آموزش گام‌به‌گام تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی-متوسط

آموزش گام‌به‌گام تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی-متوسط


آنچه در این دوره‌ی آموزشی یاد خواهید گرفت

ازآنجایی‌که تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲ دارای پیچیدگی‌ها و روش‌های سختی است. تصمیم بر آن گرفتیم که دوره‌ی آموزشی تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی را در سه سطح مقدماتی و متوسط و پیشرفته آماده نماییم.

بامطالعه این دوره‌ی آموزشی که در سطح متوسط طرح‌ریزی‌شده است شما با انجام آزمایش‌های لازم در محیط شبیه‌سازی‌شده‌ی آزمایشگاهی نرم‌افزار VMware، با ابزارها و تکنیک‌های تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲ آشنا خواهید شد.

 

بخش دوم

تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲

ارزیابی و تشخیص(سطح متوسط)

 

فصل پنجم

در این فصل از دوره‌ی آموزشی تست نفوذ با استفاده از سیستم‌عامل کالی ۲، نحوه کار برای جمع‌آوری اطلاعات را آغاز خواهیم نمود و به فازهای جمع‌آوری اطلاعات در تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲ خواهیم پرداخت. هدف از جمع‌آوری اطلاعات این است که تا می‌توانیم از مشتریانی که قصد تست نفوذ برای آن‌ها راداریم اطلاعات کسب نماییم.

در این فصل شروع به تعامل با سیستم‌عامل‌های هدفمان، خواهیم داشت و تا جایی که می‌توانیم درباره آن‌ها اطلاعات جمع‌آوری خواهیم نمود، بدون این‌که به‌صورت فعال به آن‌ها حمله نماییم. به کمک دانش به‌دست‌آمده از فاز جمع‌آوری اطلاعات به سمت فاز مدلسازی-تهدید (که ما به‌عنوان حمله‌کننده شناخته خواهیم شد) رفته و طرح‌ریزی حمله را بر اساس این اطلاعات جمع‌آوری‌شده، توسعه‌خواهیم داد و بر اساس اطلاعات کشف‌شده، قادر به بررسی و جست‌وجوی فعالانه آسیب‌پذیری‌های مورداستفاده، در تکنیک‌های پویش-آسیب‌پذیری (Vulnerability-Scanning) خواهیم بود که در فصل ششم به‌صورت مفصل درباره آن شرح خواهیم داد.

فصل ششم

در این فصل شروع به جست‌وجوی آسیب‌پذیری‌ها، با استفاده از پرس‌وجو از سیستم‌ها و تحقیق درباره آن‌ها را آموزش خواهیم داد. قبل از شروع هرگونه اکسپلویتی نیازمند آن هستیم که کاوش و آنالیز بیشتری را از اهدافمان انجام دهیم. زمانی که آسیب‌پذیری را شناسایی نمودیم، شروع به جست‌وجو فعالانه، برای مواردی در فاز بهره‌برداری (Exploitation) توافق می‌نماییم. اگرچه بعضی از شرکت‌های امنیتی فقط یک ابزار خودکار اکسپلویت را اجرا می‌نمایند و انتظار دارند بهترین تست را انجام دهند اما این در حالی است که مطالعه دقیق آسیب‌پذیری‌ها به‌وسیله یک نفوذ گر خبره نتایج بهتری نسب به هر ابزار اکسپلویتی را به همراه دارد. در این فصل چندین روش تجزیه‌وتحلیل برای کشف آسیب‌پذیری را بررسی می‌نماییم که شامل کاوش خودکار، هدف‌گیری تجزیه‌وتحلیل‌ها و کاوش دستی است.

فصل هفتم

در این فصل با تکنیک‌هایی برای ضبط ترافیک شبکه که ممکن است شامل اطلاعات حساس باشند آشنا خواهیم شد. قبل از حرکت به‌سوی اکسپلویت کردن سیستم‌ها، برای شنود، مانیتورینگ و دست‌کاری ترافیک شبکه از ابزاری همانند Wireshark و دیگر ابزارها استفاده خواهیم نمود تا بتوانیم اطلاعات مفیدی را از دیگر ماشین‌های موجود روی شبکه به دست آوریم. در تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲ داخل شبکه، هنگامی‌که یک تهدید داخلی را شبیه‌سازی می‌نماییم یا به‌عنوان یک مهاجم (کسی که رخنه‌های امنیتی را کشف می‌کند) شروع به ضبط ترافیک سیستم‌های دیگر، موجود روی شبکه را می‌نماییم، قادر خواهیم بود اطلاعات اضافی جالبی (شاید حتی نام کاربری و پسوردها) را به دست آوریم که می‌توانند برای اکسپلویت کردن سیستم‌ها، ما را کمک نمایند. در این فصل به چندین راه دست‌کاری یک شبکه، برای به دست آوردن ترافیک آن شبکه خواهیم پرداخت.

 

بخش سوم

تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲

حملات(سطح متوسط)

 

فصل هشتم

در فصل هشتم، با استفاده از ابزار متااسپلویت و اکسپلویت‌کردن به‌صورت دستی، آسیب‌پذیری‌هایی که در فصل قبل پیدا نموده بودیم؛ را اکسپلویت خواهیم نمود. پس از همه اقدامات انجام‌شده در فصول قبلی به قسمت جذاب تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲ خواهیم پرداخت. در فاز اکسپلویت کردن تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲، اقدام به اجرای اکسپلویت علیه آسیب‌پذیری‌های کشف‌شده خواهیم نمود و سپس از سیستم هدف دسترسی به دست خواهیم آورد. بعضی آسیب‌پذیری‌ها از قبیل استفاده از پسورد پیش‌فرض برای اکسپلویت نمودن بسیار ساده می‌باشند ولی ممکن است در همه آسیب‌پذیری‌ها رخ ندهند و دیگر آسیب‌پذیری‌ها بسیار پیچیده‌تر هستند.

فصل نهم

در فصل نهم نگاهی به روش‌‌های حمله به پسوردها خواهیم داشت. پسوردها اغلب در تست نفوذ دارای کمترین مقاومت هستند. در این فصل نحوه استفاده از ابزارها با اجرای سرویس‌ها به‌صورت خودکار، نام‌های کاربری و پسوردها را روی هدف ارسال می‌نماییم. همچنین درباره نحوه شکستن پسوردهای هش‌شده (Hash) که در فصل هشتم کشف کرده بودیم بحث خواهیم نمود.

فصل دهم

در این فصل نگاهی به تکنیک‌‌های پیشرفته‌تر اکسپلویت‌کردن سیستم‌ها خواهیم نمود. اکثر آسیب‌پذیری‌ها به‌عنوان یک سرویس در حال Listening روی شبکه می‌باشند، مانند مرورگر‌های صفحات وب، ابزار‌های خواندن فایل‌‌های PDF، جاوا و برنامه Microsoft Office. این‌گونه برنامه‌‌های در حال Listening می‌توانند به‌عنوان موضوعی برای مسائل امنیتی باشند که در این فصل به موضوع حملات سمت کلاینت خواهیم پرداخت. در این فصل چند نوع متفاوت حمله را بررسی می‌نماییم که نیاز دسترسی مستقیم به شبکه را ندارند. همچنین حملاتی که روی نرم‌افزار محلی (نرم‌افزارهایی که در حال Listening روی یک پورت خاص نیستند) سیستم هدف است را مطالعه می‌نماییم.

فصل یازدهم

در این فصل حملات سمت کلاینت و مهندسی اجتماعی را باهم ترکیب می‌نماییم. کاربران، آسیب‌پذیری‌هایی هستند که هیچ‌وقت Patch نخواهند شد، این‌یک ضرب‌المثل رایج امنیت اطلاعات است. اگر در یک مکان تمام کنترل‌های امنیتی را قرار دهید ولی اگر یکی از کارمندان متقاعد شود که اطلاعات حساس شرکت را نادیده بگیرد، آنگاه تمامی کنترل‌های امنیتی انجام‌گرفته بی‌ارزش خواهد بود. در این فصل با استفاده از ابزار SET فقط تعدادی از حملات مهندسی اجتماعی که به‌صورت متداول در تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲ استفاده می‌شوند را آموزش خواهیم داد.

فصل دوازدهم

در این فصل نگاهی به روش‌‌های دور زدن نرم‌افزارهای آنتی‌ویروس را آموزش خواهیم داشت. ازآنجایی‌که مشتریان تست نفوذ شما به‌احتمال‌زیاد، در حال اجرای بعضی از انواع آنتی‌ویروس می‌باشند. در این فصل با تعدادی از تکنیک‌های، پنهان‌سازی فایل‌های مخرب برای جلوگیری از تشخیص، هنگامی‌که پیلود روی دیسک نوشته می‌شود آشنا خواهیم کرد.

فصل سیزدهم

در این فصل با فاز بعدی تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲ که بانام پس از اکسپلویت معرفی‌شده است وارد خواهیم شد و تکنیک‌‌های بعد از دسترسی به سیستم‌‌های هدف را آموزش خواهیم داد. در فاز بعد از اکسپلویت، به جمع‌آوری اطلاعات در سیستم‌های اکسپلویت‌شده، افزایش سطح دسترسی و حرکت از یک سیستم به سیستم دیگر خواهیم پرداخت. شاید بتوانیم به اطلاعات حساس ذخیره‌شده روی سیستم اکسپلویت‌شده دست پیدا نماییم یا این‌که به شبکه‌ای با سیستم‌های اضافی دسترسی داریم که با دسترسی بیشتر می‌توانیم به داده‌های شرکت دست پیدا کنیم. شاید سیستم اکسپلویت‌شده قسمتی از یک دامنه باشد و ما بتوانیم به دیگر سیستم‌های دامنه دسترسی پیدا نماییم. فاز پس از اکسپلویت کردن، به‌یقین مهم‌ترین راه برای گرفتن یک تصویر روشن از وضعیت امنیتی مشتری است. در این فصل اصول پس از اکسپلویت را پوشش خواهیم داد. همان‌گونه که شما فراتر از این دوره آموزشی پیش می‌روید و مهارت‌های خود را به‌عنوان یک تست کننده نفوذ بالا می‌برید، باید مدت‌زمان کافی را برای مباحث پس از اکسپلویت صرف نمایید.

فصل چهاردهم

در فصل چهاردهم با روش‌ها و متد‌های حمله به صفحات وب آشنا خواهید شد. هرچند پویشگرهای خودکار، برای پیدا کردن آسیب‌پذیری‌های شناخته‌شده در برنامه‌های کاربردی وب، بسیار عالی هستند، اما بسیاری از مشتریان به‌صورت سفارشی، برنامه‌های کاربردی وب را خود طراحی می‌کنند. یقیناً محصولات تجاری (ابزارهای هک) می‌توانند به‌صورت خودکار علیه رشته‌های ورودی کاربر در برنامه‌های سفارشی وب حمله نمایند، اما هیچ‌چیزی نمی‌تواند برای پیدا کردن مسائل امنیتی در این برنامه‌ها، جای یک تست کننده نفوذ به همراه یک پراکسی را بگیرد. در این فصل با استفاده از نمونه برنامه کاربردی وبی که روی سیستم‌عامل Windows 7 نصب نموده بودیم، بعضی آسیب‌پذیری‌های رایج در برنامه‌های کاربردی وب را پیدا خواهیم نمود. در این نمونه که یک فروشگاه اینترنتی کتاب است با چندین مسئله امنیتی در برنامه‌های کاربردی وب آشنا خواهید شد.

فصل پانزدهم

در فصل پانزدهم نگاهی به امنیت در شبکه‌های بی‌سیم و روش‌‌های کرک کردن پسورد‌‌های رمزنگاری‌شده خواهیم کرد. تاکنون به راه‌های مختلفی برای نقض امنیتی محیط داشته‌ایم. اگر یک نفوذ گر روی یک نیمکت در مقابل ساختمان سازمان موردنظر بنشیند و سازمان از یک شبکه بی‌سیم با رمزنگاری ضعیف برای شبکه داخلی خود استفاده نماید، امنیت برنامه‌های کاربردی وب، فایروال‌ها، آموزش آگاهی امنیتی و غیره، نمی‌توانند کاری برای محافظت از این شبکه داخلی انجام دهند.

قبل از مشاهده این دوره آموزشی می‌توانید دوره‌ی سطح مقدماتی را مشاهده نموده و با سرفصل‌های آن آشنا شوید.
بعد از مشاهده این دوره آموزشی می‌توانید دوره‌ی سطح پیشرفته را مشاهده نموده و با سرفصل‌های آن آشنا شوید.

 

لیست دانلود دوره‌ی آموزشی

تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲

سطح متوسط

 

 


انتخاب موضوع آموزش قیمت (تومان)
  • کل پکیج

    ۱۲۰۰۰۰
  • ۲۹- OSINT یا جمع‌آوری اطلاعات متن‌باز با استفاده از ابزار Netcraft

    ۰
  • ۳۰- آشنایی با ابزار Whois

    ۰
  • ۳۱- آشنایی با ابزار Nslookup

    ۰
  • ۳۲- آشنایی با ابزار Host

    ۱۰۰۰
  • ۳۳- آشنایی با ابزار TheHarvester

    ۱۰۰۰
  • ۳۴- آشنایی با ابزار Maltego

    ۱۰۰۰
  • ۳۵- پویش پورت به‌صورت دستی با استفاده از ابزار Netcat

    ۱۰۰۰
  • ۳۶- پویش پورت به‌وسیله‌ی ابزار Nmap

    ۱۰۰۰
  • ۳۷- آشنایی و نحوه استفاده از ابزار قدرتمند Nessus

    ۲۰۰۰
  • ۳۸- تحقیق درباره آسیب‌پذیری‌های کشف‌شده

    ۲۰۰۰
  • ۳۹- آشنایی با موتور اسکریپت نویسی ابزار Nmap

    ۲۰۰۰
  • ۴۰- اجرای یک اسکریپت منحصربه‌فرد NSE در ابزار Nmap

    ۲۰۰۰
  • ۴۱- آشنایی با ماژول‌های پویشگر در ابزار متااسپلویت

    ۲۰۰۰
  • ۴۲- آشنایی با تابع Check در اکسپلویت های ابزار متااسپلویت

    ۲۰۰۰
  • ۴۳- آموزش استفاده از ابزار Nikto برای پویش برنامه‌های کاربردی وب

    ۲۰۰۰
  • ۴۴- آموزش حمله به وب سرور XAMPP

    ۲۰۰۰
  • ۴۵- حمله به اعتبارنامه‌های پیش‌فرض WebDAV نصب‌شده بروی وب سرور XAMPP

    ۲۰۰۰
  • ۴۶- کاوش یک پورت عجیب در سیستم‌عامل هدف Windows XP

    ۲۰۰۰
  • ۴۷- پیدا کردن نام‌های کاربری معتبر با استفاده از دستور VRFY

    ۲۰۰۰
  • ۴۸- شبکه کردن سیستم‌عامل‌های هدف و حمله، برای ضبط ترافیک

    ۰
  • ۴۹- آشنایی و نحوه کار با ابزار WireShark

    ۲۰۰۰
  • ۵۰- فیلتر کردن ترافیک ضبط‌شده در ابزار WireShark

    ۲۰۰۰
  • ۵۱- دنبال کردن بک جریان TCP و تشریح بسته‌ها در ابزار WireShark

    ۲۰۰۰
  • ۵۲- آشنایی با مبانی پروتکل ARP

    ۲۰۰۰
  • ۵۳- فعال کردن جلو رانی IP (IP Forwarding) در سیستم‌عامل کالی

    ۲۰۰۰
  • ۵۴- آشنایی با حمله مسمومیت مخزن ARP با استفاده از ابزار ARP Spoofing

    ۲۰۰۰
  • ۵۵- آشنایی با مبانی پروتکل DNS

    ۲۰۰۰
  • ۵۶- آشنایی با حمله مسمومیت مخزن DNS با استفاده از ابزار DNS Spoofing

    ۲۰۰۰
  • ۵۷- آشنایی با مبانی پروتکل SSL

    ۲۰۰۰
  • ۵۸- آشنایی با حملات مردی در میان SSL با استفاده از ابزار Ettercap

    ۲۰۰۰
  • ۵۹- آموزش استفاده از ابزار SSLStrip برای برداشتن پروتکل SSL در حملات مردمیانی

    ۲۰۰۰
  • ۶۰- آموزش تشخیص و تفاوت پیلودهای ابزار متااسپلویت

    ۲۰۰۰
  • ۶۱- آشنایی با پیلود سفارشی Meterpreter ابزار متااسپلویت

    ۰
  • ۶۲- اکسپلویت کردن اعتبارنامه پیش‌فرض WebDAV نصب‌شده بروی وب سرور XAMPP

    ۲۰۰۰
  • ۶۳- آموزش اکسپلویت کردن phpMyAdmin باز و دانلود کردن فایل‌های حساس سیستم‌عامل هدف

    ۲۰۰۰
  • ۶۴- اکسپلویت کردن نرم‌افزار شخص ثالث سرور SLMail به‌وسیله تکنیک سرریز بافر

    ۲۰۰۰
  • ۶۵- اکسپلویت کردن نرم‌افزار مدیریت محتوای TikiWiki

    ۲۰۰۰
  • ۶۶- اکسپلویت کردن سرویس Very Secure FTP

    ۲۰۰۰
  • ۶۷- اکسپلویت کردن اشتراک‌های باز NFS

    ۲۰۰۰
  • ۶۸- آشنایی با حملات رمز عبور به‌صورت آنلاین

    ۰
  • ۶۹- حدس زدن نام‌های کاربری و رمزهای عبور به‌وسیله ابزار Hydra

    ۲۰۰۰
  • ۷۰- بازیابی رمز عبور هش شده یک فایل SAM

    ۲۰۰۰
  • ۷۱- نسخه‌برداری از رمزهای عبور هش شده با استفاده از دسترسی فیزیکی به سیستم‌عامل هدف

    ۲۰۰۰
  • ۷۲- آشنایی با الگوریتم‌های هش کردن LM و NTLM

    ۲۰۰۰
  • ۷۳- آموزش استفاده از ابزار John The Ripper برای کرک کردن هش های LM

    ۲۰۰۰
  • ۷۴- آموزش کرک کردن رمزهای عبور لینوکسی با استفاده از ابزار John The Ripper

    ۲۰۰۰
  • ۷۵- آشنایی با جداول Rainbow

    ۰
  • ۷۶- آموزش نسخه‌برداری متن ساده رمز عبور از حافظه، به‌وسیله ابزار WCE

    ۲۰۰۰
  • ۷۷- دور زدن فیلترها به‌وسیله پیلودهای متااسپلویت

    ۲۰۰۰
  • ۷۸- اکسپلویت کردن مرورگر با استفاده از حملات سمت کلاینت

    ۲۰۰۰
  • ۷۹- اجرای اسکریپت در یک جلسه مترپرتر و تنظیم پارامترهای پیشرفته آن

    ۲۰۰۰
  • ۸۰- اکسپلویت کردن PDF با استفاده از حملات سمت کلاینت

    ۲۰۰۰
  • ۸۱- اکسپلویت کردن JAVA با استفاده از حملات سمت کلاینت

    ۲۰۰۰
  • ۸۲- حملات سمت کلاینت با استفاده از ماژول browser_autopwn

    ۲۰۰۰
  • ۸۳- اکسپلویت کردن نرم‌افزار Winamp با استفاده از حملات سمت کلاینت

    ۲۰۰۰
  • ۸۴- آشنایی با مفهوم مهندسی اجتماعی و ابزار قدرتمند مهندسی اجتماعی SET

    ۲۰۰۰
  • ۸۵- آشنایی با حملات Spear-Phishing با استفاده از ابزار SET

    ۲۰۰۰
  • ۸۶- حملات وب بر پایه مهندسی اجتماعی با استفاده از ابزار SET

    ۰
  • ۸۷- حملات توده‌ای ایمیل با استفاده از ابزار SET

    ۲۰۰۰
  • ۸۸- جملات چندجانبه مهندسی اجتماعی با استفاده از ابزار SET

    ۲۰۰۰
  • ۸۹- آموزش استفاده از ابزار Msfvenom برای ساخت فایل اجرایی مخرب

    ۲۰۰۰
  • ۹۰- آشنایی با نحوه کار انواع برنامه‌های کاربردی آنتی‌ویروس

    ۲۰۰۰
  • ۹۱- آشنایی با نرم‌افزار Microsoft Security Essential و وب‌سایت Virus Total

    ۰
  • ۹۲- رمزگذاری برای به دست آوردن سابقه یک برنامه کاربردی آنتی‌ویروس

    ۲۰۰۰
  • ۹۳- کامپایل متقاطع سفارشی برای به دست آوردن سابقه یک برنامه کاربردی آنتی‌ویروس

    ۲۰۰۰
  • ۹۴- رمزنگاری فایل‌های اجرایی با استفاده از ابزار Hyperion

    ۲۰۰۰
  • ۹۵- دور زدن و گریز از آنتی‌ویروس‌ها با استفاده از ابزار Veil-Evasion

    ۲۰۰۰
  • ۹۶- آموزش استفاده از دستورهای sessions، upload و getuid در ابزار متااسپلویت

    ۲۰۰۰
  • ۹۷- آشنایی با اسکریپت‌های مترپرتر در ابزار متااسپلویت

    ۲۰۰۰
  • ۹۸- آشنایی با ماژول‌های پس از اکسپلویت در ابزار متااسپلویت

    ۰
  • ۹۹- آشنایی با Railgun در مترپرتر ابزار متااسپلویت

    ۲۰۰۰
  • ۱۰۰- آموزش استفاده از دستور getsystem روی سیستم‌عامل‌های ویندوزی برای بالا بردن سطح دسترسی محلی

    ۲۰۰۰
  • ۱۰۱- آشنایی با ماژول‌های محلی بالا بردن سطح دسترسی در سیستم‌عامل‌های ویندوزی

    ۲۰۰۰
  • ۱۰۲- آموزش دور زدن UAC در سیستم‌عامل‌های ویندوزی

    ۲۰۰۰
  • ۱۰۳- بالا بردن سطح دسترسی در سیستم‌عامل هدف لینوکس با استفاده از آسیب‌پذیری Udev

    ۲۰۰۰

    ۱۰۴- استفاده از دستور Search در نشست مترپرتر برای جمع‌آوری اطلاعات محلی

    ۲۰۰۰
  • ۱۰۵- استفاده از دستور keyscan_start و ساخت یک کیلاگر در نشست مترپرتر برای جمع‌آوری اطلاعات محلی

    ۲۰۰۰
  • ۱۰۶- آموزش به دست آوردن اعتبارنامه‌های ذخیره‌شده بروی سیستم محلی، برای جمع‌آوری رمزهای عبور

    ۲۰۰۰
  • ۱۰۷- آشنایی با دستور net در سیستم‌عامل‌های ویندوزی

    ۲۰۰۰
  • ۱۰۸- بررسی تاریخچه Bash در سیستم‌عامل‌های لینوکسی

    ۲۰۰۰
  • ۱۰۹- آشنایی با ابزار PSExec و ارسال کردن هش

    ۲۰۰۰
  • ۱۱۰- آشنایی با ابزار SSHExec

    ۲۰۰۰
  • ۱۱۱- آموزش جعل توکن یا نشانه در نشست مترپرتر ابزار متااسپلویت

    ۲۰۰۰
  • ۱۱۲- ضبط کردن رمز عبور هش شده به‌وسیله ضبط ترافیک SMB

    ۲۰۰۰
  • ۱۱۳- چرخیدن یا Pivoting در سیستم‌عامل هدف

    ۲۰۰۰
  • ۱۱۴- آشنایی و نحوه استفاده از ابزار Proxy Chains

    ۲۰۰۰
  • ۱۱۵- اضافه کردن یک کاربر برای ماندگاری در سیستم‌عامل هدف

    ۲۰۰۰
  • ۱۱۶- استفاده از اسکریپت Persistence در متااسپلویت برای ماندگاری در سیستم‌عامل هدف

    ۲۰۰۰
  • ۱۱۷- آشنایی با ابزار Burp Proxy

    ۲۰۰۰
  • ۱۱۸- آشنایی با تزریق SQL

    ۰
  • ۱۱۹- آموزش نحوه استفاده از ابزار SQLMap

    ۲۰۰۰
  • ۱۲۰- آشنایی با تزریق XPath

    ۱۰۰۰
  • ۱۲۱- آشنایی با آسیب‌پذیری گنجاندن فایل محلی یا LFI

    ۰
  • ۱۲۲- آشنایی با آسیب‌پذیری گنجاندن فایل از راه دور یا RFI

    ۰
  • ۱۲۳- آشنایی با انواع اسکریپت نویسی فرا سایتی یا XSS

    ۰
  • ۱۲۴- بررسی آسیب‌پذیری منعکس‌شده XSS

    ۰
  • ۱۲۵- اعمال‌نفوذ آسیب‌پذیری XSS به‌وسیله چارچوب اکسپلویت مرورگر با استفاده از ابزار BeFF

    ۲۰۰۰
  • ۱۲۶- آشنایی با آسیب‌پذیری جعل درخواست XSS یا CSRF

    ۰
  • ۱۲۷- پویش برنامه‌های کاربردی وب با استفاده از ابزار w3af

    ۰
  • ۱۲۸- راه‌اندازی آزمایشگاه برای انجام حملات بی‌سیم

    ۰
  • ۱۲۹- آشنایی با رمزنگاری WEP برای شبکه‌های بی‌سیم

    ۲۰۰۰
  • ۱۳۰- کرک کلیدهای WEP به‌وسیله ابزار aircrack-ng

    ۱۰۰۰
  • ۱۳۱- آشنایی با رمزنگاری WPA/WPA2 برای شبکه‌های بی‌سیم

    ۱۰۰۰
  • ۱۳۲- کرک کلیدهای WPA/WPA2 به‌وسیله ابزار aircrack-ng

    ۱۰۰۰
  • ۱۳۳- آشنایی با تنظیم حفاظت‌شده‌ی وای فای یا WPS و کرک کردن به‌وسیله ابزار bully

    ۱۰۰۰
    اضافه کردن به سبدخرید
    [تعداد: 18    میانگین: 4.6/5]

    تعداد جلسات: 105 جلسه

    زمان کل دوره: 20ساعت و 34 دقیقه

    جمع کل دوره: 1 گیگابایت و 88 مگابایت

    روش خرید: خرید با کلیه کارت‌های عضو شتاب

    روش دریافت محصول: دانلود به صورت آنلاین

    120000 هزار تومان


    از این آموزش‌ها هم دیدن فرمائید