آموزش کاربردی هک، ضد هک و امنیت به زبان فارسی
این دوره آموزشی محصولی از شرکت JB و نسخه فارسی شده دو آموزش برتر LinkedIn (لیندای سابق) در زمینه آموزش هک و نفوذ به سیستمهای کامپیوتری است. هک در حوزه رایانه و سیستمهای کامپیوتری به پیدا کردن راهی برای دسترسی غیرمجاز به سیستمها و شبکههای کامپیوتری و صدمه رساندن به آنها یا دزدیدن اطلاعات موجود اطلاق میشود.
هک در حوزه رایانه و سیستمهای کامپیوتری به پیدا کردن راهی برای دسترسی غیرمجاز به سیستمها و شبکههای کامپیوتری و صدمه رساندن به آنها یا دزدیدن اطلاعات موجود اطلاق میشود. البته هک میتواند وجهه قانونی یا اخلاقی هم داشته باشد. در واقع اقدام هکر برای پیدا کردن نقاط ضعف سیستمهای شبکه و کامپیوتری با هدف تست و گزارش مشکلات برای رفع آنها، Ethical Hacking یا هک اخلاقی است.
آنچه واضح است این است که هکرهای اخلاقی برای شناسایی، پیشگیری و مقابله با این نوع حملات، میبایست هک سیستم را یاد بگیرند. در واقع اینکه شما یک هکر اخلاقی هستید یا یک هکر غیر قانونی به شخصیت و قواعد رفتاری شما بستگی ندارد نه آنچه که میآموزید.
آموزش کاربردی هک
این دوره آموزشی محصولی از شرکت JB و نسخه فارسی شده دو آموزش برتر LinkedIn (لیندای سابق) در زمینه آموزش هک و نفوذ به سیستمهای کامپیوتری است.
در دوره آموزشی اول با روشهای اصلی هک سیستم، شکستن رمز عبور، نصب نرم افزارهای جاسوسی، Keylogging و اقدامات مقابلهای که متخصصین امنیت و فناوری اطلاعات برای مقابله با این حملات انجام میدهند، آشنا میشوید. امروزه امنیت از مهمترین فاکتورهای هر سازمانی است و یک هکر کلاه سفید یا هکر اخلاقی با تامین امنیت سازمانها در برابر نفوذ هکرهای غیر قانونی میتواند درآمد بسیار خوبی داشته باشد. در این دوره آموزشی با ابزارها و تکنیکهایی جهت آشنایی نقاط آسیبپذیر شبکه نیز آشنا میشوید و علاوه بر آن یاد میگیرید که چگونه تست نفوذ انجام دهید.
در دوره دوم این مجموعه به آموزش Kali Linux پرداخته میشود. کالی لینوکس سیستم عاملی متنباز و یک توزیع امنیتی از لینوکس است که در سال 2006 (در ابتدا با نام BackTrack) با هدف افزایش امنیت شبکه، کشف نقاط ضعف سیستمهای امنیتی و تست نفوذپذیری این سیستمها تهیه و عرضه شد. سیستم عامل کالی لینوکس برای تمام مخاطبان از نوابغ و کهنهکاران امنیت گرفته تا نوآموزان هنرهای سیاه ساخته شده و سریعترین و آسانترین راه تست امنیت سیستمهای کامپیوتری و شبکهها و سایتهای اینترنتی است. جالب این است که بدانید گروههای کلاه سیاه زیرزمینی و متخصصان امنیتی پیشرفتهای که برای دولتهای کشورشان کار میکنند از جمله مشتریان اصلی بکترک هستند.
در بخش آموزش کالی لینوکس با این سیستم عامل قدرتمند و همچنین تکنیکها و ابزارهای پشت پرده هک اخلاقی آشنا شده و ضمن آن مهارتهای امنیتی خود را افزایش خواهید داد. علاوه بر آن در این دوره یک محیط مجازی برای آزمایش، پیکربندی کالی لینوکس، نصب و استفاده از ابزارهایی برای جمع آوری اطلاعات، اسکن آسیب پذیری، شکستن رمز عبور و بهره برداری از هدف ایجاد خواهیم کرد.
دورهها و مباحث آموزش هک به زبان فارسی
مباحث آموزش هک و امنیت
شمارش
مقدمه
هک انکار خدمات
آنچه باید بدانید
سلب مسئولیت
مبانی شمارش
درک و کار با زمینهها
درک NetBIOS ،SMB ،SAMBA و RPC
شمارش میزبان محلی
پروفایل میزبان یونیکس و ویندوز
بررسی رابط شبکه ویندوز و لینوکس
میزبانی از راه دور
برشمردن خدمات میزبانی
برشمردن SMB از لینوکس
شمارش SMB از ویندوز
شمارش -SNMP
شمارش با RPC
استفاده از WMI برای شمارش ویندوز
شمارش با استفاده از انگشت
شمارش از راه دور با استفاده از PowerShell
برشمردن برنامههای وب
وب سرور چیست؟
ورود به وب سایت با Nikto
برشمردن صفحات وب پنهان
شمارش پایگاه داده با sqlmap
شمردن اینترنت
ردیابی مسیرهای اینترنتی
استفاده از شودان
اسکن اینترنت با ZMap
سایر ابزارهای شمارش
معرفی SuperScan
اجرای NetScanTools Pro
برشمردن LDAP
بررسی برای کاربران SMTP
نتیجهگیری
خلاصه کار
ردیابی و شناسایی
مقدمه
جستجوی هدف
آنچه باید بدانید
سلب مسئولیت
بررسی اجمالی شناسایی
ردیابی و شناسایی
استفاده از هوش رقابتی
موتورهای جستجو و هک گوگل
اجتماعی شدن
استفاده از AnyWho ،Spokeo و Yansi
پیگیری اعتبار آنلاین
ایمیل و وب سایتها
ردپای وب سایت و ایمیل
آینهسازی سایتها
نظارت بر سایتها
بررسی ایمیل
ابزارهای -OSINT
ابزارهای شناسایی
شبکه -Footprinting و DNS
تولیدکنندگان نام دامنه
درک ICMP
استفاده از Ping و Tracert
تحلیل مسیر
nslookup و حفاری
نتیجهگیری
اقدامات متقابل ردپا
تست و گزارشات قلم ردپا
مراحل بعدی
مقدمهای بر هک اخلاقی
مقدمه
سازمان را قفل کنید
آنچه باید بدانید
هک اخلاقی
بررسی اجمالی هک اخلاقی
بررسی اجمالی امنیت اطلاعات
چشم انداز تهدید امروز
تهدیدها و وکتورهای حمله
مقایسه انواع حمله
کنترلهای امنیت اطلاعات
تعریف هک اخلاقی
دفاع در عمق
مدیریت حوادث
بررسی سیاستهای امنیتی
ایجاد سیاستهای امنیتی
مولفههای یک سیاست امنیتی
حفاظت از دادهها در یک دنیای دیجیتال
محافظت از دادهها
استانداردها و مقررات
چارچوب COBIT
پشتیبانی از هک اخلاقی
درک آسیبپذیریها
روش تست نفوذ
مفاهیم هک کردن
عامل انسانی در هک اخلاقی
مراحل هک کردن
نتیجهگیری
مراحل بعدی
شبکههای اسکن
مقدمه
خوشآمدید
LAN را اسکن کنید
آنچه باید بدانید
راهاندازی شبکه مجازی
بررسی اجمالی و روش اسکن
نقشهبرداری از راه
تکنیکهای اسکن
اسکن در مقابل تست نفوذ
اسکن شبکههای IPv6
اقدامات متقابل اسکن ۱۰ پورت
شناسایی سیستمهای زنده با استفاده از پروتکلها
مصافحه سه طرفه
پرچمهای -TCP
اسکنهای بیهوده
اسکن و پرسوجو از DNS
اسکن با استفاده از ICMP
گرفتن بنر
طرح اولیه شبکه
نقشهبرداری شبکه با Nmap
کشف سیستم عامل منفعل
SSDP برای کشف
سایر ابزارهای نقشهبرداری شبکه
قابلیت پویش
بررسی اجمالی اسکن آسیبپذیری
کشف آسیبپذیری با Acunetix
اسکنرهای تجاری و رایگان
ابزار اسکن
از hping استفاده کنید
اسکن با Nikto
ابزار NetScan
فرار از تشخیص
سیستمهای تشخیص نفوذ
از اسکن تقسیم IP استفاده کنید
ناشناس ماندن
پنهانکاری و جعل کلاهبرداری
مخفی شدن با مسیریابی پیازی
Proxifier و SocksChain
آدرس آیپی اقدامات متقابل جعلی
تکنیکهای شناسایی جعل اسناد IP
تونل زدن
HTTP
SSH
دفاع از تونل زدن
نتیجهگیری
مراحل بعدی
مباحث آموزش کالی لینوکس
مقدمه
خوشآمدید
آنچه باید بدانید
راهاندازی آزمایشگاه مجازی
مقدمهای برای مجازیسازی
راهاندازی آزمایشگاه مجازی
نصب ماشینهای مجازی
نصب کالی لینوکس
نصب لوازم
دریافت Metasploitable و Windows VM
کار با پیکربندی پیشرفته در VirtualBox
معرفی کالی
کالی چیست؟
لیست دسترسی سریع را کاوش کنید
تنظیمات محافظ صفحه و قلم را تغییر دهید
برنامههای کاربردی را در کالی کاوش کنید
کالی را بروز کنید
جمعآوری اطلاعات (درک هدف)
مرور ابزارها
معرفی DMitry
معرفی DNSenum
معرفی Maltego
تحلیل آسیبپذیری
مرور ابزارها
شناسایی آسیبپذیریهای وب با Nikto
OpenVAS را نصب کنید
اسکن OpenVAS را اجرا کنید
اسکن سفارشی با OpenVAS
منوی OpenVAS را کاوش کنید
وگا را نصب کنید
وب خزنده با Vega
از وگا به عنوان پروکسی وب استفاده کنید
فهرستهای وگا را مرور کنید
رمزهای عبور و هش
تست رمز عبور
از ابزارهای خط فرمان استفاده کنید
از ویرایشگر اعتبارنامه ویندوز استفاده کنید
از John برای گذرواژههای ویندوز استفاده کنید
گزینههای جانی را کاوش کنید
هش را رد کنید
از میزهای رنگینکمان استفاده کنید
بهرهبرداری از اهداف
بررسی اجمالی ابزارهای بهرهبرداری
با Metasploit از Linux استفاده کنید
ایجاد تروجان با msfvenom
بهرهبرداری با آرمیتاژ
بهرهبرداری بیشتر با آرمیتاژ
محوری از طریق یک شبکه
گرفتن خفا و دسترسی مداوم
نتیجهگیری
مراحل بعدی
این آموزش محصولی از شرکت JB و دوبله فارسی سری آموزشهای Linkedin در زمینه هک اخلاقی است.
جدول اطلاعات | مقادیر |
---|---|
زبان آموزش | فارسی |
ابعاد | 1280x720 |
تعداد دیسک (سفارش بر روی حامل) | 1DVD |
شماره مجوز | 075274-2344-16 |
ممکن است همچنین علاقمند باشید به