دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

دوره یادگیری کامل Ultimate Ethical Hacking and Penetration Testing

دانلود Udemy Ultimate Ethical Hacking and Penetration Testing (UEH)

30,000 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با اتیکال هکینگ یاد می گیرید.

عنوان اصلی : Ultimate Ethical Hacking and Penetration Testing (UEH)

این مجموعه آموزش ویدیویی محصول موسسه آموزشی Udemy است که بر روی 8 حلقه دیسک ارائه شده و به مدت زمان 55 ساعت و 54 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


نصب آزمایشگاه:
نصب لینوکس Kali به عنوان ماشین مجازی
NAT، Bridged توضیح داد!
اصطلاحات:
انواع هکرها
آسیب پذیری، سوء استفاده ها، بارگیری ها
تیم آبی قرمز
امتیازات و تشدید
انکار سرویس حمله
حمله سرریز بافر
ویروس ها، کرم ها، Ransomwares و غیره
Linux Essentials:
دستورات اساسی
برخی از دستورات بیشتر
مجوز فایل
مجوزهای ویژه - Suid، SGID، بیت های چسبنده
ساختار فایل لینوکس
مدیریت کاربر
etc passwd توضیح داده شده است
etc shadow توضیح داده شده است
متغیرهای محیطی
مدیریت نرم افزار
CRON Jobs
مدیریت خدمات
Zipping، توپ های تار و فشرده سازی
سیستم های شماره:
تعداد سیستم های شماره
اعشاری به دودویی
باینری به دهدهی
هگزادسیمال به دودویی
باینری به هگزادسیمال
دهدهی به هگزادسیمال
هگزادسیمال به دهدهی
عملیات bitwise




شبکه و مزایای آن چیست؟
آدرس IP و کلاس ها توضیح داده شده است
آدرس MAC توضیح داده شده است
دستگاه های شبکه
انواع توپولوژی ها
انواع شبکه ها
مدل های OSI و TCP / IP
TCP 3 Way Handshake توضیح داد
TCP و UDP
پورت ها و برخی از پورت های شناخته شده
ARP توضیح داد
DNS توضیح داد
SNMP توضیح داد
DHCP توضیح داد
FTP توضیح داد
HTTP توضیح داده شده است
Telnet توضیح داد
SSH توضیح داده شده است
VLANS توضیح داد
Ping، Traceroute Tutorial
ماسک زیر شبکه
Tutorial Wireshark
اصول رمزنگاری:
رمزنگاری چیست؟ و نیاز آن
اصطلاحات
رمزگذاری های شخصیتی - ASCII، ANSI، یونیکد
پایگاه 64 کدگذاری
ciphers جایگزینی - سزار، Vignere
رمز عبور انتقال - ستون، حصار راه آهن
الگوریتم RSA
حل چالش ساده RSA CTF
نگاهی به وب سایت DCode FR
اصول وب:
اصول اولیه HTML
اصول CSS
مبانی جاوا اسکریپت
URL توضیح داده شده است
درخواست HTTP
پاسخ HTTP
پروکسی توضیح داده شده است
URL کدگذاری
robots.txt توضیح داده شده است
کوکی ها و جلسات توضیح داده شده است
سیاست اصلی مشابه توضیح داده شده است
Python Fundamentals:
نصب
تنظیم کد ویژوال استودیو
متغیرها
اپراتورها
رشته ها
ورودی کاربر
لیست ها
tuples
Loops
واژهنامهها
فایل I / O
توابع
برنامه نویسی شی گرا
Pip Installer
Sockets مقدمه
اشکال زدایی
ماژول ها
مدیریت استثناء




نظریه Git
دستورات GIT پایه - کلون، افزودن، متعهد، فشار
توجه داشته باشید:
CherryTree + Git


Lab Setup :
Installing Kali Linux as Virtual Machine
NAT , Bridged Explained !

Terminology :
Types of Hackers
Vulnerability,Exploits,Payloads
Red Blue Teaming
Privileges and Escalation
Denial of Service Attack
Buffer Overflow Attack
Viruses,Worms,Ransomwares etc

Linux Essentials :
Basic Commands
Some more Commands
File Permissions
Special Permissions - SUID,SGID,Sticky bits
Linux File Structure
User Management
etc passwd explained
etc shadow explained
Environment Variables
Software Management
Cron Jobs
Service Management
Zipping,Tar Balls and Compression

Number Systems :
Number Systems
Decimal to Binary
Binary to Decimal
Hexadecimal to Binary
Binary to Hexadecimal
Decimal to Hexadecimal
Hexadecimal to Decimal
Bitwise Operations

Networking Fundamentals :
What is Network and its Advantages
IP Address and Classes Explained
Mac Address Explained
Network Devices
Types of Topologies
Types of Networks
OSI and TCP/IP Models
TCP 3 way Handshake Explained
TCP and UDP
Ports and some well known ports
ARP Explained
DNS Explained
SNMP Explained
DHCP Explained
FTP Explained
HTTP Explained
Telnet Explained
SSH Explained
VLANS Explained
Ping , Traceroute Tutorial
Subnet Mask
Wireshark Tutorial

Cryptography Fundamentals :
What is Cryptography ? and its need
Terminology
Character Encodings - ASCII , ANSI , Unicode
Base 64 Encoding
Substitution Ciphers - Caesar,Vignere
Transposition Ciphers - Column,Rail Fence
RSA Algorithm
Solving Simple RSA CTF Challenge
A look at dcode fr website

Web Fundamentals :
HTML Basics
CSS Basics
JavaScript Basics
URL Explained
HTTP Requests
HTTP Responses
Proxy Explained
URL Encoding
Robots.txt Explained
Cookies and Sessions Explained
Same Origin Policy Explained

Python Fundamentals :
Installation
Visual Studio Code Setup
Variables
Operators
Strings
User Input
Lists
Tuples
Loops
Dictionaries
File I/O
Functions
Object Oriented Programming
Pip Installer
Sockets Introduction
Debugging
Modules
Exception Handling

Git Basics :
Git Theory
Basic Git Commands - clone,add,commit,push

Note Taking :
Cherrytree + Git

Netcat :
Netcat - Shells , File Transfer & Pivoting

Passive Reconaissance :
Introduction
Haveibeenpwned
theharvester
Shodan
Google Dorks
Pastebin
Exiftool
builtwith

Enumeration & Scanning :
Host command
nslookup and dig
DNS Recon and DNS Enum
Amass Tutorial
Nmap Tutorial
Nmap NSE Scripts
Nikto Scanner
gobuster
Dirbuster and dirb
Installing Metasploitable
SMB Enumeration

Metasploit :
Introduction
Setting up the Database
Modules Explained
MSF Venom Basics
Encoders
MSF Console Basics
Port Scanning
SMB Enumeration
Using Exploit to pwn the shell
Meterpreter & Multi Handler
Post Exploitation Modules
Dont skip this video

BurpSuite :
Installation
FoxyProxy
Manual Spidering
Intruder
Repeater
Decoder

Web Application Penetration Testing :
Installing MySQL
SQL Basics
Manual SQL Injection
ERROR Based SQL Injection
UNION Based SQL Injection
Dumping Entire Database
Blind SQL Injection - Condition Based
Blind SQL Injection - Condition Errors
Blind SQL Injection - Time Delay Injection
SQLmap Tutorial
Command Injection
XSS Basics
Reflected & Stored XSS
XSS Bypassing Filters
Cookie Stealing with XSS
Broken Authentication
File Upload Vulnerability
Sensitive Data Exposure
XML External Entity Attacks
Local File Inclusion
LFI to Remote Code Execution
XSS Challenge
IDOR Tutorial
Security Misconfiguration
Insecure Deserialization
Known Vulnerabilities
Cross Site Request Forgery
Open Redirection
HTML Injection
Installing Wordpress
Wordpress Enumeration
Wordpress xmlrpc
Wpscan xmlrpc
Metasploit xmlrpc
Bruteforcing Wordpress Users
Wordpress Shell Upload

Network Penetration Testing :
Installing Vyatta Router VM
Setting up the Services
SNMP Enumeration with Nmap
BruteForcing SNMP Strings
BruteForcing with Hydra,Medusa
SNMP Post Exploitation
SSH Enumeration
BruteForcing SSH Login
BruteForcing Web Logins using Hydra
wget curl Tutorial
Linux File Transfers
Firewall Basics
Reverse Http Payload
Iptables Tutorial
Bypassing Firewall
Eternal Blue Exploit
Upgrading to tty shells
Searchsploit
Manual Exploitation
Windows File Transfers
Searching in Windows
Dumping Password Hashes
Creating wordlists
Identifying Hashes
OpenSSL Tutorial
Johntheripper Tutorial
Mimikatz Tutorial
SSH Tunneling , SOCKS and Pivoting
Pivoting with Metasploit
Pivoting Entire Network with Chisel
Windows File Transfers Updated

Linux Privilege Escalation :
Listing Root Permissions
Editing etc passwd file
Editing sudoers file
Systemctl - SUID Binary
find command
Vim command
cp command
PATH Variable Manipulation
CRON Jobs
Kernel Exploits
Linpeas , LinSmartEnum scripts
Readable SSH Key
LD_PRELOAD Injection
LXD Containers
LD_LIBRARY_PATH Injection
SUID SGID Binaries
Looting Passwords
NFS No Root Squashing
Python Module Injection

Windows Privilege Escalation :
Basic Enumeration
WMI Queries
Searching for Credentials
at command & Sticky Keys
Metasploit Modules
Windows Registry
Weak Registry Permissions
AlwaysInstallElevated
Insecure Service Permissions
Insecure Service Executables
Kernel Exploits
Unquoted Service Paths
Powershell UAC Bypass
WinPEAS Script

Writing Tools in Python :
Banner Grabber
Port Scanner
Client - Server
Creating Bind Shell
Creating Reverse Shell
Directory BruteForcer
Email Bomber
Keylogger + Emailer

Exploit Development Lab Setup :
Lab Setup

x86 Assembly :
What is Assembly Language ?
Is it worth Learning Assembly Language in 2020 ?
Compilation Process
History
CPU Registers
Basic Instructions
Sections
Instruction Pointer
Little and Big Endian byte orders
System Calls
Hello World Program
Debugging with GDB
Data Types
Stack - PUSH , POP
Arithmetic Operations
Multiplication & Division
Logical Operations
Control Flow
Loops

Fuzzing :
Introduction to Fuzzing
Simple Python Fuzzer
Boofuzz Framework
Fuzzing FTP Server

Exploiting Stack Buffer Overflows :
Immunity Debugger Basics
Python Pattern Generator
Generating Pattern with Metasploit
Determining Available Buffer size
Introduction to Mona
Finding EIP,ESP Offsets
Determining Bad Characters with Mona
Finding jmp addresses with Mona
Finding jmp addresses with Immunity
Generating Shellcode using MSFVenom
PWNing the Shell
Introduction to EggHunters
POP POP RET
Short Jumping around

Structured Exception Handler Overflows :
SEH Theory
Exploiting SEH Overflows

Shellcoding :
What is Shellcoding ?
Hello World Shellcode
Shellcode Extraction
Execve Shellcode
Bind Shell
Reverse Shell
Testing Shellcode
XOR Encoder using Python
XOR Decoder Shellcode
NOT Encoder
NOT Decoder

Powershell Fundamentals :
Introduction
Execution Policy
Get-Help and Get-Command
Get-Alias and New-Alias
Formatting
Object Oriented
Variables and Data Types
User Input
Command Line Arguments
Operators
Environment Variables
Loops
Arrays

Active Directory Lab Setup :
Installing Windows Server
Configuring Windows Server
Adding Computers to the Domain

Active Directory Fundamentals :
History
Objects,Organizational Units
Active Directory,Domain,Domain Controller
Trees,Trusts and Forests
Global Catalog
FSMO Roles
Groups
AD Certificate Services

Active Directory Pentesting :
LLMNR NBT-NS Explained
LLMNR Poisoning with Responder
Cracking NTLMv2 Hashes with Hashcat
ARP Poisoning
DNS Spoofing
SSL Strip
PAC Tampering
LDAP Domain Dump
BruteForcing with CrackMapExec
Post Exploitation with CrackMapExec

HacktheBox - Writeups :
Cracking into HacktheBox
HackTheBox - CRONOS
HackTheBox - IRKED
HackTheBox - FALAFEL
HackTheBox - KOTARAK
HackTheBox - MIRAI
HackTheBox - GRANNY
HackTheBox - POISON
HackTheBox - LAME
HackTheBox - LEGACY
HackTheBox - DEVEL
HackTheBox - BLOCKY
HackTheBox - BASTARD
HackTheBox - ARCTIC
HackTheBox - SENSE

Bonus LECTURE :
BONUS LECTURE
Download Section
Download here