دوره کامل هک اخلاقی و امنیت سایبری
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- آشنایی با اصول و تکنیکهای پیشرفته هک اخلاقی و امنیت سایبری
- تسلط به ابزارهای استاندارد صنعت - یادگیری استفاده از کالی لینوکس و بیش از 30 ابزار هک مانند متاسپلویت، Nmap و SQLmap
- راهاندازی لابراتوار هک ایمن - نصب ماشینهای مجازی و سیستمهای آسیبپذیر برای تمرین ایمن
- انجام تحلیل شبکه - ضبط و تحلیل ترافیک شبکه با استفاده از وایرشارک و TCPdump
- شناسایی آسیبپذیریها - یادگیری نحوه کشف، طبقهبندی و ارزیابی ضعفها در سیستمها و وب اپلیکیشنها
- اکسپلویت کردن از آسیبپذیریها - درک نحوه اکسپلویت کردن برای نفوذ به سیستمها و شبکهها
- ایجاد و استقرار payloads پیشرفته - طراحی payloads سفارشی برای بای پس مکانیزمهای امنیتی
- اجرای حملات مردمیانی (MITM) - رهگیری و دستکاری ترافیک شبکه به صورت بلادرنگ
- پیادهسازی تکنیکهای افزایش سطح دسترسی - کسب کنترل کامل روی سیستمهای نفوذ یافته
- دستکاری ترافیک شبکه - انجام حملات ARP Spoofing و DNS Spoofing و ریدایرکشن ترافیک
- اکسپلویت کردن از آسیبپذیریهای وب - تسلط به تکنیکهایی مانند SQL Injection و XSS و CSRF و غیره
- خودکارسازی تسکهای هک اخلاقی - استفاده از ابزارهایی مانند Recon-ng و TheHarvester و Burp Suite
- هک سیستم عاملها - انجام حمله روی پلتفرمهای ویندوز، لینوکس و سیستم عامل مک
- تسلط به تکنیکهای مهندسی اجتماعی - ایجاد کمپینهای فیشینگ با استفاده از ابزارهایی مانند جعبه ابزار مهندسی اجتماعی
- جمعآوری اطلاعات حساس کاربری - استفاده از ابزارهایی مانند Mimikatz و Procdump برای هاروستینگ پسوردها
- ایجاد بکدورها و تروجانها - طراحی بکدورها برای حفظ دسترسی به سیستمهای نفوذ یافته
- تحلیل پروتکلهای شبکه - درک عملکرد TCP/IP و DNS و سایر پروتکلها
- انجام حسابرسی امنیت - ارزیابی سیستمها و شبکهها برای شناسایی شکافهای امنیتی
- اعمال یادگیری ماشین در امنیت سایبری - استفاده از یادگیری ماشین برای تشخیص ناهنجاریها و پیشگیری از تهدیدات
- درک فازهای تست نفوذ - آشنایی با پنج مرحله اصلی ارزیابیهای هک اخلاقی
- انجام تحلیل آسیبپذیری - استفاده از ابزارهایی مانند Nessus و OpenVAS برای تشخیص ضعفهای امنیتی
- شبیهسازی حملات پیشرفته - ترکیب تکنیکها برای اجرای تستهای نفوذ جامع
- جلوگیری از حملات رایج - یادگیری شناسایی و کاهش تهدیداتی مانند حملات MITM و فیشینگ
پیشنیازهای دوره
- نیازی به دانش قبلی نیست؛ تمام آنچه نیاز دارید در دوره آموزش داده میشود.
توضیحات دوره
به این دوره که در آن همه موارد لازم برای تبدیل شدن به متخصص هک اخلاقی و امنیت سایبری را خواهید آموخت، خوشآمدید!
سانتیاگو هرناندز، در طول این برنامه آموزشی، مدرس شما خواهد بود. اگر مایل هستید بیشتر درباره او بدانید، پیشنهاد میکنیم ویدئوی «مقدمه دوره» را که به صورت عمومی در این صفحه در دسترس است مشاهده کنید.
اولین نکتهای که باید درباره دوره بدانید این است که بسیار عملی است. 95٪ ساعات دوره به یوزکیسهای واقعی اختصاص دارد که نشان میدهد چگونه میتوانید پرکاربردترین تکنیکهای هک را با کالی لینوکس و ابزارهای رایج مورد استفاده امروزی اجرا کنید.
این دوره برای کسی که علاقهمند به شروع مسیر خود در دنیای هک و امنیت سایبری است طراحی شده و از سطح بسیار مقدماتی شروع میشود و با پیشرفت دوره به سطوح پیشرفته میرسد. در سطوح پیشرفته، تکنیکهایی مانند دستکاری ترافیک شبکه به صورت بلادرنگ و کاربردهای یادگیری ماشین در هک آموزش داده میشود.
در پایان دوره، تمام دانش لازم برای انجام حسابرسی امنیتی یا هک اخلاقی برای سازمانها را در اختیار خواهید داشت و میتوانید انواع آسیبپذیریهای امنیتی را کشف کنید. همچنین اگر علاقهمند به امنیت سایبری دفاعی هستید، این دوره بینشهای اساسی برای درک روشهای حمله رایج و طراحی دفاعهای موثر فراهم میکند.
امنیت سایبری و به خصوص هک اخلاقی، از پرتقاضاترین حوزهها با شرایط کاری عالی در دنیای امروز است. این دوره طوری طراحی شده که هر کسی با علاقه کافی بتواند به یک متخصص در این حوزه تبدیل شود. همین حالا در دوره شرکت کرده و خودتان ببینید.
سیلابس دوره
راهاندازی لابراتوار هک اخلاقی با کالی لینوکس
- نصب VMware و VirtualBox - یاد میگیرید چگونه محیطهای مجازی را راهاندازی کنید تا با خیال راحت تکنیکهای هک اخلاقی را بدون تأثیرگذاری بر سیستم اصلی خود تمرین کنید.
- نصب کالی لینوکس - به نصب و پیکربندی کالی لینوکس که سیستم عامل برتر تست نفوذ و هک اخلاقی است مسلط شده و با ویژگیها و ابزارهای کلیدی آن آشنا میشوید.
آشنایی با هک اخلاقی، امنیت سایبری و تست نفوذ
- درک اصول هک اخلاقی - آشنایی با ملاحظات اخلاقی و قانونی در امنیت سایبری، از جمله هک کلاه سفید، خاکستری و سیاه
- متدولوژیهای هک اخلاقی و تست نفوذ - بررسی فریمورکهای حرفهای مانند OSSTMM و PTES و ISSAF و OWASP Testing Guide برای ساختاردهی موثر تستهای نفوذ
جمعآوری اطلاعات غیرفعال
هوش متنباز (OSINT) - استفاده از منابع عمومی موجود برای جمعآوری اطلاعات درباره هدف بدون تعامل مستقیم، گام مهمی در تمرینات هک اخلاقی و تست نفوذ
تکنیکها و ابزارها:
- Google Hacking و Dorking - استفاده از عملگرهای جستجوی پیشرفته برای کشف داده حساس منتشر شده آنلاین
- Shodan و Censys - کشف دستگاههای متصل به اینترنت و آسیبپذیریهای بالقوه
- جستجوی Whois و آرشیو - بازیابی جزئیات رجیستریشن دامنه و داده تاریخی وبسایتها برای تحلیل امنیت سایبری
- TheHarvester و Maltego - جمعآوری ایمیلها، دامنههای فرعی و پروفایلهای شبکههای اجتماعی
- فریمورک Recon-ng - خودکارسازی تسکهای شناسایی برای جمعآوری موثرتر اطلاعات در هک اخلاقی
جمعآوری اطلاعات نیمهغیرفعال
- DNS Enumeration - استفاده از ابزارهایی مانند DNSDumpster و DNSRecon برای نگاشت اطلاعات دامنه، دامنههای فرعی و رکوردهای DNS
- استخراج متادیتا با FOCA - تحلیل مستندات برای کشف داده پنهان که ممکن است در تست نفوذ به کار آید.
تحلیل ترافیک شبکه:
- وایرشارک - ضبط و تحلیل پکتهای شبکه برای درک پروتکلهای ارتباطی در امنیت سایبری
- TCPdump برای هک اخلاقی - استفاده از تحلیل پکتهای خط فرمان برای بازرسیهای سریع
جمعآوری اطلاعات فعال
تکنیکهای اسکن شبکه:
- Nmap و Amap - شناسایی میزبانهای فعال، پورتهای باز و سرویسهای در حال اجرا روی ماشینهای هدف
- Fingerprinting سیستم عامل برای هک اخلاقی - تعیین نسخههای سیستم عامل و سرویس برای شناسایی آسیبپذیریهای احتمالی در تست نفوذ
- راهاندازی Metasploitable 3 برای هک اخلاقی - ایجاد ماشینهای مجازی آسیبپذیر برای تمرین ایمن تکنیکهای اکسپلویت کردن
تحلیل آسیبپذیری در هک اخلاقی
درک استانداردهای آسیبپذیری در امنیت سایبری:
- CVE (آسیبپذیریها و آسیبپذیریهای رایج) - یاد میگیرید که چگونه آسیبپذیریها برای اهداف هک اخلاقی لیستبندی میشوند.
- CVSS (سیستم امتیازدهی آسیبپذیریهای رایج) - ارزیابی شدت آسیبپذیریها در امنیت سایبری
- CPE (Enumeration پلتفرمهای رایج) - شناسایی پلتفرمها و نسخههای نرمافزاری برای تست نفوذ
تحقیق در زمینه اکسپلویت کردن برای هک اخلاقی:
Exploit-DB و ماژولهای متاسپلویت - یافتن و تحلیل اکسپلویتهای مرتبط با آسیبپذیریهای کشف شده
اسکن آسیبپذیریها:
Nessus و OpenVAS - انجام ارزیابی جامع آسیبپذیری برای شناسایی نقاط ضعف امنیتی در تمرینهای هک اخلاقی
اکسپلویت کردن از آسیبپذیریهای میزبان
تسلط به فریمورک متاسپلویت:
- تکنیکهای اکسپلویت کردن - استفاده از ماژولهای متاسپلویت برای اکسپلویت کردن از آسیبپذیریها و دسترسی به سیستم در تست نفوذ
- Payloads و رمزگذارها در هک اخلاقی - تولید payloads سفارشی با Msfvenom برای بای پس مکانیزمهای امنیتی
- GUI آرمیتراژ برای هک اخلاقی - استفاده از رابط گرافیکی متاسپلویت برای سادهسازی فرآیندهای اکسپلویت کردن در تست نفوذ
- افزایش سطح دسترسی - تکنیکهایی برای ارتقای سطح دسترسی پس از نفوذ به سیستم در طول هک اخلاقی
هک وب اپلیکیشن
آشنایی با فناوریهای وب برای هک اخلاقی - شناخت HTTP و HTTPS، کوکیها، سشنها و عملکرد وب اپلیکیشنها
آسیبپذیریهای رایج وب:
- SQL Injection (SQLi) - اکسپلویت کردن از کوئریهای پایگاه داده برای دسترسی یا دستکاری داده
- اسکریپتنویسی بین سایتی (XSS) - درج اسکریپتهای مخرب برای سرقت سشنهای کاربر یا تخریب وبسایتها در طول هک اخلاقی
- جعل درخواست بین سایتی (CSRF) - فریب کاربران برای انجام اکشنهای ناخواسته
- حملات گنجاندن فایل (LFI و RFI) - دسترسی یا اجرای فایلهای غیرمجاز روی سرور
- تزریق فرمان - اجرای فرمانهای دلخواه روی سیستم عامل میزبان در هک اخلاقی
ابزارها و تکنیکها:
- Burp Suite - رهگیری، اصلاح و بازپخش درخواستهای وب برای تست در طول تست نفوذ
- SQLmap - خودکارسازی تشخیص و اکسپلویت کردن SQL injection
- OWASP ZAP - شناسایی آسیبپذیریهای امنیت در وب اپلیکیشنها
- XSStrike - ابزار پیشرفته تشخیص و اکسپلویت کردن از XSS
لابراتوارهای تمرینی:
Mutillidae - کار با وب اپلیکیشنهای عمداً آسیبپذیر برای تقویت مهارتهای امنیت سایبری
حملات و اکسپلویت کردن شبکه
حملات مرد میانی (MITM):
- Bettercap و Ettercap در کالی لینوکس - رهگیری و دستکاری ترافیک شبکه در تست نفوذ
- ARP Spoofing - ریدایرکت کردن ترافیک با مسمومکردن کش ARP
- DNS Spoofing - ریدایرکت کردن کاربران به سایتهای مخرب با دستکاری پاسخهای DNS
حملات مهندسی اجتماعی:
- جعبه ابزار مهندسی اجتماعی (SET) در کالی لینوکس - ساخت ایمیلهای فیشینگ و کلونسازی وبسایتها برای فریب اهداف
- Polymorph - اصلاح لحظهای ترافیک شبکه
تکنیکهای پس از اکسپلویت کردن
حفظ دسترسی:
- بکدورها و Rootkits - نصب بکدورهای دائم برای حفظ دسترسی در طول تست نفوذ
- مترپرتر از متاسپلویت - استفاده از ویژگیهای پیشرفته پس از اکسپلویت کردن
هاروستینگ اعتبارات:
- Procdump - دامپینگ حافظه فرآیند برای استخراج اعتبارات در طول تست نفوذ
- Mimikatz - استخراج پسوردها به صورت متن ساده، هشها، کدهای PIN و تیکتهای Kerberos
کرک کردن هش:
جان د ریپر و Hashcat - کرک کردن هشهای پسورد با استفاده از حالتهای مختلف حمله در هک اخلاقی
یادگیری ماشین در امنیت سایبری و هک اخلاقی
آشنایی با مفاهیم یادگیری ماشین در هک اخلاقی:
یادگیری نظارت شده و نظارت نشده - درک مدلهای مختلف یادگیری قابل استفاده در هک اخلاقی
تشخیص ناهنجاری در هک اخلاقی:
ابزار Batea - شناسایی الگوهای غیرعادی در ترافیک شبکه در طول عملیاتهای امنیت سایبری
فناوریهای دیپ فیک در امنیت سایبری:
پیامدها در هک اخلاقی - آشنایی با دیپفیکها و کاربردهای مخرب احتمالی آنها در امنیت سایبری
این دوره برای چه کسانی مناسب است؟
- کسی که میخواهد شغلی حرفهای در هک اخلاقی دنبال کند.
- کسی که میخواهد تکنیکهای هک را یاد بگیرد.
- متخصصانی که میخواهند مهارتهای هک اخلاقی خود را بهبود بخشند.
- توسعهدهندگانی که میخواهند با امنیت سایبری و تکنیکهای مرتبط آشنا شوند.
- تحلیلگران امنیت سایبری دفاعی که میخواهند تکنیکهای اصلی هک را درک کنند.
دوره کامل هک اخلاقی و امنیت سایبری
-
ارائه دوره 04:24
-
چگونه بیشترین بهره را از این دوره ببرید؟ 02:40
-
نرمافزار مجازیسازی - VMware 08:07
-
نصب کالی لینوکس 10:08
-
آشنایی با این بخش 01:09
-
متدولوژیهای هک اخلاقی 10:18
-
آشنایی با مرحله جمعآوری اطلاعات 00:38
-
جمعآوری اطلاعات غیرفعال 04:37
-
هک با موتورهای جستجو - Google Hacking 19:21
-
پایگاه داده Google Hacking 06:29
-
Shodan 15:07
-
Censys 05:30
-
Whois 04:47
-
آرشیو - تحلیل اطلاعات تاریخی 05:59
-
TheHarvester 17:07
-
نصب Maltego روی کالی لینوکس 05:27
-
Maltego 18:24
-
Recon-ng 13:47
-
جمعآوری اطلاعات نیمهغیرفعال 04:42
-
نصب ماشین مجازی ویندور 10 و 11 09:00
-
FOCA - تحلیل متادیتا 17:42
-
ابزارهای دیگر برای تحلیل متادیتا 07:50
-
آشنایی با پروتکل DNS 14:50
-
CentralOps و DNSdumpster 13:47
-
Sniffers - وایرشارک 17:44
-
Sniffers - بررسی TCPdump 12:43
-
ناشناس بودن در اینترنت 04:35
-
آشنایی با محیط آسیبپذیر - Metasploitable3 04:47
-
نصب و پیکربندی Metasploitable3 19:29
-
DNSRecon و Zone Transfer 12:13
-
Nmap - کشف میزبان - بخش 1 15:50
-
Nmap - کشف میزبان - بخش 2 11:03
-
Nmap - اسکن پورت 24:12
-
Nmap - بررسی Service Discovery 07:09
-
Amap - بررسی Service Discovery 04:20
-
Nmap - شناسایی سیستم عامل 03:44
-
Nmap - بررسی SMB Enumeration 09:03
-
Nmap - بررسی SMB Enumeration 08:04
-
آشنایی با فاز تحلیل آسیبپذیری 00:51
-
تحلیل آسیبپذیری 04:25
-
CVE ،CVSS و CPE - آسیبپذیریهای رایج و Exposures 19:34
-
تحلیل آسیبپذیری با Nmap 17:41
-
Nessus - مقدمه و نصب 08:07
-
Nessus - تحلیل اولیه آسیبپذیری 17:30
-
Nessus - تحلیل پیشرفته آسیبپذیری 19:52
-
ابزارهای دیگر تحلیل آسیبپذیری 01:35
-
آشنایی با فاز اکسپلویت کردن از آسیبپذیریها 01:20
-
اکسپلویت کردن از آسیبپذیری 04:44
-
اکسپلویت کردن دستی از آسیبپذیریهای میزبان 25:17
-
متاسپلویت - مقدمه 13:14
-
متاسپلویت - اکسپلویت کردن اولیه 21:48
-
متاسپلویت - اکسپلویت کردن پیشرفته 26:19
-
Msfvenom - ایجاد Payloads سفارشی 19:06
-
Metasploit - ایمپورت نتایج Nessus 09:45
-
Armitage - رابط گرافیکی Metasploit 09:45
-
نصب ماشین مجازی اوبونتو 06:25
-
نصب وب اپلیکیشن آسیبپذیر - Mutillidae 13:47
-
Burp Suite - مقدمه 13:20
-
Spidering و کراولینگ با Burp Suite و Skipfish 13:00
-
تزریق کد و کانتکس 18:35
-
آشنایی با SQL Injection 22:54
-
SQL Injection کور 12:19
-
SQLmap - بررسی SQL Injection پیشرفته 15:53
-
پیمایش مسیر 04:48
-
وبشلها 16:02
-
آپلود فایل بدون محدودیت 07:31
-
تزریق HTML و اسکریپتنویسی بین سایتی (XSS) 20:57
-
CSRF 13:18
-
XSStrike 10:36
-
سایر تکنیکهای اکسپلویت کردن - Tampering کوکی و تزریق فرمان 19:07
-
حمله مرد میانی (MITM) 14:28
-
Bettercap - مقدمه و نصب 08:36
-
ARP Spoofing 15:06
-
DNS Spoofing 14:04
-
جعبه ابزار مهندسی اجتماعی (SET) 10:48
-
دستکاری ترافیک شبکه به صورت بلادرنگ 07:16
-
Polymorph - دستکاری ترافیک شبکه ICMP 24:27
-
Polymorph - دستکاری ترافیک شبکه MQTT 17:24
-
جایزه - اکسپلویت کردن از یک نقص امنیتی در ویندوز 10 24:13
-
دمو - اکسپلویت کردن پیشرفته از WINREG 05:45
-
پیوست - کنفرانس اکسپلویت کردن از WINREG - بخش 1 20:44
-
پیوست - کنفرانس اکسپلویت کردن از WINREG - بخش 2 21:36
-
آشنایی با فاز پس از اکسپلویت کردن 01:48
-
تکنیکهای پس از اکسپلویت کردن 10:18
-
لینوکس - مترپرتر برای پس از اکسپلویت کردن 16:03
-
ویندوز - مترپرتر برای پس از اکسپلویت کردن 11:23
-
ترفیع امتیاز - بای پس UAC 12:11
-
دامپینگ حافظه با Mimikatz 15:04
-
Procdump و lsass.exe 05:51
-
کرک کردن پسورد - جان د ریپر و Hashcat 21:54
-
بکدورها در فایلهای باینری 09:54
-
مهاجرت فرآیند مترپرتر 02:59
-
پاکسازی شواهد 13:45
-
مقدمه بخش 01:11
-
کاربرد یادگیری ماشین در امنیت سایبری 07:53
-
BATEA - شناسایی میزبان با یادگیری ماشین 12:14
-
Pesidious - جهشها با یادگیری عمیق 11:27
-
مهندسی اجتماعی - دیپفیک 12:56
-
ایجاد Obama جعلی توسط هوش مصنوعی 01:26
-
پیوست - کنفرانس - تشخیص حمله شبکه از طریق شناسایی تصویر - بخش 1 21:32
-
پیوست - کنفرانس - تشخیص حمله شبکه از طریق شناسایی تصویر - بخش 2 26:32
-
ایدههایی برای تمرینهای هک اخلاقی - MITRE ATT&CK 05:57
-
خداحافظی دوره 00:53
مشخصات آموزش
دوره کامل هک اخلاقی و امنیت سایبری
- تاریخ به روز رسانی: 1404/06/21
- سطح دوره:همه سطوح
- تعداد درس:103
- مدت زمان :20:32:08
- حجم :14.43GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy