
Information Security Overview
Cyber Kill Chain
Five Phases of Ethical Hacking
Legal Documents
Pentest Report Writing
Methodology Phase 1 - Reconnaissance
Reconnaissance
OSINT Explained
OSINT Resources
Passive Kali Tools
Subdomain Tools
Real-World Practice

Methodology Phase 2 - Scanning :
Methodology Phase 2 - Scanning
BWA Scanning and Enumeration
BWA Vulnerability Discovery

Methodology Phase 3 - Gaining Access :
Methodology Phase 3 - Gaining Access
Sending Payloads
Automated Credential Attacks
Word List Attacks

Methodology Phase 4 - Maintaining Access :
Methodology Phase 4 - Maintaining Access
Tactics for Maintaining Access

Methodology Phase 5 - Covering Tracks :
Methodology Phase 5 - Covering Tracks
Pentest Cleanup

Exploring OWASP :
Exploring OWASP
OWASP Top 10
Using Burp Suite
SQL Injection
Broken Authentication
Sensitive Data Exposure
XML External Entities (XXE)
Broken Access Control
Security Misconfigurations
Cross-Site Scripting (XSS)
Insecure Deserialization
Known Vulnerabilities
Insufficient Logging and Monitoring

Basics of Python Programming :
Basics of Python Programming
Python 3 and Gedit
Python Variables
Python Strings
Python Booleans
Python Operators
Python Lists
Python Tuples
Python Sets
Python Dictionaries
Python If Else
Python While and For Loops
Python Functions
Python Modules

Using Python and Scapy to attack networks :
Spanning Tree Attack 1
Spanning Tree Attack 2
Dynamic Trunking Protoocl (DTP) Attack
DHCP Exhaustion Attack

WiFi Theory :
WiFi Introduction
Introduction to Wireless LANs (WLANs)
WLAN Antennas
Wireless Range Extenders
WLAN Frequencies and Channels
WLAN Standards

WiFi Hacking :
Cracking WiFi with a single Linux Command (wifite)
Easy GUI WPA2 cracking using Fern
Cracking WiFi with airmon-ng
GPU WPA2 cracking using hashcat
Python WiFi DOS script
Owning a WiFi network with Python

WiFi Adapters and Troubleshooting :
WiFi adapters - are they required? And which are best?
Example of monitor vs managed mode
Get Alfa Adapter get working on Kali Linux
Fix TP-Link TL-WN722N Adapter issues
Wifite: Fixing issues

Course Wrap-Up :
Course Wrap-Up