آموزش Ethical Hack – امنیت و ضد هک : هک سیستم، روشی است که هکرها از طریق آن، به رایانه های موجود در شبکه دسترسی پیدا میکنند. هکرهای اخلاقی برای شناسایی، پیشگیری و مقابله با این نوع حملات، میبایست هک سیستم را یاد بگیرند. در این دوره، روشهای اصلی هک سیستم، شکستن رمز عبور، نصب نرم افزارهای جاسوسی، Keylogging و اقدامات مقابلهای که متخصصین امنیت فنآوری اطلاعات میتوانند برای مقابله با این حملات انجام دهند، آموزش داده خواهند شد. امروزه امنیت از مهمترین فاکتورهای هر سازمانی است. Ethical Hacking یا هک اخلاقی، توانایی کشف و شناسایی آسیب پذیری در یک شبکه سازمانی و سپس هدف قرار دادن آنها برای جلوگیری از رویدادهای ناگهانی و حملات احتمالی است. در این دوره آموزشی، شما با ابزار و تکنیکهایی جهت آشنایی نقاط آسیب پذیر شبکه آشنا میشوید، به علاوه یاد میگیرید که چگونه تست نفوذ را انجام دهید. این مجموعه آموزشی، در قالب ۴ فصل با سرفصلهای زیر ارائه میشود:
- شمارش
- ردیابی و شناسایی
- مقدمهای بر هک اخلاقی
- اسکن شبکهها
- آموزش کالی لینوکس
آموزش کالی لینوکس – Kali Linux
از جمله آموزشهای مهم این مجموعه آموزش کالی لینوکس است. کالی لینوکس، متخصصان پزشکی قانونی دیجیتال و آزمایش کنندگان نفوذ را هدف قرار داده است. این برنامه، شامل بیش از ۴۰۰ برنامه تست قلم بوده و از جمله ابزارهای اصلی است که توسط هکرهای اخلاقی مورد استفاده قرار میگیرد. شما میتوانید با استفاده از کالی لینوکس، شبکه ها را آزمایش کنید تا ببینید آیا در برابر حملات خارجی آسیب پذیر هستند یا خیر. این دوره آموزشی، به شما کمک میکند تا کالی و همچنین مشاغل، تکنیک ها و ابزارهای پشت هک اخلاقی را که از مهارتهای امنیتی و فناوری اطلاعات رقابتی و بسیار پرطرفدار است را بررسی کنید. شما در این دوره آموزشی همچنین میتوانید، یک مرور کوتاه از ابزارهای موجود در کالی و همچنین راه حل های شخص ثالث مانند Deepmagic ،Nikto ،Burp Suite ،nmap و موارد دیگر داشته باشید.علاوه بر این، مالکوم شور، مدرس و متخصص امنیت سایبری، در این دوره به شما نحوه ایجاد یک محیط مجازی برای آزمایش، پیکربندی کالی لینوکس، نصب و استفاده از ابزارهایی برای جمع آوری اطلاعات، اسکن آسیب پذیری، شکستن رمز عبور و بهره برداری از هدف را نشان میدهد.
سرفصل های این پکیج آموزشی:
شمارش
مقدمه
هک انکار خدمات
آنچه باید بدانید
سلب مسئولیت
مبانی شمارش
درک و کار با زمینه ها
درک NetBIOS ، SMB ، SAMBA و RPC
شمارش میزبان محلی
پروفایل میزبان یونیکس و ویندوز
بررسی رابط شبکه ویندوز و لینوکس
میزبان از راه دور
برشمردن خدمات میزبان
برشمردن SMB از لینوکس – قسمت ۱
شمارش SMB از لینوکس – قسمت ۲
شمارش SMB از لینوکس – قسمت ۳
شمارش SMB از ویندوز – قسمت ۱
شمارش SMB از ویندوز – قسمت ۲
شمارش -SNMP
شمارش با RPC
استفاده از WMI برای شمارش ویندوز
شمارش با استفاده از انگشت
شمارش از راه دور با استفاده از PowerShell
برشمردن برنامه های وب
وب سرور چیست
ورود به وب سایت با Nikto
برشمردن صفحات وب پنهان
شمارش پایگاه داده با sqlmap
شمردن اینترنت
ردیابی مسیرهای اینترنتی
استفاده از شودان
اسکن اینترنت با ZMap
سایر ابزارهای شمارش
معرفی SuperScan
اجرای NetScanTools Pro
برشمردن LDAP
بررسی برای کاربران SMTP
نتیجه گیری
خلاصه
ردیابی و شناسایی
مقدمه
جستجوی هدف
آنچه شما باید بدانید
سلب مسئولیت
بررسی اجمالی شناسایی
ردیابی و شناسایی
استفاده از هوش رقابتی
موتورهای جستجو و هک گوگل
اجتماعی شدن
استفاده از AnyWho ، Spokeo و Yansi
پیگیری اعتبار آنلاین
ایمیل و وب سایت ها
رد پای وب سایت و ایمیل
آینه سازی وب سایت ها
نظارت بر وب سایت ها
بررسی ایمیل
ابزارهای -OSINT
ابزارهای شناسایی
شبکه -Footprinting و DNS
تولیدکنندگان نام دامنه
درک ICMP
استفاده از Ping و Tracert
تحلیل مسیر
nslookup و حفاری
نتیجه گیری
اقدامات متقابل ردپا
تست و گزارشات قلم ردپا
مراحل بعدی
مقدمه ای بر هک اخلاقی
مقدمه
سازمان را قفل کنید
آنچه باید بدانید
هک اخلاقی
بررسی اجمالی هک اخلاقی
بررسی اجمالی امنیت اطلاعات
چشم انداز تهدید امروز
تهدیدها و وکتورهای حمله
مقایسه انواع حمله
کنترل های امنیت اطلاعات
تعریف هک اخلاقی
دفاع در عمق
مدیریت حوادث
بررسی سیاست های امنیتی
ایجاد سیاست های امنیتی
مonلفه های یک سیاست امنیتی
حفاظت از داده ها در یک دنیای دیجیتال
محافظت از داده ها
استانداردها و مقررات
چارچوب COBIT
پشتیبانی از هک اخلاقی
درک آسیب پذیری ها
روش تست نفوذ
مفاهیم هک کردن
عامل انسانی در هک اخلاقی
مراحل هک کردن
نتیجه گیری
مراحل بعدی
شبکه های اسکن
مقدمه
خوش آمدید
LAN را اسکن کنید
آنچه شما باید بدانید
راه اندازی شبکه مجازی
بررسی اجمالی و روش اسکن
نقشه برداری از راه
تکنیک های اسکن
اسکن در مقابل تست نفوذ
اسکن شبکه های IPv6
اقدامات متقابل اسکن ۱۰ پورت
شناسایی سیستم های زنده با استفاده از پروتکل ها
مصافحه سه طرفه
پرچم های -TCP
اسکن های بیهوده
اسکن و پرس و جو از DNS
اسکن با استفاده از ICMP
گرفتن بنر
طرح اولیه شبکه
یک شبکه را با Nmap نقشه برداری کنید
کشف سیستم عامل منفعل
SSDP برای کشف
سایر ابزارهای نقشه برداری شبکه
قابلیت پویش
بررسی اجمالی اسکن آسیب پذیری
کشف آسیب پذیری با Acunetix
اسکنرهای تجاری و رایگان
ابزار اسکن
از hping استفاده کنید
اسکن با Nikto
ابزار NetScan
فرار از تشخیص
سیستم های تشخیص نفوذ
از اسکن تقسیم IP استفاده کنید
ناشناس ماندن
پنهان کاری و جعل کلاهبرداری
مخفی شدن با مسیریابی پیاز
Proxifier و SocksChain
IP آدرس اقدامات متقابل جعلی را می دهد
تکنیک های شناسایی جعل اسناد -IP
تونل زدن
HTTP
SSH
دفاع از تونل زدن
نتیجه گیری
مراحل بعدی
یادگیری کالی لینوکس (۲۰۱۶)
مقدمه
خوش آمدید
آنچه باید بدانید
راه اندازی آزمایشگاه مجازی
مقدمه ای برای مجازی سازی
راه اندازی آزمایشگاه مجازی
نصب ماشین های مجازی
نصب کالی لینوکس
نصب لوازم
دریافت Metasploitable و Windows VM
کار با پیکربندی پیشرفته در VirtualBox
معرفی کالی
کالی چیست
لیست دسترسی سریع را کاوش کنید
تنظیمات محافظ صفحه و قلم را تغییر دهید
برنامه های کاربردی را در کالی کاوش کنید
کالی را به روز کنید
جمع آوری اطلاعات (درک هدف)
مرور ابزارها
معرفی DMitry
معرفی DNSenum
معرفی Maltego
تحلیل آسیب پذیری
مرور ابزارها
شناسایی آسیب پذیری های وب با Nikto
OpenVAS را نصب کنید
اسکن OpenVAS را اجرا کنید
اسکن سفارشی با OpenVAS
منوی OpenVAS را کاوش کنید
وگا را نصب کنید
وب خزنده با Vega
از وگا به عنوان پروکسی وب استفاده کنید
فهرست های وگا را مرور کنید
رمزهای عبور و هش
تست رمز عبور
از ابزارهای خط فرمان استفاده کنید
ویرایشگر اعتبارنامه ویندوز
استفاده کنید
از John برای گذرواژه های ویندوز استفاده کنید
گزینه های جانی را کاوش کنید
هش را رد کنید
از میزهای رنگین کمان استفاده کنید
بهره برداری از اهداف
بررسی اجمالی ابزارهای بهره برداری
با Metasploit از Linux استفاده کنید
ایجاد تروجان با msfvenom
بهره برداری با آرمیتاژ
بهره برداری بیشتر با آرمیتاژ
محوری از طریق یک شبکه
گرفتن خفا و دسترسی مداوم
نتیجه گیری
مراحل بعدی
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.