در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

کورس یادگیری کامل Network Hacking Continued: Intermediate to Advanced

کورس یادگیری کامل Network Hacking Continued: Intermediate to Advanced

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با هک و ضد هک شبکه ها یاد می گیرید.

عنوان اصلی : Network Hacking Continued - Intermediate to Advanced

سرفصل ها :


مقدمه:
Teaser - تبدیل دانلود به تروجان ها در پرواز و هک کردن ویندوز 10
مرور دوره
بازگشت به اصول اولیه / پیش از اتصال:
پیش از اتصال حملات حملات
SPOOFING MAC آدرس دستی
هدف قرار دادن 5 گیگاهرتز شبکه
DeAuthenticating یک مشتری از شبکه های WiFi محافظت شده
DeAuthenticating چند مشتری از شبکه های WiFi محافظت شده
همه مشتریان از شبکه WiFi محافظت شده
دسترسی به دست آوردن:
به دست آوردن بازبینی دسترسی
کشف شبکه های مخفی
اتصال به شبکه های مخفی
دور زدن فیلتر مک (لیست سیاه و سفید لیست ها)
ترک شبکه SKA WEP
سیستم های امن از حملات فوق
به دست آوردن دسترسی - پورتال های اسیر:
Sniffing اطلاعات ورود به سیستم پورتال اسیر در حالت مانیتور
Sniffing اطلاعات ورود به سیستم پورتال اسیر با استفاده از ARP Spoofing
ایجاد یک پورتال جعلی جعلی - مقدمه
ایجاد صفحه ورود به صفحه - کلونینگ یک صفحه ورود به سیستم
ایجاد صفحه ورود به سیستم - اصلاح لینک های نسبی
ایجاد صفحه ورود به سیستم - اضافه کردن برچسب فرم
ایجاد صفحه ورود به سیستم - اضافه کردن دکمه ارسال
آماده سازی کامپیوتر برای اجرای پورتال جعلی جعلی
شروع پورتال جعلی جعلی
Redirecting درخواست ها به صفحه ورود به پورتال اسیر
تولید گواهی جعلی SSL
فعال کردن SSL / HTTPS در وب سرور
Sniffing و تجزیه و تحلیل اعتبار ورود به سیستم
به دست آوردن دسترسی - WPA و WPA2 Cracking - بهره برداری از WPS:
بهره برداری از WPS - مقدمه
دور زدن "شکست خورده" موضوع
دور زدن خطاهای 0x3 و 0x4
WPS Lock - چه چیزی و نحوه دور زدن آن است
باز کردن WPS
به دست آوردن دسترسی - WPA و WPA2 Cracking - Advanced WordList Attack:
Advanced WordList Attacks - مقدمه
صرفه جویی در پیشرفت ترک خوردگی
استفاده از wordlists بزرگ بدون هدر رفتن ذخیره سازی
صرفه جویی در پیشرفت ترک خوردگی هنگام استفاده از Wordlists بزرگ بدون هدر رفتن ذخیره سازی
Cracking WPA / WPA2 بسیار سریعتر با استفاده از GPU - قسمت 1
Cracking WPA / WPA2 بسیار سریعتر با استفاده از GPU - قسمت 2
به دست آوردن دسترسی - WPA و WPA2 Cracking - Evil Twin Attack:
چیست و چگونه کار می کند
نصب نرم افزار مورد نیاز
سرقت کلید WPA و WPA2 با استفاده از حمله دوقلو بد بدون حدس زدن
اشکال زدایی و رفع مسائل مربوط به رابط کاربری
دسترسی به دست آوردن - WPA و WPA2 Cracking - WPA / WPA2 Enterprise:
WPA و WPA2 Enterprise و چگونه کار می کند
2 روش برای هک WPA و WPA2 Enterprise
سرقت ورود به سیستم ورود
Cracking Cracking Cracking
سیستم های امن از حملات فوق
حملات اتصال به پست:
POST Connection Attacks Overview
Ettercap - Overview Basic
Ettercap - ARP Spoofing & Sniffing اطلاعات حساس مانند نام کاربری و رمزهای عبور
تنظیم SSLSTRIP به صورت دستی برای دور زدن داده های HTTPS و Sniff از وب سایت های HTTPS
به طور خودکار ARP مسمومیت با مشتریان جدید
DNS Spoofing با استفاده از Ettercap
دور زدن امنیت روتر و هدف مسمومیت بدون تثبیت هشدارها
حملات اتصال به پست - تجزیه و تحلیل جریان داده ها و حملات سفارشی:
معرفی به mitmproxy
با استفاده از mitmproxy در حالت صریح
تجزیه و تحلیل (فیلترینگ و برجسته شدن) جریان
انتقال جریان شبکه
اصلاح پاسخ ها و تزریق جاوا اسکریپت به صورت دستی
دستگیری و اصلاح پاسخ ها در حالت شفاف
ویرایش پاسخ ها و کد گوشت گاو تزریق شده در پرواز
ویرایش پاسخ ها به صورت خودکار بر اساس Regex
[پاداش] - سرقت اطلاعات ورود به سیستم با استفاده از FAKE ورود به سیستم
[پاداش] - هک ویندوز 10 با استفاده از به روز رسانی جعلی
ارسال حملات اتصال - نوشتن اسکریپت های سفارشی برای اجرای حملات خود:
مقدمه ای بر اسکریپت های MITM؟
ضبط و چاپ درخواست ها / پاسخ ها
فیلتر کردن جریان ها و استخراج اطلاعات مفید
استفاده از شرایط برای اجرای کد در جریان های مفید
تولید پاسخ های سفارشی HTTP
تست اسکریپت محلی
تولید تروجان ها - نصب کارخانه تروجان
تولید تروجان ها - تبدیل هر فایل (به عنوان مثال: تصویر) به یک تروجان
تست اسکریپت در کامپیوتر از راه دور برای جایگزینی بارگیری با یک تروجان عمومی
اجرای دستورات BASH و تماس با کارخانه تروجان از اسکریپت ما
استفاده از متغیرها و شرایط پیچیده تر
تبدیل تبدیل به تروجان ها در پرواز
پیکربندی اسکریپت MitmProxy کارخانه تروجان
با استفاده از کارخانه تروجان MitmProxy Script
حملات پس از اتصال - انجام تمام موارد فوق در وب سایت های https:
دور زدن https با mitmproxy
جایگزینی دانلود HTTPS
داده های تزریق (جاوا اسکریپت، عناصر HTML ... و غیره) در وب سایت های HTTPS
سیستم های امنیتی از حملات اتصال پست بالا