خانه » فروشگاه » آموزش Ethical Hack بخش اول جی بی

آموزش Ethical Hack بخش اول جی بی

58.000 تومان

55% Off

  • فروش ویژه

هک سیستم، روشی است که هکرها از طریق آن، به رایانه های موجود در شبکه دسترسی پیدا می‌کنند. هکرهای اخلاقی برای شناسایی، پیشگیری و مقابله با این نوع حملات، می‌بایست هک سیستم را یاد بگیرند. در این دوره، روشهای اصلی هک سیستم، شکستن رمز عبور، نصب نرم افزارهای جاسوسی، Keylogging و اقدامات مقابله‌ای که متخصصین امنیت فناوری اطلاعات می‌توانند برای مقابله با این حملات انجام دهند، آموزش داده خواهند شد.

توضیحات محصول

هک سیستم، روشی است که هکرها از طریق آن، به رایانه های موجود در شبکه دسترسی پیدا می‌کنند. هکرهای اخلاقی برای شناسایی، پیشگیری و مقابله با این نوع حملات، می‌بایست هک سیستم را یاد بگیرند. در این دوره، روشهای اصلی هک سیستم، شکستن رمز عبور، نصب نرم افزارهای جاسوسی، Keylogging و اقدامات مقابله‌ای که متخصصین امنیت فناوری اطلاعات می‌توانند برای مقابله با این حملات انجام دهند، آموزش داده خواهند شد. امروزه امنیت از مهمترین فاکتورهای هر سازمانی است. Ethical Hacking یا هک اخلاقی، توانایی کشف و شناسایی آسیب پذیری در یک شبکه سازمانی و سپس هدف قرار دادن آنها برای جلوگیری از رویدادهای ناگهانی و حملات احتمالی است. در این دوره آموزشی، شما با ابزار و تکنیکهایی جهت آشنایی نقاط آسیب پذیر شبکه آشنا می‌شوید، به علاوه یاد می‌گیرید که چگونه تست نفوذ را انجام دهید.

این مجموعه آموزشی، در قالب ۴ فصل با سرفصلهای زیر ارائه می‌شود:

شمارش
مقدمه
هک انکار خدمات
آنچه باید بدانید
سلب مسئولیت

مبانی شمارش
درک و کار با زمینه ها
درک NetBIOS ، SMB ، SAMBA و RPC

شمارش میزبان محلی
پروفایل میزبان یونیکس و ویندوز
بررسی رابط شبکه ویندوز و لینوکس

میزبان از راه دور
برشمردن خدمات میزبان
برشمردن SMB از لینوکس – قسمت ۱
شمارش SMB از لینوکس – قسمت ۲
شمارش SMB از لینوکس – قسمت ۳
شمارش SMB از ویندوز – قسمت ۱
شمارش SMB از ویندوز – قسمت ۲
شمارش -SNMP
شمارش با RPC
استفاده از WMI برای شمارش ویندوز
شمارش با استفاده از انگشت
شمارش از راه دور با استفاده از PowerShell

برشمردن برنامه های وب
وب سرور چیست
ورود به وب سایت با Nikto
برشمردن صفحات وب پنهان
شمارش پایگاه داده با sqlmap

شمردن اینترنت
ردیابی مسیرهای اینترنتی
استفاده از شودان
اسکن اینترنت با ZMap

سایر ابزارهای شمارش
معرفی SuperScan
اجرای NetScanTools Pro
برشمردن LDAP
بررسی برای کاربران SMTP

نتیجه گیری
خلاصه

ردیابی و شناسایی
مقدمه
جستجوی هدف
آنچه شما باید بدانید
سلب مسئولیت

بررسی اجمالی شناسایی
ردیابی و شناسایی
استفاده از هوش رقابتی
موتورهای جستجو و هک گوگل
اجتماعی شدن
استفاده از AnyWho ، Spokeo و Yansi
پیگیری اعتبار آنلاین

ایمیل و وب سایت ها
رد پای وب سایت و ایمیل
آینه سازی وب سایت ها
نظارت بر وب سایت ها
بررسی ایمیل
ابزارهای -OSINT

ابزارهای شناسایی
شبکه -Footprinting و DNS
تولیدکنندگان نام دامنه
درک ICMP
استفاده از Ping و Tracert
تحلیل مسیر
nslookup و حفاری

نتیجه گیری
اقدامات متقابل ردپا
تست و گزارشات قلم ردپا
مراحل بعدی

مقدمه ای بر هک اخلاقی
مقدمه
سازمان را قفل کنید
آنچه باید بدانید
هک اخلاقی

بررسی اجمالی هک اخلاقی
بررسی اجمالی امنیت اطلاعات
چشم انداز تهدید امروز
تهدیدها و وکتورهای حمله
مقایسه انواع حمله

کنترل های امنیت اطلاعات
تعریف هک اخلاقی
دفاع در عمق
مدیریت حوادث
بررسی سیاست های امنیتی
ایجاد سیاست های امنیتی
مonلفه های یک سیاست امنیتی

حفاظت از داده ها در یک دنیای دیجیتال
محافظت از داده ها
استانداردها و مقررات
چارچوب COBIT

پشتیبانی از هک اخلاقی
درک آسیب پذیری ها
روش تست نفوذ
مفاهیم هک کردن
عامل انسانی در هک اخلاقی
مراحل هک کردن

نتیجه گیری
مراحل بعدی

شبکه های اسکن
مقدمه
خوش آمدید
LAN را اسکن کنید
آنچه شما باید بدانید
راه اندازی شبکه مجازی

بررسی اجمالی و روش اسکن
نقشه برداری از راه
تکنیک های اسکن
اسکن در مقابل تست نفوذ
اسکن شبکه های IPv6
اقدامات متقابل اسکن ۱۰ پورت

شناسایی سیستم های زنده با استفاده از پروتکل ها
مصافحه سه طرفه
پرچم های -TCP
اسکن های بیهوده
اسکن و پرس و جو از DNS
اسکن با استفاده از ICMP
گرفتن بنر

طرح اولیه شبکه
یک شبکه را با Nmap نقشه برداری کنید
کشف سیستم عامل منفعل
SSDP برای کشف
سایر ابزارهای نقشه برداری شبکه

قابلیت پویش
بررسی اجمالی اسکن آسیب پذیری
کشف آسیب پذیری با Acunetix
اسکنرهای تجاری و رایگان

ابزار اسکن
از hping استفاده کنید
اسکن با Nikto
ابزار NetScan

فرار از تشخیص
سیستم های تشخیص نفوذ
از اسکن تقسیم IP استفاده کنید
ناشناس ماندن

پنهان کاری و جعل کلاهبرداری
مخفی شدن با مسیریابی پیاز
Proxifier و SocksChain
IP آدرس اقدامات متقابل جعلی را می دهد
تکنیک های شناسایی جعل اسناد -IP

تونل زدن
HTTP
SSH
دفاع از تونل زدن

نتیجه گیری
مراحل بعدی

یادگیری کالی لینوکس (۲۰۱۶)
مقدمه
خوش آمدید
آنچه باید بدانید

راه اندازی آزمایشگاه مجازی
مقدمه ای برای مجازی سازی
راه اندازی آزمایشگاه مجازی
نصب ماشین های مجازی
نصب کالی لینوکس
نصب لوازم
دریافت Metasploitable و Windows VM
کار با پیکربندی پیشرفته در VirtualBox

معرفی کالی
کالی چیست
لیست دسترسی سریع را کاوش کنید
تنظیمات محافظ صفحه و قلم را تغییر دهید
برنامه های کاربردی را در کالی کاوش کنید
کالی را به روز کنید

جمع آوری اطلاعات (درک هدف)
مرور ابزارها
معرفی DMitry
معرفی DNSenum
معرفی Maltego

تحلیل آسیب پذیری
مرور ابزارها
شناسایی آسیب پذیری های وب با Nikto
OpenVAS را نصب کنید
اسکن OpenVAS را اجرا کنید
اسکن سفارشی با OpenVAS
منوی OpenVAS را کاوش کنید
وگا را نصب کنید
وب خزنده با Vega
از وگا به عنوان پروکسی وب استفاده کنید
فهرست های وگا را مرور کنید

رمزهای عبور و هش
تست رمز عبور
از ابزارهای خط فرمان استفاده کنید
ویرایشگر اعتبارنامه ویندوز
استفاده کنید
از John برای گذرواژه های ویندوز استفاده کنید
گزینه های جانی را کاوش کنید
هش را رد کنید
از میزهای رنگین کمان استفاده کنید

بهره برداری از اهداف
بررسی اجمالی ابزارهای بهره برداری
با Metasploit از Linux استفاده کنید
ایجاد تروجان با msfvenom
بهره برداری با آرمیتاژ
بهره برداری بیشتر با آرمیتاژ
محوری از طریق یک شبکه
گرفتن خفا و دسترسی مداوم

نتیجه گیری
مراحل بعدی

 

 

مشخصات

تولید کننده

تعداد دیسک

1DVD

شماره مجوز

۰۷۵۲۷۴-۲۳۴۴-۱۶

Categories: Tags:

امتیاز محصول (0)

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “آموزش Ethical Hack بخش اول جی بی”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

عنوان

Go to Top