در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

کورس یادگیری کامل Learn NxtGen Ethical Hacking with Technology

کورس یادگیری کامل Learn NxtGen Ethical Hacking with Technology

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

در این دوره آموزشی قدم به قدم یاد می گیرید که چطور بوسیله تکنولوژی های مدرن هک اخلاق مدار یا همان Ethical Hacking را انجام دهید. 

عنوان اصلی : Learn NxtGen Ethical Hacking with Technology

سرفصل ها :


مقدمه دوره:
معرفی
VIDEO PROMO (Teaser) - آنچه ما در کل دوره انجام می دهیم
مرور کلی امنیت سایبر:
جرایم اینترنتی و امنیت
دامنه و اهمیت امنیت سایبری
نصب آزمایشگاه:
سخت افزار مورد نیاز و آزمایش آن
نصب لینوکس Kali با استفاده از فایل .OVA
نصب لینوکس Kali با استفاده از تصویر ISO
نصب ویندوز
Snapshots و نحوه ایجاد آن
اصول اولیه لینوکس:
10 دلیل اینکه چرا لینوکس بهتر از MacOS یا ویندوز است
Operview Basic Linux Kali
برخی از دستورات ترمینال مفید
به روز رسانی Kali و نصب بسته ها
مبانی هک بی سیم بی سیم - نظریه:
هک کردن اصطلاحات
اصول شبکه
معرفی بی سیم
اصول فای
استانداردهای بی سیم، باند ها و کانال ها
مبانی هک بی سیم بی سیم - عملی:
آدرس MAC چیست و چگونه آن را تغییر دهید
حالت های بی سیم
حالت مانیتور فعال - روش 1
حالت مانیتور فعال - روش 2
هک بی سیم - حملات قبل از اتصال:
دستورات Hack Wireless مفید
AirCrack-NG Suite
ضبط ترافیک - Airodump-ng
ضبط ترافیک - Kismet
مبانی Wireshark
Wireshark Packet Sniffing نام کاربری، رمزهای عبور و صفحات وب
حمله DeAuthentication - WiFi Jamming
ایجاد نقطه دسترسی جعلی - نظریه
ایجاد نقطه دسترسی جعلی - عملی
هک بی سیم - به دست آوردن دسترسی (WEP / WPA / WPA2 Cracking):
WEP Cracking - تئوری پشت رمزگذاری WEP
WEP Cracking - نسخه ی نمایشی پایه
Cracking WEP - احراز هویت جعلی
WEP Cracking - روش پیشرفته
WPS دکمه فشار دکمه
Cracking WPA - تئوری رمزگذاری WPA
Cracking WPA - دستشویی را ضبط کنید
ایجاد یک لیست کلمه
Cracking WPA - BruteForce رویکرد WordList Attack
Cracking WPA - بدون رویکرد Bruteforce
هک بی سیم - حملات اتصال ارسال:
معرفی
جمع آوری اطلاعات - کشف مشتریان متصل با استفاده از NetDiscover
جمع آوری اطلاعات - با استفاده از CLI NMAP
جمع آوری اطلاعات - با استفاده از GUI ZenMap
Mitm چیست؟ - نظریه پرسنل ARP
Mitm Attack- مسمومیت ARP عملی است
Mitm Attack - با استفاده از MITMF
Mitm Attack - DNS Spoofing با استفاده از MITMF
Mitm Attack - Xerosploit Install
حمله MITM - قدرت Xerosploit
امنیت شبکه های بی سیم:
امنیت شبکه خود را از حملات فوق
امنیت شبکه WiFi
پیکربندی تنظیمات امنیتی بی سیم برای محافظت از شبکه شما
نحوه بهبود سرویس WiFi خود
تکنیک ها و ترفندهای ویندوز:
نکات و ترفندهای ویندوز - قسمت 1
نکات و ترفندهای ویندوز - قسمت 2
نکات ویندوز و ترفندها - قسمت 3
بهترین راه های سفارشی کردن منوی شروع ویندوز 10
10 باید برنامه های ویندوز داشته باشند
Top 10 CMD Tricks
Steganography - مخفی کردن محتوای فایل در تصاویر
مخفی کردن فایل ها با استفاده از مدیریت دیسک
مخفی کردن فایل ها با استفاده از جریان داده های NTFS
تغییر رمز عبور ویندوز بدون دانستن رمز عبور فعلی
تنظیم مجدد رمز عبور ویندوز بدون هیچ نرم افزاری
نقطه دسترسی جعلی در ویندوز
سیستم هک - حملات جانبی مشتری:
بایگانی ورود ویندوز
هک به سیستم عامل ویندوز
دستورات MeterPreter - قسمت 1
دستورات MeterPreter - قسمت 2
به دست آوردن حقوق مدیر در Meterpreter
metasploit xtreme - part_1
metasploit xtreme - part_2
metasploit xtreme - part_3
ویندوز هک GUI - Armitage Part_1
ویندوز هک GUI - Armitage Part_2
ایجاد غیرقابل کشف Backdoor -> Veil-Evasion
ایجاد غیر قابل کشف Backdoor -> Fatrat
ایجاد پایداری محلی Backdoor