هک اخلاقی - امنیت شبکه و حملات لایه شبکه
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- هک اخلاقی شامل توافق هکر با سازمان یا فردی است که اجازه میدهد هکر به سیستم حمله سایبری انجام دهد.
- برای تبدیل شدن به هکر اخلاقی، باید دستکم یک زبان برنامهنویسی را یاد بگیرید و دانش کار با زبانهای رایج دیگر مانند پایتون، SQL و ++C را داشته باشید.
- بسیاری از هکرها از سیستمعامل لینوکس استفاده میکنند، زیرا لینوکس رایگان و متنباز است و هر کسی میتواند آن را تغییر دهد. دسترسی به آن آسان است.
- هک اخلاقی قانونی است، زیرا هکر اجازه کامل و صریح برای تست آسیبپذیریهای سیستم را دارد.
- آزمون گواهینامه Certified Ethical Hacker (CEH) دانش حسابرسان، افسران امنیت، مدیران سایت و افراد امنیتی را ارزیابی کرده و پشتیبانی میکند.
- قبولی در آزمون گواهینامه Certified Information Security Manager (CISM) نشان میدهد شخص متخصص در مدیریت امنیت اطلاعات است.
- انواع مختلف هکرها شامل هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک سیستمها هستند، و هکرهای کلاه سیاه که مجرمان سایبری هستند، میشود.
- اصول شبکه
- حملات لایه شبکه
- ARP Spoofing و ARP Poisoning
- تمرینهای عملی ARP
- حمله مرد میانی (Mitm)
- استفاده از شبکههای GNS3
- اتصال کالی به شبکه GNS3
- دستگاههای فعال شبکه
- شنود شبکه
- شنود داده و تحلیل ترافیک HTTP از طریق وایرشارک
- استفاده از MITMf روی شبکههای واقعی
- ضعفهای دستگاههای شبکه
- چگونه محیط لابراتوار را برای تستهای عملی آماده کنیم؟
- ابزارهای تست نفوذ مانند Ettercap، وایرشارک و غیره
- MAC Flooding
- DHCP Starvation و DHCP Spoof
- VLAN Hopping
- تست نفوذ دستگاههای شبکه
- حسابرسی دستگاههای شبکه
- هک اخلاقی
- امنیت سایبری
- هک اندروید
- هک
- هوش اخلاقی
- هکر اخلاقی
- دوره هک اخلاقی
- هک
پیشنیازهای دوره
- 4 GB رم یا بالاتر (8 GB توصیه میشود) برای هک اخلاقی و تست نفوذ
- پردازنده 64 بیت برای شرکت در دوره هک اخلاقی الزامی است.
- حداقل 10 GB فضای دیسک برای دوره هک اخلاقی و تست نفوذ مورد نیاز است.
- فعالسازی فناوری مجازیسازی در تنظیمات BIOS، مانند Intel-VTx
- مرورگرهای مدرن مانند گوگل کروم (جدیدترین نسخه)، فایرفاکس (جدیدترین نسخه)، Microsoft Edge (جدیدترین نسخه)
- تمام آیتمهای مورد استفاده در این دوره رایگان هستند.
- یک کامپیوتر برای نصب نرمافزارها و ابزارهای رایگان لازم جهت تمرین هک
- تمایل شدید به یادگیری ابزارها و تکنیکهای هک اخلاقی
- توانایی دانلود و نصب همه نرمافزارها و ابزارهای رایگان مورد نیاز برای تمرین هک کردن
- اخلاق کاری قوی، انگیزه یادگیری و اشتیاق برای کشف پشت پرده دنیای دیجیتال
- سپس فقط خودتان، کامپیوترتان و انگیزهتان برای شروع تست نفوذ همین امروز
توضیحات دوره
به دوره امنیت سایبری ما به نام «هک اخلاقی - امنیت شبکه و حملات لایه شبکه» خوش آمدید!
یادگیری هک اخلاقی همراه با امنیت شبکه، شنود، Subnetting، شبکهسازی، کرک کردن پسورد و پیاده سازی حمله MitM
چه بخواهید اولین شغل خود را در امنیت IT به دست آورید، چه بخواهید هکر کلاه سفید شوید، یا میخواهید امنیت شبکه خانگی خود را بررسی کنید، یودمی دورههای عملی و در دسترسی برای هک اخلاقی دارد تا شبکههای شما را از مجرمان سایبری محافظت کند.
دانشجویان ما میگویند این بهترین دوره مرتبط با فناوری است که گذراندهاند. با وجود تجربه محدود در شبکه و با نداشتن تجربه در هک یا هک اخلاقی، توانستهاند در چند روز روشهای هک را یاد بگیرند، تمرین کنند و درک کنند.
سوالات متداول درباره هک اخلاقی:
هک اخلاقی چیست و چه کاربردی دارد؟
هک اخلاقی شامل توافق هکر با سازمان یا فردی است که اجازه میدهد هکر به سیستم یا شبکه حمله سایبری کند تا آسیبپذیریهای احتمالی را کشف کند. هکر اخلاقی گاهی به عنوان هکر کلاه سفید نیز شناخته میشود. بسیاری برای یافتن نقاط ضعف شبکه، تجهیزات یا برنامههایشان روی هکرهای اخلاقی حساب میکنند. هکر به مشتری اطلاع میدهد چه زمانی و با چه دامنهای سیستم را مورد حمله قرار میدهد. هکر اخلاقی طبق توافق خود با مشتری عمل میکند و نمیتواند پس از یافتن آسیبپذیری درخواست پول برای رفع آن کند. این کار را هکرهای کلاه خاکستری انجام میدهند. هکرهای اخلاقی با هکرهای کلاه سیاه که بدون مجوز برای آسیب زدن یا سودجویی هک میکنند، متفاوتاند.
آیا هک اخلاقی شغل خوبی است؟
بله، هک اخلاقی شغل خوبی است زیرا یکی از بهترین روشها برای تست شبکه محسوب میشود. هکر اخلاقی تلاش میکند با آزمون تکنیکهای مختلف هک، آسیبپذیریهای شبکه را پیدا کند. در بسیاری موارد شبکه ظاهراً نفوذناپذیر است، فقط چون سالها مورد حمله قرار نگرفته. اما ممکن است هکرهای کلاه سیاه روشهای مناسب را استفاده نکرده باشند. هکر اخلاقی میتواند با حملهای جدید نشان دهد شبکه آسیبپذیر است و سازمان میتواند با دفاع مناسب خود را محافظت کند. این فرصت امنیتی منحصربهفرد، مهارتهای هکر اخلاقی را برای سازمانهایی که امنیت خود را میخواهند افزایش دهند، مطلوب میکند.
هکرهای اخلاقی به چه مهارتهایی نیاز دارند؟
علاوه بر مهارتهای اولیه کامپیوتر و کار با خط فرمان، هکرهای اخلاقی باید مهارتهای فنی در برنامهنویسی، سیستمهای مدیریت پایگاه داده (DBMS)، استفاده از سیستمعامل لینوکس، رمزنگاری، ساخت و مدیریت وب اپلیکیشنها و شبکههای کامپیوتری مانند DHCP و NAT و Subnetting داشته باشند. یادگیری حداقل یک زبان برنامهنویسی و داشتن دانش کار با زبانهای رایج مانند پایتون، SQL ،C و ++C ضروری است. هکرهای اخلاقی باید توانایی حل مسئله و تفکر انتقادی قوی برای ارائه و تست راهحلهای جدید جهت ایمنسازی سیستمها داشته باشند. همچنین باید بتوانند با مهندسی معکوس، مشخصات سیستم را کشف و با تحلیل کد، آسیبپذیریها را بیابند.
چرا هکرها از لینوکس استفاده میکنند؟
بسیاری از هکرها از سیستمعامل لینوکس استفاده میکنند زیرا لینوکس رایگان و متنباز است و بهراحتی قابل تغییر است. دسترسی ساده به تمام بخشهای لینوکس به هکر کنترل بیشتری برای دستکاری سیستمعامل میدهد. لینوکس همچنین دارای محیط فرماندهی یکپارچه و کارآمد است که کنترل دقیقی به کاربران میدهد. اگرچه لینوکس ایمنتر از بسیاری سیستمها است، برخی هکرها میتوانند توزیعهای امنیتی لینوکس را به نرمافزار هک تبدیل کنند. اغلب هکرهای اخلاقی لینوکس را ترجیح میدهند چون به آنتیویروس شخص ثالث نیاز ندارد و برای وب سرورهای یکی از محبوبترین سیستمها است. هکرهای اخلاقی باید به لینوکس مسلط باشند تا بتوانند نقاط ضعف را شناسایی و با هکرهای مخرب مقابله کنند.
آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر اجازه کامل و صریح برای تست آسیبپذیریهای سیستم دارد. هکر اخلاقی طبق محدودیتهای توافقنامه با کارفرما عمل میکند و این توافق باعث میشود فعالیت او قانونی باشد. هکر اخلاقی مانند کسی است که کنترل کیفیت برای یک کارخانه خودرو انجام میدهد؛ ممکن است بخشهایی مانند شیشه جلو، سیستم تعلیق، انتقال قدرت یا موتور را تست کند تا ضعفها را بیابد یا روش بهتری ارائه دهد. هکر اخلاقی تلاش میکند سیستم را «شکست» دهد تا بفهمد چگونه آن را در برابر حملات سایبری مقاومتر کند. اما اگر بدون اجازه واضح مالک، به شبکه یا سیستم حمله کند، ممکن است هکر کلاه خاکستری محسوب شود و قوانین هک اخلاقی را زیر پا گذاشته باشد.
آزمون گواهینامه Certified Ethical Hacker ( CEH ) Certification چیست؟
آزمون گواهینامه Certified Ethical Hacker ( CEH ) Certification دانش حسابرسان، افسران امنیت، مدیران سایت و متخصصان امنیت را ارزیابی میکند و به آنها کمک میکند حداقل استانداردهای لازم برای فعالیت در هک اخلاقی را طراحی و مدیریت کنند. دارندگان CEH میتوانند بهعنوان افرادی شناخته شوند که حداقل استانداردها را رعایت کرده یا فراتر رفتهاند. این گواهینامه مفید بودن و خودتنظیمی هک اخلاقی را تشویق میکند. آزمون CEH به تجهیزات یا نرمافزار خاصی وابسته نیست و به صورت مستقل از فروشنده (vendor-neutral) برگزار میشود.
آزمون گواهینامه Certified Information Security Manager (CISM) چیست؟
قبولی در آزمون گواهینامه Certified Information Security Manager (CISM) نشان میدهد فرد متخصص در حاکمیت امنیت اطلاعات است. این امر شامل توسعه و مدیریت برنامههای امنیتی، مدیریت حوادث و ریسک است. برای دریافت این مدرک، باید آزمون را در پنج سال گذشته گذرانده و در زمینههای مرتبط مانند امنیت اطلاعات یا مدیریت IT به صورت تمام وقت کار کرده باشید. آزمون دانش فرد درباره ریسک های سیستمهای مختلف، توسعه برنامههای کاهش ریسک، و اطمینان از انطباق سیستمهای اطلاعاتی با سیاستهای داخلی و قوانین را میسنجد. همچنین توانایی استفاده از ابزارها برای کمک به بازیابی پس از حمله موفق را ارزیابی میکند.
انواع مختلف هکرها کدامند؟
انواع هکرها شامل هکرهای کلاه سفید (اخلاقی و مجاز به هک)، هکرهای کلاه سیاه (مجرمان سایبری) و هکرهای کلاه خاکستری است که بین این دو طیف قرار دارند و ممکن است به سیستم آسیب نرسانند اما برای سود شخصی هک میکنند. همچنین هکرهای کلاه قرمز هستند که مستقیماً علیه هکرهای کلاه سیاه میجنگند. هکرهای تازهکار را هکرهای کلاه سبز مینامند که آرزوی تبدیل شدن به هکرهای حرفهای را دارند. هکرهای دولتی برای کشورها کار میکنند و هکتیویستها از هک برای ترویج ایدهها استفاده میکنند. بعضی هکرها بهعنوان افشاگر داخلی عمل میکنند و سازمان خود را هک میکنند تا فعالیتهای پنهان را برملا سازند. همچنین اسکریپت کیدیها و هکرهای کلاه آبی وجود دارند. اسکریپت کیدیها برای جلب توجه با اجرای اسکریپتها و ابزارهای دانلودی تلاش میکنند سایتها و شبکهها را مختل کنند.
برای تبدیل شدن به هکر اخلاقی و یادگیری هک کردن، دوره حملات لایه شبکه و اصول شبکه بهترین شروع است. این دوره جذاب است چون به طور عملی داده شبکه را بررسی میکنیم؛ شما نحوه شنود شبکه و جمعآوری اطلاعات از شبکه را خواهید آموخت. ما از ابزارهایی چون TCP Dump و وایرشارک استفاده میکنیم و به جزئیاتی مانند Subnetting و ARP Spoofing، حملات MitM و کرک کردن پسورد میپردازیم.
مانند دیگر دورههای ما، این دوره بسیار عملی است، اما به این معنا نیست که تئوری را نادیده میگیریم. به همین دلیل دوره به دو بخش تقسیم شده است.
بخش اول، «اصول شبکه» برای مبتدیان طراحی شده، اما برای دانشجویان پیشرفته نیز میتواند مرور خوبی باشد.
در بخش اصول شبکه، مفاهیم بنیادی عملکرد شبکه داده مانند آدرسدهی IP و subnetting، عملکرد اترنت، پورتها و پروتکلها و مدل OSI را معرفی میکنم. در پایان دوره، ارتباط بین آدرسهای IP و مک آدرسها و تفاوت مسیریاب و سوئیچ را درک خواهید کرد.
بعد از یادگیری مبانی نظری (قول میدهیم بخش دوم کاملاً سرگرمکننده است)، در بخش حملات به شبکه و داده لینک داده (لایه 2)، ابتدا یاد میگیرید چگونه یک لابراتوار راهاندازی کنید و نرمافزارهای لازم برای تست نفوذ را نصب کنید. سپس از ابزارهایی مثل TCP dump و وایرشارک استفاده کرده و حملات و تکنیکهایی برای گسترش فضای شنود شبکه را بررسی خواهیم کرد:
- حملات سرریز جدول آدرس مک، که به MAC flooding نیز شناخته میشود،
- حملات مسمومیت کشن ARP، که به ARP spoof نیز شناخته میشود،
- حملات DHCP Starvation و DHCP spoof
- تکنیکهای VLAN hopping
- اخلاق
- هوش اخلاقی
- nmap nessus
- دوره nmap
- nmap metapolita
- Nmap کامل
- Nmap کالی لینوکس
- هک اخلاقی
- تست نفوذ
- باگ باونتی
- هک
- امنیت سایبری
- کالی لینوکس
- هک اندروید
- امنیت شبکه
- هک
- امنیت
- تست امنیت
- nmap
- متاسپلویت
- فریمورک متاسپلویت
- تست نفوذ
- oscp
- تست امنیت
- هک ویندوز
- اکسپلویت کردن
- باگ باونتی
- شکار باگ باونتی
- هک وبسایت
- هک وب
- +pentest
- pentest plus
- OSINT (هوش متن باز)
- مهندسی اجتماعی
- فیشینگ
- جعبه ابزار مهندسی اجتماعی
- امنیت شبکه
سپس به مباحثی که میتوان در تست نفوذ دستگاههای شبکه انجام داد مانند: جمعآوری اطلاعات، کرک کردن پسوردهای کانالهای ارتباطی، به خطر انداختن SNMP و غیره میپردازیم.
در نهایت پیکربندی دستگاههای شبکه مانند: روشهای ایجاد پسورد، مدیریت هویت، لیست کنترل دسترسی، امنیت پورت و غیره را بررسی میکنیم.
دوره «هک اخلاقی - امنیت شبکه و حملات لایه شبکه» شما را از مبتدی تا سطح پیشرفته هدایت میکند.
نکته مهم - این دوره صرفاً برای مقاصد آموزشی طراحی شده و تمام اطلاعات به دست آمده باید فقط زمانی استفاده شوند که حملهکننده اجازه داشته باشد.
این دوره برای چه کسانی مناسب است؟
- کسانی که میخواهند از صفر شروع و به سطح پیشرفته برسند.
- کسانی که میخواهند مهارتهای خود در هک کردن شبکه را ارتقا دهند.
- افراد متخصص امنیت سایبری
- کسانی که میخواهند به حوزه امنیت سایبری منتقل شوند.
- کسانی که مایل به شرکت در آزمونهای CISCO هستند.
- کسانی که میخواهند امنیت شبکه را یاد بگیرند.
- کسانی که میخواهند حملات شبکه و لایه داده را بیاموزند.
- کسانی که میخواهند حمله مرد میانی (MitM) را یاد بگیرند.
- کسی که علاقهمند به یادگیری هک اخلاقی است.
هک اخلاقی - امنیت شبکه و حملات لایه شبکه
-
مقدمه دوره و هدف آن 01:15
-
دانلود و نصب VirtualBOX 02:02
-
دانلود و نصب کالی لینوکس روی VirtualBox 07:36
-
دانلود و نصب فایل تصویر کالی لینوکس 02:40
-
دانلود و افزودن فایل تصویر Metasploitable 02:40
-
دانلود فایل تصویر OWASP و افزودن به VirtualBOX 04:20
-
افزودن ویندوز 7 به VirtualBox 01:47
-
افزودن ویندوز 8 به VirtualBox 01:52
-
افزودن ویندوز XP به VirtualBox 01:51
-
ایجاد شبکه NAT و تست اتصالات با VirtualBox 07:31
-
دانلود و نصب VmWare 01:49
-
نصب کالی لینوکس روی VMWare 05:38
-
افزودن فایل تصویر کالی به VmWare 02:02
-
افزودن Metasploitable به VmWare 02:15
-
افزودن OWASP به VmWare 02:12
-
افزودن ویندوز 7 به VmWare 01:59
-
افزودن ویندوز 8 به VmWare 01:50
-
افزودن ویندوز XP به VmWare 02:00
-
ایجاد شبکه NAT و تست اتصالات با VmWare 06:12
-
دانلود و نصب 03:30
-
راهاندازی اولین پروژه 08:02
-
محیط GNS3 03:00
-
ساخت شبکه GNS3 15:49
-
اتصال کالی (یا ماشین مجازی دیگر) به شبکه GNS3 06:31
-
پیکربندی سوئیچ و مسیریاب (سیسکو) و ایجاد VLANs 05:14
-
پروتکل چیست؟ 05:38
-
مدلهای مرجع 00:26
-
مدل مرجع OSI 13:45
-
OSI در مقابل TCP/IP 02:35
-
نمایش با استفاده از وایرشارک 08:02
-
آزمون None
-
استانداردها و پروتکلها 03:52
-
اترنت- اصول، فریم و هدرها 04:09
-
ARP (پروتکل تفکیک آدرس) - مکانیزم، جداول ARP و پکتهای ARP 06:10
-
تمرینهای عملی ARP 03:15
-
VLANs - شبکههای محلی مجازی 04:03
-
VLANs- شبکههای محلی وایرلس 07:02
-
آزمون None
-
آشنایی با لایه شبکه 01:37
-
پروتکل اینترنت - IP 02:49
-
سیستم آدرسدهی IPv4 01:56
-
هدر پکت IPv4 02:56
-
IPv4 Subnetting- شبکههای طبقهای 02:35
-
IPv4 Subnetting - ماسک Subnet 02:59
-
IPv4 Subnetting - درک 03:09
-
کمبود آدرسهای IPv4 01:41
-
شبکههای خصوصی 03:59
-
شبکههای خصوصی - نمایش 03:01
-
NAT - ترجمه آدرس شبکه 04:30
-
IPv6، هدر پکت و آدرسدهی 08:30
-
DHCP - مکانیسم چگونه کار میکند؟ 09:23
-
ICMP - پروتکل کنترل پیام اینترنت 02:02
-
ردیابی مسیر 02:02
-
آشنایی با لایه انتقال 02:40
-
TCP - پروتکل کنترل انتقال 06:59
-
هدر TCP 02:27
-
UDP - پروتکل دیتاگرام کاربر 03:56
-
آزمون None
-
آشنایی با لایه اپلیکیشن 00:55
-
DNS - سیستم نام دامنه 05:56
-
HTTP (پروتکل انتقال هایپرتکست) 03:09
-
HTTPS 01:56
-
چکلیست - آنچه آموختهایم 01:26
-
آزمون None
-
چه مباحثی پوشش داده شده است؟ 01:15
-
MitM - گوش دادن به ترافیک 01:47
-
شنود 01:03
-
TCPDump 05:26
-
وایرشارک - ضبط ترافیک 08:34
-
وایرشارک - دنبال کردن استریم 02:40
-
وایرشارک - خلاصهسازی شبکه 06:19
-
مسیریاب، سوئیچ و هاب 04:44
-
چگونه فضای شنود را گسترش دهیم؟ 05:16
-
MAC Flood - سوئیچینگ 03:55
-
MAC Flood - استفاده از ابزار Macof 07:11
-
MacFlood - اقدامات متقابل 01:16
-
ARP Spoof 03:42
-
مسمومیت کش ARP با استفاده از Ettercap 10:38
-
DHCP Starvation و DHCP Spoofing 03:38
-
مکانیزم DHCP 06:15
-
DHCP Starvation - سناریو 04:02
-
نمایش DHCP Starvation با استفاده از Yersinia 08:36
-
VLAN Hopping 02:04
-
VLAN Hopping - جعل سوئیچ 01:39
-
VLAN Hopping - تگگذاری دوگانه 03:19
-
شناسایی - یافتن پورتها و سرویسهای باز با استفاده از NMAP 05:05
-
کرک کردن پسورد 02:06
-
کرک کردن پسورد SSH به صورت آنلاین با استفاده از Hydra 10:01
-
به خطر انداختن SNMP - SNMP چیست؟ 05:44
-
به خطر انداختن SNMP - یافتن نامهای کامیونیتی با استفاده از اسکریپتهای NMAP 03:06
-
به خطر انداختن SNMP - بررسی دسترسی نوشتن با ابزار SNMP-Check 02:18
-
به خطر انداختن SNMP - دریافت پیکربندی SNMP با استفاده از متاسپلویت 05:53
-
ضعفهای دستگاههای شبکه 03:15
-
آزمون None
-
متدهای ایجاد پسورد برای مسیریابهای سیسکو 07:49
-
مدیریت هویت 00:52
-
لیست کنترل دسترسی (ACL) 05:12
-
امنیت SNMP 04:15
مشخصات آموزش
هک اخلاقی - امنیت شبکه و حملات لایه شبکه
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:همه سطوح
- تعداد درس:98
- مدت زمان :06:36:52
- حجم :3.63GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy