در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

دوره یادگیری کامل Penetration Testing with Kali Linux

دوره یادگیری کامل Penetration Testing with Kali Linux

14,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با کالی لینوکس یاد می گیرید.

عنوان اصلی : Penetration Testing with Kali Linux - A Complete Guide!

سرفصل ها :


تست نفوذ نفوذ شبکه با Kali لینوکس:
مرور دوره
معرفی Kali Linux
آشنا شدن با الزامات سخت افزاری و توصیه ها
نصب لینوکس Kali در VirtualBox
نصب لینوکس Kali در Raspberry Pi
معرفی رابط و ابزار Kali لینوکس
به روز رسانی Kali Linux
اصول شبکه
ایجاد یک آزمایشگاه آزمایشگاه تست
تست نفوذ چیست؟
Reconnaissance
آشنا شدن با اسکن آسیب پذیری
دسترسی به دست آوردن و حفظ دسترسی
پوشش آهنگ ها
جمع آوری اطلاعات اولیه
شناسایی میزبان های زنده
کشف پورت های باز
کشف خدمات و اثر انگشت سیستم عامل
آسیب پذیری آسیب پذیری با OpenVas
آسیب پذیری آسیب پذیری با Nessus
بهره برداری از سیستم هدف
رمز عبور سیستم را ترک کنید
Post Exestoitation
ضد اقدامات دفاعی
دستور العمل تست نفوذ لینوکس Kali:
مرور دوره
نصب VirtualBox
نصب لینوکس Kali
به کالی استفاده می شود
دیکشنری های رمز عبور
تست آسیب پذیری وردپرس
Burp Suite - تست امنیت نرم افزار وب
تست نفوذ برنامه کاربردی وب
Wireshark - پورت اسکن
نام دامنه اطلاعات و بیشتر
تست تزریق SQL
راه اندازی حملات شل JSP
تست رمز عبور
اسکن امنیتی
جستجو برای نرم افزار قدیمی
DNS Spoofing
Reconnaissance
ورود نادرست
مکان فیزیکی
تماس
ایمیل
جمع آوری اجتماعی
مشاهده SSID پنهان
رمز عبور بی سیم رمز عبور - قسمت اول
رمز عبور بی سیم رمز عبور - قسمت دوم
انتقال اتصالات
جستجوی آدرس IP
WHOIS و نام دامنه WHOIS
سایت پس زمینه
پیدا کردن ایمیل ها و حساب های رسانه های اجتماعی
reconnaissance مخفیانه در شبکه محافظت شده
انتقال اتصالات
ساخت گزارش ما
دانش خود را تست کنید
تست نفوذ وب با Kali لینوکس:
مرور دوره
برنامه وب و امنیت
OWASP TOP 10
ارزیابی آسیب پذیری در مقابل تست نفوذ
مسئولیت های هکرهای اخلاقی و انتظارات مشتری
نرم افزار و سخت افزار مورد نیاز
نمودار و طراحی
اتصال و تست
گرفتن رابط DVWA
نیروی بی رحم، CSRF، و ورود فایل
تزریق SQL
اسکریپت متقابل سایت (XSS)
اجرای فرماندهی
OWASP-ZAP
اسکن معتبر OWASP-ZAP
Burp Suite - قسمت 1
Burp Suite - قسمت 2
امنیت توسعه
فایروال های کاربردی وب
Mod_Security
دانش خود را تست کنید
تست عملی نفوذ ویندوز:
مرور دوره
سلب مسئولیت
آزمایشگاه آزمایشگاه تست
راه اندازی Kali
راه اندازی هدف برنده 10
تنظیم هدف پیروزی 2016
ایجاد دامنه
اسکن
شناسایی خدمات
استفاده از سوء استفاده های عمومی
بهره برداری از metasploit
مهندسی اجتماعی
Evading Anti-Virus
کلمه نهایی در مورد بهره برداری
درباره پسزمینه
Meterpreter
Privilege Privilege
جمع آوری اعتبار
Password Brute-Force
دستیابی به پایداری
Pivoting
Pass-the-hash حمله
سخنرانی پاداش
دانش خود را تست کنید