صفر تا صد آموزش نفوذ و امنیت – پک 4
آموزش اکسپلویت ، آموزش اینومریشن ، ربودن Session ، شبکه های بی سیم
Ethical Hacking – Pack 4
( شماره شناسنامه و مجوز اثر : 8-02330-071565)
پک شماره چهار از سری دوره های تخصصی آموزش نفوذ و امنیت ( آموزش هک اخلاقی ) ، آموزش امنیت سایبری ، آموزش تست نفوذ به صورت کامل علمی و عملی !
با پک شماره 4 آموزش نفوذ و امنیت ، یک هکر اخلاقی، کلاه سفید و بی رقیب در دنیای جنگ سایبری باشید !
آموزش مهارتهای رسمی ” هکر اخلاقی مجاز Certified Ethical Hacker ”
مناسب برای همه علاقمندان به امنیت سایبری از تمام سنین
شامل چهار دوره تخصصی آموزش نفوذ و امنیت :
– آموزش فارسی نفوذ و امنیت : اینومِریشن
Ethical Hacking – Enumeration
– آموزش فارسی نفوذ و امنیت : اکسپلویت ها
Ethical Hacking – Exploits
– آموزش فارسی نفوذ و امنیت : ربودن Session
Ethical Hacking – Session Hijacking
– آموزش فارسی نفوذ و امنیت : شبکه های بی سیم
Ethical Hacking – Wireless Networks
سطح پیشرفته
سری آموزشهای ” صفر تا صد آموزش نفوذ و امنیت ” در چهار پکیج مجزا و کاملا مکمل منتشر شده اند ، حتما هر 4 دوره را ببینید:
– صفر تا صد آموزش نفود و امنیت – پک شماره یک ( شامل آموزش مبانی هک اخلاقی ، آموزش کالی لینوکس ، ردیابی و شناسایی )
– صفر تا صد آموزش نفود و امنیت – پک شماره دو ( شامل آموزش اسکن شکبه ها ، آموزش نفوذ به سیستم ها ، آموزش حملات DoS )
– صفرتاصد آموزش نفود و امنیت – پک شماره سه ( شامل آموزش اسنیفر ها ، آموزش مهندسی اجتماعی ، آموزش تروجان ها و Backdoor ها ، آموزش ویروس ها و کرم ها )
– صفرتاصد آموزش نفود و امنیت – پک شماره چهار ( شامل آموزش Enumeration، آموزش اکسپلویت ها ، آموزش Session Hijacking ، آموزش Wireless Networks )
ویژگی های اصلی مجموعه آموزشی ” صفر تا صد آموزش نفوذ و امنیت – پک چهار “
- 350 دقیقه دوره های تخصصی آموزشی هک قانونی ( هک اخلاقی ) از موضوعات مهم آموزش اینومِریشن ، آموزش اکسپلویت ها ، آموزش ربودن Session و آموزش شبکه های بی سیم در Ethical Hacking !
- آموزش فوق العاده کاربردی و سطح یک جهانی برگرفته از اساتید مطرح امنیت و شبکه بین المللی– برای اولین بار در ایران
- ترجمه ، فارسی سازی ، بومی سازی و دوبله شده به فارسی توسط متخصصین هک و امنیت سایبری ایرانی
- شامل چهار دوره آموزشی فارسی مجزا و کاملا مفهومی :
* دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اینومِریشن ” – Ethical Hacking – Enumeration
* دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اکسپلویت ها ” – Ethical Hacking – Exploits
* دوره آموزشی فارسی ” آموزش نفوذ و امنیت : ربودن سِشِن ” – Ethical Hacking – Session Hijacking
* دوره آموزشی فارسی ” آموزش نفوذ و امنیت : شبکه های بی سیم ” – Ethical Hacking – Wireless Networks - بسته ای عالی برای تمامی علاقمندان به دنیای جذاب هک ، تست نفوذ و امنیت سایبر
توجه : محتویات پکیج های آموزشی صفر تا صد آموزش نفوذ و امنیت ” کاملا با هم متفاوت بوده و این دوره ها تماما مکمل هم هستند، لذا به علاقمندان توصیه می شود که تمامی پکیج ها را تهیه کنند !
نکته بسیار مهم : سری مجموعه های ” صفر تا صد آموزش نفوذ و امنیت ” توسط متخصصین معتبر و قانونی امنیت سایبری و هک قانونی و هک اخلاقی بین المللی و ایرانی با هدف بالا بردن سطح دانش امنیتی کاربران ایرانی تهیه و تدوین شده است و تمام مجوز های قانونی برای انتشار را از ” مرکز توسعه فن آوری اطلاعات و رسانه های دیجیتال وزارت فرهنگ و ارشاد اسلامی ” داراست. ( شماره شناسنامه اثر : 8-02330-071565)
این مجموعه صرفا جنبه آموزشی دارد و عواقب هرگونه استفاده خرابکارانه و سوء استفاده از آموزش های آن ، به عهده شخص کاربر است !
نمونه فیلم معرفی دوره آموزشی فارسی “آموزش نفوذ و امنیت : اینومِریشن “
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اینومِریشن ”
Ethical Hacking – Enumeration
هک اخلاقی یکی از مهمترین مهارت ها برای هر متخصص امنیت IT است. هکرهای کلاه سفید می توانند نفوذها و سرقت داده را شناسایی کرده و از آنها جلوگیری کنند که مسئولیت مهمی برای تمام شرکت هایی است که به صورت آنلاین کار می کنند. در این دوره آموزش هک اخلاقی مفهوم Enumeration را معرفی می کنیم، یعنی شناسایی منابع موجود در یک هاست یا شبکه ، از جمله نام های کاربری، پورت ها و سرویس ها، سیاست ها و غیره.
در این دوره آموزش Enumeration درباره Enumeration های پروتکل، پردازش و سرویس در Windows و Linux صحبت می شود. ما host profiling، Enumerate کردن پروتکل ها (مانند SMB، RPC و SNMP) و Enumerate کردن اینترنت را بررسی میکنیم و با دموهای ابزارهای ثالثی کار را خاتمه می دهیم که سازمان های می توانند برای کاهش ریسک استفاده کنند، مانند SuperScan، NetScan Pro و NetScan Pro.
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : اینومِریشن “ :
مقدمه
1- خوش آمدگویی
2- چیزهایی که باید بدانید
فصل اول – اصول اینومریشن
1- enumeration چیست؟
2- آشنایی با Context ها
3- کار با Context ها
4- آشنایی با NetBIOS، SMB، SAMBA و RPC
فصل دوم – لوکال هاست اینومریشن
1- مشخصات یک هاست Unix
2- مشخصات یک هاست Windows
3- بررسی رابط کاربری شبکه Windows
4- بررسی رابط کاربری شبکه Linux
فصل سوم – هاست های راه دور در آموزش اینومریشن
1- Enumerate کردن سرویس های هاست
2- Enumerate کردن SMB از لینوکس: قسمت 1
3- Enumerate کردن SMB از لینوکس: قسمت 2
4- Enumerate کردن SMB از لینوکس: قسمت 3
5- Enumerate کردن SMB از Windows: قسمت 1
6- Enumerate کردن SMB از Windows: قسمت 2
7- SNMP enumeration
8- Enumerate کردن با RPC
9- استفاده از WMI برای Enumerate کردن Windows
10- Enumeration با استفاده از Finger
فصل چهارم – اینومریت کردن اینترنت
1- ردیابی مسیرهای اینترنتی
2- استفاده از Shodan
3- اسکن کردن اینترنت با NMap
فصل پنجم – دیگر ابزارهای اینومریشن
1- معرفی SuperScan
2- اجرای NetScan Tools Pro
3- Enumerate کردن LDAP
4- چک کردن کاربرهای SMTP
فصل ششم – نتیجه گیری
1- خلاصه
نمونه فیلم معرفی دوره آموزشی فارسی “آموزش نفوذ و امنیت : اکسپلویت ها “
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اکسپلویت ها ”
Ethical Hacking – Exploits
بدافزار (نرم افزار مخرب) علاوه بر خراب کردن و غیرفعال کردن کامپیوترها می توانند امنیت داده های ذخیره شده را به خطر بیندازند و به سیستم های دیگر سرایت کنند. برای محافظت از یکپارچگی شبکه ها و سیستم ها، تست کننده های نفوذ می توانند طرز کار بدافزارها را یاد بگیرند.
در این دوره آموزش اکسپلویت ها در هک اخلاقی نحوه جلوگیری از هک شدن یا مورد حمله قرار گرفتن را با شرح مکانیزم های بدافزار و دیگر Exploit ها بررسی میکنیم. Exploit ها نرم افزاری هستند که از آسیب پذیری ها سو استفاده می کنند. به شما نشان می دهیم چگونه آسیب پذیر بودن شبکه سازمان را تست کنید که یک مهارت ضروری برای متخصصان امنیت IT است. همچنین نحوه استفاده از ابزارهای عیب یابی ساده و پیشرفته را به شما آموزش خواهیم داد.
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : اکسپلویت ها ” :
مقدمه
1- خوش آمدگویی
2- پیش از مشاهده این دوره چه چیزهایی باید بدانید
3- سلب مسئولیت
فصل اول – اکسپلویت ها
1- یک exploit چیست؟
2- معرفی کد Assembler
3- نوشتن اولین برنامه Assembler
4- عیب یابی برنامه های C
5- استفاده از NASM در کالی
6- فراتر رفتن با assembler ها
فصل دوم – کار با استک در آموزش اکسپلویت ها
1- نوشتن یک برنامه Assembler آسیب پذیر
2- در دست گرفتن کنترل جریان
3- اجرای کد از بخش داده
فصل سوم – استفاده از اکسپلویت های عمومی
1- حمله کردن با پایتون
2- حمله کردن به FTP Client
3- نگاهی کوتاه به حملات تحت حمایت دولت
فصل چهارم – متاسپلویت
1- استفاده از Metasploit
2- استفاده از Armitage
3- نگاهی به ماژول های Metasploit
4- افزودن Exploit های جدید به Metasploit
فصل پنجم – نتیجه گیری
1- گام های بعدی
نمونه فیلم معرفی دوره آموزشی فارسی “آموزش نفوذ و امنیت : ربودن Session “
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : ربودن Session”
Ethical Hacking – Session Hijacking
یکی از پیچیده ترین شکل های حملات سایبری Session Hijacking است. هکرها کنترل شبکه، وب یا Service Session (تعاملات معتبر بین کاربران بی خبر) را به دست می گیرند تا به داده و سیستم ها دسترسی پیدا کنند و از داخل به یک سازمان حمله کنند. ریشه اصلی آسیب ها، ضعف در پروتکل های رایج است. برای جلوگیری از این حملات، متخصصان امنیت IT باید بدانند کدام پروتکل ها آسیب پذیر هستند و چگونه سیستم شان را برای یافنت آسیب پذیری ها تست کنند.
در این دوره آموزش هک اخلاقی به شما آموزش می دهیم که Session Hijacking چیست و هکرهای کلاه سیاه چگونه از آن برای حمله به یک سازمان استفاده می کنند. با طرز کار پروتکل های TCP، Web و Wireless آشنا می شوید و یاد می گیرید که هکرها چگونه از آنها سو استفاده می کنند. با طریقه استفاده از ابزارهای Windows و Linux و همچنین ابزارهای ثالث مانند Zed Attack Proxy (ZAP) و Cain آشنا می شوید تا آسیب پذیری ها را شناسایی و اصلاح کنید. همچنین در مورد Remote Hijacking یا ربودن از راه دور صحبت میکنیم که به هکرها اجازه می دهد کنترل پهبادها یا حتی وسایل نقلیه را به دست بگیرند.
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : Session Hijacking “
مقدمه
1- خوش آمدگویی
2- پیش از مشاهده این دوره چه چیزهایی باید بدانید
فصل اول – ربودن سشن شبکه
1- آشنایی با اعداد توالی TCP
2- ربوردن یک Telnet Session
فصل دوم – ربودن سشن وب
1- آشنایی با Session های وب
2- آشنایی با WebSocket ها
3- بازی کردن در Hacme Casino
4- رهگیری Session ها از طریق man in the middle
5- برهنه کردن SSL برای Downgrade کردن Session
6- ربودن یک HTTP Session از طریق کوکی ها
7- استفاده از Subterfuge برای ربودن Session ها از طریق ARP Poisoning
8- استفاده از Webscarab-NG به عنوان یک پروکسی وب
9- ربودن Session ها با استفاده از man in the browser
فصل سوم – ابزارهای دیگر در آموزش ربودن سششن ها
1- استفاده از Zed Attack Proxy (Zap)
2- استفاده از Cain
فصل چهارم – ربودن سرویس
1- ربودن Session های SSH
2- ربودن DNS
فصل پنجم – ربودن در دنیای فیزیکی
1- عمل فیزیکی: ربودن خودروها و پهبادها
2- کار کردن با پهبادها به صورت فیزیکی تر
فصل ششم – نتیجه گیری
1- گام های بعدی
نمونه فیلم معرفی دوره آموزشی فارسی “آموزش نفوذ و امنیت : شبکه های بی سیم “
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : شبکه های بی سیم ”
Ethical Hacking – Wireless Networks
شبکه های وایرلس راحت و محبوب هستند، اما پیکربندی و رمزگذاری ضعیف آنها در برابر حملات آسیب پذیر می کند. هکرها می توانند از آسیب پذیری های Wi-Fi برای نفوذ به شبکه شما استفاده کنند. متخصصان امنیت باید نحوه شناسایی، جلوگیری و مقابله با این نوع حملات با استفاده از جدیدترین ابزارها و تکنیک ها را بلد باشند که موضوع این دوره هم همین است. تمام موارد را آموزش می دهیم، از پیکربندی موارد امنیتی پایه گرفته تا یادگیری چگونگی استخراج پسوردها توسط هکرها، برداشت اتصالات در نقطه دسترسی جعلی و حمله به شبکه ها از طریق بلوتوث.
همچنین طریقه انتخاب آنتن مناسب برای تست را آموزش می دهیم و تعدادی ابزار پیچیده Windows و Linux برای اسکن کردن آسیب پذیری ها معرفی می کنیم، از جمله Acrylic، Ekahau و Wireshark. در انتهای این دوره آموزش شبکه های بی سیم در هک اخلاقی باید بتوانید اتصالات وایرلس خود را تقویت کنید و مطمئن شوید که شبکه Local شما ایمن است.
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : شبکه های بی سیم “ :
مقدمه
1- خوش آمدگویی
2- پیش از مشاهده این دوره چه چیزهایی باید بدانید
3- سلب مسئولیت
فصل اول – شبکه های وای-فای
1- آشنایی با شبکه های Wireless
2- انتخاب یک آنتن برای تست شبکه Wireless
3- پیکربندی امنیت در شبکه های Wireless
4- آشنایی با Wireless Protected Setup
5- استخراج کردن پسوردهای WEP با استفاده از WiFite
6- استخراج کردن پسوردهای شبکه از طریق WPS
7- استفاده از WiFite و Aircrack-ng برای تست کردن پسوردهای WPA
8- استفاده از Pixiedust برای بازیابی کلیدها
فصل دوم – نقاط دسترسی جعلی
1- جمع آوری اتصالات با یک Evil Twin
2- نصب کردن Wi-Fi Pineapple در ویندوز
3- جمع آوری اتصالات با Wi-Fi Pineapple
فصل سوم – بلوتوث
1- آشنایی با Bluetooth
2- اسکن کردن برای یافتن دستگاه های Bluetooth
3- حملات قدیمی با Bluesnarfer
فصل چهارم – ابزارهای دیگر
1- استفاده از Fern Wi-Fi Cracker
2- پیدا کردن شبکه ها با insider
3- گرفتن بسته های وایرلس با Acrylic Analyzer
4- Heat Mapping با Ekehau
5- بویش Wi-Fi با Wireshark
6- اسکن کردن با Vistumbler
7- استفاده از Commview برای اسکن شبکه های Wi-Fi
فصل پنجم – اینترنت اشیا
1- تست کرن اینترنت اشیا
فصل ششم – نتیجه گیری
1- خلاصه
– همراه با جدیدترین نسخه سیستم عامل کالی لینوکس – Kali Linux به صورت Image + شبیه ساز
سری آموزشهای ” صفر تا صد آموزش نفوذ و امنیت ” در چهار پکیج مجزا و کاملا مکمل منتشر شده اند ، حتما هر 4 دوره را ببینید:
– صفر تا صد آموزش نفود و امنیت – پک شماره یک ( شامل آموزش مبانی هک اخلاقی ، آموزش کالی لینوکس ، ردیابی و شناسایی )
– صفر تا صد آموزش نفود و امنیت – پک شماره دو ( شامل آموزش اسکن شکبه ها ، آموزش نفوذ به سیستم ها ، آموزش حملات DoS )
– صفرتاصد آموزش نفود و امنیت – پک شماره سه ( شامل آموزش اسنیفر ها ، آموزش مهندسی اجتماعی ، آموزش تروجان ها و Backdoor ها ، آموزش ویروس ها و کرم ها )
– صفرتاصد آموزش نفود و امنیت – پک شماره چهار ( شامل آموزش Enumeration ، آموزش اکسپلویت ها ، آموزش Session Hijacking ، آموزش Wireless Networks )
ضمن تشکر از زحمات شما ، بنده هر 4 پک رو تهیه کردم و آموزش ها خوب بودن، درخواست م اینه که آموزش های بیشتری در این موضوع بدید چون دروس CEH به همین مباحث ختم نمیشه و ادامه رو هم پوشش بدید
بسیار آموزش خوبی هست
لازمه پک های قبلی رو ببینم واسه این آموزش؟
سلام. بله توصیه میشه پک ها رو به ترتیب مشاهده کنید.
خیلی خوب بود. بازم پک های بیشتری در زمینه هک تولید میکنید؟
سلام. در حال حاضر آموزش های بیشتری در زمینه نفوذ و امنیت در دست تولید نیست.
من میخوام در مورد هک کردن جیمیل یاد بگیرم. این پک کمکی هم میکنه در این زمینه؟
سلام. در این پک ها نحوه هک کردن ایمیل و موارد دیگه به صورت گام به گام آموزش داده نشده.
این پک ها اصول و مبانی نفوذ و امنیت و هک اخلاقی رو آموزش میدن.
فوق العاده
اوکی بود
در مورد حملات dos هم توضیحی داده شده؟
سلام. حملات dos در پک شماره ۲ آموزش داده شده:
صفر تا صد آموزش نفوذ و امنیت – پک ۲
من پک ۱ رو دیدم
می تونم این پک رو ببینم یا باید به ترتیب ببینم؟
سلام. توصیه میشه پک های نفوذ و امنیت رو به ترتیب مشاهده کنید.
سلام لطفا پکیج آموزشی های زیر رو هم درست کنید
لینوکس
altum designer
معماری کامپیوتر
هوش مصنوعی