در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این مجموعه آموزش با چیستی و کاربردهای Exploit ها آشنا شده و ساخت و بکارگیری آن ها را در قالب Ethical Hacking یاد می گیرید.
عنوان اصلی : Ethical Hacking: Exploits
معرفی
خوش آمدی
آنچه قبل از تماشای این دوره باید بدانید
سلب مسئولیت
1. سوء استفاده ها
اکسپلویت چیست؟
آشنایی با کد اسمبلر
نوشتن اولین برنامه اسمبلر
اشکال زدایی برنامه های C
استفاده از NASM در Kali
گسترش بیشتر با اسمبلرها
2. شکستن پشته
نوشتن یک برنامه اسمبلر آسیب پذیر
کنترل جریان
اجرای کد از قسمت داده
3. استفاده از Public Exploits
حمله با پایتون
حمله به کلاینت FTP
نگاهی به حملات دولتی
4. متاسپلویت
با استفاده از Metasploit
استفاده از آرمیتاژ
نگاهی به ماژول های Metasploit
اضافه کردن اکسپلویت های جدید به Metasploit
نتیجه
خلاصه
Ethical Hacking: Exploits
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
کورس یادگیری کامل Ethical Hacking: SQL Injection
آموزش توسعه سریع برنامه ها به زبان Python
آموزش مهاجرت برنامه های COBOL
تکنیک های پیشرفته برای اتیکال هکینگ
یادگیری ساده تا پیشرفته Kali Linux
دوره یادگیری Ethical Hacking: Enumeration
کورس یادگیری زبان برنامه نویسی Assembly
هک اخلاقی: شبکه های بی سیم
فیلم یادگیری Ethical Hacking: The Complete Malware Analysis Process
فیلم یادگیری Python: Pen Testing AWS