دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

هک اخلاقی برای مبتدیان: یادگیری مراحل کلیدی و ابزارها

هک اخلاقی برای مبتدیان: یادگیری مراحل کلیدی و ابزارها

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • درک چشم‌انداز هک اخلاقی و اهمیت آن
  • جمع‌آوری داده درباره یک سیستم هدف
  • شناسایی پورت‌های باز، سرویس‌ها و آسیب‌پذیری‌ها
  • یادگیری حملات رایج مانند شکستن رمز عبور، حملات منع سرویس توزیع‌شده و فیشینگ
  • بررسی بک دورها، تروجان‌ها و تکنیک‌های پایداری
  • بررسی عمیق کالی لینوکس، متاسپلویت، وایرشارک و Nmap
  • درک قوانین امنیت سایبری، افشای مسئولانه و سیاست‌های تست نفوذ

پیش‌ نیازهای دوره

  • دانش اولیه کامپیوتر و شبکه
  • اشتیاق به امنیت سایبری و هک اخلاقی
  • یک دستگاه ویندوزی یا لینوکسی برای تمرین ابزارهای هک اخلاقی

توضیحات دوره

آیا آماده‌اید قدم به دنیای هک اخلاقی و امنیت سایبری بگذارید؟ این دوره مناسب برای مبتدیان، پنج مرحله هک اخلاقی و ابزارهای ضروری مورد استفاده توسط متخصصان امنیت سایبری برای شناسایی و ایمن‌سازی آسیب‌پذیری‌ها را به شما آموزش می‌دهد. چه یک هکر اخلاقی آینده، علاقه‌مند به امنیت فناوری اطلاعات یا دانشجوی امنیت سایبری باشید، این دوره تجربه عملی و کاربردی در زمینه تست نفوذ، امنیت شبکه، شناسایی و تکنیک‌های اکسپلویتیشن را برای شما فراهم می‌کند.

پنج مرحله هک اخلاقی چیست؟

هک اخلاقی یک فرآیند ساختاریافته است که از پنج مرحله کلیدی برای شبیه‌سازی حملات سایبری در دنیای واقعی و ارزیابی دفاع‌های امنیتی پیروی می‌کند. این مرحلهها عبارتند از:

مرحله 1: شناسایی (Footprinting و جمع‌آوری اطلاعات)

  • در این مرحله اولیه، هکرهای اخلاقی اطلاعات حیاتی در مورد سیستم هدف، از جمله آدرس‌های آی‌پی، جزئیات دامنه و توپولوژی شبکه را جمع‌آوری می‌کنند. ابزارهایی مانند گوگل دورکینگ و جستجوی WHOIS به جمع‌آوری اطلاعات به دو روش فعال و غیرفعال کمک می‌کنند.

مرحله 2: اسکن کردن و Enumeration

  • این مرحله شامل شناسایی پورت‌های باز، میزبان‌های فعال و آسیب‌پذیری‌های سیستم با استفاده از ابزارهایی مانند Nmap و OpenVAS است. هکرهای اخلاقی نقاط ضعف هدف را برای آماده‌سازی حملات احتمالی، نقشه‌برداری می‌کنند.

مرحله 3: کسب دسترسی (تکنیک‌های اکسپلویتیشن)

  • هکرها از متدهای مختلف حمله مانند SQL injection، حملات جستجوی فراگیر، فیشینگ و شکستن رمز عبور برای اکسپلویت کردن از آسیب‌پذیری‌ها و کسب دسترسی غیرمجاز استفاده می‌کنند. ابزارهایی مانند متاسپلویت و John the Ripper نقش کلیدی در این مرحله ایفا می‌کنند.

مرحله 4: حفظ دسترسی

  • پس از کسب دسترسی، هکر با نصب بک دورها، تروجان‌ها و روت‌کیت‌ها، از دسترسی پایدار خود اطمینان حاصل می‌کند. این مرحله به مهاجمان کمک می‌کند تا کنترل بلندمدت بر روی سیستم در معرض خطر را حفظ کنند. هکرهای اخلاقی از ابزارهای تست نفوذ مانند مترپرتر برای شبیه‌سازی چنین حملاتی استفاده می‌کنند.

مرحله 5: پوشش ردیابی و گزارش‌دهی

  • برای جلوگیری از شناسایی، مهاجمان با پاکسازی لاگ‌ها، اصلاح timestamps و استفاده از تکنیک‌های ضدفارنزیک، شواهد را از بین می‌برند. با این حال، هکرهای اخلاقی یافته‌های خود را در گزارش‌های دقیق مستند می‌کنند تا به سازمان‌ها در بهبود اقدامات امنیتی کمک کنند.

مسیر شغلی خود را در امنیت سایبری تقویت کنید - همین امروز در این دوره شرکت کرده و یادگیری را آغاز کنید!

این دوره برای چه کسانی مناسب است؟

  • مبتدیانی که می‌خواهند شغلی را در حوزه هک اخلاقی و امنیت سایبری آغاز کنند.
  • دانشجویان و علاقه‌مندانی که به یادگیری چگونگی اکسپلویت کردن هکرها از آسیب‌پذیری‌ها علاقه‌مند هستند.

هک اخلاقی برای مبتدیان: یادگیری مراحل کلیدی و ابزارها

  • آشنایی با دوره 01:11
  • مقدمه‌ای کامل بر هک اخلاقی 11:24
  • کلاس 1: اصطلاحات اولیه و متدولوژی 06:06
  • کلاس 2: اصول امنیت 01:26
  • کلاس 3: انطباق با GDPR 02:05
  • کلاس 4: انطباق با DPDPA 01:23
  • کلاس 5: انطباق با PCIDSS 01:26
  • کلاس 6: اصول شبکه 03:23
  • کلاس 7: اصول ویندوز 14:42
  • کلاس 8: اصول Kali Linux 13:47
  • کلاس 9: استانداردهای NIST 01:46
  • کلاس 1: چارچوب OSINT 03:56
  • کلاس 2: جمع‌آوری اطلاعات IP و جغرافیایی 05:15
  • کلاس 3: جمع‌آوری اطلاعات هدف در شبکه‌های اجتماعی 03:30
  • کلاس 4: استخراج اطلاعات از تصاویر 02:12
  • کلاس 5: شناسایی تکنولوژی‌های مورد استفاده در وب‌سایت‌ها 01:54
  • کلاس 6: بررسی اطلاعات از داده‌ افشا شده 01:09
  • کلاس 7: بررسی یکپارچگی ایمیل 00:51
  • کلاس 1: تست ارتباط شبکه و شناسایی میزبان 01:04
  • کلاس 2: اسکن شبکه و شناسایی میزبان 11:40
  • کلاس 3: تحلیل‌گر بسته‌های شبکه میزبان 12:33
  • کلاس 4: اسکن آسیب‌پذیری در شبکه میزبان 08:28
  • کلاس 1: پایگاه‌داده آسیب‌پذیری و اکسپلویتیشن - قسمت 1 03:21
  • کلاس 2: پایگاه‌داده آسیب‌پذیری و اکسپلویتیشن - قسمت 2 03:29
  • کلاس 3: تست نفوذ با استفاده از Metasploit 11:20
  • کلاس 4: حمله مهندسی اجتماعی با استفاده از وب‌سایت فیشینگ 03:29
  • کلاس 5: تأثیر بر دسترسی منابع میزبان با استفاده از DDOS 03:57
  • کلاس 1: وب‌سایت حمله Mitre 03:30
  • کلاس 2: وب‌سایت Virus Total 01:50
  • کلاس 3: اسکن فایل و بررسی یکپارچگی 01:02
  • کلاس 4: اسکن URL و بررسی یکپارچگی 01:13
  • کلاس 5: شکستن رمز عبور با استفاده از John The Ripper 03:44
  • کلاس 1: نمونه گزارش هک اخلاقی 02:27
  • تکلیف هک اخلاقی None

987,500 197,500 تومان

مشخصات آموزش

هک اخلاقی برای مبتدیان: یادگیری مراحل کلیدی و ابزارها

  • تاریخ به روز رسانی: 1404/06/21
  • سطح دوره:متوسط
  • تعداد درس:34
  • مدت زمان :02:30:33
  • حجم :1.72GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید