در حال حاضر محصولی در سبد خرید شما وجود ندارد.
-main-original.jpg)
Metasploit یکی از رایج ترین ابزار مورد استفاده برای تست نفوذ و بهره برداری است. در این دوره، تستر نفوذ Prashant Pandey به شما نشان می دهد عناصر مختلف Metasploit، نحوه اعمال این عناصر در فعالیت های تست نفوذ، و آنچه شما می توانید پس از به خطر انداختن یک سیستم انجام دهید. Prashant با یک تاریخچه مختصر Metasploit و یک مرور کلی از معماری و عملکرد آن آغاز می شود. او شما را از طریق نصب آزمایشگاه راه می اندازد و نحوه نصب metasploit را بر روی سیستم خود دارید. بعد، Prashant بیش از عناصر مهم، مانند سوء استفاده، بارگیری، Metasploit DB و Meterpreter می رود. او چگونگی جمع آوری اطلاعات، ارزیابی آسیب پذیری ها و بهره برداری از اهداف را با استفاده از Metasploit را پوشش می دهد. پس از غواصی عمیق به MeterPreter، Prashant بررسی می کند که چگونه حمله های جانبی مشتری کار می کند و چگونه می توان آنها را در آزمایش نفوذ استفاده کرد. او با توضیح گام هایی که می توانید پس از موفقیت به خطر بیفتید، نتیجه گیری می کند.
عنوان اصلی : Penetration Testing with Metasploit
سرفصل های دوره :
 01 مقدمه:  
 001 شروع به کار با metasploit 
  02 درک metasploit:  
 001 تاریخچه مختصر metasploit 
 002 002 بررسی و معماری 
 003 چه چیزی می تواند متاسپولت انجام شود؟ 
 004 برخی از مفاهیم، شرایط و تعاریف 
  03 آزمایشگاه نصب و راه اندازی:  
 001 سیستم مورد نیاز برای metasploit 
 002 تنظیم محیط metasploit 
 003 راه اندازی محیط Metasploit: اوبونتو 
 004 راه اندازی محیط Metasploit: Kali Linux 
 005 تنظیم دستگاه های هدف 
  04 اولین نگاهی به metasploit:  
 001 metasploit رابط های Metasploit (MSFCLI، Msfconsole، Armitage) 
 002 دستورات اساسی MSFConsole 
 003 سوء استفاده و بارگیری 
 004 مبانی پایگاه داده metasploit 
 005 نسخه های تجاری Metasploit 
  05 جمع آوری اطلاعات با استفاده از metasploit:  
 001 جمع آوری اطلاعات منفعل 
 002 انجام اسکن NMAP از MetasPloit 
 003 Service-Centric Scans 
 004 با استفاده از اسکنرهای پورت دیگر 
  ارزیابی آسیب پذیری 06 با استفاده از metasploit:  
 001 برنامه های وب اسکن با استفاده از WMAP 
 002 واردات نتایج Nessus Scan 
  07 استثمار هدف با استفاده از metasploit:  
 001 مراحل استثمار پایه: FTP نیروی بی رحم 
 002 مراحل استثمار پایه: FTP Backdoor 
 003 003 مراحل استثمار پایه: SSH نیروی بی رحم 
  08 Meterpreter Dive Dive:  
 001 درک MeterPreter 
 002 استفاده از موارد meterpreter 
 003 دستورات Meterpreter 
 004 افزایش امتیاز با استفاده از MeterPreter 
  09 بهره برداری از مشتری:  
 001 حملات جانبی مشتری چیست؟ 
 002 حملات مبتنی بر ویدئو 
 003 enjuutables مخرب 
  10 پس از استثمار:  
 001 با استفاده از ماژول های پس از بهره برداری 
 002 رمز عبور حذف شده و تشدید امتیاز 
 003 pivoting 
  11 نتیجه گیری:  
 001 چه چیزی بعدی است؟
Penetration Testing with Metasploit
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
 
آموزش ساخت یک برنامه ضد Phishing در سطح شرکت ها و سازمان ها

آموزش ایجاد و پیاده سازی یک برنامه مدیریت آسیب پذیری ها
-The-Big-Picture-main-resized.jpg)
آموزش مباحث SOAR : اتومات کردن و پاسخگویی

فیلم یادگیری Security Orchestration Automation And Response Soar

Introduction to the MITRE ATT&CK Framework

Developing and Implementing Vulnerability Management Programs

فیلم یادگیری Android App Penetration Testing

دوره یادگیری Penetration Testing with Metasploit
✨ تا ۷۰% تخفیف با شارژ کیف پول 🎁
 مشاهده پلن ها