تبدیل شدن به یک هکر اخلاقی - Become an Ethical Hacker

مسیر آموزشی تبدیل شدن به یک هکر اخلاقی - Image of Learn Path Become an Ethical Hacker
تبدیل شدن به یک هکر اخلاقی Become an Ethical Hacker
هک اخلاقی عبارت است از توانایی شناسایی آسیب پذیری ها در شبکه یا زیرساخت های یک سازمان و سپس رفع مشکلات برای جلوگیری از حوادث یا حملات. نحوه انجام آزمایش نفوذ را بیاموزید و دانش و مهارت های مورد نیاز خود را برای حرفه ای در امنیت اطلاعات کسب کنید.
Become an Ethical Hacker
Ethical hacking is the ability to identify vulnerabilities in an organization's network or infrastructure, and then address the issues to prevent incidents or attacks. Learn how to perform penetration testing and gain the knowledge and skills you need for a career in information security.
مدت زمان: 30h 8m
تعداد دوره ها: 19
مجموع قیمت: (۴۴۱۰۰۰)
قیمت با 30% تخفیف : ۳۰۸۷۰۰
تعداد مدرسین: 5
برای خرید این مسیر آموزشی باید وارد حساب کاربری خود شوید.
  • 1
    دوره آموزشی دوره آموزشی هک اخلاقی: مقدمه‌ای بر هک اخلاقی - Image of Course Ethical Hacking: Introduction to Ethical Hacking 1 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: مقدمه‌ای بر هک اخلاقی

    Ethical Hacking: Introduction to Ethical Hacking

    هک اخلاقی چیست؟ وقتی صحبت از امنیت سایبری می‌شود، هک به رنگهای مختلفی در می‌آید: سفید، خاکستری، سیاه و سایه در این بین. هکرهای کلاه سفید از مهارت‌های خود برای همیشه استفاده می‌کنند. آنها هک اخلاقی را انجام می‌دهند: آزمایش شامل این است که آیا شبکه یک سازمان در برابر حملات خارجی آسیب پذیر است یا خیر. هک اخلاقی کلید تقویت امنیت شبکه است و یکی از مهارت‌های مورد نظر برای هر متخصص امنیت IT است. اگر شما علاقه مند به تبدیل شدن به یک هکر اخلاقی، یا شروع به امنیت شبکه خود هستید، این مقدمه برای شما مناسب است. مربی Lisa Bock کارشناس امنیت، با تشریح وکتورهای اصلی حمله و انگیزه‌های حملات، به بررسی تهدیدات امروز می‌پردازد. او روش‌های مختلفی را برای تأمین امنیت سازمان شناسایی می‌کند، سیاست‌هایی را که به اجرای اهداف امنیتی کمک می‌کند و موارد دیگر را جستجو می‌کند. موضوعات شامل: چشم انداز تهدید امروز مدیریت حوادث ایجاد سیاست های امنیتی محافظت از داده ها چارچوب COBIT انجام آزمایش نفوذ

  • 2
    دوره آموزشی دوره آموزشی هک اخلاقی: ردیابی و شناسایی - Image of Course Ethical Hacking: Footprinting and Reconnaissance 2 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: ردیابی و شناسایی

    Ethical Hacking: Footprinting and Reconnaissance

    اگر شما مقدمه ما را در زمینه اصول اخلاقی هک را بدانید، اصول اولیه هک اخلاقی را یاد خواهید گرفت. هکرهای اخلاقی از دانش خود برای مقاصد خوب استفاده می‌کنند: برای آزمایش اینکه آیا یک شبکه سازمانی در برابر حملات خارجی آسیب‌پذیر است یا نه. اما آن‌ها از کجا شروع می‌کنند؟ با footprinting (معروف به شناسایی)، فرآیند جمع‌آوری اطلاعات درباره کامپیوترها و افرادی که به آن‌ها تعلق دارند. در این درس، Lisa Bock مفاهیم، ابزارها و تکنیک‌های پشت‌پرده را معرفی می‌کند: پیدا کردن وب سایت‌های مرتبط، تعیین سیستم‌عامل و اطلاعات مکانی، شناسایی کاربران از طریق رسانه‌های اجتماعی و خدمات مالی، پی‌گیری ایمیل و مطالب بیشتر. Footprinting به ابزارهای ساده به عنوان یک جستجوی وب و dumpster و به عنوان یک تحلیل DNS و آنالیز traceroute تکیه دارد. او نشان می‌دهد که چطور این ابزارهای اندازه‌گیری nefarious را برای خوب کار کردن، و کاهش هر گونه خطری که یک سازمان به این نوع حملات دارد، کاهش میدهد. نکته: سری Ethical Hacking ما به ۱۸ بخش از امتحان گواهینامه EC Council مربوط می‌شود. این دوره، به حوزه 02 Footprinting and Reconnaissance ختم می‌شود. موضوعات شامل: استفاده از هوش رقابتی هک با موتورهای جستجو استفاده از ایمیل برای رد پا اجتماعی شدن آینه وب سایت ها با استفاده از Ping ، Tracert ، nslookup و dig اقدامات متقابل ردیابی تست قلم برای رد پا

  • 3
    دوره آموزشی دوره آموزشی هک اخلاقی: اسکن شبکه‌ها - Image of Course Ethical Hacking: Scanning Networks 2 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: اسکن شبکه‌ها

    Ethical Hacking: Scanning Networks

    س از ردیابی و شناسایی، اسکن مرحله دوم، جمع آوری اطلاعات است که هکرها برای اندازه گیری شبکه استفاده می‌کنند. اسکن‌های شبکه همچنین ابزاری اساسی در زرادخانه هکرهای اخلاقی است که برای جلوگیری از حمله به زیرساخت‌ها و داده‌های یک سازمان تلاش می‌کنند. این دوره به بررسی ابزارها و تکنیک‌های اسکن برای به دست آوردن اطلاعات از یک سیستم هدف، از جمله رفت و برگشت پینگ، اسکن UDP و پرچم‌های TCP می‌پردازد. مربی Lisa Bock در مورد تکنیک‌های اسکن و اهداف آنها بحث می‌کند، سپس اسکن آسیب پذیری و نحوه پیش بینی مسیرهای احتمالی حمله را بررسی می‌کند. او ابزار اسکن، اسکن پورت، سیستم عامل اثر انگشت، همگام‌سازی زمان و موارد دیگر را معرفی می‌کند، سپس روش‌هایی را برای شما نشان می‌دهد که هکرها از طریق فرار، پنهان کاری و کلاهبرداری با ردیابی مقابله می‌کنند. وی همچنین به چگونگی کاهش خطر تونل زنی، روشی که هکرها برای دور زدن امنیت شبکه استفاده می‌کنند، می‌پردازد. توجه: Ethical Hacking به 20 قسمت آزمون (EC-Council Certified Ethical Hacker (CEH) (312_50 نسخه 10 ارجاع دارد. موضوعات شامل: بررسی اجمالی اسکن اقدامات متقابل اسکن بندر اسکن و پرس و جو از DNS اسکن با ICMP نقشه برداری (یا طرح اولیه) یک شبکه اسکن آسیب پذیری ها استفاده از ابزارهایی مانند hping و NetScan فرار از شناسایی پنهان کردن ترافیک شبکه جلوگیری از تونل زنی

  • 4
    دوره آموزشی دوره آموزشی هک اخلاقی: شمارش - Image of Course Ethical Hacking: Enumeration 2 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: شمارش

    Ethical Hacking: Enumeration

    شمارش برای هکرهای اخلاقی طراحی شده است که می خواهند مهارت های خود را در شناسایی اهداف و بهینه سازی آزمایش نفوذ خود ایجاد کنند. در این دوره، مربی Malcolm Shore روشهای اساسی شمارش شبکه ها و سیستم های هدف گیری را با ابزارهای شمارش رایج آموزش می دهد. Malcolm توضیح می دهد که شمردن چیست و به شما فرصت هایی را برای تجربه عملی می دهد. وی شمارش را برای میزبانهای محلی و از راه دور پوشش می دهد. Malcolm درباره نحوه شمارش برنامه های وب ، اینترنت و منابع ابری بحث می کند. وی همچنین چگونگی استفاده از ابزارهایی مانند SuperScan ،NetScanTools Pro ،Nmap ،JXplorer و موارد دیگر را مرور می کند.

  • 5
    دوره آموزشی دوره آموزشی هک اخلاقی: تجزیه و تحلیل آسیب پذیری - Image of Course Ethical Hacking: Vulnerability Analysis 1 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: تجزیه و تحلیل آسیب پذیری

    Ethical Hacking: Vulnerability Analysis

    به منظور ارزیابی - و در نهایت کاهش - ریسک یک سازمان، متخصصان امنیت IT باید ابتدا به ارزیابی و کاهش آسیب‌ پذیری‌های موجود بپردازند. اگر برای تقویت امنیت شبکه در سازمان خود کار می‌کنید، داشتن درکی عمیق از فرایندها، روش‌ها و ابزارهای مورد نیاز برای ارزیابی آسیب‌ پذیری ضروری است. در این درس، متخصص امنیت Lisa Bock، غواصی عمیقی در موضوع اسکن آسیب‌ پذیری قرار می‌دهد و آنچه را که برای یافتن و رفع ضعف هایی که ممکن است مهاجم از آن بهره‌برداری کند را پوشش می‌دهد. او اصول مدیریت ریسک سازمانی را بر عهده دارد، روش‌های آنالیز آسیب‌پذیری را مورد بحث قرار می‌دهد و نشان می‌دهد که چگونه با ابزارهای ارزیابی آسیب‌پذیری، از جمله Nikto و OpenVAS، کار کنید. به علاوه، او ابزارها و استراتژی‌های دفاع از شبکه محلی را به اشتراک می‌گذارد. موضوعات شامل: علل شایع آسیب پذیری شناسایی و ارزیابی آسیب پذیری ها سیستم امتیازدهی آسیب پذیری مشترک (CVSS) تحلیل آسیب پذیری برون سپاری استفاده از Nikto و سایر ابزارهای ارزیابی آسیب پذیری ایمن سازی دستگاه های تلفن همراه دفاع از LAN

  • 6
    دوره آموزشی دوره آموزشی هک اخلاقی: هک سیستم - Image of Course Ethical Hacking: System Hacking 1 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: هک سیستم

    Ethical Hacking: System Hacking

    هک سیستم روشی است که هکرها به تک رایانه های موجود در شبکه دسترسی پیدا می کنند. هکرهای اخلاقی برای شناسایی ، پیشگیری و مقابله با این نوع حملات ، هک سیستم را یاد می گیرند. در این دوره روشهای اصلی هک سیستم - شکستن رمز عبور ، تشدید امتیاز ، نصب نرم افزارهای جاسوسی و keylogging - و اقدامات مقابله ای که متخصصان امنیت فناوری اطلاعات می توانند برای مقابله با این حملات انجام دهند. لیزا بوک ، متخصص امنیت ، همچنین شامل پنهان نگاری ، جاسوسی در تلفن همراه و روش های پنهان کردن پرونده ها و ابزارها است. موضوعات شامل: به دست آوردن گذرواژه تولید میزهای رنگین کمان درک محل ذخیره رمزهای عبور دفاع در برابر افزایش امتیاز درک نرم افزارهای جاسوسی محافظت در برابر keylogging تشخیص استگانوگرافی چگونه هکرها ردپای خود را از بین می برند

  • 7
    دوره آموزشی دوره آموزشی هک اخلاقی: فرآیند کامل تجزیه و تحلیل بدافزار - Image of Course Ethical Hacking: The Complete Malware Analysis Process 2 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: فرآیند کامل تجزیه و تحلیل بدافزار

    Ethical Hacking: The Complete Malware Analysis Process

    نکته اصلی برای محافظت مؤثر از سیستمهای شما، درک حملات برای دفاع از آنها است. در این دوره انواع مختلف بدافزارها (نرم افزارهای مخرب) معرفی شده است که می توانند برای سوءاستفاده از یک کامپیوتر هدف مورد استفاده قرار گیرند. این ویروس ها و کرم ها را شامل می شود - بدافزارهایی که می توانند خود را بر روی رایانه های دیگر از طریق رسانه یا شبکه ها و همچنین Trojans و backdoors پخش شوند. مربی Malcolm Shore توضیح می دهد که بدافزار کجا پنهان است ، و چگونه می توانید آن را شناسایی کنید تا از شبکه ها و سیستم های خود در برابر حمله سایبری محافظت کنید. وی از بدافزارهای مهندسی معکوس استفاده می کند ، بنابراین می توانید نحوه عملکرد آن را مشاهده کنید و توضیح می دهد که چگونه مهاجمان با استفاده از کیت های ساخت بدافزارهای خودکار به نام botnets بدافزار ایجاد می کنند. در طول راه ، او ابزارهای تحلیل بدافزار را معرفی می کند که برای کار هر حرفه ای فناوری اطلاعات مفید است. موضوعات شامل: انواع بدافزارها بدافزار چگونه کار می کند خودکار بدافزار با botnet در حال شناسایی بدافزار مخفی کردن بدافزار استفاده از رمزنگاری در باج افزار بدافزار مهندسی معکوس

  • 8
    دوره آموزشی دوره آموزشی هک اخلاقی: Sniffers - Image of Course Ethical Hacking: Sniffers 1 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: Sniffers

    Ethical Hacking: Sniffers

    هکرهای اخلاقی: به ابزاری که هکرهای کلاه سیاه برای استفاده از`sniff` ترافیک شبکه استفاده می‌کنند، نگاهی بیندازید و نحوه مقابله با چنین حملات را کشف کنید. سفیر امنیت Lisa Bock توضیح می‌دهد که چه کسی خرابکار است و چگونه هکرها از آن برای رهگیری ترافیک شبکه استفاده می‌کنند. او مدل هفت لایه OSI، حملات فعال در مقابل حملات انفعالی و انواع مختلفی از حملات پروتکل از جمله MAC و حمله macof، حافظه پنهان DNS و forgery، حملات انکار سرویس DHCP، و مسمومیت با حافظه نهان ARP را بررسی می‌کند. بیاموزید که چگونه هکرهای اخلاقی دارای زرادخانه‌ای از ابزارها برای تقلید از این حملات و تکنیک‌ها، از بررسی سرصفحه‌ها و نشانی‌های اینترنتی گرفته تا گرفتن تصاویر هستند. او به Wireshark، یک آنالایزر پروتکل شبکه برای یونیکس و ویندوز متکی است، اما سایر ابزارها از جمله TShark، tcpdump و CloudShark را نیز معرفی می‌کند. موضوعات شامل: استشمام ترافیک شبکه منفعل در برابر حملات فعال مقایسه IPv4 با IPv6 حملات MAC و macof بررسی حملات DHCP تشخیص کلاهبرداری ARP و DNS ابزار و تکنیک های استشمام

  • 9
    دوره آموزشی دوره آموزشی هک اخلاقی: مهندسی اجتماعی - Image of Course Ethical Hacking: Social Engineering 1 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: مهندسی اجتماعی

    Ethical Hacking: Social Engineering

    مهندسی اجتماعی تکنیکی است که هکرها برای دستکاری کاربران نهایی و به دست آوردن اطلاعات در مورد یک سازمان یا سیستم های رایانه ای به کار می برند. برای محافظت از شبکه های خود ، متخصصان امنیت فناوری اطلاعات باید مهندسی اجتماعی ، افراد مورد هدف و نحوه تنظیمات حملات مهندسی اجتماعی را بشناسند. در این دوره، متخصص امنیت سایبری، لیزا بوک، روشهایی را که یک هکر ممکن است استفاده کند، شامل تعبیه لینک های مخرب و پیوست ها در ایمیل ها و استفاده از دستگاه های تلفن همراه و رسانه های اجتماعی برای استقرار حمله، مورد بحث قرار می دهد. او در مورد مفهوم "سوءاستفاده از اعتماد" بحث می کند - اینکه هکرها چگونه از جذابیت، قدرت و نفوذ برای نفوذ در سازمان استفاده می کنند - و چرا شما باید با کارمند ناراضی احتیاط بیشتری داشته باشید. سرانجام، لیزا در مورد اقدامات مقابله ای صحبت می کند که متخصصان امنیتی می توانند برای مقابله با این حملات استفاده کنند. موضوعات شامل: تجسم قربانی تشخیص حمله استفاده از جذابیت، قدرت و نفوذ دستکاری با شبکه های اجتماعی جلوگیری از حملات خودی سرقت هویت ها تست قلم با مهندسی اجتماعی اقدامات مقابله ای

  • 10
    دوره آموزشی دوره آموزشی هک اخلاقی: عدم پذیرش سرویس - Image of Course Ethical Hacking: Denial of Service 1 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: عدم پذیرش سرویس

    Ethical Hacking: Denial of Service

    هک اخلاقی شامل آزمایش برای تشخیص اینکه آیا شبکه سازمان شما در برابر تهدیدات خارجی آسیب‌پذیر است یا نه. حملات (Denial-of-service (DoS حملات یکی از بزرگ‌ترین تهدیدات موجود در آن هستند. توانایی برای کاهش حملات DOS یکی از مهارت‌های مورد نظر برای هر متخصص امنیت IT - و یک موضوع کلیدی در آزمون Certified Ethical Hacker exam است. در این درس، در مورد تاریخچه حملات داس (DoS) و انواع تکنیک‌ها استفاده از شبکه‌های ‌سیمی و بی‌سیم، کاربردها و خدمات در زیر ساختار، استفاده می‌شود. مدرس Malcolm Shore روش‌های اصلی استفاده از flood networks و damage services را پوشش میدهد، تهدید روبه افزایش ransomware مانند Cryptolocker، تکنیک های کاهش تدابیر امنیتی برای شناسایی و شکست دادن حملات DoS و موارد دیگر. موضوعات شامل: انکار خدمت چیست؟ طغیان TCP SYN ، Smurf و UDP احراز هویت از یک میزبان بی سیم سیل HTTP با استفاده از BlackEnergy سیل سرور SIP شناسایی حملات P2P با PeerShark شکست حملات DoS

  • 11
    دوره آموزشی دوره آموزشی هک اخلاقی: ربودن جلسات - Image of Course Ethical Hacking: Session Hijacking 1 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: ربودن جلسات

    Ethical Hacking: Session Hijacking

    یکی از پیچیده ترین شکل های حملات سایبری، جلسه ربایی است. هکرها بر روی شبکه، جلسه های وب، و یا خدمات تعاملات معتبر کاربران از همه جا بی خبر را fi منظور به دست آوردن دسترسی غیر مجاز به داده ها و سیستم ها و حمله به یک سازمان از داخل، اقدام میکنند. خرابی root ضعف در پروتکل های مشترک است. برای جلوگیری از این حملات، متخصصان امنیت فناوری اطلاعات باید بدانند کدام پروتکل ها آسیب پذیر هستند و چگونه سیستم های خود را برای قرار گرفتن در معرض، آزمایش کنند. این دوره به شما می آموزد که جلسه ربایی (session hijacking) چیست و چگونه هکرها از آن برای حمله به یک سازمان استفاده می کنند. یاد بگیرید که چگونه پروتکل های TCP، وب و وایرلس کار می کنند و چگونه هکرها از آنها سوء استفاده می کنند. پیدا کردن چگونگی استفاده از ابزارهای ساخته‌شده در ویندوز و لینوکس، و همچنین به عنوان راه حل های تخصصی شخص ثالث مانند (Zed Attack Proxy (ZAP و Cain برای شناسایی و تقویت آسیب پذیری. نویسنده و متخصص امنیت سایبری کارشناس Malcolm Shore همچنین در مورد دزدی از راه دور بحث می‌کند و اینکه هکرها چگونه اجازه کنترل هواپیماهای بدون سرنشین و یا حتی خودروها را پیدا میکنند. موضوعات شامل: ربودن یک جلسه شبکه جلسات وب را بفهمید جلسات رهگیری با حذف SSL، یک جلسه را پایین می آورید استفاده از مسمومیت با ARP از طریق Subterfuge ربودن جلسه HTTP از طریق کوکی ها استفاده از ابزار دفاعی هواپیماربایی هواپیماربایی (DNS و SSH) هواپیماربایی در دنیای فیزیکی: اتومبیل و هواپیماهای بدون سرنشین

  • 12
    دوره آموزشی دوره آموزشی هک اخلاقی: Evading IDS، فایروال ها، و Honeypots - Image of Course Ethical Hacking: Evading IDS, Firewalls, and Honeypots 2 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: Evading IDS، فایروال ها، و Honeypots

    Ethical Hacking: Evading IDS, Firewalls, and Honeypots

    اصول هک اخلاقی - تست اینکه آیا شبکه یک سازمان در برابر حملات خارجی آسیب‌پذیر است یا نه - یک مهارت مطلوب برای بسیاری از متخصصان امنیتی IT است. در این درس، متخصص امنیت سایبری Malcolm Shore، شما را آماده می‌کند تا اولین قدم‌های خود را در برابر دفاع از مشتری بردارید. او برای شما یک نمای کلی از تکنولوژی firewall را فراهم می‌کند، جزئیات چگونگی کار فایروال در هر دو ویندوز و لینوکس و نیز چگونگی ایجاد یک شبیه‌سازی دیواره آتش در شبکه GNS۳ را شرح می‌دهد. سپس، او بر روی فایروال های کاربرد وب، راهکارهای کاهش خطر API gateway و چگونگی استفاده از honeypots برای شناسایی مهاجمان استفاده می‌کند. در نهایت، او شیوه‌های اصلی مدیریت یک نفوذ احتمالی را پوشش می‌دهد، از جمله چگونگی استفاده از سیستم تشخیص نفوذ (Security Onion intrusion detection system (IDS. توجه: مباحث مطرح شده در این دوره از شایستگی Evading IDS ، Firewalls و Honeypots در مجموعه دانش Certified Ethical Hacker (CEH) گرفته شده است. موضوعات شامل: استفاده از اصول فایروال ویندوز استفاده از ویژگی های پیشرفته در Firewall Windows مرور سیاهههای مربوط به دیوار آتش موارد قابل دسترسی لینوکس راه اندازی فایروال iptables قوانین مدیریت با Firewall Builder راه اندازی فایروال Cisco PIX نصب GNS3 چگونه فایروال های برنامه وب از سرورهای وب محافظت می کنند محافظت از سرویس های API با درگاه WSO2 در حال اجرا هانی پات Cowrie تشخیص نفوذها با Security Onion

  • 13
    دوره آموزشی دوره آموزشی هک اخلاقی: هک کردن سرورهای وب و برنامه های وب - Image of Course Ethical Hacking: Hacking Web Servers and Web Applications 1 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: هک کردن سرورهای وب و برنامه های وب

    Ethical Hacking: Hacking Web Servers and Web Applications

    وب سایت ها و برنامه های وبی که با توجه به ماهیت آنها، از راه دور در دسترس هستند، در معرض خطر حملات سایبری قرار می گیرند. دانستن نحوه شناسایی و جلوگیری از حملات وب ، مهارت مهمی برای توسعه دهندگان و متخصصان امنیت اطلاعات است. در این دوره ، نحوه تست سایت ها و برنامه های خود را برای ضعف ها پیدا کنید. کارشناس فضای مجازی Malcolm Shore بخش های مختلف یک برنامه وب را بررسی کرده و پروژه امنیت وب (Open Web Application Security Project (OWASP را معرفی می کند، که مستندات ، ابزارها و فرمها را برای توسعه دهندگان وب و آزمایش کنندگان ارائه می دهد. او همچنین مروری بر ابزارهای محبوب تست، از جمله Burp Suite و OWASP ZAP ارائه می دهد. بیاموزید که چگونه از این ابزارها برای اجرای تست های اولیه و پیشرفته استفاده کنید و از سایت ها در برابر حملات متداول محافظت کنید.

  • 14
    دوره آموزشی دوره آموزشی هک اخلاقی: شبکه های بی سیم - Image of Course Ethical Hacking: Wireless Networks 1 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: شبکه های بی سیم

    Ethical Hacking: Wireless Networks

    شبکه های بی سیم راحت و محبوب هستند، اما پیکربندی ضعیف و رمزگذاری آنها را برای حمله باز می گذارد. هکرها می توانند از آسیب پذیری های Wi-Fi برای نفوذ به کل شبکه شما استفاده کنند. متخصصان امنیتی باید نحوه تشخیص، پیشگیری و مقابله با این نوع حملات را با استفاده از جدیدترین ابزارها و تکنیک ها - موضوع این دوره با کارشناس امنیت سایبری مالکوم شور، بدانند. مالکوم همه چیز را از پیکربندی امنیت اولیه گرفته تا درک نحوه هکرها برای استخراج گذرواژه ها، جمع آوری اتصالات در نقطه دسترسی سرکش و حمله به شبکه ها از طریق بلوتوث را پوشش می دهد. او همچنین نحوه انتخاب آنتن مناسب برای آزمایش را توضیح می دهد و برخی از ابزارهای پیچیده ویندوز و لینوکس را برای اسکن آسیب پذیری ها از جمله اکریلیک، Ekahau و Wireshark معرفی می کند. در پایان دوره، باید بتوانید اتصالات بی سیم خود را تقویت کرده و اطمینان حاصل کنید که استفاده از شبکه محلی شما ایمن است. اهداف یادگیری انتخاب آنتن پیکربندی امنیت استخراج رمزهای عبور WEP و شبکه تست رمزهای عبور برداشت اتصالات از نقاط دسترسی سرکش حمله به شبکه ها از طریق بلوتوث ضبط بسته های بی سیم با Wi-Fi اکریلیک نقشه برداری حرارت با Ekahau وای فای با Wireshark در حال بوییدن است آزمایش اینترنت اشیاء

  • 15
    دوره آموزشی دوره آموزشی هک اخلاقی: دستگاه ها و پلتفرم های تلفن همراه - Image of Course Ethical Hacking: Mobile Devices and Platforms 2 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: دستگاه ها و پلتفرم های تلفن همراه

    Ethical Hacking: Mobile Devices and Platforms

    دستگاه های تلفن همراه برای حساس ترین معاملات ما از جمله ایمیل، بانکداری و رسانه های اجتماعی استفاده می شود. اما آنها دارای مجموعه ای از آسیب پذیری های منحصر به فرد هستند که هکرها مایلند از آنها سوء استفاده کنند. متخصصان امنیتی باید بدانند چگونه فاصله ها را ببندند و از دستگاه ها، داده ها و کاربران در برابر حملات محافظت کنند. با نویسنده مالکوم شور همراه باشید تا دو سیستم عامل اصلی موبایل، Android و iOS را مورد بررسی قرار دهد و راه هایی را برای محافظت از دستگاه ها از طریق تجزیه و تحلیل و آزمایش نشان دهد. این دوره را تماشا کنید تا اصول مدل های سیستم عامل تلفن همراه، ابزارهای مورد نیاز برای آزمایش و تکنیک های تشخیص و جلوگیری از اکثر نقص های امنیتی را مرور کنید. این روش ها توسط شورای EC به عنوان بخشی جدایی ناپذیر از افرادی که به دنبال کسب گواهینامه Certified Ethical Hacker خود هستند شناخته شده است. اهداف یادگیری تجزیه و تحلیل آماری و پویا برنامه های کاربردی تلفن همراه تست روی اندروید تجزیه و تحلیل برنامه های Android ایمن سازی برنامه های iOS جیلبریک iOS برای دسترسی به خط فرمان تجزیه و تحلیل برنامه های iOS

  • 16
    دوره آموزشی دوره آموزشی هک اخلاقی: هک کردن دستگاه های اینترنت اشیا - Image of Course Ethical Hacking: Hacking IoT Devices 35 دقیقه
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: هک کردن دستگاه های اینترنت اشیا

    Ethical Hacking: Hacking IoT Devices

    تعداد دستگاه های IoT (اینترنت اشیاء) که در حال استقرار هستند به طور تصاعدی در حال افزایش است و ایمن سازی این دستگاه ها یک چالش بزرگ است. در این دوره، لوسیانو فراری نحوه کار دستگاه های IoT، از جمله معماری و پروتکل های مورد استفاده را مورد بحث قرار می دهد. او سطوح اصلی حملات مورد استفاده هکرها و متخصصان امنیتی علیه دستگاه های اینترنت اشیا، نحوه ارزیابی تهدیدها و آسیب پذیری های امنیت اینترنت اشیا و نحوه ایمن سازی صحیح دستگاهها را با پیروی از بهترین شیوه های صنعت و اجرای اقدامات متقابل پوشش می دهد. اهداف یادگیری نحوه کار دستگاه های اینترنت اشیا فناوری ها و پروتکل های اینترنت اشیا مدلهای ارتباطی اینترنت اشیا آسیب پذیری های رایج OWASP غلبه بر چالش های ذاتی اینترنت اشیا حملات روی دستگاه های اینترنت اشیا روشهای مورد استفاده برای هک ایمن سازی دستگاه های اینترنت اشیا

  • 17
    دوره آموزشی دوره آموزشی هک اخلاقی: رمزنگاری - Image of Course Ethical Hacking: Cryptography 1 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: رمزنگاری

    Ethical Hacking: Cryptography

    در حالی که علم رمزنگاری-که در آن داده ها از لحاظ ریاضی با هم مخلوط می شوند-در حفاظت از محرمانه ترین ارتباطات نظامی ریشه دارد، رمزنگاری مدرن به امنیت اطلاعات برای هر کسی که دارای حساب ایمیل است، کمک می کند. تکنیک ها و شیوه های رمزنگاری برای احراز هویت، یکپارچگی داده ها، محرمانه بودن و عدم انکار استفاده می شود. در این دوره، استفانی دوماس این مبحث پیچیده سنتی را در نظر گرفته و آن را به بخشهای قابل فهم و نزدیک تقسیم می کند. استفانی اصول اولیه رمزنگاری و محبوب ترین الگوریتم ها (و نحوه استفاده از آنها) و همچنین استراتژی ها و روش های حمله را پوشش می دهد. در مورد انواع مختلف cyphers، hashing، گواهینامه های دیجیتال، اجزای زیرساخت کلید عمومی (PKI) و موارد دیگر اطلاعات کسب کنید. توجه: سری Ethical Hacking به 20 قسمت آزمون EC-Council Certified Ethical Hacker (CEH) (312-50) نسخه 10 می پردازد. اهداف یادگیری انواع مختلف رمزنگاری رمزگذاری متقارن و نامتقارن هش رمزنگاری نحوه کار گواهینامه های دیجیتال اجزای زیرساخت کلید عمومی (PKI) پروتکل هایی که از رمزنگاری استفاده می کنند انواع متداول حملات رمزنگاری

  • 18
    دوره آموزشی دوره آموزشی هک اخلاقی: پردازش ابری - Image of Course Ethical Hacking: Cloud Computing 2 ساعت بروز شده
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: پردازش ابری

    Ethical Hacking: Cloud Computing

    سخت شدن و نظارت بر منابع ابر تا حد زیادی در کاهش حملات مبتنی بر ابر کمک می کند. در این دوره ، که به ماژول Cloud Computing در نسخه 10 آزمون Certified Ethical Hacker (CEH) نقشه می زند ، مربی Daniel Lachance نحوه ارزیابی و سخت سازی منابع مستقر در ابر را بررسی می کند. دانیل نحوه ارتباط رایانش ابری با مراحل مختلف هک اخلاقی و همچنین تهدیدهای رایج را تحت تأثیر قرار می دهد که بر محیط های رایانش ابری تأثیر می گذارد. وی همچنین از مدیریت هویت ابری استفاده می کند ، سیستم های IT شما را حتی در صورت حمله یا نقض امنیت در ابر نیز فعال نگه می دارد ، با استفاده از هوش مصنوعی (AI) و یادگیری ماشین (ML) ناهنجاری هایی را شناسایی می کند که ممکن است نشان دهنده به خطر افتادن سیستم شما باشد. ، و بیشتر. موضوعات مورد بحث عبارتند از: - تهدیدهای رایج در رایانش ابری - مدیریت هویت های ابر - فعال کردن MFA برای حساب های کاربری Azure - استقرار راه حل های فایروال در یک محیط لاجوردی - پیکربندی نسخه تکراری ذخیره سازی ابر - فعال کردن اعلان های هشدار - استفاده از هوش مصنوعی و ML برای شناسایی ناهنجاری ها - تست قلم در زمینه رایانش ابری

  • 19
    دوره آموزشی دوره آموزشی هک اخلاقی: SQL Injection - Image of Course Ethical Hacking: SQL Injection 1 ساعت
    با زیرنویس فارسی و انگلیسی

    دوره آموزشی هک اخلاقی: SQL Injection

    Ethical Hacking: SQL Injection

    تزریق SQL یک راه متداول برای دسترسی غیرمجاز به برنامه های کاربردی وب و استخراج داده ها از آنها است. در این دوره، مربی Malcolm Shore زبان فرمان SQL و نحوه استفاده مهاجمان از آن برای ایجاد SQL Injections را به شما نشان می دهد. مالکوم با پایگاه داده‌های رابطه‌ای که معمولاً با آن مواجه می‌شویم و اصول اولیه زبان دستوری SQL شروع می‌کند. سپس او بر دستورات SQL پیشرفته ای تمرکز می کند که ممکن است توسط مهاجمان برای دستیابی به تزریق SQL استفاده شود. مالکوم توضیح می دهد که چگونه از یک اسکریپت ساده پایتون استفاده کنید و چگونه یک تزریق SQL پرس و جوی SQL را تغییر می دهد. سپس او نشان می دهد که چگونه می توان از تزریق SQL برای بهره برداری از برخی از اهداف آزمایشی استفاده کرد. مالکوم فرآیند خودکارسازی اکسپلویت‌های تزریق SQL را طی می‌کند، سپس با توصیه‌هایی در مورد چگونگی ادامه مهارت‌های خود به عنوان آزمایش‌کننده نفوذ به پایان می‌رسد.

برای خرید این مسیر آموزشی باید وارد حساب کاربری خود شوید.
شما این مسیر آموزشی را با مدرسان زیر میگذرانید
عکس مدرس Malcolm Shore - Image of Author Malcolm Shore

Malcolm Shore

مالکوم شور متخصص امنیت cyber است که 10 سال را به عنوان مدیر GCSB نیوزلندی سپری کرد. دکتر شور ، افسر اصلی امنیت در شرکت شبکه پهن باند ملی استرالیا و مدیر آموزش و روابط اجتماعی تعاونی امنیت اطلاعات استرالیا بود. وی در حال حاضر مدیر فنی در BAE Systems، Applied intelligence و مدرس در زمینه های قضایی، جنگ اطلاعات، مدیریت امنیت، و رمزنویسی کاربردی است. او در رشته امنیت اطلاعات PhD دارد.

مشاهده پروفایل
عکس مدرس Lisa Bock - Image of Author Lisa Bock

Lisa Bock

از سال ۲۰۰۴ Lisa Bock مشغول تدریس IT،‌ از موارد قانونی گرفته تا امنیت شبکه میباشد. Lisa Bock یک استادیار در دپارتمان IT در Pennsylvania College of Technology واقع در Williamsport, PA است. دوره هایی که Lisa در ۱۲ سال گذشته تدریس کرده است شامل: networking، امنیت، biometrics، پشتیبانی فنی، آسیب پذیری های پروتکل ها ( با استفاده از Wireshark)، امنیت CCNA و آنالیز نیازمندی ها است. او دارای مدرک کارشناسی از دانشگاه Maryland University College (UMUC) همراه با چندین گواهینامه ی دیگر است. او آموزش هایی در موضوعات قانونی، networking، steganography و امنیت شبکه است. او در فعالیت های داوطلبانه ی مختلفی شرکت داشته است و ژورنال ها و نوشته هایی (manuscripts؟) حرفه ای را ارزیابی کرده است. Lisa و همسرش Mike از دوچرخه سواری، تماشای فیلم و مسافرت لذت میبرند.

مشاهده پروفایل
عکس مدرس Daniel Lachance - Image of Author Daniel Lachance

Daniel Lachance

دانیل لاچنس مشاور، مربی، نویسنده و سردبیر شرکت Lachance IT Consulting Inc است. دانیل بیش از 20 سال تجربه در زمینه تحقق و حمایت از طیف وسیعی از سخت افزار و نرم افزار دارد. مهارت های او شامل مدیریت سیستم، آموزش فناوری اطلاعات و برنامه ریزی و اجرای راه حل های فناوری مرتبط با شبکه می باشد.

مشاهده پروفایل
عکس مدرس Stephanie Domas - Image of Author Stephanie Domas

Stephanie Domas

استفانی دوماس، معاون رئیس تحقیقات و توسعه در MedSec است. استفانی، یک رهبر باتجربه و مرجع در صنعت است. وی در نقش فعلی خود در MedSec ، استراتژی تجارت را راهنمایی می کند و به تیمهای مهندسی و تحقیقاتی جهانی کمک می کند تا خدمات و کالاهایی را ارائه دهند که نیازهای بی نظیر امنیت سایبر در دستگاههای پزشکی را ارائه دهد. او بر یک هدف تهاجمی نظارت می‌کند تا ارزش کسب‌وکار، رشد و استخدام را افزایش دهد. استفانی همچنین به عنوان مدیر ارشد امنیت محصولات برای مشتریان مختلف خدمت می کند و منجر به توسعه و اجرای استراتژی امنیت سایبری محصول آنها می شود. وی در (Black Hat (2018 and 2019), DEF CON (2016 and 2017 و (DerbyCon (2016 and 2018 مجری بوده است.

مشاهده پروفایل
عکس مدرس Luciano Ferrari - Image of Author Luciano Ferrari

Luciano Ferrari

لوچیانو فراری، رهبر امنیت اطلاعات و کارشناس هک اینترنت اشیا است. لوچیانو دارای گواهینامه های امنیتی متعدد از جمله CISSP، CRISC و PCIP است و در شرکت های Fortune 500 در دو نقش فنی و رهبری کار کرده است. او در شرکت خود LufSec پیشرفت می کند، جایی که روی مسائل و پروژه های مرتبط با امنیت کار می کند. لوچیانو صدها ممیزی امنیت فناوری اطلاعات و آزمایش های نفوذ، از جمله ممیزی و آزمایش دستگاه های IoT را برای شرکت های کابلی انجام داده است. او همچنین از تخصص امنیت فناوری اطلاعات خود در م manufacturingسسات تولیدی، نیمه هادی، مالی و آموزشی استفاده کرده است. با سابقه ای که در زمینه الکترونیک و میکروالکترونیک دارد، تخصص متمایز او قطعاً در هک سخت افزار است. لوچیانو علاقه زیادی به اشتراک گذاری دانش خود با دیگران و تدریس دارد. سایر زمینه های تخصصی وی شامل زیرساخت فناوری اطلاعات، شبکه، آزمایش نفوذ، خطر، آسیب پذیری و مدیریت تهدید است. در خلوت، او از تحقیق در مورد فناوری های جدید و شرکت در کنفرانس های امنیتی و برنامه های پاداش اشکال لذت می برد.

مشاهده پروفایل