توضیح تصویر
  • 98XXXXXXXXXX+
  • mynymhmd2@gmail.com
  • TEHRAN-IRAN
  • 98914XXXXXXX+
تیم دکترسکیوریتی

Dr.Security Team

Android - Windows - Linux

توضیح تصویر

دوره تست و نفوذ-مقدماتی تا پیشرفته-کدمحصول:31

دوره تست و نفوذ-مقدماتی تا پیشرفته-کدمحصول:31

 

 

 

قیمت دردکترهک:195تومان

***درپایین هرمطلب میتوانید محصول مورد نظر خود را با وارد کردن کد آن سفارش دهید***

 

دوره آموزش ویدئویی تست نفوذ شبکه ۲۰۲۰ (Penetration Testing) یک دوره بسیار جامع، حرفه ای و پرطرفدار است که از سطح مقدماتی تا پیشرفته به صورت کاملاً عملی و ویژه ورود به بازار کار تدریس شده است! دوره ویدئویی آموزش تست نفوذ شبکه ۲۰۲۰ ویژه متخصصین هک و امنیت و کارشناسان امنیت سایبری در ایران و به زبان فارسی تهیه شده است.

آموزش تست نفوذ شبکه

✍در مورد دوره آموزش تست نفوذ شبکه بیشتر بدانید:

با گسترش دنیای دیجیتال و استفاده از بستر اینترنت به عنوان جهان ارتباطی جدید در سراسر دنیا و ایجاد بستر شبکه های کامپیوتری در تمامی سازمان ها و شرکت های دولتی و غیر دولتی جهت ارتباط با دنیای مجازی، مسئله امنیت در این ساختارها بسیار مورد توجه قرار گرفته است.

نوع حملات به شبکه ها لحظه به لحظه در حال تغییر بوده و پیچیدگی آنها بیشتر می گردد.

به همین منظور بسترهای شبکه نیازمند مراقبت های امنیتی و ایمن سازی به صورت مستمر دارند.

جهت جلوگیری از افشا و به سرقت رفتن منابع یک سازمان در بستر دیجیتال باید رویکرد دفاع در عمق را در پیش گرفت.

دفاع در عمق به معنای شناخت آسیب پذیری ها و کاهش ریسک حملات بر اثر آنها در یک شبکه می باشد که در تمامی لایه های شبکه باید مکانیزم های دفاعی لازم را مدنظر قرارداد.

امروزه امنیت به عنوان یک ضرورت  در ساختار شبکه ها دیده می شود و متخصصین امنیت در حوزه سایبری می توانند با شرایط بسیار مناسب به استخدام سازمان ها و شرکت ها درآیند.

دوره ای که پیش روی شما عزیزان با عنوان تست نفوذ شبکه با کالی لینوکس قرار گرفته است حاصل تجربه و یادگیری چندین ساله مدرس این دوره (مهندس عادل سرمست) در سازمان های مختلف کشور به عنوان مشاور امنیت می باشد.

در این دوره شما عزیزان صفر تا صد فرآیند تست نفوذ در لایه های مختلف شبکه را بصورت عملی فرا خواهید گرفت و پس از گذراندن این دوره، این تضمین را خواهیم داد که براحتی می توانید بعنوان یک تست نفوذگر به استخدام شرکت های امنیتی در داخل و خارج از کشور درآیید.

در این دوره تمامی سناریو ها به صورت کاملاٌ کاربردی و عملی اجرا شده است و نکات دفاع در برابر حملات نیز به طور مشروح بیان شده است.

نکته بسیار مهم در خصوص این دوره این می باشد که استفاده از روش های مطرح شده در آن با هدف ارزیابی های امنیتی قانونی و با مجوزهای لازم طراحی و بیان شده اند.

هرگونه استفاده غیرقانونی و فاقد مجوز روی شبکه های هدف اکیداٌ ممنوع می باشد و کلیه مسئولیت های آن به عهده استفاده کننده می باشد.

در ادامه سرفصل دوره بیان شده است!

 

به جرأت می توانیم این دوره را یکی از کاملترین دوره های آموزش تست نفوذ شبکه در سطح وب ایران با بروزترین سرفصل نامگذاری کنیم!

تدریس این دوره بدون شک متفاوت با سایر دوره های سطح وب خواهد بود زیرا دانشی که در این دوره بدست می آورید برخواسته از تجربه حرفه ای، عملی و کاربردی مدرس این آموزش، مهندس عادل سرمست عزیز، بوده که سال ها در دنیای واقعی و بازارکار مشغول فعالیت عملی بوده است!

 

پیشنیاز های دوره آموزش تست نفوذ شبکه:

مجموعه آموزش تست نفوذ شبکه مانند تمام آموزش ها؛ ازسطح مقدماتی تا پیشرفته تدریس شده است و شما بدون تسلط بر پیشنیاز ها نیز مفاهیم این آموزش را درک خواهید کرد.

اما جهت چنانچه تمایل دارید طبق نقشه راه اصولی و بین المللی کسب تخصص در زمینه تست نفوذ حرکت کنید بهتر است قبل از این دوره، به موارد زیر (به ترتیب)مسلط شوید:

  • آموزش Network+

  • دوره لینوکس Essentials

  • آموزش کالی لینوکس

  • آموزش هکر قانونمند

  • آموزش وایرشارک

  • آموزش وایرلس هکینگ

مشخصات دوره آموزش تست نفوذ شبکه:

🢇  دوره ویدئویی آموزش تست نفوذ شبکه ۲۰۲۰

🠷 از مقدماتی تا پیشرفته – مناسب برای کارشناسان و علاقه مندان به زمینه هک و امنیت در ایران

🎧 زبان فارسی: دوره آموزش تست نفوذ شبکه به زبان فارسی بوده و شامل ۹۴ ویدئوی فارسی زبان است.

🏆 ویژه ورود به بازار کار: این آموزش به صورت ویژه جهت ورود به بازارکار و کسب درآمد تدریس شده است!

🕗 آموزش با زمان مفید و کاربردی:

مدت زمان این آموزش با حفظ جامعیت و پوشش تمامی مباحث با کمک گرفتن از متد های بروز در زمینه تدریس و آموزش ویدئویی، به گونه ای تنظیم شده است که شما با کم ترین زمان بیشترین میزان یادگیری را داشته باشید! دوره آموزش تست نفوذ شبکه در حالی که مطالب بیشتری را پوشش داده و نسبت به سایر آموزش ها جامع تر است، مدت زمان آن به نسبت آموزش های مشابه ⣿ یک سوم ⣿ است یعنی اکثر دوره های موجود در سطح وب همین محتوا را در زمانی معادل ۳ برابر این دوره تدریس می کنند که این موضوع باعث اتلاف وقت زیادی در یادگیری شما خواهد شد! لذا مدت زمان این دوره فوق العاده مفید بوده و در کمترین زمان بیشترین مباحث را می آموزید!

💎 آپدیت مداوم: دوره آموزش تست نفوذ شبکه با کالی لینوکس به صورت مداوم و به درخواست شما کاربران عزیز آپدیت می شود!

✔️ پشتیبانی ۳۶۰ درجه: مدرس دوره آموزش تست نفوذ شبکه ۲۰۲۰، آقای عادل سرمست عزیز، در تمام مراحل همراه شماست و می توانید سوالات خود را در همین صفحه از ایشان بپرسید!

راهنمای دریافت آموزش تست نفوذ شبکه:

برای دانلود آموزش تست نفوذ ۲۰۲۰ و دریافت این دوره از بالا-ستون سمت چپ، جهت خرید اقدام کنید.

⛔ تذکر به آن دسته از افرادی که قصد ارتکاب جرم را دارند:

اگر تصمیم به هک با مقاصد غیر اخلاقی و غیر حرفه ای دارید و هدف شما ایجاد امنیت نیست بلکه بر هم زدن امنیت کشور و آرامش مردم است، توصیه می کنیم حتماً ویدئو خط قرمز های سایبری را در ادامه مشاهده کنید تا با جرائم سایبری و مجازات های سنگین آن در ایران آشنا شوید و بدانید که در ایران بیش از تعداد هکر ها، ما متخصین امنیت داریم که اول از هر چیز آرامش و امنیت هموطنان ما برایشان اهمیت دارد و با تجهیزات نرم افزاری و سخت افزاری گوناگون و بسیار قدرتمند در صورت مشاهده هر گونه جرم سایبری در کم تر از چند ساعت یا حتی چند دقیقه شما را شناسایی و به عنوان مجرم سایبری تحویل مقامات ذیربط خواهند داد. همچنین علاوه بر مشاهده ویدئویی که در ادامه آمده است، توصیه می کنیم به این لینک و این لینک مراجعه کنید تا قبل از هرگونه اقدام غیر حرفه ای کمی بیشتر با قوانین آشنا شوید!

سرفصل آموزش تست نفوذ شبکه:

سرفصل ها کلی بوده و بسیاری از موارد ذکر نشده است و ممکن است هر بخش شامل چندین ویدئو زیر مجموعه باشد.

مقدمه و شروع دوره …

  • مقدمه و معرفی مدرس و دوره، شیوه تدریس و پیشگفتار

  • بررسی قوانین و جرائم سایبری و خط قرمز های شما!

  • تعریف نفوذ و بررسی انواع روش های تست نفوذ

  • آشنایی با مراحل تست نفوذ

  • مرحله شناسایی و اسکن

  • مرحله دسترسی

  • مرحله تثبیت دسترسی

  • حذف ردپای حمله

  • بیان مفاهیم اولیه امنیت شبکه

آموزش نصب نرم افزارها و ابزارها

  • معرفی کالی لینوکس

  • تنظیمات Vmware‎

  • نصب کالی لینوکس روی ماشین مجازی

  • نصب سیستم قربانی روی ماشین مجازی

  • تنظیمات سیستم قربانی

  • نصب ابزارهای مورد نیاز روی سیستم قربانی

  • تنظیمات شبکه برای آزمایشگاه تست نفوذ

  • بیان نکات تکمیلی

آشنایی با دستورات مقدماتی

  • معرفی دستورات پایه لینوکس

  • انجام تنظیمات کالی لینوکس

  • نصب و راه اندازی ابزار های هک و نفوذ

جمع آوری اطلاعات و اسکن

  • جمع آوری اطلاعات شبکه هدف به صورت Passive

  • کار با Theharvester

  • کار با Fierce

  • کار با Firewalk

  • گوگل هکینگ

  • استفاده از موتور جستجوی Shodan

  • جمع آوری اطلاعات شبکه هدف به صورت Active

  • آشنایی با Wireshark

  • آشنایی با TCPDump

  • آشنایی با Nmap

  • اسکن شبکه با Nmap

  • کار با Zenmap

  • نصب Nessus

  • اسکن شبکه با Nessus

  • آشنایی و کار با Maltego

  • آشنایی و کار با OpenVas

  • آشنایی با Dirb و DirBuster

  • کار با متاسپلویت - MetaSploit

  • آشنایی با DNS Enumeration

  • آشنایی با SMB

  • شناسایی سرویس های شبکه هدف

  • آشنایی و کار با DNSEnum

  • آشنایی و کار با Dig

  • آشنایی و کار با DNSMap

  • آشنایی و کار با DNSWalk

  • آشنایی و کار با Smtp-User-Enum

  • آشنایی و کار با Snmp-Check

شناسایی آسیب پذیری و نفوذ به شبکه

  • شناسایی آسیب پذیری های نقص نرم افزار و سرویس

  • معرفی انواع Exploit

  • آشنایی با Exploit-Db

  • آشنایی با Exploit در Metasploit

  • آشنایی با Payload در Metasploit

  • بروزرسانی پایگاه داده Metasploit

  • آموزش اجرای Exploit روی سیستم قربانی با Metasploit

  • اجرای شل روی سیستم قربانی با Metasploit

  • آموزش دستورات Meterpreter

  • ارتقا سطح دسترسی به ادمین در سیستم قربانی با استفاده از Metasploit

  • افزایش دسترسی و نفوذ به کل شبکه هدف

حذف ردپای حمله و توصیه های امنیتی و تولید گزارش

  • حذف لاگ حملات با استفاده از ابزار Metasploit

  • توصیه جهت امن سازی شبکه

  • توصیه جهت امنیت سرویس های شبکه

  • دفاع در عمق

  • انواع روش های گزارش گیری

  • تولید گزارش تست نفوذ

  •  

بررسی آسیب پذیری ها در لایه های ۲ و ۳ شبکه

  • آشنایی با CAM Table OverFlow

  • آشنایی با VLAN Hooping

  • آموزش STP Manipulation

  • آشنایی با (ARP Spoofing(ARP Poisoning

  • آموزش DHCP Starvation

  • آموزش HSRP Attack

  • آشنایی با OSPF Routing Attack

  • در مورد هر حمله یک سناریو عملی اجرا شده و با توضیحات روش های مقابله نیز شرح داده شده است.

صحبت های پایانی دوره تست نفوذ  شبکه و نتیجه گیری:

  • جمع بندی و ارائه توضیحات تکمیلی

  • نکات طلایی

  • مرور مجدد خط قرمز و جرایم سایبری در ایران

  • بررسی ادامه ی راه یادگیری هک و امنیت

بررسی جرئی تر سرفصل های دوره تست نفوذ شبکه:

  • مقدمه و معرفی سرفصل دوره

  • تعریف تست نفوذ شبکه

  • معرفی انواع روش های تست نفوذ

  • معرفی مفاهیم اولیه امنیت

  • معرفی استانداردهای رایج در تست نفوذ

  • آشنایی با مراحل تست نفوذ شبکه

  • آشنایی با کالی لینوکس و بررسی روش های نصب

  • آموزش عملی نصب کالی لینوکس روی ماشین مجازی

  • آشنایی با محیط و ابزار های کالی لینوکس

  • آموزش دستورات مقدماتی لینوکس

  • تعریف مجوز فایل های و دایرکتوری ها،تعریف مسیر اجرای برنامه ها و...

  • نصب و پیکربندی VMWare Tools جهت ارتباط کالی با ماشین های مجازی

  • آموزش نصب و راه اندازی ماشین مجازی قربانی

  • آشنایی اولیه با مرحله شناسایی هدف و اسکن شبکه

  • آشنایی اولیه با مرحله شناخت آسیب پذیری ها و دسترسی به شبکه هدف

  • آشنایی اولیه با مرحله افزایش سطح دسترسی در شبکه هدف

  • آشنایی اولیه با روش های تولید گزارش

  • شناسایی شبکه هدف به صورت غیرفعال

  • استفاده از سایت های Whois و Dnsdumpster و Mxtoolbox

  • شناسایی شبکه هدف به صورت غیرفعال (آموزش گوگل هکینگ)

  • استفاده از موتورهای جستجوی Shodan و Bing

  • جمع آوری ایمیل های شبکه هدف

  • شناسایی شبکه هدف به صورت فعال

  • آموزش استفاده از ابزار Maltego

  • شناسایی سرویس های شبکه هدف

  • معرفی Nmap و Zenmap و سایت Pentet-Tools

  • اسکن شبکه با Nmap (سوییچ های اولیه جهت اسکن شبکه هدف)

  • اسکن شبکه با Nmap (سوییچ های حرفه ای و اسکریپت های Nmap)

  • اسکن شبکه با Znmap

  • آشنایی با سرویس DNS و معرفی مفاهیم مرتبط

  • ارزیابی امنیتی DNS (کار با ابزارهای NSLOOKUP و DIG)

  • ارزیابی امنیتی DNS (معرفی و آسیب پذیری DNS Zone Transfer)

  • ارزیابی امنیتی DNS (آسیب پذیری DNS Zone Transfer با Dig و Dnsenum)

  • ارزیابی امنیتی DNS (شناسایی آسیب پذیری DNS Snooping با Nmap)

  • نکات حرفه ای در شناسایی آسیب پذیری DNS Snooping با استفاده از Nmap

  • آشنایی با سرویس مدیریت شبکه Snmp

  • راه اندازی آزمایشگاه ارزیابی امنیتی Snmp

  • ارزیابی امنیتی سرویس Snmp و شناسایی آسیب پذیری های رایج

  • ارزیابی امنیتی Snmp با استفاده از ابزار های کالی (Snmp-Check و Metasploit)

  • آشنایی با سرویس مدیریت ایمیل SMTP

  • ارزیابی امنیتی SMTP (شناسایی آسیب پذیری SMTP Open Relay)

  • ارزیابی امنیتی SMTP (شناسایی ایمیل های مدیریتی شبکه هدف)

  • ارزیابی امنیتی SMTP (معرفی ابزار Ismtp)

  • ارزیابی امنیتی SMTP (ارزیابی امنیتی با Mxtoolbox)

  • ارزیابی امنیتی SMTP (ارزیابی امنیتی با Metasploit)

  • معرفی سرویس Smb و کاربرد آن در شبکه

  • شناسایی آسیب پذیری های Smb با استفاده از Nmap

  • آشنایی با ابزار Smbmap

  • آشنایی با ابزار Nessus جهت شناسایی آسیب پذیری ها

  • نصب و راه اندازی Nessus

  • ارزیابی و شناسایی آسیب پذیری ها با Nessus

  • ابزار Openvas و نصب و راه اندازی آن

  • شناسایی آسیب پذیری ها با Openvas

  • آشنایی با تست نفوذ لایه زیر ساخت (لایه ۲ و ۳)

  • شناخت عملکرد تجهیزات لایه ۲

  • آشنایی اولیه با حملات لایه ۲

  • معرفی عملکرد سوییچ

  • ایجاد آزمایشگاه تست نفوذ لایه زیر ساخت

  • آشنایی با شبیه سازشبکه زیر ساخت (GNS3)

  • نصب و پیکره بندی شبیه سازی GNS3

  • ایجاد ارتباط ماشین مجازی با GNS3

  • ایجاد تنظیمات حرفه ای روی GNS3

  • تعریف تجهیزات سخت افزاری لایه ۲ و ۳ روی GNS3

  • معرفی و شبیه سازی شبکه جهت پیاده سازی حمله MAC Flooding

  • پیاده سازی حمله MAC Flooding با ابزار Macof

  • معرفی روش دفاع در برابر حمله Mac Flooding

  • پیاده سازی Port Security برای دفاع در برابر حمله Mac Flooding

  • آشنایی با عملکرد سرویس DHCP

  • معرفی حمله DHCP Starvation

  • پیاده سازی سناریوی عملی حمله DHCP Starvation

  • آشنایی با ابزار Yersinia جهت شبیه سازی حملات لایه ۲ و ۳

  • معرفی و شبیه سازی حمله DHCP Spoofing با Yersinia

  • آشنایی با روش های دفاعی در برابر حمله DHCP Starvation

  • پیاده سازی عملی مقاوم سازی شبکه در برابر حملات سرویس DHCP

  • آشنایی با Vlan ها و بررسی مزایای آن

  • معرفی پروتکل DTP و بررسی نکات امنیتی آن

  • معرفی حملات VLAN Hopping

  • معرفی حمله VLAN Hopping از نوع Switch Spoofing

  • پیاده سازی حمله Switch Spoofing

  • سناریوی حمله Switch Spoofing با ابزار Yersinia

  • پیاده سازی عملی دفاع در برابر حمله Switch Spoofing

  • معرفی حمله VLAN Hopping از نوع Double Tagging

  • تنظیم سناریوی عملی حمله Double Tagging

  • اجرای حمله Double Tagging با ابزار های کالی

  • پیاده سازی عملی دفاع در برابر حمله Double Tagging

  • توصیه های عملی به منظور کاهش ریسک تهدید VLAN Hopping

  • آشنایی با حملات ARP Spoofing و ARP Poisoning

  • پیکره بندی سناریوی شبیه سازی حمله ARP Spoofing

  • اجرای حمله ARP Spoofing

  • اجرای حمله ARP Poisoning

  • اجرای حمله DNS Spoofing

  • اجرای حمله MITM (حمله مرد میانی)

  • پیاده سازی سناریوی عملی دفاع در برابر ARP Spoofing و ARP Poisoning

  • معرفی سرویس های لایه ۳ شبکه

  • معرفی پروتکل های مسیریابی

  • بررسی نقاط آسیب پذیر لایه ۳

  • روش های دفاع در برابر حملات لایه ۳

  • معرفی حمله و دسترسی به شبکه در لایه اپلیکیشن

  • تعریف Exploit

  • تعریف Payload

  • تعریف Post Exploit

  • معرفی دسترسی به صورت Bind Shell

  • معرفی دسترسی به صورت Reverse Shell

  • سناریوی عملی Bind Shell با استفاده از ابزار Netcat

  • سناریوی عملی Reverse Shell با استفاده از ابزار Netcat

  • آشنایی با Exploit ها

  • آشنایی با وب سایت Exploit-Db

  • نحوه استفاده از Exploit ها

  • معرفی ساختار و معماری حمله در لایه اپلیکیشن

  • معرفی حملات Overflow

  • معرفی فریم ورک متااسپلویت

  • آشنایی با معماری متااسپلویت

  • معرفی انواع Payload در متااسپلویت

  • بررسی ساختار یک Exploit و نحوه اجرای آن

  • سناریوی عملی حمله با متااسپلویت

  • حمله به سرویس Smb با استفاده از متااسپلویت

  • تزریق Payload و گرفتن دسترسی از سیستم هدف

  • سناریوی عملی گرفتن دسترسی راه دور با متااسپلویت

  • افزایش سطح دسترسی روی سیستم هدف

  • آشنایی با Meterpreter Shell

  • آموزش دستورات Meterpreter Shell

  • شنود روی سیستم هدف

  • گرفتن دسترسی ادمین روی سیستم هدف

  • دسترسی به اطلاعات اکانت ها در سیستم هدف

  • مشاهده اطلاعات و فایل ها روی سیستم هدف

  • اجرای Exploit روی سیستم عامل ویندوز ۲۰۰۸ Server

  • گرفتن دسترسی از سیستم عامل ویندوز ۲۰۰۸ و اجرای شل کد روی آن

  • بیان نکات امنیتی و دفاعی جهت جلوگیری از حملات لایه اپلیکیشن

  • معرفی ابزار Armitage

  • نصب و راه اندازی Armitage

  • سناریوی حمله و اجرای Exploit با استفاده از Armitage

  • بیان مفهوم Pivoting

  • پیاده سازی محیط سناریوی عملی Pivoting

  • اجرای سناریو عملی Pivoting مرحله اول

  • اجرای سناریوی Pivoting مرحله دوم

  • اجرای سناریو عملی Pivoting مرحله سوم

  • بیان نکات امنیتی جهت مقاوم سازی شبکه در برابر Pivoting

  • بالا بردن سطح دسترسی روی سیستم هدف

  • استفاده از تکنیک های حرفه ای جهت دسترسی ادمین روی سیستم هدف

  • روش های مقاوم سازی در برابر تهدید های افزایش سطح دسترسی

  • اضافه کردن یک Exploit جدید به متااسپلویت

  • معرفی ابزار MSFVenom

  • ایجاد اکسپلویت و Payload دلخواه با MSFVenom

  • معرفی فریم ورک Veil

  • نصب و راه اندازی فریم ورک Veil در کالی

  • سناریوی عملی حمله با استفاده از فریم ورک Veil

  • دور زدن آنتی ویروس و IDS با استفاده از Veil

  • مقاوم سازی شبکه در برابر روش های دور زدن آنتی ویروس و IDS

  • نحوه تولید گزارش نهایی تست نفوذ

  • آشنایی با استاندارد های تولید گزارش

  • بیان توصیه ها امنیتی جهت مقاوم سازی شبکه

  • جمع بندی دوره

  • نکات پایانی و طلایی

  • بررسی مجدد قوانین سایبری

 
سفارش محصول
ابتدا یکبار کدامنیتی را تعویض سپس وارد کنید
 
 
تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.