دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

ابزارهای رایگان برای تست نفوذ و هک اخلاقی

ابزارهای رایگان برای تست نفوذ و هک اخلاقی

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه را می دهد.
  • هکرهای اخلاقی علاوه بر تسلط بر مهارت های اولیه کامپیوتری و استفاده از خط فرمان، باید مهارت های فنی مرتبط با برنامه نویسی را نیز توسعه دهند.
  • هک اخلاقی شغل خوبی است زیرا یکی از بهترین روش ها برای تست شبکه است. یک هکر اخلاقی تلاش می کند تا آسیب پذیری های شبکه را پیدا کند.
  • بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می کنند، زیرا لینوکس یک سیستم عامل رایگان و متن باز است که هر کسی می تواند آن را تغییر دهد. دسترسی و سفارشی سازی آن نیز آسان است.
  • هک اخلاقی قانونی است زیرا هکر مجوز کامل و کتبی برای تست آسیب پذیری های یک سیستم را دارد. این نوع هکر به صورت اخلاقی عمل می کند.
  • انواع مختلف هکرها شامل هکرهای کلاه سفید هستند که هکرهای اخلاقی بوده و مجاز به هک کردن سیستم ها می باشند.
  • چه بخواهید اولین شغل خود را در زمینه امنیت IT بدست آورید، چه یک هکر کلاه سفید شده یا برای بررسی امنیت شبکه خانگی خود آماده شوید، این دوره برای شما عالی است.
  • قبولی در آزمون Certified Information Security Manager (CISM) نشان می دهد که فرد دارای گواهینامه تخصص در زمینه حاکمیت امنیت اطلاعات است.
  • مهارت های تست نفوذ شما را به یک فرد پرتقاضا در حوزه فناوری IT تبدیل می کند. شما با نحوه اکسپلویت کردن سرورها، شبکه ها و اپلیکیشن ها آشنا می شوید.
  • تست نفوذ یا pen testing، فرآیند حمله به شبکه یک شرکت برای یافتن آسیب‌ پذیری‌ هایی است که ممکن است وجود داشته و پچ شود.
  • تست های نفوذ پنج مرحله مختلف دارند. مرحله اول اهداف و محدوده تست و متدهای تست را که مورد استفاده قرار خواهند گرفت مشخص می کند.
  • انواع مختلفی از تست نفوذ وجود دارد. تست نفوذ داخلی، شبکه داخلی یک شرکت را تست می کند. این نوع تست می تواند تعیین کننده باشد.
  • یادگیری شناسایی سیستم عامل و نسخه های سرویس در حال اجرای سیستم هدف با Nmap
  • SQLMap
  • جعبه ابزار مهندسی اجتماعی (SET) برای حملات فیشینگ
  • راه اندازی لابراتوار
  • راه اندازی کالی لینوکس از VM Image
  • راه اندازی کالی لینوکس از فایل ISO 
  • راه اندازی یک قربانی: Metasploitable Linux
  • راه اندازی یک قربانی: وب اپلیکیشن های شکسته OWASP
  • راه اندازی یک قربانی: سیستم ویندوز
  • وایرشارک: Sniffing ترافیک شبکه
  • TCPDump در عمل
  • Hping برای اسکن فعال و حملات DDoS
  • Ping کردن اسکن برای شمارش میزبان های شبکه
  • آشنایی با اسکن پورت
  • اسکن SYN 
  • جزئیات اسکن پورت
  • موتور اسکریپت نویسی Nmap یا (NSE)
  • ابزار اسکن آسیب پذیری: Nessus
  • ابزار اکسپلویت: فریمورک Metasploit (MSF)
  • ابزارهای کرک کردن پسورد
  • Cain و Abel: حمله Brute Force
  • Cain و Abel: حمله دیکشنری
  • John the Ripper
  • جمع آوری اطلاعات از طریق ابزارهای اینترنتی
  • ابزارهای هک وب اپلیکیشن
  • حمله Burp Suite
  • ZAP
  • مهندسی اجتماعی و ابزارهای فیشینگ
  • FatRat
  • پروژه Empire
  • هک اخلاقی
  • هک
  • تست نفوذ
  • metasploit
  • هک اخلاقی و تست نفوذ
  • دوره هک اخلاقی

پیش‌نیازهای دوره

  • 8 گیگابایت (GB) رم یا بالاتر (16 گیگابایت توصیه می‌شود) برای هک اخلاقی و تست نفوذ
  • پردازنده سیستم 64 بیتی برای دوره هک اخلاقی الزامی است.
  • 20 گیگابایت یا بیشتر فضای دیسک برای دوره هک اخلاقی و تست نفوذ
  • فعال کردن فناوری مجازی‌سازی در تنظیمات BIOS، مانند “Intel-VTx”
  • مرورگرهای مدرن مانند Google Chrome (آخرین نسخه)، Mozilla Firefox (آخرین نسخه)، Microsoft Edge (آخرین نسخه)
  • تمام موارد ذکر شده در این دوره رایگان هستند.
  • یک کامپیوتر برای نصب تمام نرم‌افزارها و ابزارهای رایگان مورد نیاز برای تمرین
  • تمایل قوی برای درک ابزارها و تکنیک‌های هکرها در هک اخلاقی
  • توانایی دانلود و نصب تمام نرم‌افزارها و ابزارهای رایگان مورد نیاز برای تمرین در هک
  • اخلاق کاری قوی، تمایل به یادگیری و هیجان فراوان در مورد در پشتی دنیای دیجیتال
  • هیچ چیز دیگر! فقط شما، کامپیوترتان و جاه‌طلبی شما برای شروع امروز در تست نفوذ

توضیحات دوره

ابزارهای هک وب، اسکن شبکه و کرک رمز عبور هکرها مانند Wireshark ،Nmap ،Metasploit ،Maltego را یاد بگیرید.

چه بخواهید اولین شغل خود را در امنیت IT به دست آورید، یک هکر کلاه سفید شوید، یا برای بررسی امنیت شبکه خانگی خود آماده شوید، آکادمی Oak دوره‌های هک اخلاقی عملی و قابل دسترس را برای کمک به حفظ امنیت شبکه‌های شما در برابر مجرمان سایبری ارائه می‌دهد.

مهارت‌های تست نفوذ شما را به یک تکنسین IT بازارپسندتر تبدیل می‌کند. درک چگونگی بهره‌برداری از سرورها، شبکه‌ها و اپلیکیشن‌ها به این معنی است که شما همچنین قادر خواهید بود بهتر از بهره‌برداری‌های مخرب جلوگیری کنید. از هک وب‌سایت و شبکه گرفته تا پن تست در Python و Metasploit، آکادمی Oak دوره‌ای برای شما دارد.

هک اخلاقی پرتقاضا است. تست نفوذ هک اخلاقی، هک وب، Metasploit را یاد بگیرید و یک هکر اخلاقی شوید.
چه بخواهید اولین شغل خود را در امنیت IT به دست آورید، یک هکر کلاه سفید شوید، یا برای بررسی امنیت شبکه خانگی خود آماده شوید، آکادمی Oak دوره‌های هک اخلاقی عملی و قابل دسترس را برای کمک به حفظ امنیت شبکه‌های شما در برابر مجرمان سایبری ارائه می‌دهد.

شما تئوری، پیش‌زمینه و ابزارهای رایگان پرطرفدار مورد استفاده برای اجرای به‌روزترین حملات در دنیای هک را با مثال‌ها و دموهای دنیای واقعی یاد خواهید گرفت.

در این دوره، ابتدا یاد خواهید گرفت که چگونه یک آزمایشگاه (Kali Linux) راه‌اندازی کنید و نرم‌افزارهای مورد نیاز را روی دستگاه خود نصب کنید. سپس یاد خواهید گرفت؛

ابزارهای اسکن شبکه

Wireshark ،Hping ،Nmap ،Zenmap

ابزار اسکن آسیب‌پذیری

  • Nessus

ابزار اکسپلویتیشن

  • Metasploit Framework

ابزارهای کرک رمز عبور

  • Hydra ،Cain and Abel ،John The Ripper

ابزارهای جمع‌آوری اطلاعات از طریق اینترنت

  • SearchDiggity ،Shodan ،Maltego

ابزارهای هک وب

  • Burp Suite ،ZAP ،Beef ،SQLMap

ابزارهای مهندسی اجتماعی و فیشینگ

  • Veil ،Fatrat ،Empire Project

و

ابزارهای حملات لایه شبکه و لایه 2

  • Yersinia for DHCP Starvation

هک اخلاقی چیست و برای چه استفاده می‌شود؟

هک اخلاقی شامل توافق یک هکر با یک سازمان یا فرد است که به هکر اجازه می‌دهد حملات سایبری را به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های بالقوه انجام دهد. یک هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می‌شود. بسیاری برای شناسایی ضعف‌ها در شبکه‌ها، اندپوینت ها، دستگاه‌ها یا اپلیکیشن‌های خود به هکرهای اخلاقی وابسته هستند. هکر به مشتری خود اطلاع می‌دهد که چه زمانی به سیستم حمله خواهد کرد و همچنین دامنه حمله را مشخص می‌کند. یک هکر اخلاقی در چارچوب توافق خود با مشتری عمل می‌کند. آنها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آنها پول طلب کنند. این کاری است که هکرهای کلاه خاکستری انجام می‌دهند. هکرهای اخلاقی همچنین با هکرهای کلاه سیاه متفاوت هستند که برای آسیب رساندن به دیگران یا سود بردن خود بدون اجازه هک می‌کنند.

آیا هک اخلاقی یک شغل خوب است؟

بله، هک اخلاقی یک شغل خوب است زیرا یکی از بهترین راه‌ها برای تست یک شبکه است. یک هکر اخلاقی سعی می‌کند با آزمایش تکنیک‌های مختلف هک، آسیب‌پذیری‌ها را در شبکه پیدا کند. در بسیاری از موارد، یک شبکه تنها به این دلیل نفوذناپذیر به نظر می‌رسد که سال‌هاست تسلیم حمله نشده است. با این حال، این می‌تواند به این دلیل باشد که هکرهای کلاه سیاه از روش‌های اشتباهی استفاده می‌کنند. یک هکر اخلاقی می‌تواند با انجام نوع جدیدی از حمله که هیچ‌کس قبلاً امتحان نکرده است، به یک شرکت نشان دهد که چگونه ممکن است آسیب‌پذیر باشد. هنگامی که آنها با موفقیت به سیستم نفوذ می‌کنند، سازمان می‌تواند برای محافظت در برابر این نوع نفوذ، دفاع‌هایی را ایجاد کند. این فرصت امنیتی منحصربه‌فرد، مهارت‌های یک هکر اخلاقی را برای سازمان‌هایی که می‌خواهند از دفاع خوب سیستم‌های خود در برابر مجرمان سایبری اطمینان حاصل کنند، مطلوب می‌سازد.

هکرهای اخلاقی به چه مهارت‌هایی نیاز دارند؟

علاوه بر تسلط به مهارت‌های پایه‌ای کامپیوتر و استفاده از خط فرمان، هکرهای اخلاقی باید مهارت‌های فنی مرتبط با برنامه‌نویسی، سیستم‌های مدیریت پایگاه داده (DBMS)، استفاده از سیستم عامل لینوکس (OS)، رمزنگاری، ایجاد و مدیریت اپلیکیشن‌های وب و شبکه‌های کامپیوتری مانند DHCP، NAT و Subnetting را نیز توسعه دهند. تبدیل شدن به یک هکر اخلاقی شامل یادگیری حداقل یک زبان برنامه‌نویسی و داشتن دانش کاری از زبان‌های رایج دیگر مانند Python ،SQL ،C و ++C است. هکرهای اخلاقی باید مهارت‌های حل مسئله قوی و توانایی تفکر انتقادی برای ارائه و آزمایش راه‌حل‌های جدید برای ایمن‌سازی سیستم‌ها را داشته باشند. هکرهای اخلاقی همچنین باید نحوه استفاده از مهندسی معکوس را برای کشف مشخصات و بررسی یک سیستم برای آسیب‌پذیری‌ها با تجزیه و تحلیل کد آن درک کنند.

چرا هکرها از لینوکس استفاده می‌کنند؟

بسیاری از هکرها از سیستم عامل لینوکس (OS) استفاده می‌کنند زیرا لینوکس یک سیستم عامل رایگان و متن باز است، به این معنی که هر کسی می‌تواند آن را تغییر دهد. دسترسی و سفارشی‌سازی تمام قسمت‌های لینوکس آسان است، که به هکر کنترل بیشتری بر روی دستکاری سیستم عامل می‌دهد. لینوکس همچنین دارای یک رابط خط فرمان کاملاً یکپارچه است که به کاربران سطح کنترل دقیق‌تری نسبت به بسیاری از سیستم‌های دیگر ارائه می‌دهد. در حالی که لینوکس امن‌تر از بسیاری از سیستم‌های دیگر در نظر گرفته می‌شود، برخی از هکرها می‌توانند توزیع‌های امنیتی موجود لینوکس را برای استفاده به عنوان نرم‌افزار هک تغییر دهند. اکثر هکرهای اخلاقی لینوکس را ترجیح می‌دهند زیرا امن‌تر از سایر سیستم‌عامل‌ها در نظر گرفته می‌شود و عموماً نیازی به استفاده از نرم‌افزار آنتی‌ویروس شخص ثالث ندارد. هکرهای اخلاقی باید به خوبی در لینوکس مسلط باشند تا حفره‌ها را شناسایی کرده و با هکرهای مخرب مبارزه کنند، زیرا یکی از محبوب‌ترین سیستم‌ها برای سرورهای وب است.

آیا هک اخلاقی قانونی است؟

بله، هک اخلاقی قانونی است زیرا هکر اجازه کامل و صریح برای آزمایش آسیب‌پذیری‌های یک سیستم را دارد. یک هکر اخلاقی در چارچوب محدودیت‌های تعیین شده توسط شخص یا سازمانی که برای آن کار می‌کند، عمل می‌کند و این توافق یک ترتیب قانونی را ایجاد می‌کند. یک هکر اخلاقی مانند کسی است که کنترل کیفیت را برای یک سازنده خودرو انجام می‌دهد. آنها ممکن است مجبور شوند اجزای خاصی از وسیله نقلیه مانند شیشه جلو، سیستم تعلیق، گیربکس یا موتور را بشکنند تا ببینند کجا ضعیف هستند یا چگونه می‌توانند آنها را بهبود بخشند. در هک اخلاقی، هکر در تلاش است تا سیستم را «بشکند» تا مشخص کند چگونه می‌تواند کمتر در برابر حملات سایبری آسیب‌پذیر باشد. با این حال، اگر یک هکر اخلاقی به منطقه‌ای از یک شبکه یا کامپیوتر بدون کسب اجازه صریح از مالک حمله کند، ممکن است یک هکر کلاه خاکستری در نظر گرفته شود که اصول هک اخلاقی را نقض کرده است.

آزمون گواهینامه هکر اخلاقی معتبر (CEH) چیست؟

آزمون گواهینامه هکر اخلاقی معتبر (CEH) دانش حسابرسان، افسران امنیتی، مدیران سایت، متخصصان امنیتی و هر کس دیگری را که می‌خواهد از ایمن بودن یک شبکه در برابر مجرمان سایبری اطمینان حاصل کند، پشتیبانی و آزمایش می‌کند. با گواهینامه CEH، می‌توانید حداقل استانداردهای لازم برای اعتباربخشی اطلاعاتی را که متخصصان امنیتی برای مشارکت در هک اخلاقی نیاز دارند، طراحی و مدیریت کنید. شما همچنین می‌توانید به اطلاع عموم برسانید که آیا کسی که گواهینامه CEH خود را کسب کرده است، حداقل استانداردها را برآورده کرده یا از آنها فراتر رفته است. شما همچنین برای تقویت سودمندی و ماهیت خودتنظیمی هک اخلاقی توانمند می‌شوید. آزمون CEH به فروشندگان سخت‌افزار یا نرم‌افزار امنیتی خاصی مانند Fortinet، Avira، Kaspersky، Cisco یا دیگران توجهی ندارد و آن را به یک برنامه مستقل از فروشنده تبدیل می‌کند.

آزمون مدیر امنیت اطلاعات معتبر (CISM) چیست؟

گذراندن آزمون مدیر امنیت اطلاعات معتبر (CISM) نشان می‌دهد که فرد دارای گواهینامه، متخصص در حاکمیت امنیت اطلاعات، توسعه برنامه‌های امنیتی و مدیریت آنها، و همچنین مدیریت حوادث و ریسک است. برای اینکه کسی «معتبر» در نظر گرفته شود، باید در پنج سال گذشته در آزمون قبول شده باشد و همچنین به صورت تمام وقت در یک حرفه مرتبط مانند امنیت اطلاعات و مدیریت IT کار کند. این آزمون دانش افراد را در مورد خطراتی که سیستم‌های مختلف با آن روبرو هستند، نحوه توسعه برنامه‌ها برای ارزیابی و کاهش این خطرات، و چگونگی اطمینان از انطباق سیستم‌های اطلاعاتی یک سازمان با سیاست‌های داخلی و نظارتی آزمایش می‌کند. این آزمون همچنین نحوه استفاده یک فرد از ابزارها برای کمک به یک سازمان در بازیابی از یک حمله موفق را ارزیابی می‌کند.

انواع مختلف هکرها کدامند؟

انواع مختلف هکرها شامل هکرهای کلاه سفید که هکرهای اخلاقی هستند و مجاز به هک سیستم‌ها هستند، هکرهای کلاه سیاه که مجرمان سایبری هستند، و هکرهای کلاه خاکستری که در این بین قرار می‌گیرند و ممکن است به سیستم شما آسیب نرسانند اما برای سود شخصی هک می‌کنند، می‌شوند. همچنین هکرهای کلاه قرمزی وجود دارند که مستقیماً به هکرهای کلاه سیاه حمله می‌کنند. برخی هکرهای جدید را هکرهای کلاه سبز می‌نامند. این افراد آرزو دارند هکرهای تمام عیار و محترمی شوند. هکرهای تحت حمایت دولت برای کشورها کار می‌کنند و هکتیویست‌ها از هک برای حمایت یا ترویج یک فلسفه استفاده می‌کنند. گاهی اوقات یک هکر می‌تواند به عنوان یک افشاگر عمل کند و سازمان خود را برای افشای اقدامات پنهان هک کند. همچنین اسکریپت کیدی‌ها و هکرهای کلاه آبی نیز وجود دارند. یک اسکریپت کیدی سعی می‌کند دوستان خود را با اجرای اسکریپت‌ها و دانلود ابزارها برای از کار انداختن وب‌سایت‌ها و شبکه‌ها تحت تأثیر قرار دهد. 

این دوره برای چه کسانی مناسب است؟

  • افرادی که می خواهند از صفر شروع کنند و به سطح پیشرفته تری بروند.
  • رهبران تیم برخورد با رویداد امنیتی.
  • افرادی که می خواهند مهارت های هک خود را به سطح بالاتری برسانند.
  • افرادی که متخصص امنیت سایبری هستند.
  • افرادی که خواهان تغییر زمینه شغلی به امنیت سایبری هستند.
  • برخورد کنندگان با رویداد امنیتی.
  • مدیران سیستم که در خط مقدم دفاع از سیستم خود و پاسخ به حملات هستند.
  • سایر کارمندان امنیت که در هنگام حمله به سیستم ها اولین پاسخ دهنده هستند.
  • افرادی که مایل به یافتن شغل در امنیت سایبری هستند.
  • هر کسی که می خواهد تست نفوذ در شبکه های وای فای انجام دهد.
  • هر کسی که می خواهد در دوره هک اخلاقی و تست نفوذ هکر کلاه سفید باشد.
  • کسانی که می خواهند از صفر شروع کرده و به مرور پیشرفت کنند.
  • هر کسی که می خواهد هک اخلاقی یاد بگیرد.

ابزارهای رایگان برای تست نفوذ و هک اخلاقی

  • دانلود و نصب VirtualBOX 02:02
  • دانلود و نصب کالی لینوکس - VirtualBox 07:36
  • دانلود و نصب فایل ایمیج Kali Linux 02:40
  • دانلود و افزودن فایل ایمیج Metasploitable 02:40
  • فایل ایمیج OWASP-2 دانلود و افزودن به VirtualBOX 04:20
  • افزودن ویندوز 7 به VirtualBox 01:47
  • افزودن ویندوز 8 به VirtualBox 01:52
  • افزودن ویندوز XP به VirtualBox 01:51
  • ایجاد شبکه NAT و تست اتصالات با VirtualBox 07:31
  • دانلود و نصب VmWare 01:49
  • نصب Kali Linux در VMWare 05:38
  • افزودن فایل ایمیج Kali به VmWare 02:02
  • افزودن Metasploitable به VmWare 02:15
  • افزودن Owasp به VmWare 02:12
  • افزودن Win7 به VmWare 01:59
  • افزودن Win8 به VmWare 01:50
  • افزودن WindowsXp به VmWare 02:00
  • ایجاد شبکه NAT و تست اتصالات با VmWare 06:12
  • Wireshark: شنود ترافیک شبکه 08:32
  • Wireshark: دنبال کردن یک استریم 02:40
  • Wireshark: خلاصه‌سازی شبکه 06:19
  • مقدمه‌ای بر TCPDump 05:26
  • TCPDump در عمل 09:06
  • Hping برای اسکن فعال و حملات DDoS 07:53
  • کوئیز None
  • مقدمه‌ای بر Nmap 04:14
  • اسکن پینگ برای شناسایی میزبان‌های شبکه 05:02
  • مقدمه‌ای بر اسکن پورت 08:09
  • اسکن SYN 06:09
  • جزئیات اسکن پورت 08:15
  • اسکن TCP 07:11
  • اسکن UDP 04:11
  • تشخیص نسخه 07:10
  • تشخیص سیستم عامل 05:58
  • مدیریت ورودی و خروجی در Nmap 08:28
  • مقدمه‌ای بر موتور اسکریپت‌نویسی Nmap (NSE) 03:16
  • موتور اسکریپت‌نویسی Nmap: مثال اول 07:47
  • موتور اسکریپت‌نویسی Nmap: مثال دوم 02:24
  • انواع دیگر اسکن‌ها: XMAS، ACK و غیره 02:55
  • اسکن Idle (مخفی) 07:44
  • کوئیز None
  • Nessus: مقدمه 01:57
  • نصب و راه اندازی Nessus 01:44
  • دانلود و نصب Nessus 01:40
  • ایجاد کردن یک خط‌مشی سفارشی 05:39
  • اسکن کردن 07:06
  • گزارش‌گیری 02:26
  • کوئیز None
  • مقدمه‌ای بر کنسول MSF 01:25
  • کنسول MSF: تابع جستجو و رتبه‌بندی اکسپلویت‌ها 03:42
  • کنسول MSF: پیکربندی و اجرای یک اکسپلویت 07:51
  • آشنایی با Meterpreter 03:01
  • مبانی Meterpreter در لینوکس 08:36
  • مبانی Meterpreter در ویندوز 05:54
  • کوئیز None
  • Meterpreter برای Post-Exploitation 01:37
  • افزونه Incognito در Meterpreter 03:26
  • Mimikatz در Meterpreter 03:53
  • ماژول‌های Post در Metasploit Framework (MSF) 02:01
  • مدیریت ماژول‌های Post در MSF 06:51
  • کوئیز None
  • Hydra: کرک کردن رمز عبور یک وب اپلیکیشن 10:01
  • Hydra: کرک آنلاین رمز عبور SSH 06:28
  • Cain and Abel: نصب و اجرا 02:39
  • Cain and Abel: جمع‌آوری هش‌ها 04:40
  • Cain & Abel: حمله دیکشنری 04:19
  • Cain & Abel: حمله Brute Force 03:32
  • John the Ripper 07:28
  • کوئیز None
  • GNS3: بیایید شبکه خود را ایجاد کنیم - دانلود و نصب 03:22
  • GNS3: راه اندازی اولین پروژه 08:01
  • GNS3: کامپوننت های ابزار 03:00
  • GNS3: ساخت شبکه 15:44
  • GNS3: اتصال ماشین‌های مجازی VMware (شامل Kali) به شبکه 06:31
  • GNS3: پیکربندی سوئیچ و روتر (Cisco) و ایجاد کردن VLANها 05:14
  • Macof برای MAC Flood 07:13
  • Ettercap برای مسمومیت کش ARP 14:15
  • Yersinia برای DHCP Starvation 10:19
  • کوئیز None
  • SearchDiggity: یک ابزار موتور جستجو 03:15
  • Shodan 02:53
  • FOCA: انگشت‌نگاری سازمان‌ها با آرشیوهای جمع‌آوری‌شده 06:45
  • The Harvester و Recon-NG 03:15
  • Maltego - ابزار تحلیل بصری لینک 07:09
  • کوئیز None
  • Burp Suite: رهگیری ترافیک HTTP 03:48
  • Burp Suite: رهگیری ترافیک HTTPS 02:54
  • Zed Attack Proxy (ZAP): اسکنر آسیب‌پذیری وب اپلیکیشن 03:08
  • ZAP: نصب و اسکن سریع 06:29
  • ZAP: به عنوان یک پروکسی شخصی 04:44
  • ZAP: رهگیری ترافیک HTTPS 02:21
  • ZAP: اسکن پیشرفته - اسکن وب‌سایتی که نیاز به لاگین دارد 14:50
  • SQLMap: بهره‌برداری از یک اکسپلویت SQL Injection 10:05
  • کوئیز None
  • Veil: مقدمه 02:33
  • Veil: در عمل 05:14
  • FatRat: مقدمه 04:23
  • FatRat: در عمل 11:11
  • پروژه Empire: نصب 04:10
  • Empire در عمل - بخش اول 08:11
  • Empire در عمل - بخش دوم 04:23
  • جعبه ابزار مهندسی اجتماعی (SET) برای فیشینگ 06:33
  • سپاسگزارم! 00:08
  • کوئیز None

3,258,500 651,700 تومان

مشخصات آموزش

ابزارهای رایگان برای تست نفوذ و هک اخلاقی

  • تاریخ به روز رسانی: 1404/06/21
  • سطح دوره:همه سطوح
  • تعداد درس:105
  • مدت زمان :08:15:12
  • حجم :5.3GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
1,474,500 294,900 تومان
  • زمان: 03:44:14
  • تعداد درس: 45
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,827,500 1,565,500 تومان
  • زمان: 19:49:53
  • تعداد درس: 83
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,304,500 660,900 تومان
  • زمان: 08:22:41
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
6,504,000 1,300,800 تومان
  • زمان: 16:28:13
  • تعداد درس: 122
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید