پرآوید | مشاهده بسته‌آموزشی - بسته جامع آموزش امنیت و جلوگیری از نفوذ (CEH)

بسته جامع آموزش امنیت و جلوگیری از نفوذ (CEH)

بسته جامع آموزش امنیت و جلوگیری از نفوذ (CEH)
مدرس: سجاد تیموری
دپارتمان: فناوری اطلاعات و نرم افزار
دسته: مهندسی شبکه و امنیت
انتشار: ۲۰-۰۲-۱۳۹۶
شامل فلش OTG و ۱ عدد کتاب
برای سفارش‌های بالای ۱۰۰ هزار تومان ارسال پستی بصورت رایگان است
محتوای بسته‌آموزشی

کالی لینوکس (Kali Linux) نام یک توزیع لینوکس برای انجام تست‌های امنیت و هک است. این توزیع توسط تیم سازنده بک‌ترک ساخته شده و برخلاف بک‌ترک که بر پایه اوبونتو بود، کالی بر پایه دبیان است. پروژه بک‌ترک دیگر توسط تیم سازنده آن پشتیبانی نمی‌شود و کالی جایگزین آن شده است. Kali Linux توجه اکثر هکر‌ها را به خود جذب کرده است، این سیستم‌عامل قدرتمند با نماد اژدها به جای سیستم‌عامل بک‌ترک نشسته و بیشتر برای تست نفوذ استفاده می‌شود. این توزیع به پشتوانه Debian منتشر شده و حتی از روی usb فلش هم قابل اجراست. با Kali Linux شما می‌توانید به انواع شبکه‌ها، وب‌سایت‌ها، تلفن‌های همراه، تلبت‌ها و …. به راحتی نفوذ کنید.
این دوره آموزشی جدید و طبق آخرین تغییرات ۲۰۱۶، با کیفیت عالی آموزشی تهیه شده هست.

 محتوای فلش OTG:

  • فیلم‌های آموزشی فارسی  
  • مجموع آموزش: ۲۱ ساعت و  ۱۹ دقيقه

محتوای آموزشی مکتوب:

  

سر‌فصل‌ها
۱-معرفی و شیوه‌ی ارائه دوره 37 : 08 : 00
۲-آشنایی با مباحث و اصطلاحات دوره‌ی هکر قانومند (قسمت اول) 42 : 24 : 00
۳-آشنایی با مباحث و اصطلاحات دوره‌ی هکر قانومند (قسمت دوم) 58 : 33 : 00
۴-آشنایی با مرحله جمع‌آوری اطلاعات 41 : 12 : 00
۵-کار با Whois، معرفی سایت Alexa، بررسی سایت‌های روی سرور، کار با ابزار Smart Whois 41 : 20 : 00
۶-کار با مرحله‌ی Google Hacking در Footprinting and Reconnaissance 24 : 24 : 00
۷-معرفی مرحله‌ی Scanning (قسمت اول) 14 : 22 : 00
۸-معرفی مرحله‌ی Scanning (قسمت دوم) 34 : 06 : 00
۹-مرحله‌ی Ip scanning، کار با ابزار Angry IP Scanner، نصب و راه‌اندازی مرورگر Tor Browser، کار با مروگر Tor Browser 59 : 25 : 00
۱۰-مرحله‌ی Port Scanning، معرفی کامل پورت‌ها، دلایل استفاده از عملیات Port Scanning، کار با اسکنر قدرتمند Nmpa و Zenmap 00 : 31 : 00
۱۱-مرحله‌ی Vulnerability Scanning، معرفی انواع باگ، معرفی سایت‌هایی جهت اسکن آنلاین آسیب‌پذیری، آموزش کار با اسکنر Accountix، کار با اسکنر Vega در ویندوز 03 : 38 : 00
۱۲-کار با ابزار Mega Ping، کار با ابزار Global Network Inventory Scanner، کار با ابزار NetScan Tools Pro 58 : 21 : 00
۱۳-معرفی سرفصل Enumeration، کار با Ping، معرفی و کار با پورت‌ها، معرفی و کار با IP و SSl، کار با ابزار Netscan کار با ابزار Super Scan 09 : 34 : 00
۱۴-معرفی بخش System Hacking (قسمت اول) 03 : 20 : 00
۱۵-معرفی بخش System Hacking (قسمت دوم) 17 : 27 : 00
۱۶-پاک کردن Log‌ها در ویندوز 36 : 05 : 00
۱۷-ساخت و Crack Hash، کار با ابزار Find my Hash 43 : 19 : 00
۱۸-ساخت Backdoor جهت نفوذ به ویندوز، کار با کد‌های مخرب Multi Handler نفوذ به ویندوز 45 : 29 : 00
۱۹-اسکن و بررسی فایل‌ها، توسط سایت‌های اسکن آنلاین، کار با ابزار Process Explorer، کار با ابزار Cain and Abel 26 : 20 : 00
۲۰-معرفی بخش Malware 54 : 28 : 00
۲۱-معرفی انواع Crypter، کار با ابزار CurrPorts، کار با ابزار JV16 Power Tools 49 : 17 : 00
۲۲-معرفی Sniffing (قسمت اول) 51 : 26 : 00
۲۳-معرفی Sniffing (قسمت دوم) 26 : 07 : 00
۲۴-معرفی USB Wireless، کار با ابزار Ettercap، کار با ابزار Wireshark در لینوکس 56 : 22 : 00
۲۵-معرفی و نصب ابزار Wireshark در ویندوز، کار با ابزار Wireshark در ویندوز، کار با ابزار SMAC، معرفی ابزار Xarp 10 : 09 : 00
۲۶-معرفی مبحث مهندسی اجتماعی، معرفی ابزار SET در لینوکس 17 : 38 : 00
۲۷-معرفی بخش DOS و DDOS 37 : 15 : 00
۲۸-کار با ابزار Websploit، کار با اسکریپت Slowloris.pl، کار با ابزار LOC در ویندوز 52 : 34 : 00
۲۹-معرفی بخش Session Hijacking 15 : 16 : 00
۳۰-سرقت نشست با استفاده از ابزار Wireshark، کار با ابزار Network Miner، کار با ابزار Ccleaner 09 : 13 : 00
۳۱-معرفی بخش Webserver Attack، معرفی اسکنر‌های امنیتی 29 : 14 : 00
۳۲-کار با ابزار‌های Nikto ،Uniscan ،Whatweb 03 : 18 : 00
۳۳-آموزش آپلود شل در سی پنل 46 : 17 : 00
۳۴-آموزش اپلود شل در Cms وردپرس، آموزش ساخت یوزر در وردپرس 31 : 27 : 00
۳۵-آموزش کار با شل b374k، آموزش کار با شل Alfa 45 : 28 : 00
۳۶-معرفی Open_basedir و Symlink، خواندن فایل Config، آموزش تغییر ظاهری سایت، آموزش ثبت یک سایت هک شده در سایت Zone-h، آموزش پاک کردن Error Log 59 : 22 : 00
۳۷-معرفی Web Applicatoin Attack 08 : 14 : 00
۳۸-کار با باگ RFU، نصب و راه‌اندازی Appserv، کار با اکسپلویت Gravity Forms Exploit 56 : 40 : 00
۳۹-آموزش کار با اسکنر VEGA، کار با باگ XSS و Fckeditor 51 : 32 : 00
۴۰-معرفی باگ SQL Injection 56 : 08 : 00
۴۱-کار با دورک‌ها، پیدا کردن سایت‌های باگ دار و تست باگ داشتن 29 : 20 : 00
۴۲-کار با دستور Order by برای یافتن تعداد ستون‌های یک سایت 17 : 30 : 00
۴۳-پیدا کردن ستون آسیب‌پذیر، کار با دستور Union Select، پیدا کردن اسم دیتابیس، پیدا کردن ورژن دیتابیس، بیرون کشیدن تیبل ادمین، کار با ابزار Text to Hex 43 : 14 : 00
۴۴-بیرون کشیدن اطلاعات مهم از تیبل ادمین 10 : 20 : 00
۴۵-Crack Hash، کار با ابزار havij برای پیدا کردن Hash، پیدا کردن ادمین پیج سایت، کار با ابزار Directory Finder 21 : 17 : 00
۴۶-بایپس‌های باگ SQL ،Order by و Group ،Concat و پیج ادمین، Bypass Not Acceptable 05 : 40 : 00
۴۷-کار با ابزار Havij، کار با ابزار SQL Dumper 39 : 32 : 00
۴۸-معرفی بخش Wireless Network 03 : 17 : 00
۴۹-ساخت پسورد لیست با استفاده از Crunch و Cupp.py 50 : 26 : 00
۵۰-کار با ابزار Wifite ،Reaver و Airmon-ng 11 : 29 : 00
۵۱-آموزش کانفیگ مودم، آموزش مک فیلتر کردن مودم، نکاتی برای جلوگیری از کرک پسورد وایرلس 32 : 08 : 00
۵۲-معرفی بخش Hacking Mobile Platform 05 : 15 : 00
۵۳-ساخت فایل مخرب در آندروید با استفاده از کالی لینوکس، آموزش باز کردن پورت در مودم Tp-link، آموزش کار با اکسپلویت Multi-Handler برای نفوذ به آندروید 42 : 24 : 00
۵۴-آموزش دانلود از گوگل پلی با استفاده از کامپیوتر، آنالیز فایل قبل از نصب، راه‌هایی برای امنیت در آندروید، رعایت موارد ایمنی در آندروید 33 : 13 : 00
۵۵-معرفی بخش Firewal و IDS و Honeypot 36 : 19 : 00
۵۶-کار با ابزار Kfsensor، کار با ابزار Mega Ping، معرفی ابزار Snort 31 : 08 : 00
۵۷-معرفی Cloud Computing، آموزش نصب و راه‌اندازی Wamp Server 59 : 15 : 00
۵۸-معرفی بخش Cryptography، کار با ابزار Deep Sound Setup جهت آموزش مخفی کردن فایل در فایل‌های صوتی، مخفی کردن فایل‌ها با استفاده از cmd، خوندن فایل‌های مخفی با cmd 40 : 28 : 00
۵۹-صبحت‌های پایانی 48 : 10 : 00
PDF‌های محتوای آموزشی مکتوب

۱-Certified Ethical Hacker eBook

۲-Introduction to Ethical Hacking

۳-Footprinting and Reconnaissance

۴-Scanning Networks

۵-Enumeration

۶-System Hacking

۷-Malware Threats

۸-Sniffing

۹-Social Engineering

۱۰-Denial-of-Service

۱۱-Session Hijacking

۱۲-Hacking Webservers

۱۳-Hacking Web Applications

۱۴-SQL Injection

۱۵-Hacking Wireless Networks

۱۶-Hacking Mobile Platforms

۱۷-Evading IDS, Firewalls, and Honeypots

۱۸-Cloud Computing

۱۹-Cryptography

نرم‌افزار‌ها

۱-ProcessExplorer

۲-Slowloris.pl-Master

۳-NetworkMiner_1-6-1

۴-Directory Finder

۵-SQLi Dumper 8.5

۶-TEXT2HEX

۷-CUPP-Master

۸-DeepSoundSetup