صفر تا صد آموزش نفوذ و امنیت پک شماره ۴

Ethical Hacking – Pack 4

65,000 تومان

ویژگی های اصلی مجموعه آموزشی ” صفر تا صد آموزش نفوذ و امنیت – پک چهار “

– ۳۵۰ دقیقه دوره های تخصصی آموزشی هک قانونی ( هک اخلاقی ) از موضوعات مهم آموزش اینومِریشن ، آموزش اکسپلویت ها ، آموزش ربودن Session و آموزش شبکه های بی سیم در Ethical Hacking !
آموزش فوق العاده کاربردی و سطح یک جهانی برگرفته از اساتید مطرح امنیت و شبکه بین المللی– برای اولین بار در ایران
– ترجمه ، فارسی سازی ، بومی سازی و دوبله شده به فارسی توسط متخصصین هک و امنیت سایبری ایرانی
– شامل چهار دوره آموزشی فارسی مجزا و کاملا مفهومی :
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اینومِریشن ” –  Ethical Hacking – Enumeration
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اکسپلویت ها ” –  Ethical Hacking – Exploits
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : ربودن سِشِن ” –  Ethical Hacking – Session Hijacking
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : شبکه های بی سیم ” –  Ethical Hacking – Wireless Networks

– بسته ای عالی برای تمامی علاقمندان به دنیای جذاب هک ، تست نفوذ و امنیت سایبر

توجه : محتویات پکیج های آموزشی صفر تا صد آموزش نفوذ و امنیت ” کاملا با هم متفاوت بوده و این دوره ها تماما مکمل هم هستند، لذا به علاقمندان توصیه می شود که تمامی پکیج ها را تهیه کنند !

نکته بسیار مهم سری مجموعه های ” صفر تا صد آموزش نفوذ و امنیت ” توسط متخصصین معتبر و قانونی امنیت سایبری و هک قانونی و هک اخلاقی بین المللی و ایرانی با هدف بالا بردن سطح دانش امنیتی کاربران ایرانی تهیه و تدوین شده است و تمام مجوز های قانونی برای انتشار را از  ” مرکز توسعه فن آوری اطلاعات و رسانه های دیجیتال وزارت فرهنگ و ارشاد اسلامی ” داراست. ( شماره شناسنامه اثر : ۸-۰۲۳۳۰-۰۷۱۵۶۵)
این مجموعه صرفا جنبه آموزشی دارد و عواقب هرگونه استفاده خرابکارانه و سوء استفاده از آموزش های آن ،  به عهده شخص کاربر است !

گارانتی

نماینده رسمی آریا گستر افزار در ایران

65,000 تومان

چکیده

ویژگی های اصلی مجموعه آموزشی ” صفر تا صد آموزش نفوذ و امنیت – پک چهار “

– ۳۵۰ دقیقه دوره های تخصصی آموزشی هک قانونی ( هک اخلاقی ) از موضوعات مهم آموزش اینومِریشن ، آموزش اکسپلویت ها ، آموزش ربودن Session و آموزش شبکه های بی سیم در Ethical Hacking !
آموزش فوق العاده کاربردی و سطح یک جهانی برگرفته از اساتید مطرح امنیت و شبکه بین المللی– برای اولین بار در ایران
– ترجمه ، فارسی سازی ، بومی سازی و دوبله شده به فارسی توسط متخصصین هک و امنیت سایبری ایرانی
– شامل چهار دوره آموزشی فارسی مجزا و کاملا مفهومی :
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اینومِریشن ” –  Ethical Hacking – Enumeration
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اکسپلویت ها ” –  Ethical Hacking – Exploits
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : ربودن سِشِن ” –  Ethical Hacking – Session Hijacking
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : شبکه های بی سیم ” –  Ethical Hacking – Wireless Networks

– بسته ای عالی برای تمامی علاقمندان به دنیای جذاب هک ، تست نفوذ و امنیت سایبر

توجه : محتویات پکیج های آموزشی صفر تا صد آموزش نفوذ و امنیت ” کاملا با هم متفاوت بوده و این دوره ها تماما مکمل هم هستند، لذا به علاقمندان توصیه می شود که تمامی پکیج ها را تهیه کنند !

نکته بسیار مهم سری مجموعه های ” صفر تا صد آموزش نفوذ و امنیت ” توسط متخصصین معتبر و قانونی امنیت سایبری و هک قانونی و هک اخلاقی بین المللی و ایرانی با هدف بالا بردن سطح دانش امنیتی کاربران ایرانی تهیه و تدوین شده است و تمام مجوز های قانونی برای انتشار را از  ” مرکز توسعه فن آوری اطلاعات و رسانه های دیجیتال وزارت فرهنگ و ارشاد اسلامی ” داراست. ( شماره شناسنامه اثر : ۸-۰۲۳۳۰-۰۷۱۵۶۵)
این مجموعه صرفا جنبه آموزشی دارد و عواقب هرگونه استفاده خرابکارانه و سوء استفاده از آموزش های آن ،  به عهده شخص کاربر است !

توضیحات

صفر تا صد آموزش نفوذ و امنیت پک شماره ۴

Ethical Hacking – Pack 4

دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اینومِریشن ”
Ethical Hacking – Enumeration

هک اخلاقی یکی از مهمترین مهارت ها برای هر متخصص امنیت IT است. هکرهای کلاه سفید می توانند نفوذها و سرقت داده را شناسایی کرده و از آنها جلوگیری کنند که مسئولیت مهمی برای تمام شرکت هایی است که به صورت آنلاین کار می کنند. در این دوره آموزش هک اخلاقی مفهوم Enumeration را معرفی می کنیم، یعنی شناسایی منابع موجود در یک هاست یا شبکه ، از جمله نام های کاربری، پورت ها و سرویس ها، سیاست ها و غیره. در این دوره درباره Enumeration های پروتکل، پردازش و سرویس در Windows و Linux صحبت می شود. ما host profiling، Enumerate کردن پروتکل ها (مانند SMB، RPC و SNMP) و Enumerate کردن اینترنت را بررسی میکنیم و با دموهای ابزارهای ثالثی کار را خاتمه می دهیم که سازمان های می توانند برای کاهش ریسک استفاده کنند، مانند SuperScan، NetScan Pro و NetScan Pro.

صفر تا صد آموزش نفوذ و امنیت پک شماره 4 صفر تا صد آموزش نفوذ و امنیت پک شماره ۴  D8 B5 D9 81 D8 B1  D8 AA D8 A7  D8 B5 D8 AF  D8 A2 D9 85 D9 88 D8 B2 D8 B4  D9 86 D9 81 D9 88 D8 B0  D9 88  D8 A7 D9 85 D9 86 DB 8C D8 AA  D9 BE DA A9  D8 B4 D9 85 D8 A7 D8 B1 D9 87 4  D8 B9 DA A9 D8 B3 1

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : اینومِریشن “ :

مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
فصل اول – اصول اینومریشن
۱- enumeration چیست؟
۲- آشنایی با Context ها
۳- کار با Context ها
۴- آشنایی با NetBIOS، SMB، SAMBA و RPC
فصل دوم – لوکال هاست اینومریشن
۱- مشخصات یک هاست Unix
۲- مشخصات یک هاست Windows
۳- بررسی رابط کاربری شبکه Windows
۴- بررسی رابط کاربری شبکه Linux

صفر تا صد آموزش نفوذ و امنیت پک شماره 4 صفر تا صد آموزش نفوذ و امنیت پک شماره ۴  D8 B5 D9 81 D8 B1  D8 AA D8 A7  D8 B5 D8 AF  D8 A2 D9 85 D9 88 D8 B2 D8 B4  D9 86 D9 81 D9 88 D8 B0  D9 88  D8 A7 D9 85 D9 86 DB 8C D8 AA  D9 BE DA A9  D8 B4 D9 85 D8 A7 D8 B1 D9 87 4  D8 B9 DA A9 D8 B3 2

فصل سوم – هاست های راه دور
۱- Enumerate کردن سرویس های هاست
۲- Enumerate کردن SMB از لینوکس: قسمت ۱
۳- Enumerate کردن SMB از لینوکس: قسمت ۲
۴- Enumerate کردن SMB از لینوکس: قسمت ۳
۵- Enumerate کردن SMB از Windows: قسمت ۱
۶- Enumerate کردن SMB از Windows: قسمت ۲
۷- SNMP enumeration
۸- Enumerate کردن با RPC
۹- استفاده از WMI برای Enumerate کردن Windows
۱۰- Enumeration با استفاده از Finger
فصل چهارم – اینومریت کردن اینترنت
۱- ردیابی مسیرهای اینترنتی
۲- استفاده از Shodan
۳- اسکن کردن اینترنت با NMap
فصل پنجم – دیگر ابزارهای اینومریشن
۱- معرفی SuperScan
۲- اجرای NetScan Tools Pro
۳- Enumerate کردن LDAP
۴- چک کردن کاربرهای SMTP
فصل ششم – نتیجه گیری
۱- خلاصه

دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اکسپلویت ها 
Ethical Hacking – Exploits

بدافزار (نرم افزار مخرب) علاوه بر خراب کردن و غیرفعال کردن کامپیوترها می توانند امنیت داده های ذخیره شده را به خطر بیندازند و به سیستم های دیگر سرایت کنند. برای محافظت از یکپارچگی شبکه ها و سیستم ها، تست کننده های نفوذ می توانند طرز کار بدافزارها را یاد بگیرند. در این دوره آموزش هک اخلاقی  نحوه جلوگیری از هک شدن یا مورد حمله قرار گرفتن را با شرح مکانیزم های بدافزار و دیگر Exploit ها بررسی میکنیم. Exploit ها نرم افزاری هستند که از آسیب پذیری ها سو استفاده می کنند. به شما نشان می دهیم چگونه آسیب پذیر بودن شبکه سازمان را تست کنید که یک مهارت ضروری برای متخصصان امنیت IT است. همچنین نحوه استفاده از ابزارهای عیب یابی ساده و پیشرفته را به شما آموزش خواهیم داد.

صفر تا صد آموزش نفوذ و امنیت پک شماره 4 صفر تا صد آموزش نفوذ و امنیت پک شماره ۴  D8 B5 D9 81 D8 B1  D8 AA D8 A7  D8 B5 D8 AF  D8 A2 D9 85 D9 88 D8 B2 D8 B4  D9 86 D9 81 D9 88 D8 B0  D9 88  D8 A7 D9 85 D9 86 DB 8C D8 AA  D9 BE DA A9  D8 B4 D9 85 D8 A7 D8 B1 D9 87 4  D8 B9 DA A9 D8 B3 3

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : اکسپلویت ها ” :

مقدمه
۱- خوش آمدگویی
۲- پیش از مشاهده این دوره چه چیزهایی باید بدانید
۳- سلب مسئولیت
فصل اول – اکسپلویت ها
۱- یک exploit چیست؟
۲- معرفی کد Assembler
۳- نوشتن اولین برنامه Assembler
۴- عیب یابی برنامه های C
۵- استفاده از NASM در کالی
۶- فراتر رفتن با assembler ها

صفر تا صد آموزش نفوذ و امنیت پک شماره 4 صفر تا صد آموزش نفوذ و امنیت پک شماره ۴  D8 B5 D9 81 D8 B1  D8 AA D8 A7  D8 B5 D8 AF  D8 A2 D9 85 D9 88 D8 B2 D8 B4  D9 86 D9 81 D9 88 D8 B0  D9 88  D8 A7 D9 85 D9 86 DB 8C D8 AA  D9 BE DA A9  D8 B4 D9 85 D8 A7 D8 B1 D9 87 4  D8 B9 DA A9 D8 B3 4

فصل دوم – کار با استک
۱- نوشتن یک برنامه Assembler آسیب پذیر
۲- در دست گرفتن کنترل جریان
۳- اجرای کد از بخش داده
فصل سوم – استفاده از اکسپلویت های عمومی
۱- حمله کردن با پایتون
۲- حمله کردن به FTP Client
۳- نگاهی کوتاه به حملات تحت حمایت دولت
فصل چهارم – متاسپلویت
۱- استفاده از Metasploit
۲- استفاده از Armitage
۳- نگاهی به ماژول های Metasploit
۴- افزودن Exploit های جدید به Metasploit
فصل پنجم – نتیجه گیری
۱- گام های بعدی

دوره آموزشی فارسی ” آموزش نفوذ و امنیت : ربودن Session”
Ethical Hacking – Session Hijacking

یکی از پیچیده ترین شکل های حملات سایبری Session Hijacking است. هکرها کنترل شبکه، وب یا Service Session (تعاملات معتبر بین کاربران بی خبر) را به دست می گیرند تا به داده و سیستم ها دسترسی پیدا کنند و از داخل به یک سازمان حمله کنند. ریشه اصلی آسیب ها، ضعف در پروتکل های رایج است. برای جلوگیری از این حملات، متخصصان امنیت IT باید بدانند کدام پروتکل ها آسیب پذیر هستند و چگونه سیستم شان را برای یافنت آسیب پذیری ها تست کنند.
در این دوره آموزش هک اخلاقی به شما آموزش می دهیم که Session Hijacking چیست و هکرهای کلاه سیاه چگونه از آن برای حمله به یک سازمان استفاده می کنند. با طرز کار پروتکل های TCP، Web و Wireless آشنا می شوید و یاد می گیرید که هکرها چگونه از آنها سو استفاده می کنند. با طریقه استفاده از ابزارهای Windows و Linux و همچنین ابزارهای ثالث مانند Zed Attack Proxy (ZAP) و Cain آشنا می شوید تا آسیب پذیری ها را شناسایی و اصلاح کنید. همچنین در مورد Remote Hijacking یا ربودن از راه دور صحبت میکنیم که به هکرها اجازه می دهد کنترل پهبادها یا حتی وسایل نقلیه را به دست بگیرند.

صفر تا صد آموزش نفوذ و امنیت پک شماره 4 صفر تا صد آموزش نفوذ و امنیت پک شماره ۴  D8 B5 D9 81 D8 B1  D8 AA D8 A7  D8 B5 D8 AF  D8 A2 D9 85 D9 88 D8 B2 D8 B4  D9 86 D9 81 D9 88 D8 B0  D9 88  D8 A7 D9 85 D9 86 DB 8C D8 AA  D9 BE DA A9  D8 B4 D9 85 D8 A7 D8 B1 D9 87 4  D8 B9 DA A9 D8 B3 5

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : ربودن Session”

مقدمه
۱- خوش آمدگویی
۲- پیش از مشاهده این دوره چه چیزهایی باید بدانید
فصل اول – ربودن سشن شبکه
۱- آشنایی با اعداد توالی TCP
۲- ربوردن یک Telnet Session
فصل دوم – ربودن سشن وب
۱- آشنایی با Session های وب
۲- آشنایی با WebSocket ها
۳- بازی کردن در Hacme Casino
۴- رهگیری Session ها از طریق man in the middle
۵- برهنه کردن SSL برای Downgrade کردن Session
۶- ربودن یک HTTP Session از طریق کوکی ها
۷- استفاده از Subterfuge برای ربودن Session ها از طریق ARP Poisoning
۸- استفاده از Webscarab-NG به عنوان یک پروکسی وب
۹- ربودن Session ها با استفاده از man in the browser

صفر تا صد آموزش نفوذ و امنیت پک شماره 4 صفر تا صد آموزش نفوذ و امنیت پک شماره ۴  D8 B5 D9 81 D8 B1  D8 AA D8 A7  D8 B5 D8 AF  D8 A2 D9 85 D9 88 D8 B2 D8 B4  D9 86 D9 81 D9 88 D8 B0  D9 88  D8 A7 D9 85 D9 86 DB 8C D8 AA  D9 BE DA A9  D8 B4 D9 85 D8 A7 D8 B1 D9 87 4  D8 B9 DA A9 D8 B3 6

فصل سوم – ابزارهای دیگر
۱- استفاده از Zed Attack Proxy (Zap)
۲- استفاده از Cain
فصل چهارم – ربودن سرویس
۱- ربودن Session های SSH
۲- ربودن DNS
فصل پنجم – ربودن در دنیای فیزیکی
۱- عمل فیزیکی: ربودن خودروها و پهبادها
۲- کار کردن با پهبادها به صورت فیزیکی تر
فصل ششم – نتیجه گیری
۱- گام های بعدی

دوره آموزشی فارسی ” آموزش نفوذ و امنیت : شبکه های بی سیم ”
Ethical Hacking – Wireless Networks

شبکه های وایرلس راحت و محبوب هستند، اما پیکربندی و رمزگذاری ضعیف آنها در برابر حملات آسیب پذیر می کند. هکرها می توانند از آسیب پذیری های Wi-Fi برای نفوذ به شبکه شما استفاده کنند. متخصصان امنیت باید نحوه شناسایی، جلوگیری و مقابله با این نوع حملات با استفاده از جدیدترین ابزارها و تکنیک ها را بلد باشند که موضوع این دوره هم همین است. تمام موارد را آموزش می دهیم، از پیکربندی موارد امنیتی پایه گرفته تا یادگیری چگونگی استخراج پسوردها توسط هکرها، برداشت اتصالات در نقطه دسترسی جعلی و حمله به شبکه ها از طریق بلوتوث. همچنین طریقه انتخاب آنتن مناسب برای تست را آموزش می دهیم و تعدادی ابزار پیچیده Windows و Linux برای اسکن کردن آسیب پذیری ها معرفی می کنیم، از جمله Acrylic، Ekahau و Wireshark. در انتهای این دوره آموزش هک اخلاقی باید بتوانید اتصالات وایرلس خود را تقویت کنید و مطمئن شوید که شبکه Local شما ایمن است.

صفر تا صد آموزش نفوذ و امنیت پک شماره 4 صفر تا صد آموزش نفوذ و امنیت پک شماره ۴  D8 B5 D9 81 D8 B1  D8 AA D8 A7  D8 B5 D8 AF  D8 A2 D9 85 D9 88 D8 B2 D8 B4  D9 86 D9 81 D9 88 D8 B0  D9 88  D8 A7 D9 85 D9 86 DB 8C D8 AA  D9 BE DA A9  D8 B4 D9 85 D8 A7 D8 B1 D9 87 4  D8 B9 DA A9 D8 B3 7

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : شبکه های بی سیم “ :

مقدمه
۱- خوش آمدگویی
۲- پیش از مشاهده این دوره چه چیزهایی باید بدانید
۳- سلب مسئولیت
فصل اول – شبکه های وای-فای
۱- آشنایی با شبکه های Wireless
۲- انتخاب یک آنتن برای تست شبکه Wireless
۳- پیکربندی امنیت در شبکه های Wireless
۴- آشنایی با Wireless Protected Setup
۵- استخراج کردن پسوردهای WEP با استفاده از WiFite
۶- استخراج کردن پسوردهای شبکه از طریق WPS
۷- استفاده از WiFite و Aircrack-ng برای تست کردن پسوردهای WPA
۸- استفاده از Pixiedust برای بازیابی کلیدها
فصل دوم – نقاط دسترسی جعلی
۱- جمع آوری اتصالات با یک Evil Twin
۲- نصب کردن Wi-Fi Pineapple در ویندوز
۳- جمع آوری اتصالات با Wi-Fi Pineapple

صفر تا صد آموزش نفوذ و امنیت پک شماره 4 صفر تا صد آموزش نفوذ و امنیت پک شماره ۴  D8 B5 D9 81 D8 B1  D8 AA D8 A7  D8 B5 D8 AF  D8 A2 D9 85 D9 88 D8 B2 D8 B4  D9 86 D9 81 D9 88 D8 B0  D9 88  D8 A7 D9 85 D9 86 DB 8C D8 AA  D9 BE DA A9  D8 B4 D9 85 D8 A7 D8 B1 D9 87 4  D8 B9 DA A9 D8 B3 8

فصل سوم – بلوتوث
۱- آشنایی با Bluetooth
۲- اسکن کردن برای یافتن دستگاه های Bluetooth
۳- حملات قدیمی با Bluesnarfer
فصل چهارم – ابزارهای دیگر
۱- استفاده از Fern Wi-Fi Cracker
۲- پیدا کردن شبکه ها با insider
۳- گرفتن بسته های وایرلس با Acrylic Analyzer
۴- Heat Mapping با Ekehau
۵- بویش Wi-Fi با Wireshark
۶- اسکن کردن با Vistumbler
۷- استفاده از Commview برای اسکن شبکه های Wi-Fi
فصل پنجم – اینترنت اشیا
۱- تست کرن اینترنت اشیا
فصل ششم – نتیجه گیری
۱- خلاصه

توضیحات تکمیلی

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “صفر تا صد آموزش نفوذ و امنیت پک شماره ۴”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.

محصولات مرتبط

طراحی سایت