توضیح تصویر
  • 98XXXXXXXXXX+
  • mynymhmd2@gmail.com
  • TEHRAN-IRAN
  • 98914XXXXXXX+
تیم دکترسکیوریتی

Dr.Security Team

Android - Windows - Linux

توضیح تصویر

دوره صفرتاصد هک موبایل-کدمحصول:24

دوره صفرتاصد هک موبایل-کدمحصول:24

قیمت:۱۳۵هزارتومان

تاحالا شده بخوای به گوشی کسی نفوذ کنی اما نتونی؟ تا حالا شده بخوای تست نفوذ کار کنی اما ندونی از کجا شروع کنی؟ دوست داری نفوذگر بشی؟ پس این مطلب را تا انتها بخون.

تشنگی و علاقه به تکنولوژی، خصوصا گجت های هوشمند دربسیاری از مادیده می شود. وهمین تشنگی و کنکجاوی برای شروع یک ماجراجویی جذاب و البته پرپیچ و خم کافیست

کلمه ای که این روزها بسیار میشنویم و درباره اش نظرات مختلفی را دریافت میکنیم. اما به راستی یادگیری تست نفوذ و امنیت راحت است؟ با وجود گوشی های هوشمند، تست نفوذ با گوشی هم میتوان انجام داد؟ تست نفوذ با اندروید راحت تراست یا تست نفوذ با سیستم؟

جواب همه این سوال هارا درپیکیجی که برای شما آماده کرده ایم، به صورت کامل آورده ایم. این بسته آموزشی به شما آموزش تست نفوذ با گوشی اندروید را ازصفر تا صد یا میدهد. 

 

 

 

 

اضافه شدن ویدیو تکمیلی جدید (دسترسی به پیامک های گوشی اندرویدی به وسیله رت متصل به ربات تلگرام)

 

 

با گوشیت نفوذگر شو !

 

تاحالا شده بخوای به گوشی کسی نفوذ کنی اما نتونی؟ تا حالا شده بخوای تست نفوذ کار کنی اما ندونی از کجا شروع کنی؟ دوست داری نفوذگر بشی؟ پس این مطلب را تا انتها بخون.

تشنگی و علاقه به تکنولوژی، خصوصا گجت های هوشمند دربسیاری از مادیده می شود. وهمین تشنگی و کنکجاوی برای شروع یک ماجراجویی جذاب و البته پرپیچ و خم کافیست

کلمه ای که این روزها بسیار میشنویم و درباره اش نظرات مختلفی را دریافت میکنیم. اما به راستی یادگیری تست نفوذ و امنیت راحت است؟ با وجود گوشی های هوشمند، تست نفوذ با گوشی هم میتوان انجام داد؟ تست نفوذ با اندروید راحت تراست یا تست نفوذ با سیستم؟

 

 

 

 

سرفصل هایی که ما در دوره آموزشی تست نفوذ با اندروید به شما یاد میدهیم :

 

فصل اول(پیکربندی های اولیه)

 

نصب ابزار های جمع آوری اطلاعات

نصب ابزار های Scanning

نصب ابزار های بکارگیری آسیب پذیری

نصب ابزار های حملات وب

و………

 

فصل دو(جمع آوری اطلاعات)

Footprinting

whois

shodan

people search

google hacking

Finding sites on the server

dns lookup

zone transfer

cloudflare detector

honeypot detector

robots.txt scanner

ip location finder

traceroute

banner grabbing

فصل سه(اسکن کردن)

اسکن کردن پورت ها

بایپس Firewall

پیدا کردن سیستم های متصل به شبکه

اسکن اسیب پذیری sql injection از وب سایت ها

اسکن اسیب پذیری xss  از وب سایت ها

اسکن وب سرور ها

بکارگیری آسیب پذیری های موجود بر روی وب سرور

فصل چهار (حملات وب)

وب اپلیکیشن چیست؟

علل پیدایش حفره های امنیتی

راهنمای ورود به دنیای تست نفوذ وب

راهنمایی در باره پیدا کردن باگ ها

آشنایی با انواع cms ها

علل پیدایش باگ xss

آموزش عملی باگ xss

آشنایی با باگ sql injection

آموزش عملی sql injection

پیداکردن پنل ادمین وب سایت ها

اسکن وردپرس

بدست آوردن یوزرنیم سایت

بدست آوردن پلاگین ها و افزونه های اسیب پذیر

نکاتی در باره بکار گیری اسیب پذیری ها

ترفندهای پیدا کردن پنل ادمین وردپرس

کرک کردن یوزرنیم سایت وردپرسی

فصل ۵(حملات پسورد)

آشنایی و درک حملات پسورد

کرک کردن پنل وردپرس

کرک کردن پنل جوملا

کرک  کردن پنل دروپال

ساخت کرکر هر سایت

کرک کردن اینستاگرام

کرک کردن جیمیل

کرک کردن انواع هش

تمامی بخش های حملات پسورد دارای لود کامبو و پراکسی و امکان کرک کردن یک یوزرنیم خاص وجود دارد

فصل ۶(پورت فورواردینگ)

نکاتی در باره پورت فورواردینگ

آیا برای پورت فورواردینگ به مودم احتیاج دارم؟

انجام پورت فورواردینگ بدون نیاز به مودم

فصل ۷(دسترسی به گوشی های آندرویدی)

نحوه دسترسی به گوشی های آندروید

نحوه ساخت فایل مخرب

چگونگی نفوذبه اکانت  تلگرام…واتساپ و…

نکاتی در باره ساخت تروجان قدرتمند

فصل ۸(مهندسی اجتماعی)

درک مهندسی اجتماعی

توضیح سناریو های گول زدن

تجربه ما در دنیای واقعی

بدست آوردن ای پی قربانی

بدست آوردن شماره تلفن قربانی

ساخت صفحات جعلی بدون نیاز به هاست

فصل ۹ (حملات مرد میانی)

شنود کردن پسورد قربانی

دزدیدن نشست های فعال قربانی

پیدا کردن اسیب پذیری های سیستم تارگت

دسترسی به ویندوز xp

دسترسی به روتر قربانی

چسباندن عکس دلخواه بر روی مرورگر قربانی

تزریق کد های html &java script

نکاتی در باره هک کردن مرورگر قربانی

ورود اجباری کاربر بصورت http

جعل آدرس(هدایت قربانی به ادرس دلخواه)

بارگیری فایل های که قربانی دانلود کرده

جابجای تروجان مورد نظر با فایل دانلودی قربانی

نکاتی در باره روت گوشی های  آندروید

روت کردن گوشی آندرویدی با کامپیوتر

فصل ۱۰(مهندسی معکوس)

ویرایش نام برنامه ها

ویرایش آیکن

ویرایش نام پکیج برنامه ها

ویرایش سورس برنامه ها

تبدیل یک برنامه کاربردی به یک بد افزار

نکاتی در باره شخصی سازی  رات ها

نکاتی در باره شخصی سازی فیک آپ ها

نکاتی مهم در باره ویرایش برنامه های آندروید

فصل ۱۱ (حملات وایرلس)

نکاتی در باره نفوذ به شبکه های وایرلس

آموزش عملی نفوذ به شبکه وایرلس

فصل ۱۲ (حملات تکذیب سرویس dos,ddos)

آشنایی با حملات dos,ddos تکذیب سرویس

معرفی ابزار های کاربردی

انجام عملی حملات تکذیب سرویس

فصل ۱۳ (باج افزار ها)

باج افزار چیست

نکاتی در باره باج افزار های اندرویدی

معرفی یک باج افزار خطرناگ

فصل ۱۴(امنیت دستگاه های آندروید)

شناسایی دستی بد افزار ها

تجربه ما در دنیای واقعی

شناسایی آنلاین بد افزار ها

آنتی ویروس ها

نکات امنیتی دیگر

 
سفارش محصول
ابتدا یکبار کدامنیتی را تعویض سپس وارد کنید
 
 
تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.