موضوعات وبسایت : تبلیغات
سوالات ICDL
آموزش امنیت اینستاگرام

پکیج آموزش هک و امنیت

پکیج آموزش هک و امنیت

نویسنده : سمانه KZ | زمان انتشار : 08 مهر 1400 ساعت 12:09

توضیحات

2017-2018

آموزش امنیت اینستاگرام
سوالات ICDL

اگر به دنبال یک منبع آموزشی مناسب برای یادگیری هکر قانونمند هستید، بسته کامل تست نفوذ و امنیت نفوذگر شامل 34 ساعت آموزش کلیه مباحث  از مبتدی تا پیشرفته می باشد. در این بسته سعی شده از به روزترین روش ها در اجرای سناریو ها استفاده شود. این مجموعه برای دانشجویان، کارشناسان IT سازمان ها و سایر علاقه مندان به این حوزه جهت محافظت از سیستم، سازمان یا حتی دیگران در مقابل هک شدن و حملات هکرها و بالابردن امنیت مناسب می باشد.

آموزش های بسته کامل تست نفوذ و امنیت (2018-2017) نفوذگر  :

هکر قانونمند

معرفی انواع هکر ها (کلاه سفید، کلاه سیاه، کلاه خاکستری)

امنیت اطلاعات چیست ؟

معیارهای اطلاعات امن (CIA)

انواع حفاظت های اطلاعاتی (AAA)

اجزای اصلی امنیت اطلاعات

انواع خط مشی های امنیت اطلاعات

آشنایی با اصطلاحات امنیت اطلاعات

آشنایی با جنگ تدافعی و جنگ تهاجمی

درک اهمیت امنیت اطلاعات

معرفی انواع مهاجمین

مراحل انجام حملات هکری و روش های جلوگیری از حملات.

معرفی کامل  انواع بدافزار ها

معرفی RootKit  LogicBomb و Backdoor

معرفی Botnet و Spyware و Adware و  Keylogger

معرفی انواع حملات مهندسی احتماعی  بصورت کامل

آموزش روش های شناسایی انواع فیشینگ

آموزش انواع تهدیدات و حملات فیزیکی و روش های جلوگیری از اینگونه حملات

آموزش انواع تهدیدات شبکه، میزبان و برنامه های کاربردی

معرفی انواع ویروس های کامپیوتری بصورت کامل و کرم ها

آموزش روش های احراز هویت بصورت کامل

انواع حملات ناشی از سهل انگاری مدیرانIT و پیکربندی های اشتباه

حملات  روز صفر

قانون های اجتناب ناپذیر امنیت که باید رعایت کنیم

اقدامات امنیتی جهت در امان ماندن از هک شدن

معرفی آنتی ویروس و فایروال و تفاوت بین آنها

معرفی سیستم عامل، کرنل، شل و تفاوت آنها

مقایسه سیستم عامل ویندوز و سیستم عامل لینوکس

مروری کامل بر دوره CEH

انواع حملات قانونمند

انواع  روش های تست نفوذ

آشنایی با آسیب پذیری، Exploit و Payload

نصب مجازی ساز Vmware و نصب قدم به قدم کالی لینوکس

ساخت لابراتوار مجازي

نصب سیستم عامل اوبونتو

معرفی و سفارشي سازي کالي لينوکس

روش هاي جمع آوري اطلاعات اولين مرحله از چرخه هک قانونمند

جمع آوری اطلاعات با ابزار های Ping – Traceroute – Smartwhois

Dns Enumerations

جمع آوری اطلاعات با ابزار های Dnsenum – Dnswalk – Dnsmap – Dnsrecon

جمع آوری اطلاعات با ابزار های Snmpwalk – Snmp check Tools

جمع آوری اطلاعات با ابزار های Firece – Dimitry – Urlcrazy – Host Tools

SMB & NetBios Enumeration

جمع آوری اطلاعات با ابزار های Nmap – Zenmap Tools

جمع آوری اطلاعات با ابزار های Maltego Tools

معرفی و کار با ابزار Burp Suite

جمع آوری اطلاعات با ابزار های Recon-ng

جمع آوری اطلاعات با ابزار های Foca

جمع آوری اطلاعات با ابزار های Golismero

جمع آوری اطلاعات با ابزار های Uniscan

جمع آوری اطلاعات با ابزار های The Harvestor

جمع آوری اطلاعات با ابزار های Shodan

آشنايي با متا اسپلويت و آموزش روش کار با فریم ورک

روش هاي اسکن اطلاعات دومين مرحله از چرخه هک قانونمند

اسکن آسیب پذیری وب و سیستم  با Acunetix v10

اسکن آسیب پذیری با فریم ورک Metasploit

نصب اسکنر قدرتمند Nessuse

اسکن آسیب پذیری با Nessuse  و آموزش patch کردن آسیب پذیری ها (ویژه)

اسکن آسیب پذیری با Whatweb

اسکن آسیب پذیری با Netcat

نصب اسکنر قدرتمند   OpenVas و اسکن آسیب پدیری سیستم

نصب اسکنر قدرتمند   Vega و اسکن آسیب پدیری وب

اسکن آسیب پذیری با W3af

سناریو کامل هک ویندوز ایکس پی و گرفتن دسترسی های مختلف از سیستم

آموزش کامل کار با Meterpereter Shell

سناریو های حمله به سیستم عامل های لینوکسی

اکسپلویت کردن سرویس MySql در سیستم عامل لینوکسی Metasploitable

اکسپلویت کردن سرویس Postgresql در سیستم عامل لینوکسی Metasploitable

اکسپلویت کردن سرویس SSH در سیستم عامل لینوکسی Metasploitable

اکسپلویت کردن سرویس Telnet در سیستم عامل لینوکسی Metasploitable

اکسپلویت کردن سرویس Apache در سیستم عامل لینوکسی Metasploitable

اکسپلویت کردن سرویس Samba در سیستم عامل لینوکسی Metasploitable

سناریو کامل نفوذ به ویندوز 7 و  بازیابی فایل های حذف شده از سیستم قربانی

سناریو کامل هک ویندوز 7 با فایل پی دی اف

سناریو کامل هک ویندوز 8 و بازکردن پورت روی فایروال سیستم قربانی (فوق العاده)

سناریو کامل هک ویندوز 10 و ساخت هات اسپات روی سیستم قربانی (فوق العاده)

Port Forwarding  روی مودم Adsl

سناریو کامل افزایش سطح دسترسی، سرقت توکن ها و تغییر مجوز های دسترسی (فوق العاده)

معرفی انواع دسک تاپ در Meterpereter Shell و نحوه کار با آنها

آموزش Extension And ها و script  ها در Meterpereter Shell

سناریو کامل حملات Pivoting

سناریو حملات مرورگر و استفاده از Browser Autopwn و بالا بردن امنیت

سناریو ساخت انواع بک دور Persistance And  Metsvc Backdoor

دور زدن تمام انواع آنتی ویروس

بایند (مخلوط کردن) فایل مخرب با فایل های اجرایی

سناريو هک ويندوز با فايل هاي ورد و اکسل و افزایش امنیت و رفع آسیب

سناريو هک ويندوز با فايل پاورپوينت و معرفي فريم ورک Empire و بالا بردن امنیت

سناريو کامل هک ويندوز با فايل هاي مخرب تزريق شده در برنامه سالم – ابزار شلتر.

انواع حملات به وب سايت ها

معرفي انواع آسيب پذيري هاي وب

آموزش نصب و کار با ابزار   DVWAجهت انجام تست آسیبب پذیری های وب

سناریو کامل حملات Sql Injection  و انجام تست نفوذ واقعی و افزایش امنیت

نفوذ به وب سایت های دارای باگ XSS

نفوذ به وب سایت های دارای باگ RCI

نفوذ به وب سایت های دارای باگ LFI

نفوذ به سایت و دیتابیس سایت باابزار Sqlmap

نفوذ به سایت و دیتابیس سایت با ابزار Sqlsus

پيدا کردن صفحه ورود به مديريت پنل هاي وب سايت

سناريو هک وب سايت هاي وردپرسي

راهکار های افزایش امنیت وب سایت های وردپرسی

سناريو هک سايت هاي فروشگاهي و افزایش امنیت

سناريو حملات فيشينگ و روش های جلوگیری و بالا بردن امنیت

پیاده سازی حملات DOS روی وب سایت ها

کار با فریم ورک Websploit

کار با ابزارCutycapt

سناریو کامل حملات به سیستم ها با ابزار خطرناک Beef

سناريو هاي انواع حملات پسورد

معرفی حملات پسورد

کرک پسورد با ابزار های Fgdump-Pwdump-WCE Method

حملات آفلاین پسورد

کرک پسورد با ابزار Ophcrack

دور زدن پروسه لاگین به ویندوز با Kon-Boot

ساخت پسورد لیست های حرفه ای با crunch

ساخت پسورد لیست های اختصاصی با Cupp

Password Profiling And Password Mutating

سناریو انجام حملات آنلاین پسورد روی سرویس های مختلف با ابزار Hydra

سناریو انجام حملات آنلاین پسورد روی سرویس های مختلف با ابزار Medusa

سناریو انجام حملات آنلاین پسورد روی سرویس های مختلف با ابزار Ncrack

سناریو انجام حملات BruteForce پسورد با Burpsuite

آموزش روش های مختلف شناسایی و کرک هش پسورد ها

آموزش کرک هش پسورد با ابزار  Jon

معرفی حملات  Man In The Midele

سناریو های حملات مختلف MITM باابزار Ettercap

سناریو حملات Arp Spoof  و افزایش امنیت.

سناریو حملات HTTP Snif

سناریو حملات HTTPS Snif

سناریو حملات Session Hijacking

سناریو حملات Dns Spoofing

آموزش نسخه گرافیکی Ettercap

انجام حملات MITN با فریم ورک Websploit

سناريو هاي انواع حملات به شبکه هاي وايرلس

معرفی پروتکل شبکه های وایرلس، استاندارد ها و انواع الگوریتم های رمزنگاری

آماده کردن مقدمات نفوذ به شبکه های وایرلس

سناریو حملات WPS با ابزار های wash-reaver-wifite و افزایش امنیت

سناریو حملات WPS با ابزار های HTWPS-Fern wifi cracker و افزایش امنیت

سناریو حملات WPA با Aircrack-ng

سناریو حملات WPA2 با Aircrack-ng

سناریو حملات WEP/OPEN با Aircrack-ng

سناریو حملات WEP/SKA با Aircrack-ng

سناریو آشکار سازی سازی نام اکسس پوینت های مخفی.

آموزش ابزار WireShark

ساخت اکسس پوینت های جعلی با MDk3

قظع کردن سیگنال های وایرلس Wifi Jammer

سناریو کامل Data Modification در شبکه های وایرلس و ترکیب روش های مختلف (فوق العاده)

نفوذ به اکانت  Gmail-Yahoo-Hotmail  و بالا بردن امنیت آن

نفوذ به اکانت  Instagram-Facebook-Twitter  و بالا بردن امنیت آن

نفوذ به اکانت تلگرام و بالا بردن امنیت آن

نفوذ به سيستم عامل اندرويد و افزایش امنیت  (فوق العاده)

بايند کردن کد مخرب به برنامه هاي اندرويدي.

آیا این مطلب برای شما مفید بود؟




ارسال نظر

نام


ایمیل


نظر