11 نفر در حال مشاهده محصول هستند

قیمت محصول

390.000 تومان

برای دریافت مشاوره با ما در ارتباط باشید.

توضیحات محصول

مهمترین خصوصیات مجموعه  ” آموزش گام به گام نفوذ و امنیت – پک 4 “ به طور کلی :

– خرید نفوذ و امنیت از بانک نرم افزار مرکزی و آموزش دوره های تخصصی نفوذ و امنیت ( هک اخلاقی ) به مدت 6 ساعت
_ آموزش فوق العاده کاربردی شامل آموزش اینومِریشن ، آموزش اکسپلویت ها ، آموزش ربودن Session و آموزش شبکه های بی سیم در Ethical Hacking برگرفته از اساتید مطرح امنیت و شبکه بین المللی
– ترجمه  و دوبله شده به فارسی توسط متخصصین هک و امنیت سایبری ایرانی
– شامل چهار دوره مجزا و کاملا مفهومی :
دوره فارسی ” آموزش نفوذ و امنیت : اینومِریشن ” –  Ethical Hacking – Enumeration
دوره فارسی ” آموزش نفوذ و امنیت : اکسپلویت ها ” –  Ethical Hacking – Exploits
دوره فارسی ” آموزش نفوذ و امنیت : ربودن سِشِن ” –  Ethical Hacking – Session Hijacking
دوره فارسی ” آموزش نفوذ و امنیت : شبکه های بی سیم ” –  Ethical Hacking – Wireless Networks
– بسته ای عالی برای تمامی علاقمندان به دنیای جذاب هک ، تست نفوذ و امنیت سایبر

توجه : مجموعه آموزشهای ” آموزش نفوذ و امنیت ” در 4 پکیج مجزا و کاملا مکمل منتشر شده اند :

آموزش گام به گام نفوذ و امنیت _ پک 1

آموزش گام به گام نفوذ و امنیت _ پک 2

آموزش گام به گام نفوذ و امنیت _ پک 3

 

آموزش گام به گام نفوذ و امنیت و هک اخلاقی – پک 4

 

دوره فارسی ” آموزش نفوذ و امنیت ، هک اخلاقی : اینومِریشن ”

هک اخلاقی یکی از مهمترین مهارت ها برای هر متخصص امنیت IT است.

هکرهای کلاه سفید می توانند نفوذها و سرقت داده را شناسایی کرده و از آنها جلوگیری کنند که مسئولیت مهمی برای تمام شرکت هایی است که به صورت آنلاین کار می کنند.

در این دوره آموزش هک اخلاقی مفهوم Enumeration را معرفی می کنیم.

یعنی شناسایی منابع موجود در یک هاست یا شبکه ، از جمله نام های کاربری، پورت ها و سرویس ها، سیاست ها و غیره. در این دوره درباره Enumeration های پروتکل، پردازش و سرویس در Windows و Linux صحبت می شود.

ما host profiling، Enumerate کردن پروتکل ها (مانند SMB، RPC و SNMP) و Enumerate کردن اینترنت را بررسی میکنیم و با دموهای ابزارهای ثالثی کار را خاتمه می دهیم که سازمان های می توانند برای کاهش ریسک استفاده کنند، مانند SuperScan، NetScan Pro و NetScan Pro.

عناوین دوره فارسی ” آموزش نفوذ و امنیت هک اخلاقی : اینومِریشن “ :

مقدمه

۱- خوش آمدگویی
۲- چیزهایی که باید بدانید

فصل اول – اصول اینومریشن
۱- enumeration چیست؟
۲- آشنایی با Context ها
۳- کار با Context ها
۴- آشنایی با NetBIOS، SMB، SAMBA و RPC

فصل دوم – لوکال هاست اینومریشن
۱- مشخصات یک هاست Unix
۲- مشخصات یک هاست Windows
۳- بررسی رابط کاربری شبکه Windows
۴- بررسی رابط کاربری شبکه Linux

 

فصل سوم – هاست های راه دور
۱- Enumerate کردن سرویس های هاست
۲- Enumerate کردن SMB از لینوکس: قسمت ۱
۳- Enumerate کردن SMB از لینوکس: قسمت ۲
۴- Enumerate کردن SMB از لینوکس: قسمت ۳
۵- Enumerate کردن SMB از Windows: قسمت ۱
۶- Enumerate کردن SMB از Windows: قسمت ۲
۷- SNMP enumeration
۸- Enumerate کردن با RPC
۹- استفاده از WMI برای Enumerate کردن Windows
۱۰- Enumeration با استفاده از Finger

فصل چهارم – اینومریت کردن اینترنت
۱- ردیابی مسیرهای اینترنتی
۲- استفاده از Shodan
۳- اسکن کردن اینترنت با NMap

فصل پنجم – دیگر ابزارهای اینومریشن
۱- معرفی SuperScan
۲- اجرای NetScan Tools Pro
۳- Enumerate کردن LDAP
۴- چک کردن کاربرهای SMTP

فصل ششم – نتیجه گیری
۱- خلاصه

 

آموزش گام به گام نفوذ و امنیت و هک اخلاقی

دوره  فارسی ” آموزش هک اخلاقی : اکسپلویت ها ” :

بدافزار (نرم افزار مخرب) علاوه بر خراب کردن و غیرفعال کردن کامپیوترها می توانند امنیت داده های ذخیره شده را به خطر بیندازند و به سیستم های دیگر سرایت کنند.

برای محافظت از یکپارچگی شبکه ها و سیستم ها، تست کننده های نفوذ می توانند طرز کار بدافزارها را یاد بگیرند.

با خرید نفوذ و امنیت و یادگیری دوره آموزش هک اخلاقی ، نحوه جلوگیری از هک شدن یا مورد حمله قرار گرفتن را با شرح مکانیزم های بدافزار و دیگر Exploit ها بررسی میکنیم.

Exploit ها نرم افزاری هستند که از آسیب پذیری ها سو استفاده می کنند.

به شما نشان می دهیم چگونه آسیب پذیر بودن شبکه سازمان را تست کنید که یک مهارت ضروری برای متخصصان امنیت IT است.

همچنین نحوه استفاده از ابزارهای عیب یابی ساده و پیشرفته را به شما آموزش خواهیم داد.

عناوین دوره فارسی ” آموزش هک اخلاقی : اکسپلویت ها ” :

مقدمه
۱- خوش آمدگویی
۲- پیش از مشاهده این دوره چه چیزهایی باید بدانید
۳- سلب مسئولیت

فصل اول – اکسپلویت ها
۱- یک exploit چیست؟
۲- معرفی کد Assembler
۳- نوشتن اولین برنامه Assembler
۴- عیب یابی برنامه های C
۵- استفاده از NASM در کالی
۶- فراتر رفتن با assembler ها

فصل دوم – کار با استک
۱- نوشتن یک برنامه Assembler آسیب پذیر
۲- در دست گرفتن کنترل جریان
۳- اجرای کد از بخش داده

فصل سوم – استفاده از اکسپلویت های عمومی
۱- حمله کردن با پایتون
۲- حمله کردن به FTP Client
۳- نگاهی کوتاه به حملات تحت حمایت دولت

فصل چهارم – متاسپلویت
۱- استفاده از Metasploit
۲- استفاده از Armitage
۳- نگاهی به ماژول های Metasploit
۴- افزودن Exploit های جدید به Metasploit

فصل پنجم – نتیجه گیری
۱- گام های بعدی

 

خرید آموزش نفوذ و امنیت و هک اخلاقی

دوره فارسی ” آموزش نفوذ و امنیت هک اخلاقی : ربودن Session”

یکی از پیچیده ترین شکل های حملات سایبری Session Hijacking است.

هکرها کنترل شبکه، وب یا Service Session (تعاملات معتبر بین کاربران بی خبر) را به دست می گیرند تا به داده و سیستم ها دسترسی پیدا کنند و از داخل به یک سازمان حمله کنند.

ریشه اصلی آسیب ها، ضعف در پروتکل های رایج است.

برای جلوگیری از این حملات، متخصصان امنیت IT باید بدانند کدام پروتکل ها آسیب پذیر هستند و چگونه سیستم شان را برای یافنت آسیب پذیری ها تست کنند.
با خرید نرم افزار نفوذ و امنیت و یادگیری دوره آموزش هک اخلاقی ، متوجه می شوید که Session Hijacking چیست و هکرهای کلاه سیاه چگونه از آن برای حمله به یک سازمان استفاده می کنند.

با خرید نفوذ و امنیت با طرز کار پروتکل های TCP، Web و Wireless آشنا می شوید.

یاد می گیرید که هکرها چگونه از آنها سو استفاده می کنند.

با طریقه استفاده از ابزارهای Windows و Linux و همچنین ابزارهای ثالث مانند Zed Attack Proxy (ZAP) و Cain آشنا می شوید تا آسیب پذیری ها را شناسایی و اصلاح کنید.

همچنین در مورد Remote Hijacking یا ربودن از راه دور صحبت میکنیم که به هکرها اجازه می دهد کنترل پهبادها یا حتی وسایل نقلیه را به دست بگیرند.

عناوین دوره فارسی ” آموزش هک اخلاقی : ربودن Session”

مقدمه
۱- خوش آمدگویی
۲- پیش از مشاهده این دوره چه چیزهایی باید بدانید

فصل اول – ربودن سشن شبکه
۱- آشنایی با اعداد توالی TCP
۲- ربوردن یک Telnet Session

فصل دوم – ربودن سشن وب
۱- آشنایی با Session های وب
۲- آشنایی با WebSocket ها
۳- بازی کردن در Hacme Casino
۴- رهگیری Session ها از طریق man in the middle
۵- برهنه کردن SSL برای Downgrade کردن Session
۶- ربودن یک HTTP Session از طریق کوکی ها
۷- استفاده از Subterfuge برای ربودن Session ها از طریق ARP Poisoning
۸- استفاده از Webscarab-NG به عنوان یک پروکسی وب
۹- ربودن Session ها با استفاده از man in the browser

فصل سوم – ابزارهای دیگر
۱- استفاده از Zed Attack Proxy (Zap)
۲- استفاده از Cain

فصل چهارم – ربودن سرویس
۱- ربودن Session های SSH
۲- ربودن DNS

فصل پنجم – ربودن در دنیای فیزیکی
۱- عمل فیزیکی: ربودن خودروها و پهبادها
۲- کار کردن با پهبادها به صورت فیزیکی تر

فصل ششم – نتیجه گیری
۱- گام های بعدی

 

آموزش گام به گام نفوذ و امنیت و هکر کلاه سفید

دوره فارسی ” آموزش هک اخلاقی : شبکه های بی سیم ”

شبکه های وایرلس راحت و محبوب هستند، اما پیکربندی و رمزگذاری ضعیف آنها در برابر حملات آسیب پذیر می کند.

هکرها می توانند از آسیب پذیری های Wi-Fi برای نفوذ به شبکه شما استفاده کنند.

متخصصان امنیت باید نحوه شناسایی، جلوگیری و مقابله با این نوع حملات با استفاده از جدیدترین ابزارها و تکنیک ها را بلد باشند که موضوع این دوره هم همین است.

با خرید نفوذ و امنیت شما تمام موارد را یاد می گیرید ، از پیکربندی موارد امنیتی پایه گرفته تا یادگیری چگونگی استخراج پسوردها توسط هکرها، برداشت اتصالات در نقطه دسترسی جعلی و حمله به شبکه ها از طریق بلوتوث.

همچنین طریقه انتخاب آنتن مناسب برای تست را آموزش می دهیم و تعدادی ابزار پیچیده Windows و Linux برای اسکن کردن آسیب پذیری ها معرفی می کنیم، از جمله Acrylic، Ekahau و Wireshark.

در انتهای این دوره آموزش هک اخلاقی باید بتوانید اتصالات وایرلس خود را تقویت کنید و مطمئن شوید که شبکه Local شما ایمن است.

عناوین دوره فارسی ” آموزش هک اخلاقی : شبکه های بی سیم “ :

مقدمه
۱- خوش آمدگویی
۲- پیش از مشاهده این دوره چه چیزهایی باید بدانید
۳- سلب مسئولیت

فصل اول – شبکه های وای-فای
۱- آشنایی با شبکه های Wireless
۲- انتخاب یک آنتن برای تست شبکه Wireless
۳- پیکربندی امنیت در شبکه های Wireless
۴- آشنایی با Wireless Protected Setup
۵- استخراج کردن پسوردهای WEP با استفاده از WiFite
۶- استخراج کردن پسوردهای شبکه از طریق WPS
۷- استفاده از WiFite و Aircrack-ng برای تست کردن پسوردهای WPA
۸- استفاده از Pixiedust برای بازیابی کلیدها

 

آموزش گام به گام هک اخلاقی

 

فصل دوم – نقاط دسترسی جعلی
۱- جمع آوری اتصالات با یک Evil Twin
۲- نصب کردن Wi-Fi Pineapple در ویندوز
۳- جمع آوری اتصالات با Wi-Fi Pineapple

فصل سوم – بلوتوث
۱- آشنایی با Bluetooth
۲- اسکن کردن برای یافتن دستگاه های Bluetooth
۳- حملات قدیمی با Bluesnarfer

فصل چهارم – ابزارهای دیگر
۱- استفاده از Fern Wi-Fi Cracker
۲- پیدا کردن شبکه ها با insider
۳- گرفتن بسته های وایرلس با Acrylic Analyzer
۴- Heat Mapping با Ekehau
۵- بویش Wi-Fi با Wireshark
۶- اسکن کردن با Vistumbler
۷- استفاده از Commview برای اسکن شبکه های Wi-Fi

فصل پنجم – اینترنت اشیا
۱- تست کرن اینترنت اشیا

فصل ششم – نتیجه گیری
۱- خلاصه

اطلاعات محصول

دیدگاه کاربران

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “آموزش گام به گام نفوذ و امنیت _ پک 4”