دوره آموزشی هک قانونمند و تکنیک های جلوگیری از هک

Specs

دسته بندی: Availability:

در انبار موجود نمی باشد

توضیحات

مباحثی که در این دوره فرا خواهید گرفت :

  • هک قانونمند را از ابتدا و با 5 مرحله تست نفوذ یاد بگیرید

  • پایتون را از ابتدا یاد بگیرید تا بتوانید ابزارهای شخصی خود را برای هک قانونمند بنویسید

  • راه اندازی آزمایشگاه هک شما: کالی لینوکس و ماشین های مجازی (با ویندوز / مک / لینوکس کار می کند)

  • ماشین های اضافی * آسیب پذیر * ایجاد کنید که بتوانیم حملات خود را به آنها تمرین کنیم

  • تروجان ها ، ویروس ها ، keyloggers را برای هک اخلاقی و یا قانونمند ایجاد کنید

  • بیاموزید که چگونه با اسکن پیشرفته ،  Firewalls و سیستم تشخیص نفوذ را دور بزنید

  • با نحوه شکستن رمزهای عبور Wireless Access Point آشنا شوید

  • Bug Bounty: انواع اشکالات برنامه وب را که می توانند تهدید کننده باشند کشف کنید

  • با نحوه دستیابی به هر نوع دستگاهی آشنا شوید: Windows / Linux / MacOS

  • رمز عبور از طریق شبکه محلی با Man In The Middle Attacks

  • Injection  SQL، XSS ، و سایر تکنیک ها

  • مهندسی اجتماعی

  • استفاده از فریمورک Metasploit را بیاموزید

  • با اصول ترمینال Linux آشنا شوید

  • بیاموزید که چگونه تحلیل آسیب پذیری را انجام دهید

  • اسکن پیشرفته کل شبکه را انجام دهید

  • برای قطع ارتباط همه دستگاه ها از نقطه دسترسی بی سیم ، Deauthentication Attack استفاده کنید

  • تست نفوذ برنامه وب سایت را از ابتدا یاد بگیرید

  • استفاده پیشرفته از Nmap را بیاموزید

  • Backdoor پیشرفته خود را که می توانید در تست های نفوذ از آن استفاده کنید ، رمزگذاری کنید

  • ایجاد پایداری در ماشین های هدف

  • توضیح انواع حملات در ویندوز 7 + 10

  • شبکه و پروتکل های مختلف شبکه را بیاموزید

  • دانش برنامه نویسی و دانش هک اخلاقی را با هم ترکیب کنید تا بتوانید آنها را با شرایط مختلف سازگار کنید

پیشنیازهای دوره آموزشی هک قانونمند و تکنیک های جلوگیری از هک

  • بدون پیشنیاز !

توضیحات و معرفی دوره 

آیا با هک قانونمند آشنا نیستید و می خواهید یک هکر قانونمند شوید؟ ، یا دانشجویی هستید که می خواهید در مورد امنیت سیستم های رایانه ای اطلاعات کسب کنید؟ ، یا برنامه نویسی هستید که به دنبال بهبود امنیت آنلاین خود و جلوگیری از حملات هکرها به وب سایت خود هستید؟ ، این دوره شما را به دنیای هک و تست نفوذ خواهد برد. در ین دوره حتی برنامه نویسی پایتون را از ابتدا برای کسانی که می خواهند ابزارهای مختلف برای هک و تست نفوذ را بیاموزند ، آموزش می دهیم.

این دوره بر روی یادگیری با انجام کار متمرکز است. ما می خواهیم با تمرین تکنیک ها و روش هایی که امروز هکرها استفاده می کنند ، به شما نحوه کارکرد هک را آموزش دهیم. ما با ایجاد آزمایشگاه هک کار خود را شروع خواهیم کرد تا اطمینان حاصل کنیم که رایانه های شما را در طول دوره ایمن نگه می داریم ، همچنین کارهایی را به صورت قانونی انجام می دهیم و هنگامی که کامپیوترهای خود را برای هک قانونمند تنظیم کردیم ، به موضوعاتی از جمله:

1. HACKING LAB – در این بخش به ساخت آزمایشگاه می پردازیم که می توانیم حملات خود را به آن انجام دهیم (شما می توانید از سیستم عامل های Mac ، Windows ، Linux خود استفاده کنید نگران این موضوع نباشید!) این آزمایشگاه اساساً یک ماشین مجازی است که ما از آن برای هک کردن (لینوکس) استفاده خواهیم کرد و در طول دوره همچنین ماشین های مجازی * آسیب پذیر * اضافی ایجاد می کنیم که می توانیم حملات خود را به آنها انجام دهیم و تمرین های بیشتری داشته باشیم. دلیل اینکه ما از ماشین های مجازی استفاده می کنیم این است که اجازه نداریم به وب سایت ها و شبکه های واقعی حمله کنیم بنابراین برای این کار محیط خود را ایجاد می کنیم.

  • دانلود جعبه مجازی و Kali Linux

  • ایجاد اولین ماشین مجازی

  • نصب سیستم عامل Kali Linux

  • 5 مرحله از تست نفوذ

  • ایجاد پرونده ها و راهنماهای مدیریت

  • دستورات شبکه 

2. اختیاری: PYTHON 101 – برنامه نویسی پایتون 3 را از ابتدا یاد بگیرید. این بخش اجباری نیست و برای کسانی که می خواهند برنامه نویسی را یاد بگیرند اختیاری است بنابراین شما می توانید ابزار هک اخلاقی و یا قانونمند خود را بسازید!

  • اصول پایتون را بیاموزید

  • مباحث سطح متوسط پایتون را بیاموزید

  • یادگیری پایتون: مدیریت خطا

  • یادگیری پایتون: پرونده I / O

3. RECONNAISSANCE – در این فصل آنچه را که Footprinting یا به عبارتی جمع آوری اطلاعات می نامیم یاد می گیریم. هنگامی که هدف خود را انتخاب کردیم ، اولین کار ما کسب اطلاعات هرچه بیشتر در مورد هدف است.

  • جمع آوری اطلاعات چیست؟

  • دریافت آدرس IP ، آدرس فیزیکی با استفاده از ابزار Whois

  • Whatweb اسکن پنهانی

  • کشف فناوری وب سایت تهاجمی در محدوده IP

  • جمع آوری ایمیل ها با استفاده از Harster & Hunterio

  • نحوه دانلود ابزار آنلاین

  • یافتن نام های کاربری 

  • اطلاعات بیشتر در مورد جمع آوری اطلاعات

4. اسکن – در این بخش ، همچنان اطلاعات را جمع آوری می کنیم اما سعی می کنیم فقط اطلاعات فنی را جمع آوری کنیم (یعنی اگر آنها پورت های باز دارند ، اگر فایروال داشته باشند ، چه نرم افزارهایی را روی آن پورت های باز اجرا می کنند ، چه سیستم عاملی دارند؟ سیستم عامل قدیمی و غیره).

  • تئوری اسکن

  • TCP و UDP

  • نصب ماشین مجازی آسیب پذیر

  • کشف مجدد

  • انجام اولین اسکن Nmap

  • انواع مختلف اسکن Nmap

  • کشف سیستم عامل هدف

  • شناسایی نسخه سرویس در حال اجرا در یک درگاه باز

  • دامنه فیلتر کردن و خروجی نتایج اسکن

  • فایروال / IDS چیست؟

  • استفاده از Decoys و Packet Fragmentation

  • گزینه های فرار از امنیت Nmap

  • پروژه کدنویسی پایتون – اسکنر پورت

5. تجزیه و تحلیل آسیب پذیری – در این بخش ما از اطلاعاتی که از اسکن جمع آوری کرده ایم استفاده می کنیم (مانند نرم افزارهایی که هدف روی پورت های باز اجرا می کند) و با استفاده از این اطلاعات ، سعی می کنیم آسیب پذیری های شناخته شده را مشخص کنیم.

  • یافتن اولین آسیب پذیری با اسکریپت های Nmap

  • تجزیه و تحلیل آسیب پذیری دستی و Searchsploit

  • نصب Nessus

  • کشف آسیب پذیری ها با Nessus

  • اسکن ماشین ویندوز 7 با Nessus

6. دسترسی – این فصل قسمت هیجان انگیز دوره است. اینجاست که ما حمله می کنیم و به ماشین های هدف دسترسی پیدا می کنیم. در سراسر این بخش ، ما آسیب پذیری های مختلف و اهداف مختلف را پوشش خواهیم داد. ما این حملات را به ماشین های مجازی خود انجام می دهیم و ابزار مهم دیگری را برای یک هکر اخلاقی تحت پوشش قرار می دهیم: Metasploit Framework. هدف از بهره برداری تسلط بر آن ماشین هدف است. این بدان معناست که ما باید محموله ای را روی آن ماشین هدف پیاده سازی کنیم تا بتوانیم از آن برای پیمایش در سیستم های آنها استفاده کنیم ، پرونده های آنها را جستجو کنیم ، هر چیزی را که می خواهیم اجرا کنیم و هر آنچه را می خواهیم حذف کنیم بدون اینکه هدف از آن چیزی بداند. ما همچنین یاد خواهیم گرفت که ویروس ها و تروجان های خود را ایجاد کنیم که بتوانیم آنها را از طریق ایمیل یا از طریق USB به هدف تحویل دهیم.

  • بهره برداری چیست؟

  • آسیب پذیری چیست؟

  • Shel معکوس ، Shell های صحافی ..

  • ساختار فریمورک Metasploit

  • دستورات اساسی Msfconsole

  • اولین بهره برداری ما – vsftp 2.3.4 بهره برداری

  • بهره برداری از Bindshell

  • افشای اطلاعات – بهره برداری از Telnet

  • آسیب پذیری نرم افزار – بهره برداری از سامبا

  • حمله به SSH – Bruteforce Attack

  • چالش بهره برداری – 5 بهره برداری مختلف

  • توضیح نصب Windows 7

  • Eternal Blue Attack – بهره برداری از ویندوز 7

  • DoublePulsar Attack – بهره برداری از ویندوز

  • آسیب پذیری BlueKeep – بهره برداری از ویندوز

  • مسیریاب

  • مدارک پیش فرض روتر

  • راه اندازی ویندوز 10 آسیب پذیر

  • خراب شدن ماشین ویندوز 10 از راه دور

  • بهره برداری از ماشین ویندوز 10 از راه دور

  • تولید بار اصلی با Msfvenom

  • پیشبرد استفاده از Msfvenom

  • تولید Powershell 

  • Hexeditor و آنتی ویروس ها

7. بهره برداری پس از آن – از آنجایی که ما به آن دستگاه دسترسی داریم ، متناسب به هدفی که داریم، می توانیم کارهای زیادی انجام دهیم. در پایان ، پس از انجام همه کارهایی که می خواستیم ، با حذف هرگونه گزارش وقایع یا حذف شواهدی مبنی بر اینکه ما به آن دستگاه دسترسی داشتیم ، مسیرهای کشف شده را برای حمله های بعدی مخفی نگه می داریم.

  • نظریه بهره برداری ارسال

  • دستورات اساسی مترجم

  • بالا بردن امتیازات با ماژول های مختلف

  • ایجاد پایداری در سیستم هدف

  • ارسال ماژول های بهره برداری 

  • پروژه برنامه نویسی پایتون – Backdoor

8. تست نفوذ وب سایت – این موضوع یکی دیگر از موضوعات مهم دیگری برای یک هکر اخلاقی است. در این بخش ، ما عمدتا وب سایت ها و اشکالات / آسیب پذیری های آنها را مورد هدف قرار می دهیم. این آسیب پذیری ها می توانند از جمله تنظیمات نادرست ، تزریق SQL (تعامل با پایگاه داده) ، افشای اطلاعات (دسترسی به برخی از اطلاعات اشتباه که نباید وجود داشته باشد) ، تزریق دستور (تعامل مستقیم با سیستم از طریق صفحه وب) ، XSS (حمله اسکریپت Cross Site و تزریق کد جاوا اسکریپت در صفحه).

  • نظریه تست نفوذ وب سایت

  • درخواست و پاسخ HTTP

  • جمع آوری اطلاعات و ابزار Dirb

  • پیکربندی Burpsuite

  • بهره برداری ShellShock

  • بهره برداری از تزریق دستور

  • دریافت Shell مترجم با اجرای دستور

  • بازتاب XSS و سرقت کوکی

  • XSS ذخیره شده

  • تزریق HTML

  • تزریق SQL

  • آسیب پذیری CSRF

  • حمله Hydra Bruteforce

  • Burpsuite

  • پروژه برنامه نویسی پایتون – Brute-force + Discovery Directory

9. MAN IN THE Middle – این حمله ای است که در داخل شبکه استفاده می شود. این روش به ما امکان می دهد که به هرگونه داده رمزگذاری نشده دسترسی داشته باشیم و آن را به صورت متن ساده مشاهده کنیم. این روش همچنین می تواند شامل دیدن گذرواژه ها در متن ساده برای برخی از وب سایت ها هم باشد. ابزارهای زیادی وجود دارد که می توانند این حمله را برای ما انجام دهند و برخی از اصلی ترین ها را در این بخش پوشش می دهیم.

  • Bettercap ARP 

  • Ettercap 

  • ARP Cache 

  • 10. WIFI CRACKING – این بخشی است که می خواهیم با شکستن رمز عبور بی سیم آن به شبکه دسترسی پیدا کنیم.

  • تأیید هویت دستگاه ها و گرفتن رمز ورود

+ و مباحث بیشتر!

دوره آموزشی هک قانونمند و تکنیک های جلوگیری از هک برای چه افرادی مناسب می باشد ؟

 

  • هر فردی که علاقه مند به یادگیری هک اخلاقی و تست نفوذ می باشد

  • هر فردی که علاقه مند به یادگیری پایتون می باشد

  • هر فردی که می خواهد فراتر از سطح “مبتدی” در هک اخلاقی باشد

  • هر توسعه دهنده ای که به دنبال ایمن سازی سیستم های رایانه ای خود در برابر هکرها است

Customer reviews

ستاره 5 0 0 %
ستاره 4 0 0 %
ستاره 3 0 0 %
ستاره 2 0 0 %
ستاره 1 0 0 %

دیدگاه ها

هیچ دیدگاهی هنوز نوشته نشده

اولین نظر دهنده باشید “دوره آموزشی هک قانونمند و تکنیک های جلوگیری از هک”