دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اینومِریشن ”
Ethical Hacking – Enumeration
هک اخلاقی یکی از مهمترین مهارت ها برای هر متخصص امنیت IT است. هکرهای کلاه سفید می توانند نفوذها و سرقت داده را شناسایی کرده و از آنها جلوگیری کنند که مسئولیت مهمی برای تمام شرکت هایی است که به صورت آنلاین کار می کنند. در این دوره آموزش هک اخلاقی مفهوم Enumeration را معرفی می کنیم، یعنی شناسایی منابع موجود در یک هاست یا شبکه ، از جمله نام های کاربری، پورت ها و سرویس ها، سیاست ها و غیره.
در این دوره آموزش Enumeration درباره Enumeration های پروتکل، پردازش و سرویس در Windows و Linux صحبت می شود. ما host profiling، Enumerate کردن پروتکل ها (مانند SMB، RPC و SNMP) و Enumerate کردن اینترنت را بررسی میکنیم و با دموهای ابزارهای ثالثی کار را خاتمه می دهیم که سازمان های می توانند برای کاهش ریسک استفاده کنند، مانند SuperScan، NetScan Pro و NetScan Pro.
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : اینومِریشن “ :
مقدمه
۱- خوش آمدگویی
۲- چیزهایی که باید بدانید
فصل اول – اصول اینومریشن
۱- enumeration چیست؟
۲- آشنایی با Context ها
۳- کار با Context ها
۴- آشنایی با NetBIOS، SMB، SAMBA و RPC
فصل دوم – لوکال هاست اینومریشن
۱- مشخصات یک هاست Unix
۲- مشخصات یک هاست Windows
۳- بررسی رابط کاربری شبکه Windows
۴- بررسی رابط کاربری شبکه Linux
فصل سوم – هاست های راه دور در آموزش اینومریشن
۱- Enumerate کردن سرویس های هاست
۲- Enumerate کردن SMB از لینوکس: قسمت ۱
۳- Enumerate کردن SMB از لینوکس: قسمت ۲
۴- Enumerate کردن SMB از لینوکس: قسمت ۳
۵- Enumerate کردن SMB از Windows: قسمت ۱
۶- Enumerate کردن SMB از Windows: قسمت ۲
۷- SNMP enumeration
۸- Enumerate کردن با RPC
۹- استفاده از WMI برای Enumerate کردن Windows
۱۰- Enumeration با استفاده از Finger
فصل چهارم – اینومریت کردن اینترنت
۱- ردیابی مسیرهای اینترنتی
۲- استفاده از Shodan
۳- اسکن کردن اینترنت با NMap
فصل پنجم – دیگر ابزارهای اینومریشن
۱- معرفی SuperScan
۲- اجرای NetScan Tools Pro
۳- Enumerate کردن LDAP
۴- چک کردن کاربرهای SMTP
فصل ششم – نتیجه گیری
۱- خلاصه
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : اکسپلویت ها ”
Ethical Hacking – Exploits
بدافزار (نرم افزار مخرب) علاوه بر خراب کردن و غیرفعال کردن کامپیوترها می توانند امنیت داده های ذخیره شده را به خطر بیندازند و به سیستم های دیگر سرایت کنند. برای محافظت از یکپارچگی شبکه ها و سیستم ها، تست کننده های نفوذ می توانند طرز کار بدافزارها را یاد بگیرند.
در این دوره آموزش اکسپلویت ها در هک اخلاقی نحوه جلوگیری از هک شدن یا مورد حمله قرار گرفتن را با شرح مکانیزم های بدافزار و دیگر Exploit ها بررسی میکنیم. Exploit ها نرم افزاری هستند که از آسیب پذیری ها سو استفاده می کنند. به شما نشان می دهیم چگونه آسیب پذیر بودن شبکه سازمان را تست کنید که یک مهارت ضروری برای متخصصان امنیت IT است. همچنین نحوه استفاده از ابزارهای عیب یابی ساده و پیشرفته را به شما آموزش خواهیم داد.
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : اکسپلویت ها ” :
مقدمه
۱- خوش آمدگویی
۲- پیش از مشاهده این دوره چه چیزهایی باید بدانید
۳- سلب مسئولیت
فصل اول – اکسپلویت ها
۱- یک exploit چیست؟
۲- معرفی کد Assembler
۳- نوشتن اولین برنامه Assembler
۴- عیب یابی برنامه های C
۵- استفاده از NASM در کالی
۶- فراتر رفتن با assembler ها
فصل دوم – کار با استک در آموزش اکسپلویت ها
۱- نوشتن یک برنامه Assembler آسیب پذیر
۲- در دست گرفتن کنترل جریان
۳- اجرای کد از بخش داده
فصل سوم – استفاده از اکسپلویت های عمومی
۱- حمله کردن با پایتون
۲- حمله کردن به FTP Client
۳- نگاهی کوتاه به حملات تحت حمایت دولت
فصل چهارم – متاسپلویت
۱- استفاده از Metasploit
۲- استفاده از Armitage
۳- نگاهی به ماژول های Metasploit
۴- افزودن Exploit های جدید به Metasploit
فصل پنجم – نتیجه گیری
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : ربودن Session”
Ethical Hacking – Session Hijacking
یکی از پیچیده ترین شکل های حملات سایبری Session Hijacking است. هکرها کنترل شبکه، وب یا Service Session (تعاملات معتبر بین کاربران بی خبر) را به دست می گیرند تا به داده و سیستم ها دسترسی پیدا کنند و از داخل به یک سازمان حمله کنند. ریشه اصلی آسیب ها، ضعف در پروتکل های رایج است. برای جلوگیری از این حملات، متخصصان امنیت IT باید بدانند کدام پروتکل ها آسیب پذیر هستند و چگونه سیستم شان را برای یافنت آسیب پذیری ها تست کنند.
در این دوره آموزش هک اخلاقی به شما آموزش می دهیم که Session Hijacking چیست و هکرهای کلاه سیاه چگونه از آن برای حمله به یک سازمان استفاده می کنند. با طرز کار پروتکل های TCP، Web و Wireless آشنا می شوید و یاد می گیرید که هکرها چگونه از آنها سو استفاده می کنند. با طریقه استفاده از ابزارهای Windows و Linux و همچنین ابزارهای ثالث مانند Zed Attack Proxy (ZAP) و Cain آشنا می شوید تا آسیب پذیری ها را شناسایی و اصلاح کنید. همچنین در مورد Remote Hijacking یا ربودن از راه دور صحبت میکنیم که به هکرها اجازه می دهد کنترل پهبادها یا حتی وسایل نقلیه را به دست بگیرند.
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : Session Hijacking “
مقدمه
۱- خوش آمدگویی
۲- پیش از مشاهده این دوره چه چیزهایی باید بدانید
فصل اول – ربودن سشن شبکه
۱- آشنایی با اعداد توالی TCP
۲- ربوردن یک Telnet Session
فصل دوم – ربودن سشن وب
۱- آشنایی با Session های وب
۲- آشنایی با WebSocket ها
۳- بازی کردن در Hacme Casino
۴- رهگیری Session ها از طریق man in the middle
۵- برهنه کردن SSL برای Downgrade کردن Session
۶- ربودن یک HTTP Session از طریق کوکی ها
۷- استفاده از Subterfuge برای ربودن Session ها از طریق ARP Poisoning
۸- استفاده از Webscarab-NG به عنوان یک پروکسی وب
۹- ربودن Session ها با استفاده از man in the browser
فصل سوم – ابزارهای دیگر در آموزش ربودن سششن ها
۱- استفاده از Zed Attack Proxy (Zap)
۲- استفاده از Cain
فصل چهارم – ربودن سرویس
۱- ربودن Session های SSH
۲- ربودن DNS
فصل پنجم – ربودن در دنیای فیزیکی
۱- عمل فیزیکی: ربودن خودروها و پهبادها
۲- کار کردن با پهبادها به صورت فیزیکی تر
فصل ششم – نتیجه گیری
دوره آموزشی فارسی ” آموزش نفوذ و امنیت : شبکه های بی سیم ”
Ethical Hacking – Wireless Networks
شبکه های وایرلس راحت و محبوب هستند، اما پیکربندی و رمزگذاری ضعیف آنها در برابر حملات آسیب پذیر می کند. هکرها می توانند از آسیب پذیری های Wi-Fi برای نفوذ به شبکه شما استفاده کنند. متخصصان امنیت باید نحوه شناسایی، جلوگیری و مقابله با این نوع حملات با استفاده از جدیدترین ابزارها و تکنیک ها را بلد باشند که موضوع این دوره هم همین است. تمام موارد را آموزش می دهیم، از پیکربندی موارد امنیتی پایه گرفته تا یادگیری چگونگی استخراج پسوردها توسط هکرها، برداشت اتصالات در نقطه دسترسی جعلی و حمله به شبکه ها از طریق بلوتوث.
همچنین طریقه انتخاب آنتن مناسب برای تست را آموزش می دهیم و تعدادی ابزار پیچیده Windows و Linux برای اسکن کردن آسیب پذیری ها معرفی می کنیم، از جمله Acrylic، Ekahau و Wireshark. در انتهای این دوره آموزش شبکه های بی سیم در هک اخلاقی باید بتوانید اتصالات وایرلس خود را تقویت کنید و مطمئن شوید که شبکه Local شما ایمن است.
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک اخلاقی : شبکه های بی سیم “ :
مقدمه
۱- خوش آمدگویی
۲- پیش از مشاهده این دوره چه چیزهایی باید بدانید
۳- سلب مسئولیت
فصل اول – شبکه های وای-فای
۱- آشنایی با شبکه های Wireless
۲- انتخاب یک آنتن برای تست شبکه Wireless
۳- پیکربندی امنیت در شبکه های Wireless
۴- آشنایی با Wireless Protected Setup
۵- استخراج کردن پسوردهای WEP با استفاده از WiFite
۶- استخراج کردن پسوردهای شبکه از طریق WPS
۷- استفاده از WiFite و Aircrack-ng برای تست کردن پسوردهای WPA
۸- استفاده از Pixiedust برای بازیابی کلیدها
فصل دوم – نقاط دسترسی جعلی
۱- جمع آوری اتصالات با یک Evil Twin
۲- نصب کردن Wi-Fi Pineapple در ویندوز
۳- جمع آوری اتصالات با Wi-Fi Pineapple
فصل سوم – بلوتوث
۱- آشنایی با Bluetooth
۲- اسکن کردن برای یافتن دستگاه های Bluetooth
۳- حملات قدیمی با Bluesnarfer
فصل چهارم – ابزارهای دیگر
۱- استفاده از Fern Wi-Fi Cracker
۲- پیدا کردن شبکه ها با insider
۳- گرفتن بسته های وایرلس با Acrylic Analyzer
۴- Heat Mapping با Ekehau
۵- بویش Wi-Fi با Wireshark
۶- اسکن کردن با Vistumbler
۷- استفاده از Commview برای اسکن شبکه های Wi-Fi
فصل پنجم – اینترنت اشیا
۱- تست کرن اینترنت اشیا
فصل ششم – نتیجه گیری
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.