ابزارهای رایگان برای تست نفوذ و هک اخلاقی
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه را می دهد.
- هکرهای اخلاقی علاوه بر تسلط بر مهارت های اولیه کامپیوتری و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی را نیز توسعه دهند.
- هک اخلاقی شغل خوبی است زیرا یکی از بهترین روش ها برای تست شبکه است. یک هکر اخلاقی تلاش می کند تا آسیب پذیری های شبکه را پیدا کند.
- بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند، زیرا لینوکس یک سیستم عامل رایگان و متن باز است که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی سازی آن نیز آسان است.
- هک اخلاقی قانونی است زیرا هکر مجوز کامل و کتبی برای تست آسیب پذیری های یک سیستم را دارد. این نوع هکر به صورت اخلاقی عمل می کند.
- انواع مختلف هکرها شامل هکرهای کلاه سفید هستند که هکرهای اخلاقی بوده و مجاز به هک کردن سیستم ها می باشند.
- چه بخواهید اولین شغل خود را در زمینه امنیت IT بدست آورید، چه یک هکر کلاه سفید شده یا برای بررسی امنیت شبکه خانگی خود آماده شوید، این دوره برای شما عالی است.
- قبولی در آزمون Certified Information Security Manager (CISM) نشان می دهد که فرد دارای گواهینامه تخصص در زمینه حاکمیت امنیت اطلاعات است.
- مهارت های تست نفوذ شما را به یک فرد پرتقاضا در حوزه فناوری IT تبدیل می کند. شما با نحوه اکسپلویت کردن سرورها، شبکه ها و اپلیکیشن ها آشنا می شوید.
- تست نفوذ یا pen testing، فرآیند حمله به شبکه یک شرکت برای یافتن آسیب پذیری هایی است که ممکن است وجود داشته و پچ شود.
- تست های نفوذ پنج مرحله مختلف دارند. مرحله اول اهداف و محدوده تست و متدهای تست را که مورد استفاده قرار خواهند گرفت مشخص می کند.
- انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی، شبکه داخلی یک شرکت را تست می کند. این نوع تست می تواند تعیین کننده باشد.
- یادگیری شناسایی سیستم عامل و نسخه های سرویس در حال اجرای سیستم هدف با Nmap
- SQLMap
- جعبه ابزار مهندسی اجتماعی (SET) برای حملات فیشینگ
- راه اندازی لابراتوار
- راه اندازی کالی لینوکس از VM Image
- راه اندازی کالی لینوکس از فایل ISO
- راه اندازی یک قربانی: Metasploitable Linux
- راه اندازی یک قربانی: وب اپلیکیشن های شکسته OWASP
- راه اندازی یک قربانی: سیستم ویندوز
- وایرشارک: Sniffing ترافیک شبکه
- TCPDump در عمل
- Hping برای اسکن فعال و حملات DDoS
- Ping کردن اسکن برای شمارش میزبان های شبکه
- آشنایی با اسکن پورت
- اسکن SYN
- جزئیات اسکن پورت
- موتور اسکریپت نویسی Nmap یا (NSE)
- ابزار اسکن آسیب پذیری: Nessus
- ابزار اکسپلویت: فریمورک Metasploit (MSF)
- ابزارهای کرک کردن پسورد
- Cain و Abel: حمله Brute Force
- Cain و Abel: حمله دیکشنری
- John the Ripper
- جمع آوری اطلاعات از طریق ابزارهای اینترنتی
- ابزارهای هک وب اپلیکیشن
- حمله Burp Suite
- ZAP
- مهندسی اجتماعی و ابزارهای فیشینگ
- FatRat
- پروژه Empire
- هک اخلاقی
- هک
- تست نفوذ
- metasploit
- هک اخلاقی و تست نفوذ
- دوره هک اخلاقی
پیشنیازهای دوره
- 8 گیگابایت (GB) رم یا بالاتر (16 گیگابایت توصیه میشود) برای هک اخلاقی و تست نفوذ
- پردازنده سیستم 64 بیتی برای دوره هک اخلاقی الزامی است.
- 20 گیگابایت یا بیشتر فضای دیسک برای دوره هک اخلاقی و تست نفوذ
- فعال کردن فناوری مجازیسازی در تنظیمات BIOS، مانند “Intel-VTx”
- مرورگرهای مدرن مانند Google Chrome (آخرین نسخه)، Mozilla Firefox (آخرین نسخه)، Microsoft Edge (آخرین نسخه)
- تمام موارد ذکر شده در این دوره رایگان هستند.
- یک کامپیوتر برای نصب تمام نرمافزارها و ابزارهای رایگان مورد نیاز برای تمرین
- تمایل قوی برای درک ابزارها و تکنیکهای هکرها در هک اخلاقی
- توانایی دانلود و نصب تمام نرمافزارها و ابزارهای رایگان مورد نیاز برای تمرین در هک
- اخلاق کاری قوی، تمایل به یادگیری و هیجان فراوان در مورد در پشتی دنیای دیجیتال
- هیچ چیز دیگر! فقط شما، کامپیوترتان و جاهطلبی شما برای شروع امروز در تست نفوذ
توضیحات دوره
ابزارهای هک وب، اسکن شبکه و کرک رمز عبور هکرها مانند Wireshark ،Nmap ،Metasploit ،Maltego را یاد بگیرید.
چه بخواهید اولین شغل خود را در امنیت IT به دست آورید، یک هکر کلاه سفید شوید، یا برای بررسی امنیت شبکه خانگی خود آماده شوید، آکادمی Oak دورههای هک اخلاقی عملی و قابل دسترس را برای کمک به حفظ امنیت شبکههای شما در برابر مجرمان سایبری ارائه میدهد.
مهارتهای تست نفوذ شما را به یک تکنسین IT بازارپسندتر تبدیل میکند. درک چگونگی بهرهبرداری از سرورها، شبکهها و اپلیکیشنها به این معنی است که شما همچنین قادر خواهید بود بهتر از بهرهبرداریهای مخرب جلوگیری کنید. از هک وبسایت و شبکه گرفته تا پن تست در Python و Metasploit، آکادمی Oak دورهای برای شما دارد.
هک اخلاقی پرتقاضا است. تست نفوذ هک اخلاقی، هک وب، Metasploit را یاد بگیرید و یک هکر اخلاقی شوید.
چه بخواهید اولین شغل خود را در امنیت IT به دست آورید، یک هکر کلاه سفید شوید، یا برای بررسی امنیت شبکه خانگی خود آماده شوید، آکادمی Oak دورههای هک اخلاقی عملی و قابل دسترس را برای کمک به حفظ امنیت شبکههای شما در برابر مجرمان سایبری ارائه میدهد.
شما تئوری، پیشزمینه و ابزارهای رایگان پرطرفدار مورد استفاده برای اجرای بهروزترین حملات در دنیای هک را با مثالها و دموهای دنیای واقعی یاد خواهید گرفت.
در این دوره، ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه (Kali Linux) راهاندازی کنید و نرمافزارهای مورد نیاز را روی دستگاه خود نصب کنید. سپس یاد خواهید گرفت؛
ابزارهای اسکن شبکه
Wireshark ،Hping ،Nmap ،Zenmap
ابزار اسکن آسیبپذیری
Nessus
ابزار اکسپلویتیشن
Metasploit Framework
ابزارهای کرک رمز عبور
Hydra ،Cain and Abel ،John The Ripper
ابزارهای جمعآوری اطلاعات از طریق اینترنت
SearchDiggity ،Shodan ،Maltego
ابزارهای هک وب
Burp Suite ،ZAP ،Beef ،SQLMap
ابزارهای مهندسی اجتماعی و فیشینگ
Veil ،Fatrat ،Empire Project
و
ابزارهای حملات لایه شبکه و لایه 2
Yersinia for DHCP Starvation
هک اخلاقی چیست و برای چه استفاده میشود؟
هک اخلاقی شامل توافق یک هکر با یک سازمان یا فرد است که به هکر اجازه میدهد حملات سایبری را به یک سیستم یا شبکه برای افشای آسیبپذیریهای بالقوه انجام دهد. یک هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته میشود. بسیاری برای شناسایی ضعفها در شبکهها، اندپوینت ها، دستگاهها یا اپلیکیشنهای خود به هکرهای اخلاقی وابسته هستند. هکر به مشتری خود اطلاع میدهد که چه زمانی به سیستم حمله خواهد کرد و همچنین دامنه حمله را مشخص میکند. یک هکر اخلاقی در چارچوب توافق خود با مشتری عمل میکند. آنها نمیتوانند برای کشف آسیبپذیریها کار کنند و سپس برای رفع آنها پول طلب کنند. این کاری است که هکرهای کلاه خاکستری انجام میدهند. هکرهای اخلاقی همچنین با هکرهای کلاه سیاه متفاوت هستند که برای آسیب رساندن به دیگران یا سود بردن خود بدون اجازه هک میکنند.
آیا هک اخلاقی یک شغل خوب است؟
بله، هک اخلاقی یک شغل خوب است زیرا یکی از بهترین راهها برای تست یک شبکه است. یک هکر اخلاقی سعی میکند با آزمایش تکنیکهای مختلف هک، آسیبپذیریها را در شبکه پیدا کند. در بسیاری از موارد، یک شبکه تنها به این دلیل نفوذناپذیر به نظر میرسد که سالهاست تسلیم حمله نشده است. با این حال، این میتواند به این دلیل باشد که هکرهای کلاه سیاه از روشهای اشتباهی استفاده میکنند. یک هکر اخلاقی میتواند با انجام نوع جدیدی از حمله که هیچکس قبلاً امتحان نکرده است، به یک شرکت نشان دهد که چگونه ممکن است آسیبپذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ میکنند، سازمان میتواند برای محافظت در برابر این نوع نفوذ، دفاعهایی را ایجاد کند. این فرصت امنیتی منحصربهفرد، مهارتهای یک هکر اخلاقی را برای سازمانهایی که میخواهند از دفاع خوب سیستمهای خود در برابر مجرمان سایبری اطمینان حاصل کنند، مطلوب میسازد.
هکرهای اخلاقی به چه مهارتهایی نیاز دارند؟
علاوه بر تسلط به مهارتهای پایهای کامپیوتر و استفاده از خط فرمان، هکرهای اخلاقی باید مهارتهای فنی مرتبط با برنامهنویسی، سیستمهای مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت اپلیکیشنهای وب و شبکههای کامپیوتری مانند DHCP، NAT و Subnetting را نیز توسعه دهند. تبدیل شدن به یک هکر اخلاقی شامل یادگیری حداقل یک زبان برنامهنویسی و داشتن دانش کاری از زبانهای رایج دیگر مانند Python ،SQL ،C و ++C است. هکرهای اخلاقی باید مهارتهای حل مسئله قوی و توانایی تفکر انتقادی برای ارائه و آزمایش راهحلهای جدید برای ایمنسازی سیستمها را داشته باشند. هکرهای اخلاقی همچنین باید نحوه استفاده از مهندسی معکوس را برای کشف مشخصات و بررسی یک سیستم برای آسیبپذیریها با تجزیه و تحلیل کد آن درک کنند.
چرا هکرها از لینوکس استفاده میکنند؟
بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده میکنند زیرا لینوکس یک سیستم عامل رایگان و متن باز است، به این معنی که هر کسی میتواند آن را تغییر دهد. دسترسی و سفارشیسازی تمام قسمتهای لینوکس آسان است، که به هکر کنترل بیشتری بر روی دستکاری سیستم عامل میدهد. لینوکس همچنین دارای یک رابط خط فرمان کاملاً یکپارچه است که به کاربران سطح کنترل دقیقتری نسبت به بسیاری از سیستمهای دیگر ارائه میدهد. در حالی که لینوکس امنتر از بسیاری از سیستمهای دیگر در نظر گرفته میشود، برخی از هکرها میتوانند توزیعهای امنیتی موجود لینوکس را برای استفاده به عنوان نرمافزار هک تغییر دهند. اکثر هکرهای اخلاقی لینوکس را ترجیح میدهند زیرا امنتر از سایر سیستمعاملها در نظر گرفته میشود و عموماً نیازی به استفاده از نرمافزار آنتیویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی در لینوکس مسلط باشند تا حفرهها را شناسایی کرده و با هکرهای مخرب مبارزه کنند، زیرا یکی از محبوبترین سیستمها برای سرورهای وب است.
آیا هک اخلاقی قانونی است؟
بله، هک اخلاقی قانونی است زیرا هکر اجازه کامل و صریح برای آزمایش آسیبپذیریهای یک سیستم را دارد. یک هکر اخلاقی در چارچوب محدودیتهای تعیین شده توسط شخص یا سازمانی که برای آن کار میکند، عمل میکند و این توافق یک ترتیب قانونی را ایجاد میکند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام میدهد. آنها ممکن است مجبور شوند اجزای خاصی از وسیله نقلیه مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه میتوانند آنها را بهبود بخشند. در هک اخلاقی، هکر در تلاش است تا سیستم را «بشکند» تا مشخص کند چگونه میتواند کمتر در برابر حملات سایبری آسیبپذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقهای از یک شبکه یا کامپیوتر بدون کسب اجازه صریح از مالک حمله کند، ممکن است یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض کرده است.
آزمون گواهینامه هکر اخلاقی معتبر (CEH) چیست؟
آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که میخواهد از ایمن بودن یک شبکه در برابر مجرمان سایبری اطمینان حاصل کند، پشتیبانی و آزمایش میکند. با گواهینامه CEH، میتوانید حداقل استانداردهای لازم برای اعتباربخشی اطلاعاتی را که متخصصان امنیتی برای مشارکت در هک اخلاقی نیاز دارند، طراحی و مدیریت کنید. شما همچنین میتوانید به اطلاع عموم برسانید که آیا کسی که گواهینامه CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آنها فراتر رفته است. شما همچنین برای تقویت سودمندی و ماهیت خودتنظیمی هک اخلاقی توانمند میشوید. آزمون CEH به فروشندگان سختافزار یا نرمافزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا دیگران توجهی ندارد و آن را به یک برنامه مستقل از فروشنده تبدیل میکند.
آزمون مدیر امنیت اطلاعات معتبر (CISM) چیست؟
گذراندن آزمون مدیر امنیت اطلاعات معتبر (CISM) نشان میدهد که فرد دارای گواهینامه، متخصص در حاکمیت امنیت اطلاعات، توسعه برنامههای امنیتی و مدیریت آنها، و همچنین مدیریت حوادث و ریسک است. برای اینکه کسی «معتبر» در نظر گرفته شود، باید در پنج سال گذشته در آزمون قبول شده باشد و همچنین به صورت تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت IT کار کند. این آزمون دانش افراد را در مورد خطراتی که سیستمهای مختلف با آن روبرو هستند، نحوه توسعه برنامهها برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از انطباق سیستمهای اطلاعاتی یک سازمان با سیاستهای داخلی و نظارتی آزمایش میکند. این آزمون همچنین نحوه استفاده یک فرد از ابزارها برای کمک به یک سازمان در بازیابی از یک حمله موفق را ارزیابی میکند.
انواع مختلف هکرها کدامند؟
انواع مختلف هکرها شامل هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک سیستمها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند، و هکرهای کلاه خاکستری که در این بین قرار میگیرند و ممکن است به سیستم شما آسیب نرسانند اما برای سود شخصی هک میکنند، میشوند. همچنین هکرهای کلاه قرمزی وجود دارند که مستقیماً به هکرهای کلاه سیاه حمله میکنند. برخی هکرهای جدید را هکرهای کلاه سبز مینامند. این افراد آرزو دارند هکرهای تمام عیار و محترمی شوند. هکرهای تحت حمایت دولت برای کشورها کار میکنند و هکتیویستها از هک برای حمایت یا ترویج یک فلسفه استفاده میکنند. گاهی اوقات یک هکر میتواند به عنوان یک افشاگر عمل کند و سازمان خود را برای افشای اقدامات پنهان هک کند. همچنین اسکریپت کیدیها و هکرهای کلاه آبی نیز وجود دارند. یک اسکریپت کیدی سعی میکند دوستان خود را با اجرای اسکریپتها و دانلود ابزارها برای از کار انداختن وبسایتها و شبکهها تحت تأثیر قرار دهد.
این دوره برای چه کسانی مناسب است؟
- افرادی که می خواهند از صفر شروع کنند و به سطح پیشرفته تری بروند.
- رهبران تیم برخورد با رویداد امنیتی.
- افرادی که می خواهند مهارت های هک خود را به سطح بالاتری برسانند.
- افرادی که متخصص امنیت سایبری هستند.
- افرادی که خواهان تغییر زمینه شغلی به امنیت سایبری هستند.
- برخورد کنندگان با رویداد امنیتی.
- مدیران سیستم که در خط مقدم دفاع از سیستم خود و پاسخ به حملات هستند.
- سایر کارمندان امنیت که در هنگام حمله به سیستم ها اولین پاسخ دهنده هستند.
- افرادی که مایل به یافتن شغل در امنیت سایبری هستند.
- هر کسی که می خواهد تست نفوذ در شبکه های وای فای انجام دهد.
- هر کسی که می خواهد در دوره هک اخلاقی و تست نفوذ هکر کلاه سفید باشد.
- کسانی که می خواهند از صفر شروع کرده و به مرور پیشرفت کنند.
- هر کسی که می خواهد هک اخلاقی یاد بگیرد.
ابزارهای رایگان برای تست نفوذ و هک اخلاقی
-
مقدمهای بر هک اخلاقی 00:44
-
دانلود و نصب VirtualBOX 02:02
-
دانلود و نصب کالی لینوکس - VirtualBox 07:36
-
دانلود و نصب فایل ایمیج Kali Linux 02:40
-
دانلود و افزودن فایل ایمیج Metasploitable 02:40
-
فایل ایمیج OWASP-2 دانلود و افزودن به VirtualBOX 04:20
-
افزودن ویندوز 7 به VirtualBox 01:47
-
افزودن ویندوز 8 به VirtualBox 01:52
-
افزودن ویندوز XP به VirtualBox 01:51
-
ایجاد شبکه NAT و تست اتصالات با VirtualBox 07:31
-
دانلود و نصب VmWare 01:49
-
نصب Kali Linux در VMWare 05:38
-
افزودن فایل ایمیج Kali به VmWare 02:02
-
افزودن Metasploitable به VmWare 02:15
-
افزودن Owasp به VmWare 02:12
-
افزودن Win7 به VmWare 01:59
-
افزودن Win8 به VmWare 01:50
-
افزودن WindowsXp به VmWare 02:00
-
ایجاد شبکه NAT و تست اتصالات با VmWare 06:12
-
Wireshark: شنود ترافیک شبکه 08:32
-
Wireshark: دنبال کردن یک استریم 02:40
-
Wireshark: خلاصهسازی شبکه 06:19
-
مقدمهای بر TCPDump 05:26
-
TCPDump در عمل 09:06
-
Hping برای اسکن فعال و حملات DDoS 07:53
-
کوئیز None
-
مقدمهای بر Nmap 04:14
-
اسکن پینگ برای شناسایی میزبانهای شبکه 05:02
-
مقدمهای بر اسکن پورت 08:09
-
اسکن SYN 06:09
-
جزئیات اسکن پورت 08:15
-
اسکن TCP 07:11
-
اسکن UDP 04:11
-
تشخیص نسخه 07:10
-
تشخیص سیستم عامل 05:58
-
مدیریت ورودی و خروجی در Nmap 08:28
-
مقدمهای بر موتور اسکریپتنویسی Nmap (NSE) 03:16
-
موتور اسکریپتنویسی Nmap: مثال اول 07:47
-
موتور اسکریپتنویسی Nmap: مثال دوم 02:24
-
انواع دیگر اسکنها: XMAS، ACK و غیره 02:55
-
اسکن Idle (مخفی) 07:44
-
کوئیز None
-
Nessus: مقدمه 01:57
-
نصب و راه اندازی Nessus 01:44
-
دانلود و نصب Nessus 01:40
-
ایجاد کردن یک خطمشی سفارشی 05:39
-
اسکن کردن 07:06
-
گزارشگیری 02:26
-
کوئیز None
-
مقدمهای بر کنسول MSF 01:25
-
کنسول MSF: تابع جستجو و رتبهبندی اکسپلویتها 03:42
-
کنسول MSF: پیکربندی و اجرای یک اکسپلویت 07:51
-
آشنایی با Meterpreter 03:01
-
مبانی Meterpreter در لینوکس 08:36
-
مبانی Meterpreter در ویندوز 05:54
-
کوئیز None
-
Meterpreter برای Post-Exploitation 01:37
-
افزونه Incognito در Meterpreter 03:26
-
Mimikatz در Meterpreter 03:53
-
ماژولهای Post در Metasploit Framework (MSF) 02:01
-
مدیریت ماژولهای Post در MSF 06:51
-
کوئیز None
-
Hydra: کرک کردن رمز عبور یک وب اپلیکیشن 10:01
-
Hydra: کرک آنلاین رمز عبور SSH 06:28
-
Cain and Abel: نصب و اجرا 02:39
-
Cain and Abel: جمعآوری هشها 04:40
-
Cain & Abel: حمله دیکشنری 04:19
-
Cain & Abel: حمله Brute Force 03:32
-
John the Ripper 07:28
-
کوئیز None
-
GNS3: بیایید شبکه خود را ایجاد کنیم - دانلود و نصب 03:22
-
GNS3: راه اندازی اولین پروژه 08:01
-
GNS3: کامپوننت های ابزار 03:00
-
GNS3: ساخت شبکه 15:44
-
GNS3: اتصال ماشینهای مجازی VMware (شامل Kali) به شبکه 06:31
-
GNS3: پیکربندی سوئیچ و روتر (Cisco) و ایجاد کردن VLANها 05:14
-
Macof برای MAC Flood 07:13
-
Ettercap برای مسمومیت کش ARP 14:15
-
Yersinia برای DHCP Starvation 10:19
-
کوئیز None
-
SearchDiggity: یک ابزار موتور جستجو 03:15
-
Shodan 02:53
-
FOCA: انگشتنگاری سازمانها با آرشیوهای جمعآوریشده 06:45
-
The Harvester و Recon-NG 03:15
-
Maltego - ابزار تحلیل بصری لینک 07:09
-
کوئیز None
-
Burp Suite: رهگیری ترافیک HTTP 03:48
-
Burp Suite: رهگیری ترافیک HTTPS 02:54
-
Zed Attack Proxy (ZAP): اسکنر آسیبپذیری وب اپلیکیشن 03:08
-
ZAP: نصب و اسکن سریع 06:29
-
ZAP: به عنوان یک پروکسی شخصی 04:44
-
ZAP: رهگیری ترافیک HTTPS 02:21
-
ZAP: اسکن پیشرفته - اسکن وبسایتی که نیاز به لاگین دارد 14:50
-
SQLMap: بهرهبرداری از یک اکسپلویت SQL Injection 10:05
-
کوئیز None
-
Veil: مقدمه 02:33
-
Veil: در عمل 05:14
-
FatRat: مقدمه 04:23
-
FatRat: در عمل 11:11
-
پروژه Empire: نصب 04:10
-
Empire در عمل - بخش اول 08:11
-
Empire در عمل - بخش دوم 04:23
-
جعبه ابزار مهندسی اجتماعی (SET) برای فیشینگ 06:33
-
سپاسگزارم! 00:08
-
کوئیز None
مشخصات آموزش
ابزارهای رایگان برای تست نفوذ و هک اخلاقی
- تاریخ به روز رسانی: 1404/06/21
- سطح دوره:همه سطوح
- تعداد درس:105
- مدت زمان :08:15:12
- حجم :5.3GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy