در حال بارگذاری...

معرفی آموزش Ethical Hacking پارت ۱

Jb-Team Software Developer
خانه / معرفی آموزش Ethical Hacking پارت ۱

 

 

 

شمارش
 مقدمه
هک انکار خدمات
آنچه باید بدانید
سلب مسئولیت

مبانی شمارش
درک و کار با زمینه ها
درک NetBIOS ، SMB ، SAMBA و RPC

شمارش میزبان محلی
پروفایل میزبان یونیکس و ویندوز
بررسی رابط شبکه ویندوز و لینوکس

 میزبان از راه دور
برشمردن خدمات میزبان
برشمردن SMB از لینوکس - قسمت ۱
شمارش SMB از لینوکس - قسمت ۲
شمارش SMB از لینوکس - قسمت ۳
شمارش SMB از ویندوز - قسمت ۱
شمارش SMB از ویندوز - قسمت ۲
شمارش -SNMP
شمارش با RPC
استفاده از WMI برای شمارش ویندوز
شمارش با استفاده از انگشت
شمارش از راه دور با استفاده از PowerShell

 برشمردن برنامه های وب
وب سرور چیست
ورود به وب سایت با Nikto
برشمردن صفحات وب پنهان
شمارش پایگاه داده با sqlmap

 شمردن اینترنت
ردیابی مسیرهای اینترنتی
استفاده از شودان
اسکن اینترنت با ZMap

 سایر ابزارهای شمارش
معرفی SuperScan
اجرای NetScanTools Pro
برشمردن LDAP
بررسی برای کاربران SMTP

 نتیجه گیری
خلاصه

 ردیابی و شناسایی
 مقدمه
جستجوی هدف
آنچه شما باید بدانید
سلب مسئولیت

 بررسی اجمالی شناسایی
ردیابی و شناسایی
استفاده از هوش رقابتی
موتورهای جستجو و هک گوگل
اجتماعی شدن
استفاده از AnyWho ، Spokeo و Yansi
پیگیری اعتبار آنلاین

 ایمیل و وب سایت ها
رد پای وب سایت و ایمیل
آینه سازی وب سایت ها
نظارت بر وب سایت ها
بررسی ایمیل
ابزارهای -OSINT

 ابزارهای شناسایی
شبکه -Footprinting و DNS
تولیدکنندگان نام دامنه
درک ICMP
استفاده از Ping و Tracert
تحلیل مسیر
nslookup و حفاری

 نتیجه گیری
اقدامات متقابل ردپا
تست و گزارشات قلم ردپا
مراحل بعدی

 مقدمه ای بر هک اخلاقی
 مقدمه
سازمان را قفل کنید
آنچه باید بدانید
هک اخلاقی

 بررسی اجمالی هک اخلاقی
بررسی اجمالی امنیت اطلاعات
چشم انداز تهدید امروز
تهدیدها و وکتورهای حمله
مقایسه انواع حمله

 کنترل های امنیت اطلاعات
تعریف هک اخلاقی
دفاع در عمق
مدیریت حوادث
بررسی سیاست های امنیتی
ایجاد سیاست های امنیتی
مonلفه های یک سیاست امنیتی

حفاظت از داده ها در یک دنیای دیجیتال
محافظت از داده ها
استانداردها و مقررات
چارچوب COBIT

 پشتیبانی از هک اخلاقی
درک آسیب پذیری ها
روش تست نفوذ
مفاهیم هک کردن
عامل انسانی در هک اخلاقی
مراحل هک کردن

نتیجه گیری
مراحل بعدی

شبکه های اسکن
مقدمه
خوش آمدید
LAN را اسکن کنید
آنچه شما باید بدانید
راه اندازی شبکه مجازی

 بررسی اجمالی و روش اسکن
نقشه برداری از راه
تکنیک های اسکن
اسکن در مقابل تست نفوذ
اسکن شبکه های IPv6
اقدامات متقابل اسکن ۱۰ پورت

 شناسایی سیستم های زنده با استفاده از پروتکل ها
مصافحه سه طرفه
پرچم های -TCP
اسکن های بیهوده
اسکن و پرس و جو از DNS
اسکن با استفاده از ICMP
گرفتن بنر

 طرح اولیه شبکه
یک شبکه را با Nmap نقشه برداری کنید
کشف سیستم عامل منفعل
SSDP برای کشف
سایر ابزارهای نقشه برداری شبکه

 قابلیت پویش
بررسی اجمالی اسکن آسیب پذیری
کشف آسیب پذیری با Acunetix
اسکنرهای تجاری و رایگان

 ابزار اسکن
از hping استفاده کنید
اسکن با Nikto
ابزار NetScan

 فرار از تشخیص
سیستم های تشخیص نفوذ
از اسکن تقسیم IP استفاده کنید
ناشناس ماندن

 پنهان کاری و جعل کلاهبرداری
مخفی شدن با مسیریابی پیاز
Proxifier و SocksChain
IP آدرس اقدامات متقابل جعلی را می دهد
تکنیک های شناسایی جعل اسناد -IP

 تونل زدن
HTTP
SSH
دفاع از تونل زدن

نتیجه گیری
مراحل بعدی

 یادگیری کالی لینوکس (۲۰۱۶)
 مقدمه
خوش آمدید
آنچه باید بدانید

راه اندازی آزمایشگاه مجازی
مقدمه ای برای مجازی سازی
راه اندازی آزمایشگاه مجازی
نصب ماشین های مجازی
نصب کالی لینوکس
نصب لوازم
دریافت Metasploitable و Windows VM
کار با پیکربندی پیشرفته در VirtualBox

 معرفی کالی
کالی چیست
لیست دسترسی سریع را کاوش کنید
تنظیمات محافظ صفحه و قلم را تغییر دهید
برنامه های کاربردی را در کالی کاوش کنید
کالی را به روز کنید

 جمع آوری اطلاعات (درک هدف)
مرور ابزارها
معرفی DMitry
معرفی DNSenum
معرفی Maltego

 تحلیل آسیب پذیری
مرور ابزارها
شناسایی آسیب پذیری های وب با Nikto
OpenVAS را نصب کنید
اسکن OpenVAS را اجرا کنید
اسکن سفارشی با OpenVAS
منوی OpenVAS را کاوش کنید
وگا را نصب کنید
وب خزنده با Vega
از وگا به عنوان پروکسی وب استفاده کنید
فهرست های وگا را مرور کنید

 رمزهای عبور و هش
تست رمز عبور
از ابزارهای خط فرمان استفاده کنید
ویرایشگر اعتبارنامه ویندوز
استفاده کنید
از John برای گذرواژه های ویندوز استفاده کنید
گزینه های جانی را کاوش کنید
هش را رد کنید
از میزهای رنگین کمان استفاده کنید

بهره برداری از اهداف
بررسی اجمالی ابزارهای بهره برداری
با Metasploit از Linux استفاده کنید
ایجاد تروجان با msfvenom
بهره برداری با آرمیتاژ
بهره برداری بیشتر با آرمیتاژ
محوری از طریق یک شبکه
گرفتن خفا و دسترسی مداوم

 نتیجه گیری
مراحل بعدی