ترمینال سیاه: از مبانی هک تا سناریوهای دنیای واقعی
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- درک ذهنیت هکرهای اخلاقی و چگونگی برخورد با تهدیدات امنیت سایبری از دیدگاه یک مهاجم
- تسلط به اصول شبکه، سیستمعاملها (بهویژه Linux/Kali) و دستورات ترمینال ضروری برای هک.
- اجرای تکنیکهای شناسایی، اسکن و Enumeration مورد استفاده در تست نفوذ واقعی
- شناسایی آسیبپذیریها و اکسپلویت آنها با استفاده از ابزارهای اخلاقی و فریمورکهایی مانند Metasploit ،Nmap Burp Suite و غیره
- انجام حملات وباپلیکیشن شامل SQL injection ،XSS ،CSRF و درک چگونگی پچ کردن و ایمنسازی آنها
- کسب تجربه عملی با آزمایشگاههای هک و شبیهسازیهایی که سناریوهای واقعی را منعکس میکنند و به دانشجویان در ایجاد اعتمادبهنفس کمک میکنند.
- همسوسازی دانش با استانداردهای مدرک CEH و Security+ برای آمادگی جهت رشد شغلی یا آزمونها.
- ایجاد پایهای قوی برای دنبال کردن مشاغل در حوزه امنیت سایبری، تیم قرمز، شکار باگ باونتی یا جرمشناسی دیجیتال
پیشنیازهای دوره
- بدون نیاز به تجربه قبلی در هک یا امنیت سایبری، این دوره برای افراد کاملاً مبتدی تا سطح متوسط طراحی شده است. مهارتهای پایه کامپیوتر و اینترنت (مانند نصب نرمافزار، استفاده از مرورگر یا جابجایی در پوشهها) لازم است. یک لپتاپ یا کامپیوتر رومیزی (Windows ،Linux یا macOS) با حداقل 4GB رم و اتصال اینترنت پایدار. نرمافزار مجازیسازی مانند VirtualBox یا VMware (ابزارهای رایگان؛ چگونگی راهاندازی در دوره توضیح داده میشود). تمایل به یادگیری، بررسی و تفکر مانند یک هکر - کنجکاوی و پشتکار بهترین ابزارهای شما هستند. اختیاری اما مفید: هدفون و دفترچه یادداشت برای تمرکز و یادداشتبرداری در حین آزمایشگاههای عملی
توضیحات دوره
با دوره «ترمینال سیاه» به دنیای هک اخلاقی قدم بگذارید، دورهای قدرتمند که طراحی شده تا شما را از یک مبتدی مطلق به یک متخصص با اعتمادبهنفس تبدیل کند. چه از صفر شروع کرده باشید و چه به دنبال تعمیق دانش خود باشید، این دوره سفری عمیق در مفاهیم اصلی هک اخلاقی، امنیت سایبری و تست نفوذ در دنیای واقعی ارائه میدهد.
مدرس این دوره طیف کاملی را پوشش میدهد، از اصول CEH تا مفاهیم Security+، و اطمینان حاصل میکند که شما تنها تئوری را یاد نمیگیرید، بلکه تجربه عملی را از طریق آزمایشگاههای کاربردی، شبیهسازیها و محیطهای حمله-دفاع کسب میکنید. شما سناریوهای دنیای واقعی، ذهنیت هکرها و ابزارهای مورد استفاده توسط حرفهایهای این حوزه را بررسی خواهید کرد.
آنچه خواهید آموخت:
- درک چرخه عمر هکر، عوامل تهدید و بردارهای حمله
- تسلط به متدولوژیهای هک اخلاقی و استراتژیهای برنامهریزی
- بررسی در تکنیکهای هک وایرلس، وب و شبکه
- انجام شناسایی، اسکن، اکسپلویت و Post-exploitation
- یادگیری گریز از فایروال، تحلیل بدافزار و مهندسی اجتماعی
- کاوش در ارزیابی آسیبپذیری، مدیریت ریسک و استراتژیهای کاهش خطر
- آشنایی با ابزارهایی مانند Wireshark ،Metasploit ،Nmap، Burp Suite ،Aircrack-ng و غیره
- آمادگی برای CEH ،Security+ و سایر مدارک جهانی
چرا این دوره متمایز است:
- کاملاً عملی و متمرکز بر آزمایشگاه: 70% دوره شامل تمرینهای عملی بلادرنگ است.
- پوشش شبیهسازیهای حمله واقعگرایانه و ابزارهای هک در آزمایشگاههای مجازی
- ایدهآل برای هکرهای اخلاقی مشتاق، دانشجویان امنیت سایبری، متخصصان IT و اعضای تیم قرمز
- یادگیری تفکر مانند یک هکر برای دفاع در برابر تهدیدات سایبری واقعی
دنیای هک اخلاقی و امنیت سایبری را با این دوره عملی و کاربردی که برای مبتدیان و حرفهایها طراحی شده است، آشکار کنید. تست نفوذ، شکار باگ باونتی، امنیت شبکه، امنیت وباپلیکیشن و امنیت اطلاعات را از طریق مثالها و آزمایشگاههای واقعی بیاموزید. این دوره مدارک صنعتی مانند CEH v13 ،CompTIA Security+ ،OSCP و CISSP را پوشش میدهد و برای دانشجویانی که برای حرفه امنیت سایبری آماده میشوند، عالی است. به بررسی مفاهیم پیشرفتهای مانند Red Teaming ،Blue Teaming، پاسخ به حوادث، شکار تهدید، جرمشناسی دیجیتال، تحلیل بدافزار و فریمورک MITRE ATT&CK بپردازید. مهارتهای حیاتی مانند شبیهسازی فیشینگ، مهندسی اجتماعی، OSINT، مهندسی معکوس، بای پس کردن فایروال و ارتقای سطح دسترسی را بررسی کنید. همچنین بر برترین ابزارهای امنیت سایبری مانند Kali Linux ،Metasploit ،Wireshark ،Burp Suite ،Nmap، Hydra ،John the Ripper ،Nikto و Sqlmap مسلط خواهید شد.
چه در حال انجام هک WiFi، کرک رمز عبور یا چالشهای واقعی CTF باشید، این دوره دانش عملی و یادگیری مبتنی بر مهارت را ارائه میدهد. یاد خواهید گرفت که وباپلیکیشنها را ایمن کنید، حملات روز صفر را شبیهسازی کنید، هک وب انجام دهید و وظایف هک اخلاقی را با استفاده از Python، Bash و PowerShell خودکار کنید. این دوره حتی موضوعات نوظهوری مانند هوش مصنوعی در امنیت سایبری، ChatGPT برای هکرها، اتوماسیون امنیت سایبری، امنیت ابری (AWS ،Azure) و ابزارهای SIEM مانند Splunk و ELK Stack را پوشش میدهد.
این دوره که برای آمادهسازی شغلی شما طراحی شده است، یک نقشه راه شغلی کامل امنیت سایبری ارائه میدهد، راهنماییهایی برای تبدیل شدن به یک شکارچی باگ فریلنسر دارد و پایهای برای نقشهایی مانند تحلیلگر SOC، مهندس امنیت و تحلیلگر تهدیدات سایبری میسازد. هیچ تجربه قبلی لازم نیست. فقط اشتیاق شما برای یادگیری و ایمنسازی دنیای دیجیتال کافیست. سفر خود را همین حالا آغاز کنید و به یک هکر اخلاقی معتبر با مهارتهایی که در چشمانداز تهدیدات سایبری امروز اهمیت دارند، تبدیل شوید.
- هک اخلاقی
- اصول امنیت سایبری
- تیم قرمز و تیم آبی
- تست نفوذ شبکه
- امنیت وباپلیکیشن
- هوش تهدید سایبری
- شکار باگ باونتی
- OSINT (هوش منبع باز)
- آموزش تحلیلگر SOC
- تحلیل بدافزار
- CEH v13 (هکر اخلاقی قانونمند)
- CompTIA Security+
- جرمشناسی سایبری
- آزمایشگاههای هک دنیای واقعی
- هک اخلاقی برای مبتدیان
- ابزارهای Kali Linux
- ChatGPT برای هکرها
- حملات و دفاع سایبری مبتنی بر هوش مصنوعی
- چالشهای فتح پرچم (CTF)
- هک WiFi (WPA/WPA2/Deauthentication)
- فریمورک Metasploit
- Burp Suite برای تست وب
- حملات مهندسی اجتماعی
- شبیهسازی اکسپلویت روز صفر
- شبیهسازی و تشخیص فیشینگ
- امنیت ابری (AWS ،Azure ،GCP)
- امنیت Endpoint و ابزارهای EDR
- ابزارهای SIEM (Splunk ،ELK Stack)
- مهندسی معکوس با Ghidra
- مدل زنجیره کشتار سایبری
- «یادگیری هک از صفر»
- «حملات و دفاعهای سایبری در دنیای واقعی»
- «آزمایشگاههای عملی تست نفوذ»
- «آمادگی برای مدرک امنیت سایبری»
- «عملیات تیم قرمز در برابر تیم آبی»
- «چگونگی یافتن و گزارش آسیبپذیریها»
- «استفاده از هوش مصنوعی مانند ChatGPT برای هک اخلاقی»
- «تسلط گامبهگام به ابزارهای هک اخلاقی»
- «نقشه راه شغلی کامل امنیت سایبری»
- «تبدیل شدن به یک شکارچی باگ فریلنسر»
- اسرار هکرها را آشکار کنید.
- از صفر تا قهرمان سایبری
- شامل سناریوهای هک دنیای واقعی
- بدون نیاز به تجربه قبلی!
- همین حالا شغل خود را در تکنولوژی تضمین کنید.
- پیشنهاد محدود: همین امروز در این دوره شرکت کنید!
این دوره برای چه کسانی مناسب است؟
- هکرهای اخلاقی مشتاق و علاقهمندان به امنیت سایبری که میخواهند از صفر شروع کنند و مهارتهای واقعی کسب کنند.
- دانشجویان کالج و پلیتکنیک که به دنبال ایجاد اصول قوی در هک اخلاقی، CEH ،Security+ و مبانی تیم قرمز هستند.
- متخصصان IT که میخواهند درک کنند هکرها چگونه فکر میکنند، آسیبپذیریها را شناسایی کنند و سیستمها را بهصورت پیشگیرانه ایمن سازند.
- توسعهدهندگان و طراحان وب که قصد دارند یاد بگیرند چگونه اپلیکیشن های خود را ایمن کنند و از اکسپلویتهای رایج جلوگیری نمایند.
- یادگیرندگان کنجکاو و عاشقان تکنولوژی با صفر تجربه اما اشتیاق به امنیت سایبری، دفاع دیجیتال و هک اخلاقی.
- مربیان یا مدرسانی که میخواهند آزمایشگاهها و ابزارهای عملی را بررسی کنند تا دانشجویان را بهتر در موضوعات امنیت سایبری راهنمایی کنند.
ترمینال سیاه: از مبانی هک تا سناریوهای دنیای واقعی
-
امنیت سایبری چیست؟ 23:11
-
اهمیت امنیت سایبری در دنیای مدرن 10:14
-
نقشها و مسیرهای شغلی (تحلیلگر SOC، پنتستر و غیره) 11:45
-
مثلث CIA – محرمانگی، یکپارچگی، در دسترس بودن 05:12
-
انواع کنترلهای امنیتی: مدیریتی، فنی و فیزیکی 12:40
-
عوامل تهدید و حملات 06:42
-
انواع هکرها: کلاه سفید، سیاه، خاکستری 06:51
-
هکر کیست؟ انواع و اخلاقیات 05:48
-
درک OSSTMM و تفکر امنیتی 03:52
-
کد هکر: کنجکاوی، نه جرم 04:57
-
رمزگشایی ذهنیت هکر 05:59
-
تدوین برنامه هک اخلاقی شما 09:36
-
مراحل هک اخلاقی 10:36
-
ترمینال: قدرت در دستان شما 07:16
-
دستورات ضروری ویندوز و لینوکس 05:05
-
پیکربندی ترمینال لینوکس 03:22
-
چه چیزی باعث کارکرد اینترنت میشود؟ 03:35
-
تشریح پورتها، پروتکلها و پکتها 03:29
-
نواحی امنیتی: DMZ، اینترانت، اکسترانت 05:58
-
دفاع از تجهیزات شبکه 07:59
-
حملات رایج شبکه: MITM، مسمومسازی ARP، جعل DNS 08:12
-
مقدمهای بر شناسایی – غیرفعال و فعال 03:11
-
تکنیکهای انگشتنگاری سیستمعامل و سرویس 04:37
-
بررسی Footprinting 07:26
-
ابزارهای Footprinting: آموزش Maltego، Recon-ng 08:26
-
اسکنرهای آسیبپذیری رایج (OpenVAS ،Nessus) 06:32
-
Footprinting شبکه هدف با استفاده از nslookup 04:45
-
Footprinting هدف با استفاده از ping 05:46
-
جمعآوری اطلاعات - ابزار theharvester در کالی لینوکس 07:35
-
جستجوی افراد با استفاده از ابزار آنلاین 13:00
-
جستجوی افراد با استفاده از ابزار آنلاین - بخش 2 01:31
-
فرآیند اسکن آسیبپذیری 06:16
-
ردیابی مسیر شبکه 03:27
-
جمعآوری اطلاعات وبسایت هدف 01:57
-
اسکن شبکه با استفاده از HPING3 10:40
-
Mirroring وبسایتها 04:02
-
استفاده از Nmap و Netstat برای کشف سیستم 04:24
-
ابزار Nmap - پادشاه اسکنرها 15:28
-
Tor چیست 15:20
-
نصب TOR در کالی 15:20
-
Tor و دارکنت چیست 07:30
-
چگونگی نصب Tor در سیستمعامل ویندوز 03:27
-
Proxychains - بخش 1 04:44
-
Proxychains - بخش 2 07:10
-
مبانی شبکه: IP ،MAC ،TCP/UDP 09:17
-
مدل OSI و TCP/IP 08:40
-
پروتکلها: DNS ،DHCP ،ARP ،HTTP/S 08:30
-
فایروالها، IDS ،IPS 09:51
-
VPNها و پروتکلهای تونلزنی 14:19
-
مبانی اسکن پورت (Nmap) 06:45
-
تحلیل دامنه و آدرس IP با استفاده از smartwhois و ابزار آنلاین 04:09
-
اسکن TCP - اسکن UDP - تشخیص سیستمعامل 05:21
-
پشته TCP/IP و ارتباطات 03:39
-
اسکن SYN 05:34
-
دستگاهها چگونه صحبت میکنند؟ – IPها، DNS ،DHCP 04:59
-
سرویسهای رایج: HTTP ،FTP ،SSH ،SMTP 04:03
-
اسکن و تعامل با سرویسها 04:40
-
مدیریت پچ و کنترل تغییرات 07:23
-
مکچینجر - بخش 1 04:34
-
مکچینجر - بخش 2 01:27
-
مقدمهای بر هک وایرلس 10:54
-
فرآیند هک وایرلس 09:04
-
ابزارها: Burp Suite ،SQLmap ،Aircrack-ng ،Kismet 05:45
-
مبانی ارزیابی ریسک 06:07
-
روش دوقلوی شیطانی! کلون کردن اکسس پوینتهای وایرلس برای سرقت دادهها 19:21
-
حملات وایرلس: Evil Twin، Deauth، کرک WEP/WPA 06:17
-
مقدمهای بر هک وایفای و کرک WPA/WPA2 06:28
-
مقدمهای بر هک وایفای و کرک WPA/WPA2 - بخش 2 08:33
-
چگونگی استفاده از ابزار Wifite برای کرک رمز عبور وایفای 12:45
-
چگونگی کرک رمز عبور وایفای با ابزار Fern WIFI Cracker 05:29
-
کرک رمزهای عبور WPA2 PSK با استفاده از ابزار Aircrack-Ng 15:59
-
کرک رمز عبور: چقدر آسان است؟ 04:08
-
ایجاد رمزهای عبور غیرقابل شکستن 04:48
-
احراز هویت چندمرحلهای (MFA)، بیومتریک و ورودهای امن 04:10
-
احراز هویت در مقابل صدور مجوزدهی 07:02
-
مفاهیم IAM: شامل MFA ،SSO ،LDAP ،Kerberos 07:52
-
مدل AAA: احراز هویت، صدور مجوز، حسابرسی 05:58
-
حملات ارتقای سطح دسترسی (مرتبط با CEH) 07:12
-
کنترلهای دسترسی امن و سرویسهای دایرکتوری 06:43
-
چرخه عمر حساب کاربری و اصل حداقل سطح دسترسی 06:18
-
فدراسیون هویت و IAM ابری 07:36
-
اسپم و جاسوسافزار: تهدیدات گسترده 06:38
-
قوانین سایبری که هر نوجوانی باید بداند 04:31
-
هک: قانونی در برابر غیرقانونی 04:11
-
ملاحظات قانونی و اخلاقی 06:15
-
انطباق: GDPR ،HIPAA ،PCI-DSS 09:04
-
آشنایی با CVE ،CVSS و NVD 06:26
-
انواع بدافزار: از ویروسها تا باجافزارها 04:30
-
انواع تهدیدات: مهندسی اجتماعی، داخلی، دولتی 04:49
-
آسیبپذیری در برابر اکسپلویت در برابر تهدید 05:37
-
هوش تهدید و شاخصهای نفوذ (IOCs) 08:40
-
انجام مبانی تحلیل بدافزار 10:51
-
معرفی فریمورک MITRE ATT&CK 09:43
-
بدافزار چگونه پخش میشود و رفتار میکند 03:10
-
محافظت از خود در برابر بدافزار 03:39
-
وبشلها و اجرای کد از راه دور (RCE) 06:14
-
حملات تزریق (SQL ،XSS ،Command) 05:35
-
لیست OWASP Top 10 06:12
-
هک اندروید - بخش 1 13:33
-
هک اندروید - بخش 2 13:00
-
ربودن سشن و مسمومسازی کوکی 05:10
-
ابزارهای CEH: شامل Wireshark و Sysinternals Suite 08:49
-
حملات Man in the Middle (MITM) - بخش 1 05:17
-
حملات Man in the Middle (MITM) - بخش 2 07:53
-
حملات Man in the Middle (MITM) - بخش 3 03:43
-
حملات Man in the Middle (MITM) - بخش 4 06:05
-
حملات Man in the Middle (MITM) - بخش 5 11:17
-
حملات Man in the Middle (MITM) - بخش 6 02:35
-
حملات Man in the Middle (MITM) - بخش 7 06:41
-
حملات Man in the Middle (MITM) - بخش 8 05:47
-
حملات Man in the Middle (MITM) - بخش 9 04:38
-
فریمورک MITRE در پاسخدهی 06:30
-
ابزارهای اکسپلویت: Metasploit، ExploitDB 05:49
-
Metasploit بخش 1 18:16
-
Metasploit بخش 2 04:01
-
Metasploit بخش 3 02:26
-
Metasploit بخش 4 02:08
-
Metasploit بخش 5 03:26
-
Metasploit بخش 6 03:16
-
Metasploit بخش 7 02:02
-
Metasploit بخش 8 03:08
-
Metasploit بخش 9 04:09
-
Metasploit بخش 10 03:58
-
Metasploit بخش 12 03:35
-
Metasploit بخش 13 02:48
-
Metasploit بخش 14 02:48
-
Metasploit بخش 15 03:37
-
مقدمهای بر اسکریپتنویسی و اتوماسیون 06:55
-
بردارهای حمله رایج (فیشینگ، DDoS، اکسپلویتها) 02:57
-
حمله DOS 1 04:31
-
حمله DOS 2 10:25
-
فیشینگ، جعل و اسپم 04:02
-
تمرین عملی فیشینگ 1 15:39
-
تمرین عملی فیشینگ 2 02:25
-
سناریوها و تحلیل حملات دنیای واقعی 04:12
-
Enumeration - بخش 1 05:41
-
Enumeration - بخش 2 09:08
-
تهدیدات در وب: XSS، SQLi، ربودن نشست 04:29
-
کوکیها، ردیابی و انگشتنگاری 04:27
-
عادات مرور امن و ابزارهای حریم خصوصی 03:39
-
مقدمهای بر جرمشناسی: ردیابی ردپای دیجیتال 02:33
-
مبانی جرمشناسی دیجیتال 06:39
-
جرمشناسی دیجیتال با DumpIt 11:54
-
جرمشناسی دیجیتال با BulkExtractor 07:25
-
جرمشناسی دیجیتال با ابزار Foremost 04:27
-
ایمنسازی ایمیل: رمزنگاری و هدرها 04:17
-
پیامرسانی امن و نکات ارتباطی ایمن 03:40
-
تکنیکهای کاهش خطر و خطوط پایه امنیتی 06:44
-
مفاهیم تیم قرمز در برابر تیم آبی 06:18
-
اصول معماری امنیت 06:45
-
طراحی امن سیستم و نرمافزار 07:20
-
مجازیسازی و کانتینرها (امنیت Docker) 06:43
-
مدلهای ابری (IaaS ،PaaS ،SaaS) 05:17
-
ابزارها و پیکربندیهای امنیت ابری 06:20
-
CEH: مبانی تست نفوذ ابری 05:26
-
نقشها و کتابچههای راهنمای SOC 05:32
-
مراحل پاسخ به حادثه: از آمادگی تا درسهای آموخته شده 04:37
-
دیدگاه CEH: مدیریت حملات بلادرنگ 04:26
-
مروری بر SIEM (ابزارهای Splunk و ELK) 05:41
-
کالبدشکافی یک حمله: مراحل و تاکتیکها 03:43
-
جمعآوری شواهد و زنجیره حفاظتی 03:19
-
مطالعه موردی کوچک: چه کسی مدرسه را هک کرد؟ 05:08
-
آزمایشگاههای CEH: اسکن، اکسپلویت، Post-Exploitation 04:15
-
آزمایشگاههای +Security: پیکربندی IAM، اعمال سیاست 03:42
-
مشاغل در امنیت سایبری و چالش نهایی 03:19
مشخصات آموزش
ترمینال سیاه: از مبانی هک تا سناریوهای دنیای واقعی
- تاریخ به روز رسانی: 1404/10/04
- سطح دوره:همه سطوح
- تعداد درس:165
- مدت زمان :18:03:03
- حجم :6.89GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy