اصول Red Team - همه در یک [هک اخلاقی به روشی سرگرمکننده]
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- حمله به Web Application و Enumeration پیشرفته با استفاده از Wayback، فایلهای js و غیره، [Live Target]
- حمله به Web Application – تبدیل LFI به Command Injection، تبدیل LFI به Source Code Leak [Live Target]
- حمله به Web Application – حمله Directory Listing [Live Target]
- حمله به Web Application – تزریق HTML، تزریق IFrame و Redirection [Live Target]
- حمله به Web Application - حمله LFI [Live Target]
- حمله به Web Application – پیکربندی نادرست OAuth و Account Takeover [Live Target]
- حمله به Web Application – حملات SQL Injection و Blind SQL Injection [Live Target]
- حمله به Web Application – حمله SSTI [Live Target]
- حمله به Web Application – حملات XSS Stored و Reflected [Live Target]
- حمله به Web Application – حمله XXE [Live Target]
- حمله به API – توکن JWT – حمله Account Takeover [Live Target]
- تکنیکهای Bypass – وب اپلیکیشن - برای CSP با استفاده از Firebase، رمزگذاری و Business Logic Flaw [Live Target]
- حمله به دستگاههای IoT – تحلیل Firmware
- حمله به دستگاههای IoT – هک سختافزار – UART – آموزش Enumerating و [Live Target - Router]
- حمله به دستگاههای IoT – هک سختافزار – UART – استخراج فایل [Live Target - Router]
- حمله به دستگاههای IoT – هک سختافزار – UART – تزریق داده به دستگاه [Live Target - Router]
- حمله به دستگاههای IoT – هک سختافزار – SPI – استخراج Firmware از ROM [Live Target - دوربین IP و روتر]
- حمله به دستگاههای IoT – حمله به Bluetooth [Live Target - قفل هوشمند - اثر انگشت]
- حمله به زیرساخت و Active Directory – اکسپلویت از آسیبپذیریهای شناخته شده [Live Target]
- حمله به زیرساخت و Active Directory – حملات Misconfiguration [Live Target]
- Active Directory Enumeration با استفاده از Bloodhound [Lab Target]
- حمله Active Directory - Golden Ticket [Lab Target]
- حمله Active Directory - Kerberoasting [Lab Target]
- بخش اضافی - OT - حمله از راه دور با استفاده از Chat GPT
- بخش اضافی – حمله به Cloud و Enumeration
- بخش اضافی – حمله به Cloud - حمله به s3 Bucket ضعیفتر [Live Target]
- بخش اضافی – حمله به LLM – تزریق [Html ،Redirection Xss] [Live Target]
- بخش اضافی – حمله به LLM – چالش CTF
پیشنیازهای دوره
- مهارتهای اولیه فناوری اطلاعات (IT)
توضیحات دوره
دنیای امنیت سایبری را قفلگشایی کنید و با دوره «اصول Red Team - همه در یک [هک اخلاقی به روشی سرگرمکننده]» وارد دنیای امنیت تهاجمی شوید. این دوره برای کسانی طراحی شده است که مشتاق هستند عمیقاً وارد تکنیکهای امنیت تهاجمی شوند. از طریق تمرین عملی با اهداف زنده و سناریوهای دنیای واقعی، این دوره شما را به مهارتهایی مجهز میکند تا آسیبپذیریها را در وب اپلیکیشن ها، APIها، دستگاههای IoT، زیرساختها و محیطهای ابری شناسایی، اکسپلویت و کاهش دهید.
توجه: ماشینهای مجازی (VM) نمایش داده شده در طول دوره از طریق یک لینک دانلود ارائه میشوند و یک محیط آزمایشگاهی On-Prem از پیش پیکربندی شده را به شما پیشنهاد میدهند تا در زمان مناسب مهارتهای خود را تمرین و تقویت کنید.
علاوه بر ابزارهای موجود در Kali Linux، این دوره طیف وسیعی از ابزارهای دیگر را پوشش میدهد و شما را از دردسرهای مربوط به نصب، سازگاری پکیجها و پیکربندیهای محیط پایتون نجات میدهد. شما مجبور نخواهید بود ساعتها وقت صرف عیبیابی مشکلات راهاندازی کنید؛ بلکه میتوانید از همان روز اول اشتراک دوره با تصاویر VM مستقیماً به حمله به اهداف زنده بپردازید.
موضوعات کلیدی پوشش داده شده:
حملات Web Application:
- Enumeration پیشرفته: از ابزارهایی مانند Wayback Machine برای کشف سطوح حمله پنهان در وب اپلیکیشن ها استفاده کنید.
- LFI به Command Injection و Source Code Leak: یاد بگیرید چگونه از آسیبپذیریهای Local File Inclusion (LFI) برای اجرای فرمان های سیستم و افشای کد منبع اکسپلویت کنید.
- Directory Listing: کشف کنید که چگونه Directory Listing میتواند دادههای حساس روی وب سرورها را فاش کند.
- تزریق HTML، تزریق IFrame و Redirection: کدهای HTML و IFrame تزریق کنید و حملات Redirection را برای به خطر انداختن وب اپلیکیشن ها انجام دهید.
- اکسپلویتیشن LFI: تخصص لازم برای اکسپلویتیشن از آسیبپذیریهای LFI جهت کسب دسترسی غیرمجاز را به دست آورید.
- پیکربندی نادرست OAuth و Account Takeover: از آسیبپذیریهای OAuth برای انجام حملات Account Takeover استفاده کنید.
- SQL Injection و Blind SQL Injection: به حملات SQL Injection، از جمله Blind Injection برای بای پس کردن پاکسازی ورودی مسلط شوید.
- SSTI (Server-Side Template Injection): یاد بگیرید از آسیبپذیریهای SSTI برای اجرای کد دلخواه اکسپلویت کنید.
- Cross-Site Scripting (XSS): حملات XSS Stored و Reflected را برای سرقت اعتبارنامهها یا به خطر انداختن سشن های کاربر تمرین کنید.
- XML External Entity (XXE): درک کنید که چگونه از آسیبپذیریهای XXE برای دسترسی به فایلهای حساس و انجام حملات انکار سرویس (DoS) اکسپلویت کنید.
حملات API:
توکن JWT – حمله Account Takeover: یاد بگیرید چگونه توکنهای JWT را برای تصاحب حسابها و دسترسی به دادههای محافظت شده دستکاری کنید.
تکنیکهای Bypass:
- بای پس کردن CSP با استفاده از Firebase: سیاستهای Content Security Policies (CSP) را برای انجام حملات XSS بای پس کنید.
- تکنیکهای Encoding و Business Logic Flaws: متدهای کدگذاری و Business Logic Flaws را برای بای پس کردن کنترلهای امنیتی در وب اپلیکیشن ها کشف کنید.
هک دستگاههای IoT:
- تحلیل Firmware: درک کنید که چگونه Firmware دستگاه IoT را برای آسیبپذیریها تحلیل کنید.
- هک سختافزار UART و SPI: تکنیکهای هک سختافزار مانند UART enumeration، استخراج فایل و تزریق داده روی روترها و دوربینهای IP را بیاموزید.
- حملات Bluetooth: یاد بگیرید از آسیبپذیریها در دستگاههای IoT دارای بلوتوث، از جمله قفلهای هوشمند و سیستمهای اثر انگشت اکسپلویت کنید.
حملات زیرساخت و Active Directory:
- اکسپلویت آسیبپذیریهای شناخته شده: یاد بگیرید چگونه آسیبپذیریهای شناخته شده را در تنظیمات زیرساخت و Active Directory شناسایی و اکسپلویت کنید.
- حملات Misconfiguration: پیکربندیهای نادرست در دستگاههای زیرساخت را شناسایی کرده و از آنها برای ارتقاء سطح دسترسی اکسپلویت کنید.
- حملات مبتنی بر پروتکل: به حملاتی مانند SMB ،NetBIOS و DNS Poisoning برای مختل کردن ارتباطات درون شبکهها مسلط شوید.
- Kerberoasting: درک کنید که چگونه Kerberoasting را برای کرک کردن رمز عبور حسابهای سرویس با اکسپلویت کردن از نامهای اصلی سرویس (SPN) ضعیف انجام دهید.
- LLMNR Poisoning: یاد بگیرید مسمومسازی LLMNR را برای رهگیری و هدایت مجدد ترافیک شبکه انجام دهید و سیستمهای داخلی را به خطر بیندازید.
- حملات Golden Ticket: تجربه عملی با حملات Golden Ticket کسب کنید، جایی که شما بلیطهای احراز هویت Kerberos جعلی ایجاد و استفاده میکنید تا دسترسی غیرمجاز به منابع شبکه به دست آورید.
موضوعات اضافی:
- تکنیکهای Red Teaming برای ارزیابی امنیت دستگاههای OT راه دور
- Cloud Enumeration و حملات S3 Bucket: به بررسی cloud enumeration بپردازید و S3 Bucketهای ضعیف را برای استخراج دادهها هدف قرار دهید.
- حملات LLM Injection: تکنیکهای تزریق به مدل زبان بزرگ (LLM)، از جمله HTML Injection ،Redirection و XSS روی پلتفرمهای مجهز به LLM را بررسی کنید.
- Capture The Flag (CTF): در یک چالش CTF برای تمرین در دنیای واقعی و شانس محک زدن مهارتهای خود در برابر سایر متخصصان امنیت سایبری شرکت کنید.
این دوره به شما قدرت میدهد تا مانند یک مهاجم فکر کنید، آسیبپذیریها را کشف کنید و در محیطهای واقعی در برابر آنها دفاع کنید. چه به دنبال ارتقاء مهارتهای تست نفوذ و Red Team خود باشید، چه بخواهید حرفهای در هک اخلاقی دنبال کنید یا دانش خود را در امنیت تهاجمی گسترش دهید، این برنامه جامع همه آنچه برای موفقیت نیاز دارید را دارد.
اهداف زنده و آزمایشگاههای عملی تضمین میکنند که شما با تجربه عملی که شما را در زمینه امنیت سایبری متمایز میکند، دوره را به پایان میرسانید. آماده شوید تا با تسلط به تکنیکهای مورد استفاده توسط هکرهای دنیای واقعی، با پیچیدهترین تهدیدات سایبری مقابله کنید!
این دوره برای چه کسانی مناسب است؟
- هر کسی که علاقهمند به یادگیری هک اخلاقی / تست نفوذ با مثالهای عملی است.
- هر کسی که علاقهمند به یادگیری چگونگی هک سیستمهای کامپیوتری توسط هکرها با مثالهای عملی است.
اصول Red Team - همه در یک [هک اخلاقی به روشی سرگرمکننده]
-
مقدمه - ملزومات Red Team - همه در یک - انگلیسی 05:15
-
مقدمه - ملزومات Red Team - همه در یک - تامیلی 05:14
-
برنامه دو زبانه - انگلیسی و تامیلی 02:41
-
پیشنیازها، موارد قابل دانلود و راهاندازی - انگلیسی 09:35
-
پیشنیازها، موارد قابل دانلود و راهاندازی - تامیلی 05:32
-
Enumeration پیشرفته: زیردامنه، زنده و اسکرینشاتها - انگلیسی 18:57
-
Enumeration پیشرفته با استفاده از Wayback [هدف زنده] - انگلیسی 03:26
-
نمایش دایرکتوری [هدف زنده] - انگلیسی 07:38
-
تزریق HTML، تزریق IFrame و Redirection [هدف زنده] - انگلیسی 10:09
-
LFI [هدف زنده] - انگلیسی 15:30
-
زنجیر کردن حملات - LFI به Command Injection [هدف زنده] - انگلیسی 03:41
-
زنجیر کردن حملات - LFI به Source Code Leak [هدف زنده] - انگلیسی 15:13
-
XSS Stored [هدف زنده] - انگلیسی 04:06
-
XSS Reflected [هدف زنده] - بخش 1 - انگلیسی 14:14
-
XSS Reflected [هدف زنده] - بخش 2 - انگلیسی 03:15
-
حمله SQL Injection - Blind [هدف زنده] - انگلیسی 12:35
-
حمله SQL Injection سنتی [هدف زنده] - انگلیسی 34:41
-
XXE [هدف زنده] - انگلیسی 08:06
-
SSTI [هدف زنده] - انگلیسی 07:27
-
حمله مبتنی بر ابزار توکن JWT - انگلیسی 06:36
-
توکن JWT – تصاحب حساب[هدف زنده] - انگلیسی 05:11
-
پیکربندی نادرست OAuth و تصاحب حساب [هدف زنده] - انگلیسی 05:56
-
تکنیکهای Bypass – Web App - منطق کسبوکار - دستکاری پاسخ [هدف زنده] 08:34
-
تکنیکهای Bypass – Web App - برای CSP با استفاده از Firebase [هدف زنده] - انگلیسی 05:42
-
تکنیکهای Bypass – Web App - رمزگذاری (Encoding) [هدف زنده] - انگلیسی 03:52
-
Enumeration پیشرفته: زیردامنه، زنده و اسکرینشاتها - تامیلی 17:15
-
Enumeration پیشرفته با استفاده از Wayback [هدف زنده] - تامیلی 02:35
-
نمایش دایرکتوری [هدف زنده] - تامیلی 07:14
-
تزریق HTML، تزریق IFrame و Redirection [هدف زنده] - تامیلی 09:21
-
LFI [هدف زنده] - تامیلی 14:04
-
زنجیر کردن حملات - LFI به Command Injection [هدف زنده] - تامیلی 03:04
-
زنجیر کردن حملات - LFI به Source Code Leak [هدف زنده] - تامیلی 12:15
-
XSS Stored [هدف زنده] - تامیلی 03:05
-
XSS Reflected [هدف زنده] - بخش 1 - تامیلی 09:16
-
XSS Reflected [هدف زنده] - بخش 2 - تامیلی 03:52
-
حمله SQL Injection - Blind [هدف زنده] - تامیلی 11:20
-
حمله SQL Injection سنتی [هدف زنده] - تامیلی 27:45
-
XXE [هدف زنده] - تامیلی 08:34
-
SSTI [هدف زنده] - تامیلی 05:34
-
حمله مبتنی بر ابزار توکن JWT - تامیلی 04:42
-
توکن JWT – تصاحب حساب [هدف زنده] - تامیلی 05:00
-
پیکربندی نادرست OAuth و تصاحب حساب [هدف زنده] - تامیلی 06:49
-
تکنیکهای Bypass – Web App - منطق کسبوکار - دستکاری پاسخ [هدف زنده] 06:55
-
تکنیکهای Bypass – Web App - برای CSP با استفاده از Firebase [هدف زنده] - تامیلی 04:31
-
تکنیکهای Bypass – Web App - رمزگذاری [هدف زنده] - تامیلی 03:33
-
تحلیل Firmware - شبیهسازی Firmware - انگلیسی 10:14
-
هک سختافزار – UART – اتصال و حمله [هدف زنده - Router] - انگلیسی 04:08
-
هک سختافزار – UART – Enumerating [هدف زنده - Router] - انگلیسی 03:01
-
هک سختافزار – UART – استخراج فایل [هدف زنده - Router] - انگلیسی 05:47
-
هک سختافزار – UART – تزریق داده به دستگاه [هدف زنده - Router] 11:40
-
هک سختافزار – SPI – استخراج Firmware از ROM [هدف زنده - Router] 08:16
-
هک سختافزار – SPI – استخراج Firmware از ROM [هدف زنده - IPcam] 11:55
-
حمله به Bluetooth [هدف زنده - قفل هوشمند - اثر انگشت] - انگلیسی 08:02
-
تحلیل Firmware - شبیهسازی Firmware - تامیلی 11:38
-
هک سختافزار – UART – اتصال و حمله [هدف زنده - Router] - تامیلی 04:48
-
هک سختافزار – UART – Enumerating [هدف زنده - Router] - تامیلی 02:34
-
هک سختافزار – UART – استخراج فایل [هدف زنده - Router] - تامیلی 03:37
-
هک سختافزار – UART – تزریق داده به دستگاه [هدف زنده - Router] 11:12
-
هک سختافزار – SPI – استخراج Firmware از ROM [هدف زنده - Router] 10:31
-
هک سختافزار – SPI – استخراج Firmware از ROM [هدف زنده - IPcam] 09:12
-
حمله به Bluetooth [هدف زنده - قفل هوشمند - اثر انگشت] - تامیلی 08:56
-
اکسپلویت آسیبپذیری شناختهشده - CVE-2024-24xxx [هدف زنده] - انگلیسی 11:45
-
اکسپلویت آسیبپذیری شناختهشده - CVE-2024-29xxx [هدف زنده] - انگلیسی 05:28
-
Footprinting و Enumeration – سرویسهای Remote – SMB - انگلیسی 12:10
-
مسمومسازی LLMNR [Lab Target] - انگلیسی 21:18
-
Active Directory Enumeration با استفاده از Bloodhound [Lab Target] - انگلیسی 17:31
-
Active Directory - Kerberoasting [Lab Target] - انگلیسی 08:53
-
Active Directory - Golden Ticket [Lab Target] - انگلیسی 11:24
-
اکسپلویت آسیبپذیری شناختهشده - CVE-2024-24xxx [هدف زنده] - تامیلی 10:39
-
اکسپلویت آسیبپذیری شناختهشده - CVE-2024-29xxx [هدف زنده] - تامیلی 06:39
-
Footprinting و Enumeration – سرویسهای Remote – SMB - تامیلی 13:32
-
مسمومسازی LLMNR [Lab Target] - تامیلی 17:46
-
Active Directory Enumeration با استفاده از Bloodhound [Lab Target] - تامیلی 19:14
-
Active Directory - Kerberoasting [Lab Target] - تامیلی 09:03
-
Active Directory - Golden Ticket [Lab Target] - تامیلی 11:14
-
مقدمه: OT - ICS/SCADA - انگلیسی 18:35
-
ICS OT – PLC راه دور – هک با استفاده از ChatGPT - انگلیسی 16:27
-
حمله به OT - ICS/SCADA - تامیلی 16:19
-
ICS OT – PLC راه دور – هک با استفاده از ChatGPT - تامیلی 18:35
-
حمله به Cloud – Enumeration - انگلیسی 10:32
-
حمله به Cloud - حمله به s3 Bucket ضعیفتر [هدف زنده] - انگلیسی 06:10
-
حمله به Cloud – Enumeration - تامیلی 11:05
-
حمله به Cloud - حمله به s3 Bucket ضعیفتر [هدف زنده] - تامیلی 06:18
-
حمله به LLM – تزریق [Html ،Redirection ،Xss] [هدف زنده] - انگلیسی 06:30
-
حمله به LLM – چالش CTF - تمرین 1 - انگلیسی 02:45
-
حمله به LLM – چالش CTF - تمرین 2 - انگلیسی 02:59
-
حمله به LLM – چالش CTF - تمرین 3 - انگلیسی 03:19
-
حمله به LLM – چالش CTF - تمرین 4 - انگلیسی 03:08
-
حمله به LLM – چالش CTF - تمرین 5 - انگلیسی 03:07
-
حمله به LLM – تزریق [Html ،Redirection ،Xss] [هدف زنده] - تامیلی 05:26
-
حمله به LLM – چالش CTF - تمرین 1 - تامیلی 02:57
-
حمله به LLM – چالش CTF - تمرین 2 - تامیلی 02:59
-
حمله به LLM – چالش CTF - تمرین 3 - تامیلی 03:19
-
حمله به LLM – چالش CTF - تمرین 4 - تامیلی 03:08
-
حمله به LLM – چالش CTF - تمرین 5 - تامیلی 03:07
مشخصات آموزش
اصول Red Team - همه در یک [هک اخلاقی به روشی سرگرمکننده]
- تاریخ به روز رسانی: 1404/10/04
- سطح دوره:متوسط
- تعداد درس:95
- مدت زمان :13:58:42
- حجم :6.17GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy