خرید آموزش Ethical Hack – بخش چهارم

آموزش هک اخلاقی پارت ۴
٪30 تخفیف
ویژگی های محصول:
  • نرم افزار مورد نیاز:دارد
  • آموزش نصب:دارد
  • زبان آموزش:فارسی
  • سیستم عامل:ویندوز
سوالی دارید؟
برند: شناسه محصول: j13194-1 دسته بندی: برچسب‌ها: , , ,

۸۴,۰۰۰ تومان

تمامی کالاها بدون هیچ مغایرتی با عکس و توضیحات ارسال می‌شد.راهنمای خرید را مطالعه کنید

آموزش Ethical Hack – هک اخلاقی پارت ۴ :

هک اخلاقی: شبکه های بی سیم

جزئیات دوره آموزش Ethical Hack پارت ۴
شبکه های بی سیم، راحت و محبوب هستند، اما تنظیمات و رمزگذاری ضعیف این شبکه ها، آنها را برای انواع حمله ها باز می گذارد. هکرها می‌توانند از آسیب پذیری های Wi-Fi برای نفوذ به کل شبکه شما استفاده کنند. متخصصان امنیتی باید بدانند که چگونه این نوع حملات را با استفاده از جدیدترین ابزارها و تکنیک ها شناسایی و پیشگیری کرده و با آنها مقابله کنند. تدریس این دوره توسط مالکوم شور متخصص امنیت سایبری، صورت گرفته است. مالکوم در این دوره آموزشی، همه موارد امنیتی، از پیکربندی امنیت پایه گرفته تا درک چگونگی استخراج رمزعبورها، برداشتن اتصالات در نقاط دسترسی سرکش و حمله به شبکه ها از طریق بلوتوث را پوشش می‌دهد.
وی همچنین نحوه انتخاب آنتن های مناسب برای آزمایش را توضیح می دهد و برخی از ابزارهای پیچیده ویندوز و لینوکس را برای اسکن آسیب پذیری ها از جمله آکریلیک،Ekahau و Wireshark معرفی می‌کند. در پایان این دوره آموزشی، شما باید بتوانید اتصالات بی سیم خود را تقویت کرده و اطمینان حاصل کنید که شبکه محلی شما برای استفاده ایمن است.

 

 

هک اخلاقی: دستگاه ها و سیستم عاملهای موبایل

جزئیات دوره آموزش Ethical Hack پارت ۴
دستگاه های تلفن همراه برای حساس ترین معاملات ما از جمله ایمیل، بانکداری و رسانه های اجتماعی، مورد استفاده قرار می‌گیرند. اما آنها یک آسیب پذیری منحصر به فرد دارند، که هکرها همواره مایل به استفاده از آن هستند. متخصصان امنیتی باید بدانند که چگونه می‌توانند شکاف ها را برطرف کنند و از دستگاه ها، داده ها و کاربران، در برابر حملات محافظت کنند. در این دوره آموزشی، شما می‌توانید با مدرس، مالکوم شور همراه شوید. او دو سیستم عامل موبایل غالب، اندروید و iOS را بررسی کرده و راههای محافظت از دستگاه ها را از طریق تجزیه و تحلیل و آزمایش نشان می‌دهد. این دوره را مشاهده کنید تا اصول مدلهای سیستم عامل تلفن همراه، ابزارهای مورد نیاز برای آزمایش و تکنیکهای تشخیص و جلوگیری از اکثر نقص های امنیتی را از این طریق مرور کنید.

 

هک اخلاقی: هک کردن دستگاه های اینترنت اشیا

جزئیات دوره آموزش Ethical Hack پارت ۴
تعداد دستگاه های اینترنت اشیا (IOT) که در حال استقرار هستند، به طور چشمگیری در حال رشد است و ایمن سازی این دستگاه ها یک چالش بزرگ است. در این دوره، محقق و مدرس دوره، Luciano Ferrari، نحوه کار با دستگاه های اینترنت اشیا از جمله معماری ها و پروتکل های استفاده شده را مورد بحث قرار می‌دهد. وی سطوح اصلی حمله را که توسط هکرها و متخصصان امنیتی علیه دستگاه های اینترنت اشیا استفاده می شود، نحوه ارزیابی تهدیدات امنیتی و آسیب پذیری های اینترنت اشیا و نیز چگونگی ایمن سازی صحیح دستگاه ها را با پیروی از بهترین روشهای صنعت و اجرای اقدامات مقابله ای، پوشش می‌دهد.

 

 

هک اخلاقی با جاوا اسکریپت

جزئیات دوره آموزش Ethical Hack پارت ۴
برنامه های وب، پیچیدگی و قرار گرفتن در معرض شبکه ها را با هم ترکیب می‌کنند. جاوا اسکریپت و وب قدرت زیادی دارند، اما در عین حال، فرصتهای زیادی برای باز گذاشتن درها به روی هکرها نیز دارند. هک اخلاقی به شما امکان آن را می‌‍دهد که این درهای باز را پیدا کرده و قبل از بهره برداری از سایتها، از ایمن بودن این سایت ها و برنامه های خود، اطمینان حاصل کنید. این دوره برای تجهیز توسعه دهندگان جاوا اسکریپت به تکنیک ها و ابزارهای هک اخلاقی، طراحی شده است که می‌تواند به آنها در افزایش امنیت کد جاوا اسکریپت کمک کند. امانوئل هنری، مربی و مدس این دوره، به شما نشان می‌دهد که چگونه می‌توان یک استراتژی حمله را تنظیم کرده و با استفاده از ابزارهای کلیدی، از جملهSnyk ، که به طور خودکار یافتن و رفع آسیب پذیریها در پروژه ها را انجام می‌دهد، یک کار شناسایی انجام داد. او همچنین رایج ترین تهدیدات امنیتی موجود را مطرح کرده و توضیح می‌دهد که آنها چه هستند و چگونه می‌توان آنها را تشخیص داد.

 

هک اخلاقی: رمزنگاری

جزئیات دوره آموزش Ethical Hack پارت ۴
در حالی که علم رمزنگاری، که در آن داده ها از نظر ریاضی در هم می آمیزند، ریشه در محافظت از ارتباطات نظامی فوق سری دارد، رمزنگاری مدرن به امنیت اطلاعات برای هر کسی که دارای یک حساب ایمیل است کمک می‌کند.
تکنیک ها و روشهای رمزنگاری برای احراز هویت، یکپارچگی داده ها، رازداری و عدم رد استفاده می‌شود. در این دوره، محقق و مدرس، Stephanie Domas به این مبحث پیچیده سنتی پرداخته و آن را به بخشهای قابل فهم و قابل دسترسی، تقسیم می‌کند. استفانی، اصول اولیه رمزنگاری، محبوب ترین الگوریتمها و نحوه استفاده از آنها، همچنین استراتژیها و روشهای حمله را پوشش می‌دهد. وی همچنین، درباره انواع مختلف سایفر، هش، گواهینامه های دیجیتال، مولفه های زیرساخت کلید عمومی (PKI) و موارد دیگر را پوشش می‌دهد که شما می‌توانید در مورد این موضوعات نیز در این دوره آموزشی، اطلاعات کسب کنید.

شبکه های بی سیم

مقدمه
اطمینان از امنیت شبکه های بی سیم
آنچه قبل از تماشای این دوره باید بدانید
سلب مسئولیت دوره

 شبکه های Wi-Fi
آشنایی با شبکه های بی سیم
انتخاب آنتن برای آزمایش شبکه بی سیم
پیکربندی امنیت در شبکه های بی سیم
آشنایی با راه اندازی محافظت شده از Wi-Fi ‪(WPS)‬
استخراج رمزهای WEP با استفاده از Wifite
استخراج رمزهای عبور شبکه از طریق WPS
استفاده از WiFite و Aircrack-ng برای آزمایش رمزهای عبور WPA
استفاده از Pixiedust برای بازیابی کلیدها
نگاه اول به WPA3
آشنایی با Dragonblood

 نقاط دسترسی Rogue
برداشت ارتباط با یک دوقلوی شیطانی
نصب آناناس Wi-Fi در ویندوز
برداشت با آناناس Wi-Fi

بلوتوث
آشنایی با بلوتوث
اسکن برای دستگاه های بلوتوث
حملات Legacy با استفاده از Bluesnarfer

 ابزارهای اضافی
استفاده از FernWi-Fi Cracker
کشف شبکه ها با inSSIDer
گرفتن بسته های بی سیم با اکریلیک آنالایزر
نقشه برداری حرارتی با Ekehau
Wi-Fi بو با استفاده از Wireshark
اسکن با Vistumbler
استفاده از Commview برای اسکن شبکه های Wi-Fi

 اینترنت اشیا
تست اینترنت اشیا

 نتیجه گیری
خلاصه

ستگاه و سیستم عامل تلفن همراه

مقدمه
کاری که برنامه های تلفن همراه شما واقعاً انجام می دهند
قبل از تماشای این دوره
سلب مسئولیت دوره

 فناوری موبایل
نقاط ضعف تلفن همراه را بشناسید و آزمایش کنید
تجزیه و تحلیل ایستا از برنامه های کاربردی
تجزیه و تحلیل پویا از برنامه های کاربردی

 اندروید
آشنایی با سیستم عامل اندروید
مدل امنیتی اندروید
آماده شدن برای تست آندروید
استخراج و خواندن پرونده مانیفست
استخراج و خواندن کد جاوا اسکریپت
بازآفرینی کد منبع جاوا با JAD
مرور مستقیم برنامه ها با JADX
دستیابی به خط فرمان با ADB
شبیه ساز Android را از SDK نصب کنید
تجزیه و تحلیل پویا از برنامه های آندروید
استفاده از Drozer برای تجزیه و تحلیل برنامه ها
راه اندازی KitKat VM

 iOS
برنامه ها و آسیب پذیری های iOS
ایمن سازی برنامه های iOS با طراحی
فرار از زندان برای دسترسی به خط فرمان
آماده شدن برای آزمایش برنامه های iOS
استخراج خواص و هدرهای کلاس
جدا کردن کد اجرایی iOS
پیشرفت در تحلیل پویا iOS

 سایر سیستم عامل ها
HarmonyOS - بودن یا نبودن

 نتیجه گیری
مراحل بعدی

هک کردن دستگاه های IOT

مقدمه
هک شدن دستگاه های اینترنت اشیا را بفهمید
آنچه باید بدانید

 کالبد شکافی اینترنت اشیا
اینترنت اشیا چگونه کار می کند
فناوری ها و پروتکل های اینترنت اشیا
مدل های ارتباط اینترنت اشیا

 آشنایی با حملات اینترنت اشیا
چالش های اینترنت اشیا
ده آسیب پذیری برتر OWASP
مناطق حمله اینترنت اشیا
حملات اینترنت اشیا
روش هک IoT
نمایش هک IoT ، قسمت ۱
نمایش هک اینترنت اشیا ، قسمت ۲

 اقدام متقابل
ایمن سازی دستگاه های اینترنت اشیا

 نتیجه گیری
مراحل بعدی

رمزنگاری

مقدمه
چرا یک هکر اخلاقی می شویم؟
آنچه باید بدانید

 مبانی رمزنگاری
رمزنگاری به چه معناست
انواع مختلف رمزنگاری

 رمزها
انواع مختلف رمزها
رمزگذاری متقارن
رمزگذاری نامتقارن
مخلوط کردن نامتقارن با متقارن

 هش کردن
هش رمزنگاری

 گواهینامه های دیجیتال
نحوه استفاده از آنها
مدل های اعتماد

 زیرساخت کلید عمومی (PKI)
خلاصه انتظارات امتحان
گواهی دیجیتال و امضا
کلید رمزنگاری

 کاربردهای کاربردی رمزنگاری
پروتکل هایی که از رمزنگاری استفاده می کنند
چرا سیستم پرونده خود را رمزگذاری می کنید

 حملات رمزنگاری
انواع حملات
سو. استفاده های دنیای واقعی
متدولوژی های شکستن کد

 نتیجه گیری
خلاصه انتظارات از امتحان ۱

هک اخلاقی با JavaScript

 خوش آمدید
هک JavaScript اخلاقی
آنچه باید بدانید

 معرفی و راه اندازی
هک اخلاقی چیست
بررسی اجمالی زنجیره کشتن سایبری
استراتژی حمله را برنامه ریزی کنید
راه اندازی پروژه پایه

شناسایی
معرفی معرفی
معرفی و راه اندازی Snyk
معرفی و راه اندازی برای Retire.js
مقدمه ای بر AppSensor
بررسی طرح

 تهدیدات امنیتی برتر
تهدید به تزریق
احراز هویت شکسته
داده های حساس
نهادهای خارجی ۱۵-XML
پیکربندی غلط امنیتی
محرومیت زدایی ناامن
اجزای دارای آسیب پذیری شناخته شده
ورود به سیستم و نظارت کافی

 نتیجه گیری
مراحل بعدی

جی بی تیم

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “خرید آموزش Ethical Hack – بخش چهارم”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

986+ محصولات
3735+ سفارشات تکمیل شده
+789 کاربران
6+ مطالب وبلاگ

پرداخت آنلاین

عضویت در خبرنامه

با عضویت در خبرنامه از آخرین پیشنهادها و تخفیف های ما زودتر از بقیه با خبر شوید!

نمادهای ما

اینستاگرام ما را دنبال کنید
سبد خرید

هیچ محصولی در سبد خرید نیست.

ورود به سایت
خرید آموزش Ethical Hack – بخش چهارم

۸۴,۰۰۰ تومان