درباره دوره:
دوره آموزش هک اخلاقی پیشرفته ادامهای بر دوره آموزش مقدمات هک اخلاقی است و برای هکرهای اخلاقی مشتاقی طراحی شده است که میخواهند دانش و مهارتهای خود را به سطح بالاتری ارتقا دهند. در این دوره، با تکنیکها و ابزارهای پیشرفتهای آشنا خواهید شد که هکرهای واقعی برای نفوذ به سیستمهای پیچیده و انجام تستهای نفوذ عمیق از آنها استفاده میکنند.
Gain the ability to do ethical hacking and penetration testing by taking this course! Get answers from an experienced IT expert to every single question you have related to the learning you do in this course including installing Kali Linux, using VirtualBox, basics of Linux, Tor, Proxychains, VPN, Macchanger, Nmap, cracking wifi, aircrack, DoS attacks, SLL strip, known vulnerabilities, SQL injections, cracking Linux passwords, and more topics that are added every month!
If you are like me, you are reading more now because you want to know for sure whether this course is worth taking before you invest your money and time in it. More than10,000 people have already completed the process of deciding to take this course and I hope sharing a few of their experiences can prove useful for you here. Here are what three recent students had to say in the reviews in their own words.
Awesome Course by Penny Garcia.
I am 11 videos in and LOVING this course right now. The instructor is very thorough. I would certainly recommend this course to others as I am just starting out in pen testing and hacking and feel that this is what I have been looking for. Thank you so much for putting the time and effort into such an amazing course.Best course ever.. by Mahmoud Selman.Thank you guys for such a great course. It's the best one ever on Udemy and worth every penny. You have covered everything inside it. Students be aware! What you are going to learn here in this course is going to blow your mind!! and you got to use what you learn wisely otherwise if you misuse this info you can get from 5 to 10 years in jail. Keep it White hat.
Very helpful instructor by Deepak Muralidharan.
Ermin Kreponic has been very helpful in solving many hiccups pertaining to this course. Especially considering the time difference between us. Much appreciated his help.What you can see from reading these three reviews is that students love the technical support Ermin provides through answering questions about all of the subjects presented in the course. The lectures themselves are helpful and will inspire you to try actually doing what you see Ermin do. Then when you try to learn and have problems, you experience the greatest value of the course which is access to the instructor for help. You can ask anything related to the course and Ermin will give you a thoughtful answer which will consistently help you solve the problems you are having in learning ethical hacking and penetration testing.
ردپایابی با Nmap و منابع خارجی:
1 - Nmap - بخش اول
2 - Nmap - بخش دوم
3 - منابع خارجی با استفاده از لیستهای عمومی آسیبپذیریهای شناختهشده
حمله به شبکههای بیسیم. مرور کلی بر ابزارها:
1 - مقدمهای بر هک کردن وایفای و شکستن WPA/WPA2
2 - نصب Aircrack و Reaver
3 - نصب aircrack-ng در ویندوز و crunch در لینوکس
4 - برای کاربران ویندوز: نحوه تنظیم آداپتور بیسیم USB با VirtualBox - بخش اول
5 - برای کاربران ویندوز: نحوه تنظیم آداپتور بیسیم USB با VirtualBox - بخش دوم
شکستن رمزگذاری WPA/WPA2. هک وایفای و آموزش هکر وایفای:
1 - نمونه استفاده از Crunch در Aircrack-ng - مثال اول
2 - نمونه استفاده از Crunch در Aircrack-ng - مثال دوم
3 - نمونه استفاده از Crunch در Aircrack-ng - مثال سوم
4 - شکستن پینهای WPS با Reaver - بخش اول
5 - شکستن پینهای WPS با Reaver - بخش دوم
6 - شکستن پینهای WPS با Reaver - بخش سوم
اخلال در سیگنال و حملات منع سرویس (DoS):
1 - انجام حملات انکار سرویس در شبکههای بیسیم - بخش اول
2 - بخش دوم - انجام حملات انکار سرویس در شبکههای بیسیم
استریپهای SSL:
1 - حذف SSL - بخش اول
2 - حذف SSL - بخش دوم
3 - حذف SSL - بخش سوم
کمی تفریح:
1 - چیزهای بامزه - بخش اول
2 - چیزهای بامزه - بخش دوم
3 - چیزهای بامزه - بخش سوم
روش دوقلوهای شیطانی! کلونسازی نقاط دسترسی بیسیم برای سرقت دادهها:
1 - دوقلوهای شیطانی - بخش اول
2 - دوقلوهای شیطانی - بخش دوم
3 - دوقلوهای شیطانی - بخش سوم
حمله به روترها برای کنترل کامل روی کل شبکه!:
1 - استفاده از آسیبپذیریهای شناختهشده - بخش اول
2 - استفاده از آسیبپذیریهای شناختهشده - بخش دوم
3 - استفاده از آسیبپذیریهای شناختهشده - بخش سوم
هک تنظیمات DNS برای هدایت کاربران با سوءاستفاده پس از احراز هویت:
1 - سوء استفاده از DNS پس از احراز هویت - بخش اول
2 - سوء استفاده از DNS پس از احراز هویت - بخش دوم
3 - سوء استفاده از DNS پس از احراز هویت - بخش سوم
حملات وبسایت با تزریق SQL (توجه: تکرار عنوان حذف شده):
1 - تزریق SQL - بخش اول
2 - تزریق SQL - بخش دوم
3 - تزریق SQL - بخش سوم
4 - تزریق SQL - بخش چهارم
5 - تزریق SQL - بخش پنجم
روشهای شکستن رمز عبور با نیروی وحشی (Brute-Force):
1 - شکستن هشها
2 - شکستن رمز عبور لینوکس با John the Ripper - بخش اول
3 - شکستن رمز عبور لینوکس با John the Ripper - بخش دوم
4 - شکستن رمز عبور ویندوز با John the Ripper
5 - استفاده از Hydra - بخش اول
6 - استفاده از Hydra - بخش دوم
نمایش و توضیح حملات منع سرویس (DoS):
1 - معرفی حملات منع سرویس (DoS)
2 - ترکیب slowloris.pl با nmap
3 - نمایش عملی حمله DoS با استفاده از ha.ckers.org:
شلهای معکوس. بدست آوردن کنترل از راه دور هر دستگاهی:
1 - مقدمهای بر متاسپلویت و شلهای معکوس: شلهای معکوس چیست و چرا از آنها استفاده می شود؟
2 - متاسپلویت (شل معکوس) بخش 2: شروع کار با استفاده از دو ترمینال
3 - ایجاد شلهای معکوس پایدار در سیستم دیگر و افزایش امتیازات
4 - ایجاد شل معکوس پایدار با متاسپلویت
5 - استفاده از NetCat برای ایجاد هر نوع اتصالی که ممکن است نیاز داشته باشید
6 - آپلود شل معکوس بر روی یک وب سرور
ایجاد کیلاگر با C++:
1 - مطالب عمومی
2 - راهاندازی محیط - بخش اول
3 - راهاندازی محیط - بخش دوم
4 - مبانی برنامهنویسی - بخش اول
5 - مبانی برنامهنویسی - بخش دوم
6 - مبانی برنامهنویسی - بخش سوم
7 - مبانی برنامهنویسی - بخش چهارم
8 - مبانی برنامهنویسی - بخش پنجم
9 - ساخت کی لاگر ساده - بخش اول
10 - ساخت کی لاگر ساده - بخش دوم
11 - تشخیص حروف بزرگ و کوچک
12 - در نظر گرفتن سایر کاراکترها - بخش اول
13 - در نظر گرفتن سایر کاراکترها - بخش دوم
14 - در نظر گرفتن سایر کاراکترها - بخش سوم
15 - پنهان کردن پنجره کنسول کی لاگر
جمعبندی:
1 - درآمدزایی آنلاین با مهارتهای هک اخلاقی
2 - هک چیست؟
3 - انتظارات شما از یادگیری هک
4 - دستیابی به سطوح متوسط و پیشرفته
درباره دوره:
شما احتمالاً هر کاری که میتوانید برای ایمنسازی منطقی سیستمهای خود انجام دادهاید. اما چگونه میتوانید مطمئن باشید که کاملاً در برابر حمله محافظت میشوید؟
دوره آموزش تست نفوذ یکی از مهمترین مهارتهای حرفهای امنیت فناوری اطلاعات امروزی ارائه میدهد که شامل تست نفوذ، فرآیند تست یک کامپیوتر، سیستم، شبکه یا اپلیکیشن برای ارزیابی مقاومت آن دربرابر حمله است.
مدرس این دوره لیزا بوک، کارشناس امنیت سایبری، تفاوتهای کلیدی بین تستهای شناخته شده و ناشناخته، تستهای دستی و خودکار، تستهای اعلام شده و اعلام نشده و موارد دیگر را طی این دوره بررسی میکند. در این دوره نکاتی را خواهید آموخت که برای کمک به شما در راهاندازی و اجرا طراحی شدهاند تا بتوانید انواع تستهایی را انتخاب کنید که کارایی بهتری برای شما دارند.
در طول این دوره، میآموزید که چگونه از ابزارهای شناسایی پیشرفته مانند اسکنرها، کرکرهای رمز عبور، موتورهای جستجو، سازندگان لیست و APIها برای ارائه نتایج تست منسجم و حساس به زمان استفاده کنید. در پایان، با تکنیکها و طرحهای تستی جدید برای Wi-Fi، شبکهها، وبسایتها، ایمیل، VoIP، خدمات بومی ابری، زیرساختهای موبایل، فایروالهای انسانی و موارد دیگر آشنا خواهید شد.
آیا تا به حال به این فکر کردهاید که هکرها چگونه به سیستمهای رایانهای نفوذ میکنند؟ تست نفوذ (Penetration Testing) فرآیندی است که به سازمانها کمک میکند تا نقاط ضعف امنیت سایبری خود را شناسایی و برطرف کنند. در این فرآیند، یک تست کننده نفوذ مجاز، با استفاده از همان فنهایی که هکرها به کار میبرند، تلاش میکند به سیستمهای رایانهای نفوذ کند. با شبیه سازی یک حمله واقعی، تست نفوذ به سازمانها این امکان را میدهد تا آسیب پذیریهای خود را قبل از اینکه مورد سوء استفاده قرار گیرند، کشف و رفع کنند.
در آموزش مبانی تست نفوذ، ما به دنیای تست نفوذ سفر میکنیم و مبانی این فرآیند هیجان انگیز را بررسی میکنیم. فرقی نمیکند که یک مدیر امنیت شبکه باشید، یک علاقهمند به امنیت سایبری، یا کسی که به دنبال ورود به دنیای هک اخلاقی (Ethical Hacking ) هستید، این مقاله برای شما مناسب است.
حملات سایبری در حال افزایش هستند و سازمانها بیش از هر زمان دیگری به امنیت سایبری قوی نیاز دارند. تست نفوذ به سازمانها این امکان را میدهد تا:
تست نفوذ را میتوان به انواع مختلفی بر اساس دامنه و اهداف آن طبقهبندی کرد. برخی از انواع رایج تست نفوذ عبارتند از:
فرآیند تست نفوذ معمولاً شامل مراحل زیر است:
ابزارها و منابع مختلفی برای کمک به تست کنندگان نفوذ در انجام وظایف خود وجود دارد. برخی از ابزارهای رایج عبارتند از:
تست نفوذ باید همیشه با رضایت صاحبان سیستمهای مورد نظر انجام شود. تست کنندگان نفوذ موظفاند محرمانگی اطلاعات را حفظ کرده و از سوء استفاده از اطلاعات یا آسیب رساندن به سیستمها خودداری کنند.
منابع آموزشی مختلفی برای یادگیری مبانی تست نفوذ وجود دارد. برخی از پکیجهای آموزشی محبوب عبارتند از:
اگر به دنبال شروع کار با تست نفوذ وب هستید، میتوانید از این نقشه راه استفاده کنید.
قبل از شروع تست نفوذ، درک درستی از مفاهیم اساسی امنیت وب مانند تزریق SQL، اسکریپت نویسی متقابل سایت و جعل هویت تقلبی داشته باشید.
ابزارهای مختلفی برای تست نفوذ وب وجود دارد. برخی از ابزارهای محبوب عبارتند از اسکنرهای وب، ابزارهای fuzzing و ابزارهای brute-force
برای تمرین مهارتهای خود، یک آزمایشگاه تست نفوذ راه اندازی کنید. میتوانید از ابزارهای مجازی سازی برای ایجاد یک محیط امن برای آزمایش استفاده کنید.
جامعه بزرگی از هکرهای اخلاقی وجود دارد که میتوانند منابع و راهنماییهای ارزشمندی ارائه دهند.
دنیای امنیت سایبری دائماً در حال تغییر است، بنابراین مهم است که به طور مداوم یاد بگیرید و مهارتهای خود را تمرین کنید.
برنامههای باگ بانتی راهی عالی برای کسب تجربه در تست نفوذ و کسب درآمد هستند. در برنامههای باگ بانتی، شرکتها به هکرهای اخلاقی برای یافتن و گزارش آسیب پذیریهای امنیتی در محصولات و خدمات خود پاداش میدهند.
تست نفوذ اغلب به عنوان نوعی هک در نظر گرفته میشود. با این حال، تفاوتهای کلیدی بین هک اخلاقی و هک غیرقانونی وجود دارد. هکرهای اخلاقی با رضایت صاحبان سیستمها کار میکنند تا آسیب پذیریهای امنیتی را کشف کنند و به رفع آنها کمک کنند. از سوی دیگر، هکرهای غیرقانونی بدون رضایت صاحبان سیستمها به سیستمها نفوذ میکنند و ممکن است از اطلاعات دزدیده شده برای اهداف سوء استفاده کنند.
تست نفوذ یک بخش ضروری از هر برنامه امنیتی سایبری است. با شبیه سازی حملات واقعی، تست نفوذ به سازمانها کمک میکند تا نقاط ضعف خود را شناسایی و برطرف کنند و از حملات سایبری در آینده جلوگیری کنند. اگر به امنیت سایبری علاقه دارید، تست نفوذ میتواند حرفهای چالش برانگیز و rewarding باشد.
هزینه تست نفوذ به عوامل مختلفی از جمله اندازه و پیچیدگی شبکه، دامنه تست و تجربه تست کننده نفوذ بستگی دارد. با این حال، به طور کلی میتوانید انتظار داشته باشید که برای یک تست نفوذ اولیه چند صد تا چند هزار دلار هزینه کنید.
شما میتوانید تست نفوذ را خودتان انجام دهید، اما این کار به دانش و تجربه قابل توجهی در امنیت سایبری نیاز دارد. اگر تازه کار هستید، توصیه میشود تست کننده نفوذ حرفهای استخدام کنید و یا یک دوره آموزش تست نفوذ ببینید.
اگر توسط یک تست کننده نفوذ حرفهای و با تجربه انجام شود، تست نفوذ باید امن باشد. با این حال، همیشه خطرات کمی وجود دارد که تست نفوذ میتواند منجر به نقض امنیتی شود. به همین دلیل است که مهم است که قبل از انجام تست نفوذ، یک برنامه امنیتی دقیق در نظر بگیرید.
تست نفوذ یک فرآیند فعال است که شامل تلاش برای نفوذ به سیستمها و شبکهها با استفاده از همان تکنیکهایی است که هکرها به کار میبرند. ارزیابی آسیب پذیری یک فرآیند غیرفعال است که شامل اسکن سیستمها و شبکهها برای شناسایی آسیب پذیریهای امنیتی است.
هیچ مسیر مشخصی برای تبدیل شدن به یک تست کننده نفوذ وجود ندارد. با این حال، اکثر تست کنندگان نفوذ دارای مدرک لیسانس در رشته علوم کامپیوتر یا زمینه مرتبط هستند و چندین سال تجربه در امنیت سایبری دارند. همچنین میتوانید با گذراندن گواهینامههای تست نفوذ مانند CEH یا OSCP، مهارتهای خود را توسعه دهید.
دوره آموزشی مبانی تست نفوذ برای افرادی که علاقهمند به یادگیری نحوه شناسایی و ارزیابی نقاط ضعف امنیتی در سیستمهای کامپیوتری، شبکهها و برنامههای کاربردی هستند، طراحی شده است. این دوره برای افراد در سطوح مختلف تجربه، از جمله مبتدیان، متخصصان امنیت سایبری و هکرهای اخلاقی مناسب است.
در دوره آموزش مبانی تست نفوذ مکتب خونه مفاهیم زیر را یاد خواهیم گرفت:
این دوره شما را برای:
علاوه بر موارد فوق، این دوره همچنین به شما کمک میکند تا:
اگر به دنبال ارتقای دانش و مهارتهای خود در زمینه امنیت سایبری هستید، دوره آموزشی مبانی تست نفوذ یک انتخاب عالی است.
دوره آموزشی مبانی تست نفوذ شامل سر فصلهای زیر است:
دوره آموزشی مبانی تست نفوذ یک منبع جامع برای یادگیری نحوه شناسایی و ارزیابی نقاط ضعف امنیتی در سیستمهای کامپیوتری، شبکهها و برنامههای کاربردی است. این دوره برای افراد در سطوح مختلف تجربه مناسب است و به شما کمک میکند تا مهارتها و دانش لازم را برای تبدیل شدن به یک تست کننده نفوذ موفق به دست آورید. همچنین در مکتب خونه انواع دوره آموزش برنامه نویسی، آموزش امنیت شبکه، آموزش هک و آموزش تست نفوذ دیگر به عنوان مکمل و پیش نیاز این دوره موجود است.
تست نفوذ سازمانی:
1 - درک تست نفوذ
2 - ممیزی مکانیزمهای امنیتی
3 - مدیریت ریسک
4 - تحلیل ریسک
5 - شناخت سطح حمله
انواع تست نفوذ:
1 - مقایسه محیطهای مختلف
2 - چک کردن وارونه
3 - نگاهی به داخل سازمان
4 - تعیین روشهای تست
5 - کشف ابزارهای تست نفوذ
6 - چالش: توضیح پنج تابع اصلی فریمورک NIST
7 - راهحل: پنج تابع اصلی فریمورک NIST
تکنیکهای تست نفوذ:
1 - پیروی از یک طرح ساختاریافته
2 - برنامهریزی تست نفوذ
3 - ردپای هدف
4 - امتیازات در حال افزایش
5 - حمله به سیستم
6 - ارائه نتایج
7 - تشریح استراتژیهای اصلاح
طرح تست نفوذ:
1 - شناسایی آسیبپذیریهای بیسیم
2 - بررسی امنیت فیزیکی
3 - تست وبسایت
4 - افشا دادهها از طریق ایمیل یا Voip
5 - حفاظت از سیستمهای ابری
6 - ارزیابی زیرساخت موبایل
7 - هک انسان
برونسپاری تست نفوذ:
1 - قرارداد تست نفوذ
2 - تعریف محدوده پروژه
3 - استخدام مشاور
4 - توافق بر سر شرایط
5 - ایجاد قراردادها
نتیجهگیری:
1 - موضوع بعدی