دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

دوره‌ی کامل هک اخلاقی برای 2025

دوره‌ی کامل هک اخلاقی برای 2025

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • راه‌اندازی یک آزمایشگاه هک - نصب Kali Linux ،VirtualBox ،Windows و Metasploitable برای ایجاد یک محیط امن برای تست نفوذ و تحقیقات امنیتی
  • استاد Kali Linux - یادگیری دستورات ضروری لینوکس، مدیریت رمز عبور و ابزارهای امنیتی که توسط هکرهای اخلاقی برای آزمون نفوذ و امنیت شبکه استفاده می‌شود
  • انجام حملات شبکه - انجام MAC spoofing ،packet sniffing، حملات deauthentication و حملات MITM برای تحلیل و اکسپلویت کردن آسیب‌پذیری‌های شبکه
  • کرک کردن رمزهای Wi-Fi - ضبط handshakeهای Wi-Fi، ایجاد لیست کلمات سفارشی و استفاده از تکنیک‌های brute-force برای نفوذ به شبکه‌های محافظت‌شده WPA/WPA2
  • جمع‌آوری اطلاعات درباره اهداف - استفاده از Airodump-ng ،NetDiscover و Zenmap برای اسکن شبکه‌ها، شناسایی دستگاه‌های فعال و موقعیت‌یابی آسیب‌پذیری‌های امنیتی
  • انجام حملات وب‌سایت و پایگاه داده - اکسپلویت کردن آسیب‌پذیری‌های SQL injection ،file inclusion و command execution برای درک نحوه هدف‌گیری هکرها در وب‌اپلیکیشن‌ها
  • دریافت دسترسی به سیستم‌ها - شناسایی آسیب‌پذیری‌ها، بهره‌برداری از نقص‌های امنیتی و استفاده از تکنیک‌های post-exploitation مانند backdoors ،keylogging و دسترسی از راه دور
  • تحلیل و تشخیص تهدیدات سایبری - استفاده از Wireshark و NetStalker برای تشخیص ARP poisoning، فعالیت‌های مشکوک و نفوذهای غیرمجاز در شبکه به صورت زنده
  • تقویت امنیت و هک اخلاقی - یادگیری دفاع در برابر تهدیدات سایبری، تأمین امنیت شبکه‌ها، وب‌سایت‌ها و پایگاه‌های داده و پیروی از بهترین شیوه‌های هک اخلاقی
  • درک هک اخلاقی - یادگیری مبانی هک اخلاقی، آزمون نفوذ و امنیت سایبری برای حفاظت از سیستم‌ها در برابر تهدیدات دنیای واقعی
  • نصب و استفاده از Metasploit - تسلط به فریم‌ورک Metasploit برای کشف آسیب‌پذیری‌ها، بهره‌برداری از اهداف و دسترسی به سیستم‌های آسیب‌دیده
  • اجرای حملات ARP Spoofing - تغییر مسیر ترافیک شبکه، دستکاری داده‌ها و intercept کردن اطلاعات حساس با استفاده از تکنیک‌های ARP spoofing با Bettercap
  • انجام حملات MITM - انجام حملات Man-in-the-Middle برای ضبط اطلاعات ورود، تغییر ترافیک و درک چگونگی دستکاری ارتباطات توسط مهاجمان.
  • تحلیل ترافیک شبکه - استفاده از Wireshark و Airodump-ng برای تحلیل بسته‌ها، شناسایی نقص‌های امنیتی و intercept کردن داده‌های بدون رمزگذاری در یک شبکه هدف
  • بهره‌برداری از آسیب‌پذیری‌ها - کشف، تحلیل و اکسپلویت نقاط ضعف امنیتی در سیستم‌عامل‌ها، شبکه‌ها و برنامه‌ها با استفاده از ابزارهای هک پیشرفته.
  • ایجاد و پیاده‌سازی backdoorها - تولید backdoorهای غیرقابل شناسایی، بای پس کردن نرم‌افزارهای آنتی‌ویروس و حفظ دسترسی به سیستم‌های آسیب‌دیده برای اکسپلویتیشن های بیشتر
  • هک دستگاه‌های اندرویدی - یادگیری چگونگی اکسپلویت هکرها از آسیب‌پذیری‌های اندروید، به دست آوردن کنترل از راه دور و استخراج داده‌های حساس از دستگاه‌های موبایل آسیب‌دیده.
  • استفاده از حملات اجتماعی - درک phishing، جمع‌آوری اعتبارنامه‌ها و تکتیک‌های مهندسی اجتماعی که هکرها برای دستکاری و فریب کاربران استفاده می‌کنند.
  • کرک کردن رمزها و هش‌ها - استفاده از ابزارهای قدرتمند مانند Hashcat و John the Ripper برای شکستن رمزهای هش‌شده و gaining دسترسی غیرمجاز به حساب‌های محافظت‌شده
  • بای پس کردن فایروال‌ها و آنتی‌ویروس‌ها - یادگیری تکنیک‌های دور زدن شناسایی، عبور از دفاع‌های امنیتی و اجرای payloadها بدون تحریک زنگ خطرها یا هشدارها
  • خودکارسازی حملات با SQLMap - انجام حملات SQL injection به صورت خودکار با استفاده از SQLMap برای استخراج پایگاه‌های داده، رمزهای عبور و داده‌های حساس وب‌سایت.
  • تأمین امنیت سیستم‌ها و دفاع در برابر حملات - پیاده‌سازی اقدامات امنیتی، شناسایی تهدیدات و محافظت از شبکه‌ها در برابر هکرها با استفاده از تکنیک‌های هک اخلاقی

پیش نیازهای دوره

  • این دوره هیچ پیش‌نیازی ندارد. طراحی شده برای مبتدیان و تنها نیاز به یک علاقه‌مندی قوی به امنیت سایبری و تمایل به یادگیری دارید.

توضیحات دوره

آیا برای وارد شدن به دنیای هک اخلاقی و امنیت سایبری آماده‌اید؟ این دوره جامع طراحی شده است تا شما را از یک مبتدی به یک تستر نفوذ پیشرفته تبدیل کند و شما را با مهارت‌های لازم برای شناسایی آسیب‌پذیری‌ها، بهره‌برداری از نقاط ضعف و تأمین امنیت سیستم‌ها در برابر تهدیدات واقعی سایبری تجهیز کند. با استفاده از Kali Linux ،VirtualBox و ابزارهای هک استاندارد صنعتی، تجربه عملی در حملات شبکه، هک Wi-Fi، تست نفوذ وب، SQL injection و تکنیک‌های post-exploitation به دست خواهید آورد.

ما با راه‌اندازی یک آزمایشگاه هک آغاز می‌کنیم و Kali Linux ،Metasploitable و Windows را نصب کرده و یادگیری فرمان های ضروری لینوکس را شروع می‌کنیم. سپس به تست نفوذ شبکه می‌پردازید که شامل MAC address spoofing، حملات deauthentication و packet sniffing خواهد بود. در بخش هک بی‌سیم، چگونگی شکستن الگوریتم‌های رمزگذاری WPA/WPA2، ضبط handshakeها و استفاده از حملات wordlist برای دسترسی را خواهید آموخت. همچنین به حملات MITM (Man-in-the-Middle) ،ARP spoofing و تکنیک‌های پیشرفته با استفاده از Bettercap و Wireshark تسلط خواهید یافت.

با پیشرفت در دوره، به سمت تست نفوذ وب‌سایت حرکت خواهید کرد، جایی که اکسپلویت از آسیب‌پذیری‌های file inclusion، آسیب‌پذیری‌های SQL injection و نقاط ضعف command execution را خواهید آموخت. این دوره همچنین به دستکاری پایگاه داده MySQL، خودکارسازی SQLMap و هک اعتبارنامه‌های کاربری می‌پردازد. در قسمت‌های پایانی، به تاکتیک‌های post-exploitation مانند ایجاد backdoorها، keyloggerها و تروجان‌های دسترسی از راه دور (RATs)، و همچنین تکنیک‌های مهندسی اجتماعی که توسط مهاجمان استفاده می‌شود، می‌پردازید.

در پایان این دوره، شما یک بنیاد قوی در هک اخلاقی خواهید داشت و اعتماد به نفس لازم برای انجام تست های نفوذ یا تأمین امنیت سیستم‌ها به صورت حرفه‌ای را خواهید داشت. چه شما یک کارشناس امنیت سایبری آینده‌نگر، متخصص IT یا برنامه‌نویس باشید، این دوره شما را با تکنیک‌های هک واقعی تجهیز خواهد کرد و در عین حال، اطمینان حاصل می‌کند که چگونه باید در برابر تهدیدات سایبری دفاع کنید.

تذکر: این دوره فقط برای مقاصد آموزشی است. همه تکنیک‌های هک با هدف تقویت امنیت آموزش داده می‌شود و باید به طور اخلاقی و قانونی استفاده شود.

این دوره برای چه کسانی مناسب است؟

  • مبتدیانی که به دنبال شروع یک حرفه در هک اخلاقی و امنیت سایبری هستند.
  • هکرهای اخلاقی آینده‌نگر که می‌خواهند تکنیک‌های آزمون نفوذ را یاد بگیرند.
  • دانشجویانی که به یادگیری درباره امنیت سایبری و امنیت شبکه علاقه‌مندند.
  • متخصصان IT که به دنبال بهبود مهارت‌های امنیتی خود هستند.
  • علاقه‌مندان به امنیت که مشتاق به درک هک و استراتژی‌های تدافعی هستند.
  • هرکسی که علاقه‌مند به هک اخلاقی و محافظت از سیستم‌ها در برابر تهدیدات سایبری است.

دوره‌ی کامل هک اخلاقی برای 2025

  • تسلط به هک اخلاقی - سفر شما از همین جا آغاز می‌شود! 01:17
  • شما در این دوره هک اخلاقی چه خواهید آموخت 01:54
  • نصب VirtualBox بر روی ویندوز: پایه آزمایشگاه مجازی شما 06:39
  • راه‌اندازی Kali Linux در VirtualBox: راهنمای مرحله به مرحله 05:10
  • نصب ویندوز 7 در VirtualBox برای محیط‌های تست 04:55
  • نصب Metasploitable در VirtualBox 6: راه‌اندازی هدف آسیب‌پذیر 06:19
  • نصب Metasploitable در VirtualBox 7: پیکربندی به‌روز شده 04:27
  • گرفتن Snapshots: حفاظت از پیشرفت هک شما 09:35
  • نگاه کلی به Kali Linux: سیستم‌عامل هکرها 10:26
  • فرمان های ضروری Kali Linux که هر هکری باید بداند 06:20
  • تغییر رمز عبور Kali Linux شما برای دسترسی امن 03:59
  • اصول اکسپلویتیشن شبکه: یافتن نقاط ضعف 05:56
  • توضیح آدرس‌های MAC: تکنیک‌های spoofing و تغییر 08:02
  • حالت‌های بی‌سیم: سوئیچ بین حالت‌های مانیتور و مدیریت 03:04
  • مبانی packet sniffing با استفاده از Airodump-ng 07:06
  • درک باندهای WiFi: فرکانس‌های ۲.۴GHz در مقابل ۵GHz 05:50
  • sniffing هدفمند بسته‌ها: ایزوله کردن دستگاه‌ها با Airodump-ng 09:29
  • حملات Deauthentication: قطع اتصال هر دستگاه با سهولت 06:29
  • احراز هویت جعلی: تقلید از دستگاه‌های معتبر 08:55
  • کرک کردن WPA/WPA2 با استفاده از آسیب‌پذیری‌های WPS 08:12
  • ضبط handshakeها: اولین گام برای شکستن WPA/WPA2 05:52
  • ایجاد لیست‌های کلمات مؤثر برای شکستن رمزهای عبور 08:12
  • استفاده از حملات لیست کلمات برای شکستن رمزهای WPA/WPA2 04:05
  • کشف شبکه با NetDiscover: نقشه‌برداری از دستگاه‌های متصل 08:51
  • نصب Zenmap بر روی Kali Linux: مصورسازی اسکن‌های شبکه 08:56
  • تسلط به Zenmap و Nmap: تکنیک‌های عمیق اسکن شبکه 05:09
  • حملات Man-in-the-Middle (MITM): انجام intercept ترافیک شبکه 11:09
  • ضبط نام‌های کاربری و رمزهای عبور با استفاده از Bettercap 08:35
  • انجام حملات MITM با Bettercap: تکنیک‌های پیشرفته 02:56
  • ARP Spoofing با Bettercap: تغییر مسیر ترافیک شبکه 07:13
  • تغییر مسیر مشتریان به وب‌سایت‌های جعلی: تاکتیک‌های مهندسی اجتماعی 10:59
  • مقدمه‌ای بر Wireshark: تحلیل‌گر نهایی بسته‌ها 07:07
  • ضبط و تحلیل بسته‌های شبکه با استفاده از Wireshark 11:53
  • تشخیص ARP poisoning: محافظت از شبکه شما 07:27
  • استفاده از Wireshark برای شناسایی فعالیت‌های مشکوک شبکه 08:37
  • NetStalker: کشف نفوذهای شبکه و تلاش‌های sniffing 08:31
  • یافتن آسیب‌پذیری‌های سیستم: شناسایی نقاط ضعف 10:10
  • اکسپلویت کردن اولین آسیب‌پذیری سیستم شما 06:50
  • اکسپلویتیشن پیشرفته: هدف‌گذاری یک آسیب‌پذیری دوم 04:17
  • اکسپلویت کردن آسیب‌پذیری‌های پیچیده: سناریوهای واقعی 06:19
  • نصب Veil در Kali Linux: بای پس کردن شناسایی آنتی‌ویروس 04:43
  • نگاهی کلی به Veil: بای پس کردن امنیت با payloadهای سفارشی 03:54
  • ایجاد اولین backdoor شما: اصول دسترسی از راه دور 05:11
  • تست backdoorها در برابر نرم‌افزارهای آنتی‌ویروس 04:55
  • ضبط سشن های بر روی ماشین‌های ویندوز 07:42
  • به دست آوردن کنترل کامل بر دستگاه‌های ویندوز از راه دور 14:35
  • هک دستگاه‌های اندرویدی: تکنیک‌ها و ابزارها 15:39
  • مقدمه‌ای بر Beef 06:51
  • hooking Target 08:52
  • Bettercap و Beef 16:55
  • هکرها چگونه رمز عبور ایمیل دیگران را بدست می‌آورند؟ 05:08
  • چگونه هکرها رمز عبور و نام کاربری فردی را از فیس‌بوک سرقت می‌کنند؟ 08:07
  • تحویل backdoor 09:48
  • ایجاد، کامپایل و تغییر آیکون تروجان 17:17
  • دانلود و آپلود فایل‌ها در کامپیوتر هدف 06:54
  • ضبط keylogs از کامپیوتر هدف 04:56
  • پایدار کردن جلسه 13:08
  • اجرای کد آسیب‌پذیری اساسی 04:16
  • آسیب‌پذیری اجرای کد برای به دست آوردن کنترل کامل سرور 04:08
  • آسیب‌پذیری پایه: بارگذاری فایل 08:53
  • آسیب‌پذیری file inclusion 05:35
  • آسیب‌پذیری از نوع remote file inclusion 07:35
  • مقدمه‌ای برای MySQL 07:24
  • چگونه برخی داده‌ها را به پایگاه داده MySQL وارد کنیم؟ 03:22
  • چگونه برخی داده‌ها را از یک جدول پاک کنیم؟ 02:26
  • چگونه برخی داده‌ها را در یک جدول به‌روزرسانی کنیم؟ 05:17
  • انتخاب با شرایط 03:15
  • اطلاعات بیشتر درمورد Select query 05:42
  • Select Query و OR operator 03:15
  • Order By در MySQL 07:25
  • Union در MySQL 04:49
  • انتخاب جداول از پایگاه داده infromation_schema 02:44
  • حل مشکل ورود در Mutillidae (تغییر نام پایگاه داده) 06:28
  • کشف SQL injection در متدهای POST 05:12
  • فرم ورود Paypass با SQL injection 06:25
  • کشف SQL injection در متدهای GET 06:56
  • دریافت اطلاعات پایگاه داده 06:53
  • یافتن جداول پایگاه داده 05:07
  • یافتن اطلاعات حساس از جداول 08:13
  • خواندن فایل از سرور و نوشتن در فایل‌ها 06:11
  • استفاده از Sqlmap 10:54
  • کنترل دستگاه‌های موبایل: موقعیت، میکروفن و دوربین 09:37

3,923,500 784,700 تومان

مشخصات آموزش

دوره‌ی کامل هک اخلاقی برای 2025

  • تاریخ به روز رسانی: 1404/06/14
  • سطح دوره:همه سطوح
  • تعداد درس:85
  • مدت زمان :09:56:26
  • حجم :5.42GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید