تسلط به هک اخلاقی
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- ساخت یک آزمایشگاه خانگی برای تمرین عملی هک اخلاقی
- توضیح مفاهیم بنیادی پیرامون هک اخلاقی
- مقایسه شیوههای Footprinting و Reconnaissance
- اسکن شبکه برای کشف میزبانها، پورتها و سیستمعاملها
- ترسیم نقشه شبکه پس از اسکن شبکه
- مقایسه تکنیکهای متعدد Enumeration
- انجام تحلیل آسیبپذیری
- شناسایی مراحل در متدولوژی هک
- مقایسه تهدیدات مختلف بدافزاری
- اجرای حملات Sniffing، شامل: MAC ،DHCP ،ARP Poisoning MAC Spoofing و حملات DNS Poisoning
- فهرست کردن و توضیح عناصر یک حمله مهندسی اجتماعی
- یادگیری چگونگی راهاندازی و دفاع در برابر حملات DoS و DDoS
- استفاده از ابزارهای Session Hijacking برای در اختیار گرفتن نشستهای برقرار شده (و از پیش احراز هویت شده)
- فرار از سنسورهای IDS، فایروالها و Honeypotها
- هک وبسرورها
- هک وب اپلیکیشن ها
- تعریف و اجرای حملات SQL Injection
- هک شبکههای بیسیم
- یادگیری هک پلتفرمهای موبایل
- بررسی و محافظت در برابر هکهای اینترنت اشیا (IoT)
- یادگیری مبانی رایانش ابری
- شناسایی روشهایی برای هک و ایمنسازی منابع ابری
- یادگیری مبانی رمزنگاری
- توضیح حملات رمزنگاری و اقدامات متقابل
پیش نیازهای دوره
- مهارتهای اولیه کامپیوتر (مانند نصب اپلیکیشن ها و کار با سیستمعامل)
توضیحات دوره
به دوره تسلط به هک اخلاقی: از مبانی تا تکنیکهای پیشرفته خوش آمدید؛ سفری جامع به دنیای امنیت سایبری و هک اخلاقی که هم برای مبتدیان و هم برای متخصصان باتجربه طراحی شده است. چه به دنبال شروع حرفه خود در امنیت سایبری باشید و چه بخواهید مهارتهای فعلی خود را ارتقا دهید، این دوره یک تجربه آموزشی فراگیر، تعاملی و آموزنده را ارائه میدهد.
در طول این دوره، مدرس عمیقاً به ابزارها، تاکتیکها و تکنیکهای مورد استفاده توسط هکرهای اخلاقی حرفهای میپردازد. دوره با راهاندازی محیط آزمایشگاه مجازی اختصاصی شما با استفاده از ابزارهایی مانندVMware VirtualBox و Parrot OS آغاز میشود تا فضایی امن برای تمرین و تقویت مهارتهایتان فراهم گردد.
هر ماژول بهگونهای ساختاریافته است که شما را در فازهای مختلف هک، از Reconnaissance تا حملات شبکه پیشرفته هدایت کند و اطمینان حاصل شود که تجربه عملی با کاربردهای دنیای واقعی کسب میکنید. شما یاد خواهید گرفت که چگونه Footprinting، اسکن شبکهها و هک سیستم را اجرا کنید و سپس به موضوعات پیشرفتهتری مانند هک وب اپلیکیشن ها، هک شبکههای بیسیم و حتی امنیت موبایل و IoT بپردازید.
در پایان این دوره، شما به مهارتهای مختلف هک اخلاقی، مانند تحلیل آسیبپذیری، دفاع در برابر مهندسی اجتماعی و تشخیص نفوذ مسلط خواهید بود و به دانش لازم برای محافظت و ایمنسازی زیرساختهای مختلف IT مجهز میشوید. این دوره با آزمونهای جذاب، تمرینهای عملی و محتوای بروز طراحی شده است تا شما را به یک هکر اخلاقی ماهر تبدیل کند که آماده رویارویی با چالشهای دنیای امنیت سایبری است.
در طول مسیر، میزان درک خود را با آزمونهای متعدد در هر درس خواهید سنجید.
در این دوره شرکت کنید تا درک خود را از امنیت شبکه متحول کنید و اطمینان حاصل کنید که در زمینه همیشه در حال تحول امنیت سایبری، نه فقط یک شرکتکننده، بلکه یک مشارکتکننده موثر هستید.
این دوره برای چه کسانی مناسب است؟
- این دوره هم برای مبتدیان و هم برای متخصصان باتجربه طراحی شده است.
تسلط به هک اخلاقی
-
به دوره خوش آمدید! 02:08
-
ابزارهای دوره 02:48
-
ایجاد یک آزمایشگاه مجازی 00:17
-
نرمافزار VMware Player 04:09
-
نرمافزار VirtualBox 02:40
-
سیستمعامل Parrot OS 10:46
-
پروژه OWASP BWA 03:50
-
اسنپشاتهای VM 03:35
-
امنیت اطلاعات و هک اخلاقی 00:18
-
مقدمهای بر هک اخلاقی 00:22
-
امنیت اطلاعات 07:08
-
Cyber Kill Chain 05:41
-
پنج مرحله هک 05:40
-
توضیح هک اخلاقی 04:54
-
ملاحظات مستندسازی 07:12
-
ماژول 1 - درس 1 - آزمون None
-
تکنیکهای شناسایی 00:16
-
Footprinting و Reconnaissance 00:21
-
توضیح Footprinting 03:31
-
بهرهگیری از اینترنت 09:10
-
Footprinting دامنه و زیردامنه 14:27
-
بهرهگیری از شبکههای اجتماعی 06:26
-
Footprinting ایمیل 06:47
-
Footprinting با Whois و DNS 05:29
-
Footprinting شبکه 08:02
-
مهندسی اجتماعی 05:03
-
ابزارهای مستندسازی 08:40
-
پیشگیری از Footprinting 06:33
-
ماژول 2 - درس 1 - آزمون None
-
اسکن شبکهها 00:22
-
ابزارهای اسکن شبکه 13:07
-
کشف میزبان 07:33
-
کشف پورت 07:11
-
کشف سیستمعامل 08:45
-
فرار از تجهیزات امنیتی 15:54
-
ایجاد نقشههای شبکه 08:25
-
ماژول 2 - درس 2 - آزمون None
-
Enumeration 00:25
-
تاکتیکهای رایج Enumeration 11:14
-
NetBIOS Enumeration 05:30
-
SNMP Enumeration 08:01
-
LDAP Enumeration 07:24
-
Enumeration در لینوکس 05:46
-
Enumeration برای FTP و TFTP 07:20
-
ماژول 2 - درس 3 - آزمون None
-
مراحل هک و تکنیکهای حمله 00:25
-
تحلیل آسیبپذیری 00:24
-
چرخه عمر مدیریت آسیبپذیری 05:20
-
اطلاعات آسیبپذیری 09:35
-
ابزارهای ارزیابی آسیبپذیری 07:30
-
ایجاد گزارشها 06:56
-
ماژول 3 - درس 1 - آزمون None
-
متدولوژی هک 00:22
-
به دست آوردن دسترسی 04:07
-
کرک کردن پسورد 17:28
-
اکسپلویت آسیبپذیری 12:18
-
ارتقاء سطح دسترسی 06:20
-
حفظ دسترسی (Maintaining Access) 07:18
-
اجرای اپلیکیشن ها 05:12
-
پنهانسازی فایلها 06:46
-
پاکسازی لاگها 07:51
-
ماژول 3 - درس 2 - آزمون None
-
تهدیدات بدافزاری 00:16
-
اجزای بدافزار 06:32
-
تهدیدات پیشرفته و مداوم (APT) 07:48
-
تروجانها 05:52
-
ویروسها و کرمها 03:43
-
بدافزارهای بدون فایل 06:28
-
تحلیل بدافزار 11:45
-
تدابیر مقابله با بدافزار 04:53
-
نرمافزارهای ضد بدافزار 03:51
-
ماژول 3 - درس 3 - آزمون None
-
هک شبکه و محیط پیرامونی 00:23
-
تکنیکهای Sniffing 00:35
-
انواع Sniffing 15:39
-
حملات MAC 05:34
-
حملات DHCP 18:05
-
حملات ARP Poisoning 18:33
-
MAC Spoofing 04:47
-
حملات DNS Poisoning 11:41
-
مقابله با حملات Sniffing 04:09
-
ماژول 4 - درس 1 - آزمون None
-
مهندسی اجتماعی 00:24
-
درک مراحل مهندسی اجتماعی 04:06
-
بررسی نمونههایی از مهندسی اجتماعی 08:03
-
استفاده از سایتهای اینترنتی عمومی 06:43
-
سرقت هویت افراد 05:18
-
محافظت از کاربران در برابر مهندسی اجتماعی 04:46
-
ماژول 4 - درس 2 - آزمون None
-
حملات Denial-of-Service (DoS) 00:32
-
مقایسه DoS و DDoS 03:43
-
تکنیکهای حملات DoS و DDoS 05:31
-
ابزارهای حملات DoS و DDoS 04:18
-
دفاع در برابر حملات DoS و DDoS 09:30
-
ماژول 4 - درس 3 - آزمون None
-
Session Hijacking 00:29
-
درک Session Hijacking 03:02
-
Session Hijacking در سطح اپلیکیشن 09:25
-
Session Hijacking در سطح شبکه 05:52
-
ابزارهای Session Hijacking 01:22
-
تدابیر مقابله با Session Hijacking 07:46
-
ماژول 4 - درس 4 - آزمون None
-
فرار از تدابیر امنیتی 00:37
-
بررسی سنسورهای IDS، فایروالها و Honeypotها 08:43
-
فرار از سنسور IDS و فایروال 07:27
-
پیشگیری از فرار سنسورهای IDS و فایروال 03:02
-
تشخیص Honeypotها 02:37
-
ماژول 4 - درس 5 - آزمون None
-
هک وب اپلیکیشن 00:21
-
هک وبسرورها 00:22
-
حملات به وبسرورها 05:54
-
متدولوژی حمله به وبسرور 06:30
-
ابزارهای حمله به وبسرور 07:58
-
تدابیر مقابله با حملات به وبسرور 07:17
-
مدیریت Patch 05:33
-
ماژول 5 - درس 1 - آزمون None
-
هک وب اپلیکیشن ها 00:26
-
تهدیدات وب اپلیکیشن 11:03
-
متدهای هک وب اپلیکیشن 05:10
-
Footprinting زیرساخت وب 09:46
-
تحلیل وب اپلیکیشن ها 09:07
-
دور زدن کنترلهای سمت کلاینت 09:33
-
مکانیسمهای احراز هویت 08:26
-
طرحهای مجوزدهی 06:19
-
کنترلهای دسترسی 10:58
-
مکانیسم مدیریت سشن 13:52
-
حملات Injection 13:07
-
نقصهای منطق اپلیکیشن 04:15
-
محیطهای اشتراکی 03:14
-
اتصال به پایگاه داده 05:12
-
کلاینتهای وب اپلیکیشن 03:50
-
سرویسهای وب (Web Services) 06:16
-
امنیت برنامههای وب 05:53
-
ماژول 5 - درس 2 - آزمون None
-
SQL Injection 00:19
-
انواع SQL Injection 09:46
-
متدولوژی SQL Injection 08:07
-
ابزارهای SQL Injection 08:23
-
تکنیکهای فرار در SQL Injection 05:34
-
تدابیر مقابله با SQL Injection 05:53
-
ماژول 5 - درس 3 - آزمون None
-
هک شبکههای بیسیم 00:30
-
هک شبکههای بیسیم 00:24
-
استانداردهای بیسیم 18:48
-
احراز هویت و رمزنگاری بیسیم 09:12
-
انواع آنتنهای بیسیم 05:03
-
تهدیدات بیسیم 03:31
-
ابزارها و متدولوژی هک بیسیم 13:19
-
هک بلوتوث 07:46
-
تدابیر مقابله با هک بیسیم 03:23
-
ماژول 6 - درس 1 - آزمون None
-
هک موبایل، IoT و OT 00:15
-
هک پلتفرم موبایل 00:23
-
بردارهای حمله موبایلی 05:25
-
هک سیستمعامل Android 09:47
-
هک سیستمعامل iOS 04:55
-
مدیریت دستگاه موبایل (MDM) 06:48
-
راهنماها و ابزارهای امنیت موبایل 05:51
-
ماژول 7 - درس 1 - آزمون None
-
هک IoT 00:27
-
حملات IoT 08:26
-
متدولوژی هک IoT 10:38
-
ابزارهای هک IoT 03:09
-
تدابیر مقابله با هک IoT 08:06
-
ماژول 7 - درس 2 - آزمون None
-
هک OT 00:20
-
حملات OT 07:52
-
متدولوژی و ابزارهای هک OT 11:28
-
تدابیر مقابله با هک OT 05:15
-
ماژول 7 - درس 3 - آزمون None
-
رایانش ابری (Cloud Computing) 00:19
-
امنیت رایانش ابری 00:22
-
مدلهای سرویس ابری 06:19
-
مدلهای استقرار ابری (Deployment Models) 07:33
-
تفکیک مسئولیتهای ابری 05:20
-
معماری مرجع استقرار ابری NIST 06:41
-
فناوری کانتینر 07:06
-
رایانش بدون سرور (Serverless Computing) 08:49
-
تهدیدات رایانش ابری 08:33
-
هک Cloud 05:40
-
امنیت ابری 08:24
-
ماژول 8 - درس 1 - آزمون None
-
رمزنگاری (Cryptography) 00:17
-
مبانی رمزنگاری 00:23
-
اصول اولیه رمزنگاری 11:48
-
ابزارهای رمزنگاری 09:26
-
زیرساخت کلید عمومی (PKI) 05:51
-
رمزنگاری ایمیل 07:16
-
رمزنگاری دیسک 05:25
-
حملات رمزنگاری 06:59
-
تدابیر مقابله با حملات رمزنگاری 03:56
-
ماژول 9 - درس 1 - آزمون None
-
جمعبندی دوره 00:55
مشخصات آموزش
تسلط به هک اخلاقی
- تاریخ به روز رسانی: 1404/10/04
- سطح دوره:مقدماتی
- تعداد درس:193
- مدت زمان :17:21:39
- حجم :6.97GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy