وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Ethical Hacking Using Kali Linux from A to Z (2023)

سرفصل های دوره

1. Introduction
  • 1. Course Introduction

  • 2. Setup Your Lab
  • 1. Build your lab
  • 2. Setting up your virtual lab
  • 3. Setting up your workspace

  • 3. Getting Comfortable with Kali Linux
  • 1. Penetration Testing Phases
  • 2. Kali Linux
  • 3. Finding Your Way Around Kali
  • 4. Update-Upgrade-Kali-linux
  • 5. Find, Locate

  • 4. Managing Kali Linux Services
  • 1. HTTP Service
  • 2. SSH Service

  • 5. Essential Tools
  • 1. Netcat
  • 2. Grabbing the banner
  • 3. Transferring Files using Netcat
  • 4. Remote Administration using Netcat
  • 5. WireShark
  • 6. Analysis WireShark traffic in a simple way
  • 7. Another WireShark Example

  • 6. Passive Information Gathering
  • 1. Gather Passive Information
  • 2. Easy way to get critical information
  • 3. Passive Information 1
  • 4. Gathering Personal Information
  • 5. Maltego
  • 6. Using Maltego
  • 7. Related Entities in Maltego
  • 8. More Maltego
  • 9. Google Hacking
  • 10. Google Search Operator

  • 7. Active Information Gathering
  • 1. NMAP
  • 2. Sweeping the network
  • 3. Get more details about the victim
  • 4. NMAP NSE Scripts
  • 5. Zenmap
  • 6. SMB Enumeration
  • 7. SMB Null Session
  • 8. DNS Enumeration
  • 9. DNS Zone Transfer
  • 10. Enum4Linux

  • 8. Password Attacks
  • 1. Password attack
  • 2. XHydra
  • 3. SSH Cracking
  • 4. Ncrack
  • 5. Ncrack Different OS
  • 6. Use The right Wordlist
  • 7. Crunch
  • 8. The Most amazing and effective Wordlist
  • 9. Final Word about Password attack

  • 9. Web Application Attacks
  • 1. SQL Injection Introduction
  • 2. What is SQL Injection
  • 3. Setup your web application lab
  • 4. Is The site infected with SQLI
  • 5. The Amazing SQLMAP
  • 6. Live Example

  • 10. Network Attacks
  • 1. Introduction to Network Attacks
  • 2. Enable Routing
  • 3. MITM Attack Using Ettercap
  • 4. Start Xplico
  • 5. Ettercap and Xplico attack
  • 6. WireShark and Xplico
  • 7. DNS Spoofing
  • 8. DNS Spoofing attack

  • 11. Social Engineering
  • 1. Social Engineering Introduction
  • 2. Spoofed Email
  • 3. Social Engineering Toolkit
  • 4. Fixing Set
  • 5. Credential Harvest
  • 6. Another-SET-Attack-1
  • 7. Another-SET-Attack-2
  • 8. Meterpreter Sessions

  • 12. Working with Exploit
  • 1. Working with exploit
  • 2. Metasploit
  • 3. Using Meterpreter session
  • 4. Armitage
  • 5. Fixing armitage
  • 6. Armitage in Action
  • 7. Different Armitage usage
  • 8. Armitage Example 2
  • 9. Network Penetration using Armitage

  • 13. Remote Attacks
  • 1. Port Forwarding
  • 2. Hacking Remotely Demonstration

  • 14. Course Materials
  • 1. Kali Linux Lab.html
  • 2. How to setup your virtual lab.html
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 19302
    حجم: 4955 مگابایت
    مدت زمان: 495 دقیقه
    تاریخ انتشار: ۲۱ شهریور ۱۴۰۲
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید