دوره جامع هک اخلاقی
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- ابزارهای Kali Linux
- قرمان های پایه لینوکس
- حملات بنیادی هک اخلاقی و متدهای محافظتی
- مبانی شبکه
- Python
- نوشتن ابزارهای هک اخلاقی با Python
- تست نفوذ وبسایتها
- تست نفوذ شبکههای بیسیم
- تست نفوذ سیستمها
- مهندسی اجتماعی
- SQL Injection
- اصول SQL
- حملات Man In The Middle و محافظت در برابر آنها
- سرویس های تونلینگ
- Metasploit
- ChatGPT برای تست نفوذ
پیشنیازهای دوره
- حداقل 4GB رم برای رایانه شما
- اختیاری: کارت USB وایفای (فقط برای بخشهای کرک کردن پسورد شبکههای بیسیم، در دوره آموزش داده میشود که چگونه تهیهاش کنید)
توضیحات دوره
به دوره جامع هک اخلاقی خوش آمدید!
این یکی از جامعترین دورههای هک اخلاقی است که به صورت آنلاین تهیه شده است!
در بیش از 40 ساعت محتوای آموزشی زیر نظر استاد، شما یاد خواهید گرفت:
- چگونه هکرها حملات را علیه سیستمها، کامپیوترها، کاربران، وبسایتها و شبکههای بیسیم اجرا میکنند.
- ابزارهایی که هکرها استفاده میکنند، چرا و چگونه کار میکنند.
- چگونه خودتان (یا مشتریانتان) را در برابر این حملات محافظت کنید.
- چگونه ابزارهای امنیتی و هک را با Python بسازید – آموزش از پایه و بدون نیاز به دانش برنامهنویسی قبلی!
- چگونه مجموعه ابزارهای اختصاصی هک اخلاقی بسازید؟
برای اینکه بتوانید تمام مهارتها و تکنیکها را به صورت عملی تمرین کنید، کار را با راهاندازی یک آزمایشگاه هک اخلاقی روی رایانه خود شروع میکنیم. اینجا جایی است که نظریهها را تست میکنید و فضای امنی برای تمرین استفاده از ابزارها و حملات هک خواهید داشت. ما نمونههای واقعی هک را در زمان واقعی تجربه میکنیم و همزمان یاد میگیریم چگونه خودمان را در برابر این حملات محافظت کنیم!
چه چیزهای بیشتری دریافت میکنید؟
این دوره موضوعات جامعی را پوشش میدهد از جمله:
- VPN و DNS
- دارک وب
- Kali Linux
- مبانی شبکه
- حملات و محافظت در شبکههای بیسیم
- حملات Man In The Middle و راههای محافظت
- گرفتن اسکرینشاتها
- استفاده از Beef
- حملات به وبسایتهای بازی جعلی
- نصب سرور Apache روی Ubuntu
- هک و محافظت شبکههای اجتماعی و اینستاگرام
- تحلیل Wireshark
- Metasploit
- Maltego
- مهندسی اجتماعی
- تروجانها و بکدورها
- Meterpreter
- تست نفوذ وبسایت
- آشنایی کامل با SQL
- SQL Injection
- آسیبپذیریهای XSS
- Python
- Socket
- Keylogger
- Scapy
- گواهینامههای هکر اخلاقی
- سرویس های تونلینگ
- هوش مصنوعی مولد در هک
- ChatGPT و تزریق Prompt
در بخشهای مرتبط، با موضوعاتی مانند Kali Linux ،Wireshark ،Maltego ،netdiscover ،MSFC ،Trojan ،Backdoor، Veil ،Metasploitable ،SQLi ،MITMf، Crunch، Meterpreter، Beef، Apache، nMap، SQLMap ،Python ،Socket ،Scapy ،Pynput ،Keylogger و غیره آشنا میشویم. کار را با اطلاعات عملی و بدون غرق شدن در جزئیات شروع میکنیم و در نهایت نظریه را هم فراموش نمیکنیم.
آیا این دوره برای شما مناسب است؟
بله! اگر میخواهید با امنیت سایبری آشنا شوید و یک هکر اخلاقی شوید.
بله! چون هیچ تجربه قبلی از برنامهنویسی یا Kali Linux لازم نیست، همه چیز را آموزش میدهیم.
هشدار مهم: این دوره فقط برای کسانی طراحی شده که میخواهند متخصص امنیت سایبری، هکر اخلاقی یا تستر نفوذ شوند. تمامی دانشجویان باید در چارچوب قانونی حرکت کنند تا از هرگونه مشکل حقوقی جلوگیری شود.
این دوره برای چه کسانی مناسب است؟
- افرادی که مشتاق یادگیری هک اخلاقی هستند و میخواهند یک بار برای همیشه آن را بیاموزند.
- کسانی که به دنبال ورود به حرفه امنیت سایبری هستند.
- علاقهمندان به یادگیری برنامهنویسی Python برای هک اخلاقی
- کسانی که میخواهند ابزارهای امنیت سایبری خود را بنویسند.
- علاقهمندان به Kali Linux و ابزارهای عمومی هک اخلاقی
- افرادی که میخواهند مهارتهای IT خود را ارتقا داده و برای مقابله با حملات هکری آماده شوند.
دوره جامع هک اخلاقی
-
معرفی 01:42
-
دفترچه راهنمای دوره 04:55
-
معرفی راهاندازی آزمایشگاه هک 00:45
-
ماشین مجازی چیست؟ 02:43
-
نصب Virtualbox (ویندوز) 15:11
-
نصب Virtualbox (مک) 09:53
-
دانلود Kali Linux 14:28
-
نصب Kali Linux 19:07
-
رفع مشکلات نصب (ویندوز) 10:46
-
نصب دستی فایل ISO (رفع مشکل) 12:50
-
رفع مشکلات نصب (مک) 19:42
-
نصب سیستمعامل ویندوز مجازی 26:42
-
اسنپشاتها 09:54
-
یادآوری سریع قبل از ادامه 02:25
-
معرفی مبانی Kali Linux 00:58
-
نمای کلی Kali 13:49
-
ناوبری 11:23
-
جابجایی موارد 08:24
-
سطوح دسترسی و مجوزها 14:40
-
پوشههای لینوکس 08:01
-
مدیران بسته لینوکس 07:56
-
Nano 05:14
-
تغییر پسورد 06:29
-
پایان مبانی Kali Linux 00:48
-
معرفی ناشناسی به صورت آنلاین 00:32
-
شبکهها چگونه کار میکنند؟ 07:58
-
توضیح VPN و DNS 06:19
-
اجرای VPNBooks 20:52
-
تغییر DNS 16:02
-
راهحلهای مشکلات 06:17
-
خاتمه ناشناسی آنلاین 00:37
-
معرفی دارک وب 01:10
-
دارک وب چیست؟ 04:33
-
نصب Tor روی Kali 18:30
-
گردش در دارک وب 13:23
-
خاتمه دارک وب 00:41
-
معرفی تست نفوذ شبکه 01:17
-
تست نفوذ شبکه چیست؟ 02:51
-
چیپستها 12:00
-
اتصال USB وایفای 10:50
-
آدرس MAC 08:55
-
مانیتورینگ در مقابل مدیریت 09:48
-
خاتمه تست نفوذ شبکه 00:38
-
معرفی جمعآوری اطلاعات از شبکهها 00:40
-
شنود شبکه 10:23
-
هدف خاص در Airodump 14:32
-
حملات لغو احراز هویت 08:53
-
خاتمه جمعآوری اطلاعات از شبکهها 00:24
-
معرفی حملات بیسیم 00:36
-
تنظیمات WEP 07:45
-
منطق رمزگذاری WEP 05:44
-
کرک کردن WEP 09:23
-
تأیید هویت جعلی 14:36
-
WPA و WPA2 06:44
-
ضبط Handshake 05:25
-
کرک کردن WPA 08:46
-
جایگزینهای Wordlist 15:55
-
شبکه ایمنتر 05:01
-
خاتمه حملات بیسیم 00:42
-
معرفی حملات پس از اتصال 00:58
-
Netdiscover 11:39
-
nMap 03:41
-
پروتکل ARP 12:12
-
Manual ARP Poison 10:33
-
Wireshark چیست؟ 12:39
-
تحلیل Wireshark 06:53
-
نصب Bettercap 09:54
-
حمله ARP 10:18
-
اسنیفینگ پسوردها 07:11
-
HSTS 14:21
-
تغییر Caplet 06:52
-
چگونه خود را محافظت کنیم؟ 02:53
-
خاتمه حملات پس از اتصال 00:29
-
معرفی تست نفوذ سیستم 01:18
-
معرفی تست نفوذ 16:02
-
نصب Metasploitable 09:04
-
nMap چیست؟ 11:25
-
اولین اسکن 11:17
-
نتایج nMap 10:32
-
اولین هک 20:06
-
مقایسه Telnet و SSH 07:14
-
Samba 09:38
-
Meterpreter 16:07
-
خاتمه تست نفوذ سیستم 00:46
-
ChatGPT و مسابقات CTF 09:00
-
نتایج nmap با ChatGPT 18:08
-
نفوذ به دستگاه 12:39
-
افزایش سطح دسترسی 14:33
-
معرفی حملات به کاربران 01:07
-
حملات به کاربران 10:56
-
msfvenom چیست؟ 13:34
-
ساخت بکدور 10:39
-
وبسرور 09:29
-
ضبط اسکرینشات از کامپیوتر قربانی 17:08
-
بکدورهای کاملا غیرقابل شناسایی 15:48
-
ویژگیهای FatRat 18:53
-
خاتمه حملات به کاربران 00:32
-
معرفی مهندسی اجتماعی 00:50
-
مهندسی اجتماعی 18:26
-
تنظیمات Ngrok 09:01
-
دسترسی به موقعیت، دوربین و میکروفون 09:51
-
انواع بدافزارها 06:31
-
ابزارهای جمعآوری اطلاعات 10:41
-
استراتژی مهندسی اجتماعی 10:55
-
ترکیب تصاویر با بکدورها 15:23
-
تست تروجانها 10:02
-
تغییر پسوند فایلها 11:20
-
ایمیلهای جعلی 07:08
-
پایان بخش مهندسی اجتماعی 00:43
-
معرفی امنیت شبکههای اجتماعی 00:49
-
افشای نحوه فیشینگ در اینستاگرام 08:19
-
Discord Webhooks 11:09
-
پیادهسازی و محافظت از خود 14:20
-
خاتمه امنیت شبکههای اجتماعی 00:23
-
معرفی Beef 00:49
-
Beef چیست؟ 05:40
-
اگر Beef در Kali نصب نبود چه کنیم؟ 12:33
-
هوک کردن هدف 05:48
-
تزریق 11:11
-
گرفتن اسکرینشات 03:36
-
هکرها چگونه پسوردهای فیسبوک را میدزدند؟ 03:57
-
تحویل بکدور 09:16
-
چگونه از خود محافظت کنیم؟ 02:34
-
خاتمه Beef 00:28
-
معرفی حملات شبکه خارجی 00:35
-
گزینههای حمله به شبکه خارجی 05:23
-
سرویس های تونلینگ چیست؟ 10:33
-
Msfvenom 07:21
-
هک ویندوز 05:52
-
Setoolkit 10:46
-
ماژولهای Setoolkit 07:58
-
هک جیمیل 12:01
-
ارسال ایمیل 13:42
-
خاتمه حملات شبکه خارجی 00:45
-
معرفی حملات وبسایت بازی جعلی 01:02
-
حمله Beef خارجی 07:22
-
ساخت سرور اوبونتو 07:00
-
ساخت وبسایت بازی 16:02
-
نصب Beef 15:21
-
Beef در اوبونتو 10:26
-
گنجاندن JavaScript 05:39
-
No IP چیست؟ 06:59
-
هوک کردن آیفون 03:14
-
چگونه ایمن بمانیم؟ 03:10
-
خاتمه حملات وبسایت بازی جعلی 00:29
-
معرفی سشن های پس از هک 00:32
-
سشن های Meterpreter 07:16
-
مهاجرت 04:55
-
دانلود فایلها 04:54
-
ضبط کیلاگها 02:38
-
حفظ سشن 09:02
-
خاتمه سشن های پس از هک 00:18
-
معرفی روششناسی هکر 01:00
-
مراحل هکر اخلاقی 03:49
-
توضیح مفصل روششناسی 05:57
-
خاتمه روششناسی هکر 00:38
-
معرفی شناسایی وبسایت 00:25
-
راهاندازی تست نفوذ وبسایت 05:00
-
یکبار دیگر Maltego 08:38
-
Netcraft 05:28
-
جستجوی معکوس DNS 04:22
-
جستجوی Whois 04:01
-
Robots 06:25
-
Subdomains 05:52
-
اختتام بخش شناسایی وبسایت 00:30
-
معرفی تست نفوذ وبسایت 00:20
-
آسیبپذیری اجرای کد 06:07
-
دستورات معکوس TCP 08:49
-
آسیبپذیری آپلود فایل 07:36
-
درج فایل 06:37
-
خاتمه تست نفوذ وبسایت 00:20
-
معرفی Cross Site Scripting 00:45
-
XSS چیست؟ 03:32
-
XSS بازتابی 04:03
-
XSS ذخیرهشده 03:25
-
هک واقعی با XSS 05:54
-
چگونه از خود محافظت کنیم؟ 03:38
-
خاتمه XSS 00:19
-
معرفی مبانی SQL 00:52
-
پایگاه داده و SQL 01:46
-
ساختار پایگاه داده 04:36
-
افزودن مقدار جدید 05:50
-
بروزرسانی و حذف مقادیر 04:55
-
فیلتر کردن 04:36
-
خاتمه مبانی SQL 00:21
-
معرفی SQL Injection 00:48
-
پایگاههای داده Metasploitable 05:30
-
کار با Mutillidae 07:47
-
آزمون آسیبپذیری 05:21
-
SQL Injection با متد Post 04:01
-
SQL Injection با متد Get 04:08
-
همه پسوردهای موجود در پایگاه داده 03:26
-
یادگیری نام پایگاه داده 05:38
-
یافتن اطلاعات بیشتر 05:16
-
بازیابی همه چیز 04:20
-
خاتمه SQL Injection 00:26
-
معرفی ابزارهای تست نفوذ وبسایت 00:35
-
Sqlmap 10:11
-
Zap 05:10
-
تحلیل Zap 05:00
-
خاتمه ابزارهای تست نفوذ وبسایت 00:25
-
معرفی گواهینامههای هک اخلاقی 00:40
-
گزینههای دریافت گواهینامه 02:28
-
هکر اخلاقی دارای گواهینامه 06:37
-
OSCP 06:13
-
خاتمه گواهینامههای هک اخلاقی 01:08
-
مدل OSI چیست؟ 07:04
-
باینری چیست؟ 10:45
-
آدرس IP پیشرفته 08:19
-
محاسبات میزبان 08:27
-
مقایسه TCP و UDP 06:39
-
هک با هوش مصنوعی و LLMها 10:17
-
تزریق پرامپت 13:37
-
پرامپتهای چندزبانه 21:54
-
معرفی راهاندازی Python برای هک اخلاقی 00:43
-
نصب Anaconda (ویندوز) 13:00
-
نصب Anaconda (مک) 11:45
-
خاتمه راهاندازی Python برای هک اخلاقی 00:23
-
معرفی انواع داده و ساختارهای داده در Python 00:42
-
اعداد 08:35
-
متغیرها 11:31
-
دانلود نوتبوکها 04:08
-
رشته 07:53
-
رشته پیشرفته 13:57
-
ویژگیهای متغیر 14:07
-
لیستها 10:54
-
لیستهای پیشرفته 05:07
-
دیکشنری 11:41
-
مجموعهها 09:11
-
Tuples 05:50
-
بولین 04:08
-
خاتمه انواع داده و ساختارهای داده Python 00:56
-
معرفی دستورات کنترل و حلقهها 00:34
-
مقایسههای منطقی 06:30
-
دستورات شرطی If 08:34
-
ادامه دستورات شرطی If 09:52
-
کاربرد عملی دستورات If 05:06
-
حلقه For 09:06
-
کاربرد عملی حلقه For 05:51
-
دستورات Break ،Continue و Pass 07:43
-
حلقه While 11:33
-
پایان بخش دستورات کنترل و حلقهها 00:27
-
معرفی مبانی 00:28
-
متدهای کاربردی 10:39
-
فشردهسازی و مقادیر تصادفی 08:01
-
لیستهای پیشرفته 05:20
-
Sublime Text (ویندوز) 07:08
-
Command Prompt (ویندوز) 03:40
-
Sublime Text (مک) 06:19
-
ترمینال (مک) 03:47
-
خاتمه مبانی 00:31
-
معرفی توابع 00:39
-
توضیح توابع 09:09
-
ورودی و خروجی 11:38
-
توابع پیشرفته 09:57
-
کاربرد عملی توابع 10:53
-
محدوده متغیر 13:49
-
پایان بخش توابع 00:25
-
معرفی برنامهنویسی شیءگرا 00:27
-
کلاس 13:33
-
متدها 05:57
-
کاربرد عملی کلاس 07:06
-
وراثت 07:37
-
متدهای ویژه 08:25
-
مدیریت خطا 11:05
-
خاتمه برنامهنویسی شیءگرا 00:29
-
معرفی ماژولها 00:24
-
استفاده از کتابخانهها 12:38
-
نوشتن ماژولهای اختصاصی 05:53
-
ایمپورت شده در مقابل دایرکت 06:54
-
خاتمه ماژولها 00:22
-
معرفی MAC Changer 00:48
-
نصب PyCharm روی Kali 16:16
-
آدرس MAC و IP 06:44
-
تغییر دستی MAC 07:48
-
استفاده از Subprocess 07:13
-
معرفی متغیرها 09:42
-
پردازش Tupleها 12:02
-
زیباسازی کد 08:01
-
ذخیره فرایند فرعی 04:59
-
مبانی Regex 06:46
-
کنترل MAC جدید 06:34
-
سازگاری با Python3 04:02
-
خاتمه تغییر MAC 00:24
-
معرفی اسکنر شبکه 00:28
-
مرور ARP 04:44
-
چگونه اسکنرهای شبکه عمل می کند؟ 05:58
-
درخواست ARP 09:47
-
درخواست پخش 08:56
-
پردازش پاسخ 05:32
-
افزودن ویژگی ها 08:21
-
سازگاری با Python3 00:51
-
خاتمه اسکنر شبکه 00:32
-
معرفی حملات Man In The Middle 00:36
-
مرور حملات MITM 04:30
-
ساخت پاسخ ARP 07:43
-
ARP Poison 07:14
-
دریافت آدرس MAC 13:46
-
حلقههای پیوسته 09:37
-
نمایش بهتر لاگها 04:02
-
مدیریت خطای خاص 10:01
-
دریافت ورودی کاربر 08:05
-
خاتمه حملات Man In The Middle 00:21
-
معرفی Packet Listener 00:25
-
مرور Wireshark 07:28
-
تحلیل Wireshark 07:32
-
جمعآوری بستهها 08:41
-
کار با لایهها 06:41
-
کاهش امنیت HTTPS 15:15
-
محافظت از خود 02:51
-
خاتمه Packet Listener 00:35
-
معرفی Keylogger 00:27
-
راهاندازی ویندوز 14:45
-
کار با فایلها 13:54
-
لاگ کردن کیبورد 19:41
-
ذخیره لاگها 06:47
-
مدیریت خطاها 10:35
-
ارسال ایمیل 08:31
-
کتابخانه Threading 15:27
-
تست روی ویندوز 07:19
-
خاتمه Keylogger 00:27
-
معرفی بکدور 00:23
-
چگونه بکدور بنویسیم؟ 06:42
-
باز کردن اتصال 07:38
-
اجرای فرمان ها 08:35
-
نوشتن Listener 09:10
-
ارسال دستورات با Listener 06:10
-
ساختار کلاس 09:19
-
پایان کلاسها 05:37
-
JSON چیست؟ 10:25
-
پردازش JSON 08:28
-
ارسال فرمان ها با لیست 12:35
-
پیادهسازی دستور cd 08:42
-
دریافت محتوا 06:59
-
ذخیره فایلها 06:18
-
انکودینگ دانلودها 07:09
-
قابلیت آپلود 08:53
-
مدیریت خطاها 07:10
-
سازگاری با Python3 12:13
-
خاتمه بکدور 00:36
-
معرفی بستهبندی و فایلهای مخرب 00:27
-
فایلهای مخرب 06:00
-
ساخت فایل اجرایی 05:27
-
Regedit چیست؟ 06:34
-
کپی کردن فایلها 07:52
-
اجرای برنامههای اجرایی در هنگام راهاندازی 05:31
-
اضافه کردن PDF به فایل 08:37
-
تغییر آیکونها 07:24
-
تغییر پسوند فایلها 06:35
-
پایان بخش بستهبندی و فایلهای مخرب 00:36
-
اختتامیه 02:38
مشخصات آموزش
دوره جامع هک اخلاقی
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:همه سطوح
- تعداد درس:351
- مدت زمان :41:24:45
- حجم :19.92GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy