آشنایی با هک اخلاقی و تکنیکهای شناسایی (Recon)
✅ سرفصل و جزئیات آموزش
آنچه شما یاد خواهید گرفت:
- تسلط به تکنیکهای کلیدی شناسایی مانند شناسایی یا footprinting ،DNS recon و sub-domain enumeration
- بررسی استراتژیهای اسکن شامل TCP ،Stealth و ACK scans با استفاده از nmap
- تحلیل رفتارهای دشمنان با استفاده از فریمورک MITRE ATT&CK و هوش تهدید
- استفاده از مهندسی اجتماعی و ابزارهای OSINT برای شناسایی آسیبپذیریها بهصورت اخلاقی
توضیحات دوره
با این دوره جامع، مبانی هک اخلاقی را بیاموزید. این دوره برای تجهیز شما به ابزارها و تکنیکهای لازم برای حفاظت از سیستمهای مدرن طراحی شده است. شما با اصول اصلی امنیت سایبری آشنا میشوید، انگیزههای پشت حملات سایبری را درک میکنید و چارچوبهای مورد استفاده توسط حرفهایها را برای پیشبینی و مقابله با تهدیدات بهطور مؤثر میآموزید.
این دوره با دانش پایه از جمله انگیزههای حملهکننده، زنجیرههای کشتار سایبری و استانداردهایی مانند چارچوب MITRE ATT&CK آغاز میشود. سپس، شما به بررسی روشهای پیشرفته شناسایی از footprinting تا شناسایی با مهندسی اجتماعی و اسکن شبکه میپردازید. در این مسیر، تجربه عملی در ابزارهایی مانند nmap بهدست خواهید آورد و تکنیکهای اسکن مخفی را یاد خواهید گرفت، تمام این کارها در حالی صورت میگیرد که از مقررات صنعتی و دستورالعملهای اخلاقی پیروی کنید.
با پیشرفت دوره، شما به تکنیکهای شناسایی مانند Google Dorks، جستجوهای Shodan و استفاده از Diamond Model تحلیل نفوذ تسلط پیدا خواهید کرد. همچنین شما خواهید آموخت که چگونه رفتارهای حمله را تحلیل کنید، هوش تهدید را به کار ببرید و خطرات را بهطور مؤثر مدل سازی کنید تا از عملکردهای مخرب پیشی بگیرید.
این دوره برای هکرهای اخلاقی در حال ظهور، متخصصان امنیت سایبری و علاقهمندان به فناوری اطلاعات که به دنبال درک استراتژیهای تهاجمی هستند، ایدهآل است. هیچ تجربه قبلی لازم نیست و این دوره برای مبتدیان همچنین قابل دسترس است، اما آشنایی فنی برای مباحث پیشرفته مفید خواهد بود.
آشنایی با هک اخلاقی و تکنیکهای شناسایی (Recon)
-
مقدمهای بر تخصص 5:27
-
مفاهیم پایه امنیت سایبری 26:57
-
انگیزهها، اهداف و مقاصد حملهکننده 14:27
-
طبقهبندی های حملات 24:45
-
جنگ اطلاعاتی 23:48
-
زنجیره کشتار سایبری 17:01
-
تاکتیکها، تکنیکها و رویهها 7:58
-
رفتارهای متعارف دشمنان 26:42
-
مفاهیم شکار تهدید 25:29
-
ریسک و مدیریت ریسک 17:45
-
هوش تهدید سایبری 18:00
-
مدلسازی تهدید 17:57
-
مدیریت و پاسخ به حوادث 25:20
-
یادگیری ماشین و هوش مصنوعی 18:25
-
استانداردها و مقررات 26:10
-
متدولوژی هک CEH 21:27
-
چارچوب MITRE ATT&CK 18:49
-
مدل الماس تحلیل نفوذ 25:02
-
مقدمهای بر دوره 'آشنایی با هک اخلاقی و تکنیکهای شناسایی (Recon)' None
-
منابع کامل تخصص None
-
مفاهیم footprinting 20:24
-
Google Dorks 19:49
-
شدان و سنسیس 24:24
-
Sub-Domain Enumeration 17:38
-
شناسایی (Recon) در شبکههای اجتماعی 17:57
-
شناسایی (Recon) در تابلوهای استخدام 14:59
-
Deep-Dark Web Recon 22:29
-
ردیابی ایمیل 11:15
-
شناسایی WHOIS و DNS 20:07
-
شناسایی مهندسی اجتماعی 17:09
-
سایر ابزارهای footprinting 18:15
-
مقابله با footprinting و Recon 18:27
-
انواع اسکن شبکه 16:58
-
ابزارهای اسکن شبکه 19:41
-
کشف میزبان 22:47
-
اسکن پورت و سرویس 21:48
-
اسکن TCP Connect 19:25
-
اسکن مخفی 13:58
-
اسکنهای معکوس TCP XMAS و Maimon 24:02
-
اسکن ACK 25:07
-
اسکن IDLE IPID 19:05
-
اسکن UDP 12:38
-
اسکنهای SCTP INIT و COOKIE ECHO 18:28
-
بهینهسازیهای اسکن 12:24
-
تکنیکهای شناسایی سیستمعامل هدف 17:58
-
فرار از IDS و فایروال 24:47
-
نتیجهگیری از دوره 'آشنایی با هک اخلاقی و تکنیکهای شناسایی (Recon)' None
مشخصات آموزش
آشنایی با هک اخلاقی و تکنیکهای شناسایی (Recon)
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:متوسط
- تعداد درس:47
- مدت زمان :14:13:28
- حجم :23.24GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy