خرید آموزش Ethical Hack – بخش اول

آموزش امنیت و ضد هک
٪30 تخفیف
ویژگی های محصول:
  • نرم افزار مورد نیاز:دارد
  • آموزش نصب:دارد
  • زبان آموزش:فارسی
  • سیستم عامل:ویندوز
سوالی دارید؟
برند: شناسه محصول: j13192 دسته بندی: برچسب‌ها: , , ,

۶۹,۵۰۰ تومان

تمامی کالاها بدون هیچ مغایرتی با عکس و توضیحات ارسال می‌شد.راهنمای خرید را مطالعه کنید

آموزش Ethical Hack – امنیت و ضد هک

آموزش Ethical Hack  – امنیت و ضد هک : هک سیستم، روشی است که هکرها از طریق آن، به رایانه های موجود در شبکه دسترسی پیدا می‌کنند. هکرهای اخلاقی برای شناسایی، پیشگیری و مقابله با این نوع حملات، می‌بایست هک سیستم را یاد بگیرند. در این دوره، روشهای اصلی هک سیستم، شکستن رمز عبور، نصب نرم افزارهای جاسوسی، Keylogging و اقدامات مقابله‌ای که متخصصین امنیت فنآوری اطلاعات می‌توانند برای مقابله با این حملات انجام دهند، آموزش داده خواهند شد. امروزه امنیت از مهمترین فاکتورهای هر سازمانی است. Ethical Hacking یا هک اخلاقی، توانایی کشف و شناسایی آسیب پذیری در یک شبکه سازمانی و سپس هدف قرار دادن آنها برای جلوگیری از رویدادهای ناگهانی و حملات احتمالی است. در این دوره آموزشی، شما با ابزار و تکنیکهایی جهت آشنایی نقاط آسیب پذیر شبکه آشنا می‌شوید، به علاوه یاد می‌گیرید که چگونه تست نفوذ را انجام دهید. این مجموعه آموزشی، در قالب ۴ فصل با سرفصلهای زیر ارائه می‌شود:

  •  شمارش
  •  ردیابی و شناسایی
  • مقدمه‌ای بر هک اخلاقی
  • اسکن شبکه‌ها
  • آموزش کالی لینوکس

فیلم معرفی آموزش Ethical Hack – شمارش

آموزش کالی لینوکس – Kali Linux

از جمله آموزشهای مهم این مجموعه آموزش کالی لینوکس است. کالی لینوکس، متخصصان پزشکی قانونی دیجیتال و آزمایش کنندگان نفوذ را هدف قرار داده است. این برنامه، شامل بیش از ۴۰۰ برنامه تست قلم بوده و از جمله ابزارهای اصلی است که توسط هکرهای اخلاقی مورد استفاده قرار می‌گیرد. شما می‌توانید با استفاده از کالی لینوکس، شبکه ها را آزمایش کنید تا ببینید آیا در برابر حملات خارجی آسیب پذیر هستند یا خیر. این دوره آموزشی، به شما کمک می‌کند تا کالی و همچنین مشاغل، تکنیک ها و ابزارهای پشت هک اخلاقی را که از مهارتهای امنیتی و فناوری اطلاعات رقابتی و بسیار پرطرفدار است را بررسی کنید. شما در این دوره آموزشی همچنین می‌توانید، یک مرور کوتاه از ابزارهای موجود در کالی و همچنین راه حل های شخص ثالث مانند Deepmagic ،Nikto ،Burp Suite ،nmap و موارد دیگر داشته باشید.علاوه بر این، مالکوم شور، مدرس و متخصص امنیت سایبری، در این دوره به شما نحوه ایجاد یک محیط مجازی برای آزمایش، پیکربندی کالی لینوکس، نصب و استفاده از ابزارهایی برای جمع آوری اطلاعات، اسکن آسیب پذیری، شکستن رمز عبور و بهره برداری از هدف را نشان می‌دهد.

 

شمارش
مقدمه
هک انکار خدمات
آنچه باید بدانید
سلب مسئولیت

مبانی شمارش
درک و کار با زمینه ها
درک NetBIOS ، SMB ، SAMBA و RPC

شمارش میزبان محلی
پروفایل میزبان یونیکس و ویندوز
بررسی رابط شبکه ویندوز و لینوکس

 میزبان از راه دور
برشمردن خدمات میزبان
برشمردن SMB از لینوکس - قسمت ۱
شمارش SMB از لینوکس - قسمت ۲
شمارش SMB از لینوکس - قسمت ۳
شمارش SMB از ویندوز - قسمت ۱
شمارش SMB از ویندوز - قسمت ۲
شمارش -SNMP
شمارش با RPC
استفاده از WMI برای شمارش ویندوز
شمارش با استفاده از انگشت
شمارش از راه دور با استفاده از PowerShell

 برشمردن برنامه های وب
وب سرور چیست
ورود به وب سایت با Nikto
برشمردن صفحات وب پنهان
شمارش پایگاه داده با sqlmap

 شمردن اینترنت
ردیابی مسیرهای اینترنتی
استفاده از شودان
اسکن اینترنت با ZMap

 سایر ابزارهای شمارش
معرفی SuperScan
اجرای NetScanTools Pro
برشمردن LDAP
بررسی برای کاربران SMTP

 نتیجه گیری
خلاصه

 ردیابی و شناسایی
مقدمه
جستجوی هدف
آنچه شما باید بدانید
سلب مسئولیت

 بررسی اجمالی شناسایی
ردیابی و شناسایی
استفاده از هوش رقابتی
موتورهای جستجو و هک گوگل
اجتماعی شدن
استفاده از AnyWho ، Spokeo و Yansi
پیگیری اعتبار آنلاین

 ایمیل و وب سایت ها
رد پای وب سایت و ایمیل
آینه سازی وب سایت ها
نظارت بر وب سایت ها
بررسی ایمیل
ابزارهای -OSINT

 ابزارهای شناسایی
شبکه -Footprinting و DNS
تولیدکنندگان نام دامنه
درک ICMP
استفاده از Ping و Tracert
تحلیل مسیر
nslookup و حفاری

 نتیجه گیری
اقدامات متقابل ردپا
تست و گزارشات قلم ردپا
مراحل بعدی

 مقدمه ای بر هک اخلاقی
مقدمه
سازمان را قفل کنید
آنچه باید بدانید
هک اخلاقی

 بررسی اجمالی هک اخلاقی
بررسی اجمالی امنیت اطلاعات
چشم انداز تهدید امروز
تهدیدها و وکتورهای حمله
مقایسه انواع حمله

 کنترل های امنیت اطلاعات
تعریف هک اخلاقی
دفاع در عمق
مدیریت حوادث
بررسی سیاست های امنیتی
ایجاد سیاست های امنیتی
مonلفه های یک سیاست امنیتی

حفاظت از داده ها در یک دنیای دیجیتال
محافظت از داده ها
استانداردها و مقررات
چارچوب COBIT

 پشتیبانی از هک اخلاقی
درک آسیب پذیری ها
روش تست نفوذ
مفاهیم هک کردن
عامل انسانی در هک اخلاقی
مراحل هک کردن

نتیجه گیری
مراحل بعدی

شبکه های اسکن
مقدمه
خوش آمدید
LAN را اسکن کنید
آنچه شما باید بدانید
راه اندازی شبکه مجازی

 بررسی اجمالی و روش اسکن
نقشه برداری از راه
تکنیک های اسکن
اسکن در مقابل تست نفوذ
اسکن شبکه های IPv6
اقدامات متقابل اسکن ۱۰ پورت

 شناسایی سیستم های زنده با استفاده از پروتکل ها
مصافحه سه طرفه
پرچم های -TCP
اسکن های بیهوده
اسکن و پرس و جو از DNS
اسکن با استفاده از ICMP
گرفتن بنر

 طرح اولیه شبکه
یک شبکه را با Nmap نقشه برداری کنید
کشف سیستم عامل منفعل
SSDP برای کشف
سایر ابزارهای نقشه برداری شبکه

 قابلیت پویش
بررسی اجمالی اسکن آسیب پذیری
کشف آسیب پذیری با Acunetix
اسکنرهای تجاری و رایگان

 ابزار اسکن
از hping استفاده کنید
اسکن با Nikto
ابزار NetScan

 فرار از تشخیص
سیستم های تشخیص نفوذ
از اسکن تقسیم IP استفاده کنید
ناشناس ماندن

 پنهان کاری و جعل کلاهبرداری
مخفی شدن با مسیریابی پیاز
Proxifier و SocksChain
IP آدرس اقدامات متقابل جعلی را می دهد
تکنیک های شناسایی جعل اسناد -IP

 تونل زدن
HTTP
SSH
دفاع از تونل زدن

نتیجه گیری
مراحل بعدی

 یادگیری کالی لینوکس (۲۰۱۶)
مقدمه
خوش آمدید
آنچه باید بدانید

راه اندازی آزمایشگاه مجازی
مقدمه ای برای مجازی سازی
راه اندازی آزمایشگاه مجازی
نصب ماشین های مجازی
نصب کالی لینوکس
نصب لوازم
دریافت Metasploitable و Windows VM
کار با پیکربندی پیشرفته در VirtualBox

 معرفی کالی
کالی چیست
لیست دسترسی سریع را کاوش کنید
تنظیمات محافظ صفحه و قلم را تغییر دهید
برنامه های کاربردی را در کالی کاوش کنید
کالی را به روز کنید

 جمع آوری اطلاعات (درک هدف)
مرور ابزارها
معرفی DMitry
معرفی DNSenum
معرفی Maltego

 تحلیل آسیب پذیری
مرور ابزارها
شناسایی آسیب پذیری های وب با Nikto
OpenVAS را نصب کنید
اسکن OpenVAS را اجرا کنید
اسکن سفارشی با OpenVAS
منوی OpenVAS را کاوش کنید
وگا را نصب کنید
وب خزنده با Vega
از وگا به عنوان پروکسی وب استفاده کنید
فهرست های وگا را مرور کنید

 رمزهای عبور و هش
تست رمز عبور
از ابزارهای خط فرمان استفاده کنید
ویرایشگر اعتبارنامه ویندوز
استفاده کنید
از John برای گذرواژه های ویندوز استفاده کنید
گزینه های جانی را کاوش کنید
هش را رد کنید
از میزهای رنگین کمان استفاده کنید

بهره برداری از اهداف
بررسی اجمالی ابزارهای بهره برداری
با Metasploit از Linux استفاده کنید
ایجاد تروجان با msfvenom
بهره برداری با آرمیتاژ
بهره برداری بیشتر با آرمیتاژ
محوری از طریق یک شبکه
گرفتن خفا و دسترسی مداوم

 نتیجه گیری
مراحل بعدی

جی بی تیم

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “خرید آموزش Ethical Hack – بخش اول”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

1011+ محصولات
4386+ سفارشات تکمیل شده
+789 کاربران
6+ مطالب وبلاگ

پرداخت آنلاین

عضویت در خبرنامه

با عضویت در خبرنامه از آخرین پیشنهادها و تخفیف های ما زودتر از بقیه با خبر شوید!

نمادهای ما

اینستاگرام ما را دنبال کنید
سبد خرید

هیچ محصولی در سبد خرید نیست.

ورود به سایت
خرید آموزش Ethical Hack – بخش اول

۶۹,۵۰۰ تومان