آموزش مهندسی اجتماعی از ابتدا
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- هک کردن سیستم های پچ شده و بروزرسانی شده (ویندوز، مک، لینوکس و اندروید)
- تولید بکدورهای غیر قابل تشخیص برای ویندوز، مک، لینوکس و اندروید
- تولید بدافزار برای سرقت تمام پسورد ها از ویندوز و لینوکس
- تعبیه بدافزار در مستندات Microsoft Office
- اپلیکیشن های backdoor اندروید
- ساخت فایل های زیان آور ( بکدورها و کی لاگر ها) با عملکرد و ظاهری شبیه به فایل های معمولی (تصویر، pdf یا هر نوع فایل)
- تغییر بدافزار به صورت دستی برای دور زدن برنامه های آنتی ویروس
- تکنیک های تحویل پیشرفته بدافزار (از طریق صفحات جعلی، ایمیل های جعلی، نوتیفیکیشن های پیچیده و غیره)
- post exploitation پیشرفته
- بررسی وب سایت ها، شرکت ها، اشخاص، ایمیل ها و اکانت های کاربری شبکه های اجتماعی مربوط به یک شخص یا یک کمپانی
- نصب hacking lab و نرم افزار مورد نیاز (در ویندوز، مک و لینوکس)
- نصب Kali Linux - یک سیستم عامل تست نفوذ
- نصب ویندوز و سیستم عامل های آسیب پذیر به عنوان ماشین های مجازی برای تست
- یادگیری مبانی لینوکس
- یادگیری فرمان های لینوکس و نحوه تعامل با ترمینال
- ساخت استراتژی های حمله مبتنی بر اطلاعات جمع آوری شده
- تولید یک کی لاگر از راه دور که تمام کلید های فشرده شده بر روی کامپیوتر هدف را لاگ می کند و گزارش را از طریق ایمیل ارسال می کند.
- بسته های Debian backdoor برای لینوکس
- تولید بکدور مک با عملکرد و ظاهری شبیه به فایل های معمولی (تصویر، pdf و غیره)
- هک کردن کامپیوتر های لینوکس و مک از طریق استفاده از یک خط فرمان ساده
- ارسال ایمیل از هر اکانت ایمیل دلخواه
- ایجاد وبسایت های جعلی با ظاهری کاملا شبیه به هر سایت دیگر
- ایجاد یک صفحه لاگین جعلی و استفاده از آن برای سرقت پسورد ها
- استفاده از تکنیک های مهندسی اجتماعی هوشمند برای آنکه فرد مورد هدف به خواست خود از وب سایت های جعلی ما استفاده کند.
- تحویل بدافزار به عنوان به روزرسانی های جعلی، installers جعلی و غیره
- خواندن و نوشتن فایل های اجرا، آپلود و دانلود در سیستم های به خطر افتاده
- ثبت کلید های فشرده شده در سیستم های به خطر افتاده
- استفاده از یک کامپیوتر به خطر افتاده به عنوان یک Pivot برای هک کردن سایر کامپیوتر های موجود در همان شبکه
- حفظ دسترسی خود به سیستم های هک شده حتی پس از بازنشانی
- ارتقا اختیارات خود به سطح مدیر
- تحلیل فایل ها و تشخیص بدافزار غیر قابل تشخیص
- استفاده از یک Sandbox برای تحلیل بدافزار غیر قابل تشخیص
- دسترسی به پیام ها، اکانت های اجتماعی، دوربین، GPS و غیره در موبایل هک شده
پیش نیازهای دوره
- مهارتهای اولیه فناوری اطلاعات
- بدون نیاز به دانش لینوکس، برنامهنویسی یا هک
- کامپیوتر با حداقل 4 گیگابایت رم/حافظه
- سیستم عامل: ویندوز / اپل مک او اس / لینوکس
توضیحات دوره
به این دوره جامع در مورد مهندسی اجتماعی خوش آمدید! در این دوره، به عنوان یک مبتدی با هیچ دانش قبلی در مورد هک کردن شروع می کنید و در پایان دوره به سطح بالایی در مهندسی اجتماعی خواهید رسید و توانایی هک تمام سیستم عامل های اصلی (ویندوز، مک، لینوکس و اندروید) مانند هکر های کلاه سیاه و ایمن سازی خود در برابر هکر ها را به دست خواهید آورد.
تمرکز دوره بر روی وجه عملی مهندسی اجتماعی بدون چشم پوشی از تئوری می باشد. ابتدا، نحوه نصب نرم افزار مورد نیاز (در ویندوز، مک و لینوکس) را یاد خواهید گرفت. این دوره به چندین بخش تقسیم شده است تا مراحل هک کردن یک هدف به صورت موفق با استفاده از مهندسی اجتماعی را ارائه دهد.
در پایان دوره نحوه محافظت از خود و سیستم های خود در برابر حملات را یاد خواهید گرفت.
تمام حملات در این دوره، حملات عملی می باشند که در مقابل کامپیوتر های واقعی کاربرد دارند. تئوری پشت هر تکنیک و نحوه کارکرد آن را درک خواهید کرد، سپس نحوه استفاده از این تکنیک ها در سناریو های واقعی را یاد خواهید گرفت. بنابراین در پایان دوره توانایی تغییر این تکنیک ها و ترکیب آن ها برای یافتن حملاتی قدرتمند تر و استفاده از آن ها در سناریو های مختلف و سیستم عامل های مختلف را به دست خواهید آورد.
این دوره برای چه کسانی مناسب است؟
- افرادی که قصد یادگیری هک کردن اخلاقی یا مهندسی اجتماعی را دارند.
- افرادی که قصد یادگیری نحوه هک شدن سیستم های ایمن بدون هیچگونه آسیب پذیری توسط هکر ها را دارند.
- افرادی که قصد یادگیری نحوه ایمن سازی سیستم های خود در برابر حملات مهندسی اجتماعی را دارند.
آموزش مهندسی اجتماعی از ابتدا
-
تیزر - هک یک موبایل اندروید و دسترسی به دوربین 05:34
-
آشنایی با مهندسی اجتماعی 03:14
-
مروری بر دوره 04:16
-
اطلاعیه بهروزرسانی 02:08
-
بررسی لابراتور و نرم افزارهای مورد نیاز 05:54
-
آماده سازی اولیه 09:12
-
نصب Kali Linux به عنوان یک VM در ویندوز 09:16
-
نصب کالی لینوکس به عنوان ماشین مجازی روی سیستم عامل مک اپل (تراشههای اینتل و سیلیکون) 09:24
-
نصب Kali Linux به عنوان یک VM در لینوکس 10:41
-
مبانی کالی لینوکس 05:22
-
ترمینال لینوکس و فرمان های اولیه لینوکس 09:41
-
ترمینال لینوکس قدرتمندتر با ویژگیهای هوش مصنوعی 05:04
-
مقدمه 01:52
-
بررسی Maltego 07:05
-
بررسی اطلاعات دامنه و ایمیل های مربوط با تارگت 07:24
-
بررسی اطلاعات در مورد شرکت هاستینگ، ایمیل های تیم پشتیبانی و ایمیل ادمین 06:55
-
بررسی فایل ها، لینک ها، وب سایت ها و سایر شرکت های مربوط به تارگت 05:12
-
استفاده از اطلاعات جمع آوری شده برای ساخت یک استراتژی حمله 04:16
-
بررسی وب سایت ها، لینک ها و سایر اکانت های شبکه های اجتماعی 09:28
-
بررسی دوستان توییتر و حساب های کاربری مرتبط 04:57
-
بررسی ایمیل های دوستان شخص مورد هدف 04:39
-
تحلیل اطلاعات جمع آوری شده و ساخت یک استراتژی حمله 08:41
-
آشنایی با بدافزار ویندوز 01:16
-
نصب ویندوز به عنوان ماشین مجازی 05:43
-
نصب ویندوز به عنوان ماشین مجازی در کامپیوترهای سیلیکونی اپل 04:53
-
مبانی بکدورها و Payloads 11:52
-
ایجاد بکدور خود 08:14
-
Listen کردن به اتصالات بکدور 04:15
-
هک کردن ویندوز 11 با استفاده از Backdoor خودتان 06:27
-
آشنایی با Fat Rat 06:18
-
تولید یک بکدور غیر قابل تشخیص برای ویندوز - روش 2 11:29
-
آشنایی با Empire 08:25
-
ایجاد یک Powershell Stager و هک ویندوز 10 08:02
-
تغییر منبع backdoor برای دور زدن تمام برنامه های آنتی ویروس 08:02
-
آشنایی با کی لاگرها 06:27
-
ایجاد یک Keylogger از راه دور 09:35
-
استفاده از یک Keylogger از راه دور برای ثبت کلید های فشرده شده شامل پسورد ها 07:31
-
مبانی بازیابی پسورد 07:29
-
بازیابی پسورد های ذخیره شده از ماشین محلی 03:17
-
بازیابی پسورد های ذخیره شده از یک ماشین راه دور 11:39
-
دور زدن تمام برنامه های آنتی ویروس از طریق تغییر مقادیر Hex 10:35
-
دانلود و اجرای Payload 06:18
-
ایجاد ابزار جاسوسی فوق العاده 06:49
-
تعبیه بدافزار در هر نوع فایلی مانند تصویر یا PDF 10:14
-
اجرای بیسروصدای بدافزار در پسزمینه 07:57
-
تغییر آیکون Trojan 07:25
-
Spoofing پسوند فایل از exe. به هر چیز دیگری (pdf ،png و غیره) 10:27
-
دانلود و اجرا Payload - روش 2 06:20
-
تعبیه بدافزار در هر نوع فایلی مانند تصویر یا PDF (روش 2) 06:36
-
تعبیه یک در پشتی در سند مایکروسافت آفیس 08:45
-
تعبیه هرگونه بدافزار در یک سند مایکروسافت آفیس 10:20
-
مقدمه 03:11
-
هک مک با استفاده از یک Meterpreter Backdoor 12:04
-
هک مک با استفاده از یک Empire Stager 06:35
-
تبدیل بکدور ساده به یک بکدور قبل اجرا 03:33
-
تعبیه یک فایل معمولی با بکدور 09:20
-
تولید یک تروجان ساده برای سیستم عامل مک 06:49
-
تغییر آیکون Trojan 05:51
-
پیکربندی Trojan برای اجرا به صورت آهسته 06:14
-
نصب Ubuntu به عنوان یک ماشین مجازی 05:30
-
هک سیستم های مانند لینوکس با استفاده از یک فرمان 08:54
-
اطلاعات بیشتر در مورد بکدور لینوکس 06:35
-
استفاده از یک Keylogger از راه دور برای ثبت کلید های فشرده شده شامل پسورد ها 09:58
-
بازیابی پسورد های ذخیره شده از یک ماشین محلی 07:12
-
Payload اجرا و گزارش 06:53
-
بازیابی پسورد های ذخیره شده از یک ماشین راه دور 06:50
-
تعبیه بدافزار در یک بسته قانونی لینوکس - قسمت 1 12:37
-
تعبیه بدافزار در یک بسته قانونی لینوکس - قسمت 2 04:59
-
بک دورینگ در برنامههای اندروید 12:14
-
مقدمه 01:51
-
تحویل ایمیل - راه اندازی یک سرور SMTP 06:15
-
تحویل ایمیل - Spoofing ایمیل ها - روش 1 06:48
-
تحویل ایمیل - Spoofing نام ایمیل ها 06:21
-
تحویل ایمیل - Spoofing ایمیل ها - روش 2 10:28
-
هک لینوکس و مک تنها با استفاده از مهندسی اجتماعی بدون ارسال هیچ فایلی 10:09
-
ایجاد یک نمونه کپی از هر وب سایت یا صفحه لاگین 06:02
-
سرقت اطلاعات لاگین با استفاده از یک صفحه لاگین جعلی 10:24
-
بررسی BeEF و روش اولیه هوک 07:08
-
تزریق هوک BeEF در هر صفحه وب 04:57
-
دستکاری URL 09:51
-
فریب دادن اهداف برای دسترسی به بدافزار بدون تعامل مستقیم 10:44
-
فرمان های اولیه BeEF 04:24
-
سرقت اعتبارنامه ها یا پسورد ها با استفاده از یک Prompt لاگین جعلی 02:17
-
هک ویندوز 10 با استفاده از یک بروزرسانی جعلی 04:40
-
هک مک با استفاده از یک بروزرسانی جعلی 04:29
-
هک لینوکس با استفاده از یک بروزرسانی جعلی 04:45
-
بررسی راه اندازی 06:26
-
مثال 1 - تولید یک بکدور که بیرون از شبکه کار می کند 05:05
-
پیکربندی روتر برای فوروارد اتصالات به کالی 06:58
-
مثال 2 - استفاده از BeEF بیرون از یک شبکه 05:49
-
مقدمه 02:11
-
ارتقا دسترسی اولیه Shell به یک دسترسی Meterpreter یا Empire 09:06
-
مبانی Meterpreter 06:22
-
فرمان های سیستم فایل 05:10
-
حفظ دسترسی (پایداری) 07:51
-
جاسوسی - ثبت کلید های فشرده شده و دریافت عکس از صفحه نمایش 02:40
-
Pivoting - تئوری (Pivoting چیست؟) 07:07
-
Pivoting - اکسپلویت دستگاه های موجود در همان شبکه کامپیوتر هک شده 08:11
-
کنترل موبایل اندروید و دسترسی به میکروفن، دوربین، پیام ها، سیستم فایل و سایر موارد 08:43
-
حفظ دسترسی در مک 10:28
-
مبانی Empire Agents 06:24
-
فرمان های سیستم فایل 05:59
-
آپلود و اجرا فرمان های Shell 04:33
-
تزریق یک بکدور در پردازش های یک سیستم 09:38
-
2 روش ارتقا اختیارات در مک 07:16
-
حفظ دسترسی در مک 05:34
-
تشخیص ایمیل های جعلی 06:08
-
نحوه محافظت در برابر BeEF و سایر اکسپلویت های مرورگر 04:17
-
تشخیص تروجان ها به صورت دستی 05:32
-
تشخیص تروجان ها با استفاده از Sandbox 03:16
مشخصات آموزش
آموزش مهندسی اجتماعی از ابتدا
- تاریخ به روز رسانی: 1404/09/07
- سطح دوره:همه سطوح
- تعداد درس:110
- مدت زمان :12:44:11
- حجم :8.05GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy