در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

آموزش هک اخلاق مدار و تست نفوذ

آموزش هک اخلاق مدار و تست نفوذ

14,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با تست نفوذ یاد می گیرید.

عنوان اصلی : Learn Ethical Hacking & Penetration Testing

سرفصل ها :


module 1 - راه اندازی آزمایشگاه:
نصب VirtualBox
راه اندازی بوت دوگانه برای ویندوز و کالی
نصب لینوکس Kali در یک دستگاه USB با پایداری
نصب لینوکس Kali در VirtualBox
کار عمیق تر از VirtULBox
نصب metasploable در VirtualBox
ماژول 2 - جمع آوری اطلاعات:
Maltego
Recon-ng
دیمیتری
اسپارتا
nmap
ZenMap
ماژول 3 - تجزیه و تحلیل آسیب پذیری:
nikto
Lynis
Unix Privesc Check
Golismero
ماژول 4 - آسیب پذیری وب، بازسازی، تزریق SQL و بهره برداری از پایگاه داده:
Burpsuite قسمت 1
Burpsuite قسمت 2
Burpsuite قسمت 3
OWASP ZAP
SQLMAP
Skipfish
Paros Proxy
ماژول 5 - رمز عبور ترک خوردگی:
Hexor Base
cewl
Crunch
John Ripper
Medusa
Hashcat
Rainbow Tables
ماژول 6 - فای هک: WIFI:
Overview of Tools
Reaver
aircrack-ng
besside-ng
Fern WiFi Cracker
module 7 - metasploit & armitage:
مقدمه ای بر MetasPloit قسمت 1
مقدمه ای به Metasploit قسمت 2
MetasPloit قسمت 1
MetasPloit قسمت 2
MetasPloit قسمت 3
MetasPloit قسمت 4
MetasPloit قسمت 5 (حمل و نقل پورت)
MetasPloit قسمت 6
Armitage
گوشت گاو
Privilege Privilege
دسترسی مداوم
ماژول 8 - رمزگذاری و ناشناس بودن:
رمزگذاری فایل VeraCrypt
VeraCrypt رمزگذاری دیسک کامل دیسک
رمزگذاری بوت دوگانه
سیستم عامل ویندوز رمزگذاری شده مخفی (OS Decoy، OS مخفی، OS Kali)
boot n nuke derik
PGP
GPG و Shasumchecker
tor
tails
VPN (شبکه های خصوصی مجازی)
proxychains
Cryptocurrency
ماژول 9 - سرورهای خصوصی مجازی:
سرور مجازی مجازی قسمت 1
سرور مجازی مجازی قسمت 2
تبدیل لینوکس دبیان به طور مستقیم به لینوکس Kali
botnets