وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Ethical Hacking Using Kali Linux from A to Z (2023)

سرفصل های دوره

1. Introduction
  • 1. Course Introduction

  • 2. Setup Your Lab
  • 1. Build your lab
  • 2. Setting up your virtual lab
  • 3. Setting up your workspace

  • 3. Getting Comfortable with Kali Linux
  • 1. Penetration Testing Phases
  • 2. Kali Linux
  • 3. Finding Your Way Around Kali
  • 4. Update-Upgrade-Kali-linux
  • 5. Find, Locate

  • 4. Managing Kali Linux Services
  • 1. HTTP Service
  • 2. SSH Service

  • 5. Essential Tools
  • 1. Netcat
  • 2. Grabbing the banner
  • 3. Transferring Files using Netcat
  • 4. Remote Administration using Netcat
  • 5. WireShark
  • 6. Analysis WireShark traffic in a simple way
  • 7. Another WireShark Example

  • 6. Passive Information Gathering
  • 1. Gather Passive Information
  • 2. Easy way to get critical information
  • 3. Passive Information 1
  • 4. Gathering Personal Information
  • 5. Maltego
  • 6. Using Maltego
  • 7. Related Entities in Maltego
  • 8. More Maltego
  • 9. Google Hacking
  • 10. Google Search Operator

  • 7. Active Information Gathering
  • 1. NMAP
  • 2. Sweeping the network
  • 3. Get more details about the victim
  • 4. NMAP NSE Scripts
  • 5. Zenmap
  • 6. SMB Enumeration
  • 7. SMB Null Session
  • 8. DNS Enumeration
  • 9. DNS Zone Transfer
  • 10. Enum4Linux

  • 8. Password Attacks
  • 1. Password attack
  • 2. XHydra
  • 3. SSH Cracking
  • 4. Ncrack
  • 5. Ncrack Different OS
  • 6. Use The right Wordlist
  • 7. Crunch
  • 8. The Most amazing and effective Wordlist
  • 9. Final Word about Password attack

  • 9. Web Application Attacks
  • 1. SQL Injection Introduction
  • 2. What is SQL Injection
  • 3. Setup your web application lab
  • 4. Is The site infected with SQLI
  • 5. The Amazing SQLMAP
  • 6. Live Example

  • 10. Network Attacks
  • 1. Introduction to Network Attacks
  • 2. Enable Routing
  • 3. MITM Attack Using Ettercap
  • 4. Start Xplico
  • 5. Ettercap and Xplico attack
  • 6. WireShark and Xplico
  • 7. DNS Spoofing
  • 8. DNS Spoofing attack

  • 11. Social Engineering
  • 1. Social Engineering Introduction
  • 2. Spoofed Email
  • 3. Social Engineering Toolkit
  • 4. Fixing Set
  • 5. Credential Harvest
  • 6. Another-SET-Attack-1
  • 7. Another-SET-Attack-2
  • 8. Meterpreter Sessions

  • 12. Working with Exploit
  • 1. Working with exploit
  • 2. Metasploit
  • 3. Using Meterpreter session
  • 4. Armitage
  • 5. Fixing armitage
  • 6. Armitage in Action
  • 7. Different Armitage usage
  • 8. Armitage Example 2
  • 9. Network Penetration using Armitage

  • 13. Remote Attacks
  • 1. Port Forwarding
  • 2. Hacking Remotely Demonstration

  • 14. Course Materials
  • 1. Kali Linux Lab.html
  • 2. How to setup your virtual lab.html
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    شناسه: 19302
    حجم: 4955 مگابایت
    مدت زمان: 495 دقیقه
    تاریخ انتشار: 21 شهریور 1402
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید