آموزش نفوذ و امنیت – پک ۲آموزش فارسی تصویری و مالتی مدیای Ethical Hacking

  • ۲۸۰ دقیقه دوره های آموزش فارسی آموزش هک قانونی
  •  آموزش اسکن شبکه ها ، آموزش هک سیستمها و آموزش حملات دیداس
  • ۱۵ ساعت دوره های تخصصی مکمل آموزش هک قانونی به زبان انگلیسی
  • جدیدترین نسخه سیستم عامل کالی لینوکس – Kali Linux به صورت Image + شبیه ساز

Apple Shopping Event

Hurry and get discounts on all Apple devices up to 20%

Sale_coupon_15

125,000 تومان

10 People watching this product now!
  • Pick up from the Woodmart Store

To pick up today

Free

  • Courier delivery

Our courier will deliver to the specified address

2-3 Days

Free

  • DHL Courier delivery

DHL courier will deliver to the specified address

2-3 Days

Free

  • Warranty 1 year
  • Free 30-Day returns

Payment Methods:

Description

ویژگیهای اصلی مجموعه آموزشی  صفر تا صد آموزش نفوذ و امنیت – پک ۲

  • ۲۸۰ دقیقه دوره های آموزشی فارسی آموزش هک قانونی ( هک اخلاقی ) از موضوعات مهم آموزش اسکن شبکه ها ، آموزش هک سیستم ها و آموزش حملات دیداس !
  • آموزش فوق العاده کاربردی و سطح یک جهانی دوبله شده از اساتید مطرح دنیا – برای اولین بار در ایران
  • دوبله شده به فارسی توسط متخصصین امنیت سایبری و هک اخلاقی ایرانی
  • به علاوه بیش از ۱۵ ساعت دوره های تخصصی مکمل آموزش هک قانونی از برترین اساتید دنیا به زبان انگلیسی
  • همراه با جدیدترین نسخه سیستم عامل کالی لینوکس – Kali Linux به صورت Image + شبیه ساز
  • بسته ای عالی برای تمامی علاقمندان به دنیای جذاب هک ، تست نفوذ و امنیت سایبر

 

مجموعه آموزش نفوذ و امنیت – پک ۲ شامل سه دوره آموزشی فارسی مجزا و کاملا مفهومی :

  • دوره آموزشی فارسی ” آموزش هک قانونی : آموزش اسکن شبکه ها ” – Ethical Hacking – Scanning Networks
  • دوره آموزشی فارسی ” آموزش هک قانونی : آموزش هک سیستم ها ” – Ethical Hacking – System Hacking
  • دوره آموزشی فارسی ” آموزش هک قانونی : آموزش حملات DoS داس ” – Ethical Hacking – Denial of Service

 

نکته بسیار مهم : سری مجموعه های ” صفر تا صد آموزش نفوذ و امنیت ” توسط متخصصین معتبر و قانونی امنیت سایبری و هک قانونی و هک اخلاقی بین المللی و ایرانی با هدف بالا بردن سطح دانش امنیتی و سایبری کاربران ایرانی تهیه و تدوین شده است و تمام مجوز های قانونی برای انتشار را از  ” مرکز توسعه فن آوری اطلاعات و رسانه های دیجیتال وزارت فرهنگ و ارشاد اسلامی ” داراست.

این مجموعه صرفا جنبه آموزشی و علمی دارد و عواقب هرگونه استفاده خرابکارانه و سوء استفاده از آموزش های آن ،  به عهده شخص کاربر است !

توجه : محتویات پکیج های آموزشی صفر تا صد آموزش نفوذ و امنیت ” کاملا با هم متفاوت بوده و این دوره ها تماما مکمل هم هستند، لذا به علاقمندان توصیه می شود که تمامی پکیج ها را تهیه کنند !

 

هک قانونی یا هک اخلاقی چیست؟ What is Ethical Hacking

در زمینه امنیت سایبری، انواع مختلفی هک داریم: سفید، خاکستری، سیاه و رنگ های بین آنها. هکرهای کلاه سفید از مهارت خود برای انجام کارهای خوب استفاده می کنند. آنها هک قانونی یا هک اخلاقی انجام می دهند، یعنی شبکه یک سازمان را تست می کنند تا ببینند آیا در برابر حملات خارجی آسیب پذیر است یا نه. هک قانونی یا هک اخلاقی برای تقویت کردن امنیت شبکه ضروری است و یکی از مهارت های مورد علاقه برای هر متخصص امنیت IT می باشد. اگر می خواهید یک هکر قانونی ( هکر اخلاقی ) شوید یا شبکه خودتان را ایمن کنید، با ما در دوره های آموزشی ” صفر تا صد آموزش هک قانونی ” همراه شوید.

هکر قانونی مجاز (هکر اخلاقی مجاز) چیست؟ What is Certified Ethical Hacker

هکر قانونی مجاز ( به انگلیسی : Certified Ethical Hacker ) یا به اختصار CEH یک مهارت و مدرک معتبر بین المللی در زمینه امنیت سایبری و تست نفوذ است که پس از گذرانتدن دوره های کامل هک قانونی به دست می آید.

نمونه فیلم معرفی دوره آموزشی فارسی ” آموزش هک قانونی : آموزش اسکن شبکه ها “

 

دوره آموزشی فارسی ” آموزش هک قانونی : آموزش اسکن شبکه ها ”

بعد از ردیابی و شناسایی، اسکن کردن دومین مرحله از جمع آوری اطلاعات است که هکرها برای بررسی یک شبکه استفاده می کنند. در مرحله اسکن کردن است که هکرها بیشتر به عمق سیستم می روند تا به دنبال داده ها و سرویس های مهم در یک دامنه خاص از آدرس های IP بگردند. اسکن های شبکه هم یک ابزار کلیدی برای هکرهای قانونی هستند که سعی می کنند از حمله به زیرساخت و داده های سازمان جلوگیری کنند.

در این دوره، ابزارها و تکنیک های مورد استفاده برای بدست آوردن اطلاعات از یک سیستم هدف بررسی می شوند، از جمله Packet های خاص ساخته شده، flag های TCP، اسکن های UDP و Ping Sweep ها. در این آموزش طریقه شناسایی سیستم های Live از طریق پروتکل، Blueprint کردن شبکه و انجام یک اسکن آسیب پذیری برای یافتن نقاط ضعف را می بینیم. همچنین برخی از ابزارها و تکنیک هایی که هکرها از طریق گریز، مخفی شدن یا جعل کردن برای مقابله با شناسایی شدن استفاده می کنند را معرفی می کنیم. همچنین می آموزید که چگونه خطر Tunneling را کاهش دهید که روشی است که هکرها برای دور زدن امنیت شبکه استفاده می کنند.

عناوین و سرفصلهای دوره آموزشی فارسی ” آموزش هک قانونی : آموزش اسکن شبکه ها “ :

مقدمه

  • خوش آمدگویی
  • چیزهایی که باید بدانید
  • هک قانونی
  • نصب شبکه مجازی

فصل اول بررسی و روش شناسی اسکن

  • طرح ریزی اسکن
  • تکنیک های اسکن
  • اسکن در برابر تست نفوذ
  • اسکن کردن شبکه های IPv6
  • راه های مقابله با اسکن پورت ها

فصل دوم شناسایی سیستم های زنده با استفاده از پروتکل ها

  • دست دهی سه طرفه
  • flag های TCP
  • اسکن های Idle
  • اسکن و پرسش از DNS
  • اسکن با استفاده از ICMP

فصل سوم طرح ریزی کردن شبکه

  • ایجاد طرح شبکه با Nmap
  • شناسایی سیستم عامل غیرفعال
  • SSDP برای شناسایی
  • دیگر ابزارهای Network Mapping

فصل چهارم اسکن آسیب پذیری

  • آشنایی با اسکن آسیب پذیری
  • کشف آسیب پذیری با Acunetix
  • اسکنرهای تجاری و رایگان

فصل پنجم ابزارهای اسکن کردن

  • استفاده از hping
  • اسکن کردن با Nikto
  • ابزارهای NetScan

فصل ششم فرار از شناسایی شدن

  • سیستم های تشخیص نفوذ
  • استفاده از اسکن IP Fragmentation

فصل هفتم مخفی کردن و جعل

  • مخفی شدن با مسیریابی پیازی
  • Proxifier و SocksChain
  • راه های مقابله با جعل آدرس IP

فصل هشتم تونل زنی

  • HTTP
  • SSH
  • دفاع در برابر تونل زنی

فصل نهم نتیجه گیری

  • گام های بعدی

 

نمونه فیلم معرفی دوره آموزشی فارسی ” آموزش هک قانونی : آموزش هک سیستمها “

 

دوره آموزشی فارسی ” آموزش هک قانونی : آموزش هک سیستمها ”

Ethical Hacking – System Hacking

هکرها از طریق هک سیستم به کامپیوترهای داخل شبکه دسترسی پیدا می کنند. هکرهای قانونی طریقه هک سیستم را یاد می گیرند تا این نوع حمله ها را تشخیص داده، از آنها جلوگیری کرده و با آنها مقابله کنند. در این دوره روش های اصلی هک سیستم از جمله کرک کردن پسورد، بالا بردن سطح دسترسی، نصب نرم افزار جاسوسی و ضبط کیبورد و همچنین راه های مقابله متخصصان امنیت IT با این حملات را شرح می دهیم. همچنین به مباحثی مانند پنهان نگاری، نرم افزار جاسوسی روی تلفن های همراه و تاکتیک های مخفی کردن فایل ها و ابزارها می پردازیم.

 

عناوین و سرفصلهای دوره آموزشی فارسی ” آموزش هک قانونی : آموزش هک سیستمها “ :

مقدمه

  • خوش آمدگویی
  • چیزهایی که باید بدانید
  • هک قانونی

فصل اول آشنایی با هک سیستم

  • فراهم کردن زمینه
  • اهداف هک کردن
  • تایید اعتبار یک کاربر

فصل دوم دسترسی پیدا کردن

  • به دست آوردن پسوردها
  • تکنیک های کرک کردن پسورد
  • ایجاد جداول رنگین کمانی
  • دفاع در برابر حملات پسورد

فصل سوم بالا بردن سطح دسترسی

  • آشنایی با بالا بردن سطح دسترسی
  • بالا بردن سطح دسترسی
  • اجرای برنامه ها
  • دفاع در برابر بالا بردن سطح دسترسی

فصل چهارم نرم افزار جاسوسی

  • آشنایی با نرم افزار جاسوسی
  • انواع نرم افزارهای جاسوسی
  • ضبط فعالیت صفحه
  • نرم افزار جاسوسی روی تلفن همراه
  • دفاع در برابر نرم افزار جاسوسی

فصل پنجم ضبط کننده های کیبورد

  • مقایسه Keystroke Logger ها
  • ضبط فعالیت کیبورد با جاسوس واقعی
  • روش شناسی ضبط فعالیت کیبورد
  • محافظت در برابر ضبط فعالیت کیبورد

فصل ششم مخفی شدن از دید

  • شنا کردن در جریان داده NTFS
  • پنهان نگاری
  • شیوه های پنهان نگاری
  • مخفی کردن یک پیام با پنهان نگاری
  • شناسایی پنهان نگاری

فصل هفتم پوشاندن رد پا

  • غیرفعال کردن Logging و مخفی کردن فایل ها
  • چگونگی پوشاندن رد پا

فصل هشتم – نتیجه گیری

  • گام های بعدی

 

نمونه فیلم معرفی دوره آموزشی فارسی ” آموزش هک قانونی : آموزش حملات DoS (محروم سازی از سرویس) “

 

دوره آموزشی فارسی ” آموزش هک قانونی : آموزش حملات DoS (محروم سازی از سرویس) ”

Ethical Hacking – Denial of Service

هک قانونی یعنی اینکه شبکه یک سازمان را تست کنیم تا ببینیم در برابر تهدیدات خارجی آسیب است یا نه. حملات محروم سازی از سرویس ( Denial of Service یا DoS ) یکی از بزرگترین تهدیدات هستند. کاهش دادن احتمال حملات DoS یکی از بهترین مهارت ها برای هر متخصص امنیت IT است. این دوره آموزشی را مشاهده کنید تا یاد بگیرید یک حمله DoS چیست و هکرها از چه نوع تکنیک هایی برای از کار انداختن شبکه های سیمی و بی سیم، برنامه ها و سرویس ها بر روی زیرساخت هایی مانند FTP‌ و SIP استفاده می کنند. در این آموزش یاد می گیرید که هکرها چگونه از حملات DoS توزیع شده (DDoS) مبتنی بر Botnet استفاده می کنند تا دفاع شبکه ها را مختل کنند. همچنین تهدید رو به گسترش Ransomware یا باج افزارهایی مثل CryptoLocker و تکنیک های شناسایی و مقابله با حملات DoS را بررسی می کنیم.

عناوین و سرفصلهای دوره آموزشی فارسی ” آموزش هک قانونی : آموزش حملات DoS (محروم سازی از سرویس) “

مقدمه

  • خوش آمدگویی
  • چیزهایی که باید بدانید
  • دانلود کردن ابزارها

فصل اول محروم سازی از سرویس چیست؟

  • آشنایی با محروم سازی از سرویس
  • بررسی محیط تست

فصل دوم زیرساخت محروم سازی از سرویس

  • TCP SYN Flooding با استفاده از hping3
  • Smurf Flooding با hping و Hyenae
  • UDP Flooding با LOIC
  • مسموم سازی ARP با ettercap
  • استفاده از NTP برای تقویت کردن حملات

فصل سوم محروم سازی از سرویس وایرلس

  • خلع اعتبار یک هاست وایرلس

فصل چهارم محروم سازی از سرویس برنامه

  • Flood کردن HTTP با استفاده از GoldenEye
  • تست صفحات وب با استفاده از OWASP Switchable
  • آشنایی با BlackEnergy
  • از بین بردن یک برنامه FTP

فصل پنجم حملات سرویس SIP

  • Flood‌ کردن یک سرور SIP

فصل ششم باج افزار

  • آشنایی با Ransomware
  • آشنایی با CryptoLocker
  • آشنایی با Petya

فصل هفتم تکنیک های کاهش خطرات

  • مقابله با حملات محروم سازی از سرویس
  • سرویس های ضد DoS تجاری
  • شناسایی حملات نظیر به نظیر با استفاده از PeerShark

فصل هشتم نتیجه گیری

  • خلاصه

 

همراه با بهترین دوره های تخصصی آموزش هک اخلاقی زبان انگلیسی از اساتید معتبر بین المللی :

  • Pluralsight – Ethical Hacking – Scanning Networks

دوره جامع آموزشی ۴ ساعته ” آموزش هک اخلاقی – آموزش هک شبکه ها ”

  • Pluralsight – Ethical Hacking – System Hacking

دوره جامع آموزشی ۴ ساعته ” آموزش هک اخلاقی – آموزش هک سیستم ها ”

  • Pluralsight – Ethical Hacking – Denial of Service

دوره جامع آموزشی ۳ ساعته ” آموزش هک اخلاقی – حملات دیداس و محروم سازی از سرویس ”

  • Lynda – Essentials of Cryptography and Network Security

دوره جامع آموزشی ۲ ساعته ” کلیات رمز نگاری و امنیت شبکه ”

  • Lynda – Troubleshooting Your Network with Wireshark

دوره جامع آموزشی ۳ ساعته ” حل مشکلات شبکه با وایرشارک ”

همراه با جدیدترین نسخه سیستم عامل کالی لینوکس – Kali Linux به صورت Image + شبیه ساز

سری آموزشهای ” صفر تا صد آموزش نفوذ و امنیت ” در دو پکیج مجزا و کاملا مکمل منتشر شده اند :

  • صفر تا صد آموزش نفود و امنیت – پک شماره یک
  • صفر تا صد آموزش نفود و امنیت – پک شماره دو

Specification

Overview

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۲

Processor

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۲

Display

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۲

RAM

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۲

Storage

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۲

Video Card

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۲

Connectivity

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۲

Features

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۲

Battery

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۲

General

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۲

Customer Reviews

0 reviews
0
0
0
0
0

نقد و بررسی‌ها

Clear filters

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “آموزش نفوذ و امنیت – پک ۲آموزش فارسی تصویری و مالتی مدیای Ethical Hacking