آموزش نفوذ و امنیت – پک ۱

  • بیش از ۳۰۰ دقیقه دوره فارسی آموزش هک قانونی از آشنایی تا انجام تست های عملی در پک شماره یک
  • ۱۵ ساعت دوره های تخصصی مکمل آموزش هک قانونی به زبان انگلیسی
  • جدیدترین نسخه سیستم عامل کالی لینوکس – Kali Linux به صورت Image + شبیه ساز

Apple Shopping Event

Hurry and get discounts on all Apple devices up to 20%

Sale_coupon_15

125,000 تومان

15 People watching this product now!
  • Pick up from the Woodmart Store

To pick up today

Free

  • Courier delivery

Our courier will deliver to the specified address

2-3 Days

Free

  • DHL Courier delivery

DHL courier will deliver to the specified address

2-3 Days

Free

  • Warranty 1 year
  • Free 30-Day returns

Payment Methods:

Description

ویژگی های اصلی مجموعه آموزشی  صفر تا صد آموزش نفوذ و امنیت – پک ۱

  • بیش از ۳۰۰ دقیقه دوره های آموزشی فارسی آموزش هک قانونی از آشنایی با مقدمات و مفاهیم اولیه نفوذ و امنیت تا انجام تست های عملی در پک شماره یک
  • آموزش فوق العاده کاربردی و سطح یک جهانی دوبله شده از اساتید مطرح دنیا – برای اولین بار در ایران
  • دوبله شده به فارسی توسط متخصصین امنیت سایبری و هک اخلاقی ایرانی
  • به علاوه بیش از ۱۵ ساعت دوره های تخصصی مکمل آموزش هک قانونی از برترین اساتید دنیا به زبان انگلیسی
  • همراه با جدیدترین نسخه سیستم عامل کالی لینوکس – Kali Linux به صورت Image + شبیه ساز
  • بسته ای عالی برای تمامی علاقمندان به دنیای جذاب هک ، تست نفوذ و امنیت سایبر

 

مجموعه آموزش نفوذ و امنیت – پک ۱ شامل سه دوره آموزشی فارسی مجزا و کاملا مفهومی :

  • دوره آموزشی فارسی “ آموزش هک قانونی : مقدمات ، کلیات و مفاهیم هک قانونی و امنیت سایبری ” – Introduction to Ethical Hacking
  • دوره آموزشی فارسی ” آموزش هک قانونی : آموزش ردیابی و شناسایی ” – Ethical Hacking – Footprinting and Reconnaissance
  • دوره آموزشی فارسی ” آموزش کالی لینوکس ” – Introduction to Kali Linux

 

نکته بسیار مهم : سری مجموعه های ” صفر تا صد آموزش نفوذ و امنیت ” توسط متخصصین معتبر و قانونی امنیت سایبری و هک قانونی و هک اخلاقی بین المللی و ایرانی با هدف بالا بردن سطح دانش امنیتی و سایبری کاربران ایرانی تهیه و تدوین شده است و تمام مجوز های قانونی برای انتشار را از  ” مرکز توسعه فن آوری اطلاعات و رسانه های دیجیتال وزارت فرهنگ و ارشاد اسلامی ” داراست.

این مجموعه صرفا جنبه آموزشی و علمی دارد و عواقب هرگونه استفاده خرابکارانه و سوء استفاده از آموزش های آن ،  به عهده شخص کاربر است !

توجه : محتویات پکیج های آموزشی صفر تا صد آموزش نفوذ و امنیت ” کاملا با هم متفاوت بوده و این دوره ها تماما مکمل هم هستند، لذا به علاقمندان توصیه می شود که تمامی پکیج ها را تهیه کنند !

 

هک قانونی یا هک اخلاقی چیست ؟ What is Ethical Hacking

در زمینه امنیت سایبری، انواع مختلفی هک داریم: سفید، خاکستری، سیاه و رنگ های بین آنها. هکرهای کلاه سفید از مهارت خود برای انجام کارهای خوب استفاده می کنند. آنها هک قانونی یا هک اخلاقی انجام می دهند، یعنی شبکه یک سازمان را تست می کنند تا ببینند آیا در برابر حملات خارجی آسیب پذیر است یا نه. هک قانونی یا هک اخلاقی برای تقویت کردن امنیت شبکه ضروری است و یکی از مهارت های مورد علاقه برای هر متخصص امنیت IT می باشد. اگر می خواهید یک هکر قانونی ( هکر اخلاقی ) شوید یا شبکه خودتان را ایمن کنید، با ما در دوره های آموزشی ” صفر تا صد آموزش هک قانونی ” همراه شوید.

 

هکر قانونی مجاز ( هکر اخلاقی مجاز ) چیست ؟ What is Certified Ethical Hacker

هکر قانونی مجاز ( به انگلیسی : Certified Ethical Hacker ) یا به اختصار CEH یک مهارت و مدرک معتبر بین المللی در زمینه امنیت سایبری و تست نفوذ است که پس از گذرانتدن دوره های کامل هک قانونی به دست می آید.

 

نمونه فیلم معرفی دوره آموزشی فارسی ” آموزش هک قانونی : مقدمات ، کلیات و مفاهیم هک قانونی و امنیت سایبری “

 

دوره آموزشی فارسی “ آموزش هک قانونی : مقدمات ، کلیات و مفاهیم هک قانونی و امنیت سایبری ”

Introduction to Ethical Hacking

در این دوره با معرفی هک قانونی و نقش هکر قانونی کار را شروع می‌کنیم. انواع تهدیدهایی که شبکه با آنها مواجه است را بررسی می کنیم و پنج مرحله هک قانونی را از شناسایی تا پوشاندن رد پا معرفی می کنیم. همچنین تکنیک ها و ابزارهای تست نفوذ را بررسی می کنیم.

 

عناوین و سرفصلهای این دوره آموزشی:

مقدمه

  • خوش آمدگویی
  • چیزهایی که باید بدانید
  • هک قانونی

فصل اول بررسی هک قانونی

  • امنیت اطلاعات
  • تهدیدات و راه های حمله
  • مقایسه انواع حملات

فصل دوم کنترل های امنیت اطلاعات

  • اصول هک قانونی
  • دفاع عمقی
  • مدیریت حوادث
  • بررسی سیاست های امنیتی
  • ایجاد سیاست های امنیتی

فصل سوم پشتیبانی از هک قانونی

  • آشنایی با آسیب پذیری ها
  • آسیب پذیری های رایج
  • محفاظت از داده
  • روش شناسی تست نفوذ
  • مفاهیم هک
  • مراحل هک

فصل چهارم نتیجه گیری

  • گام های بعدی

 

نمونه فیلم معرفی دوره آموزشی فارسی دوره آموزشی فارسی ” آموزش کالی لینوکس “

 

دوره آموزشی فارسی ” آموزش کالی لینوکس ”

Introduction to Kali Linux

Kali Linux یکی از توزیع های لینوکس است که برای متخصصان جرایم دیجیتالی و تسترهای نفوذپذیری تهیه شده است. شامل بیش از ۴۰۰ برنامه تست نفوذپذیری است و رایج ترین برنامه است که توسط هکرهای اخلاقی مورد استفاده قرار می گیرد. هکرهای اخلاقی معتبر با استفاده از Kali Linux می توانند شبکه ها را از طرف سازمان ها تست کنند تا ببینند نسبت به حملات خارجی آسیب پذیر هستند یا نه.

در این دوره یک مرور کوتاه از ابزارهای Kali Linux برای هکرهای اخلاقی آینده فراهم شده است. به شما نشان می دهیم چگونه یک محیط مجازی را برای تست کردن تنظیم کنید، Kali Linux را پیکربندی کنید و ابزارهایی برای جمع آوری اطلاعات، ارزیابی آسیب پذیری، کرک کردن رمز عبور و Hash و بهره برداری از هدف نصب کنید.

عناوین و سرفصل های دوره آموزشی فارسی ” آموزش کالی لینوکس ” :

مقدمه

  • خوش آمدگویی
  • چیزهایی که باید بدانید

فصل اول تنظیم کردن آزمایشگاه مجازی

  • آشنایی با مجازی سازی
  • راه اندازی یک آزمایشگاه مجازی
  • نصب دستگاه های مجازی
  • نصب Applianceها
  • گرفتن Metasploitable و دستگاه های مجازی ویندوز
  • کار با تنظیمات پیشرفته در VirtualBox

فصل دوم آشنایی با کالی

  • کالی چیست؟
  • بررسی لیست Quick Access
  • تغییر تنظیمات اسکرین سیور و فونت
  • بررسی برنامه های کالی
  • آپدیت کردن کالی

فصل سوم جمع آوری اطلاعات (آشنایی با هدف)

  • مروری بر ابزارها
  • معرفی Dmitry
  • معرفی DNSenum
  • معرفی Maltego

فصل چهارم تحلیل آسیب پذیری

  • مروری بر ابزارها
  • معرفی Spike
  • نصب OpenVAS
  • اجرای یک اسکن OpenVAS
  • اسکن اختصاصی با OpenVAS
  • بررسی منوی OpenVAS
  • نصب Vega
  • ۸ – Crawl کردن وب با Vega
  • استفاده از Vega به عنوان یک پروکسی وب
  • بررسی منوهای Vega

فصل پنجم رمزهای عبور و هش ها

  • تست رمز عبور
  • استفاده از ابزارهای خط فرمان
  • ویرایشگر Windows Credential
  • استفاده از John the Ripper در لینوکس
  • استفاده از John برای رمزهای عبور ویندوز
  • بررسی گزینه های Johnny
  • عملیات Pass the Hash
  • استفاده از Rainbow Tableها

فصل ششم بهره برداری از هدف ها

  • بررسی ابزارهای بهره برداری
  • بهره برداری از لینوکس با Metasploit
  • بهره برداری از ویندوز با Armitage
  • بهره برداری بیشتر با Armitage
  • Pivot کردن از طریق یک شبکه
  • نصب Persistent Access

فصل هفتم نتیجه گیری

  • گام های بعدی

 

نمونه فیلم معرفی دوره آموزشی فارسی ” آموزش هک قانونی : آموزش ردیابی و شناسایی “

 

دوره آموزشی فارسی ” آموزش هک قانونی : آموزش ردیابی و شناسایی ”

Ethical Hacking – Footprinting and Reconnaissance

اگر دوره آشنایی با هک قانونی را مشاهده کرده اید، باید با اصول اولیه هک قانونی آشنا شده باشید. هکرهای قانونی از دانش خود در راه درست استفاده می کنند: شبکه یک سازمان را تست می کنند تا ببینند در مقابل حملات خارجی ایمن است یا نه. اما آنها از کجا شروع می کنند؟ Footprinting (به آن Reconnaissance هم گفته می شود)، یعنی فرایند جمع آوری اطلاعات درباره کامپیوترها و صاحبان آنها. در این دوره، این مفاهیم، ابزارها و تکنیک های مربوط به Footprinting را معرفی خواهیم کرد: پیدا کردن وبسایت های مرتبط، مشخص کردن سیستم عامل و اطلاعات مربوط به مکان، شناسایی کاربران از طریق شبکه های اجتماعی و سرویس های مالی، ردیابی ایمیل ها و غیره. فرایند Footprinting بر ابزارهای ساده ای مانند جستجوی وب و زباله گردی (Dumpster Diving) و ابزارهای پیچیده ای مانند بازجویی DNS و تحلیل Traceroute تکیه دارد. در این آموزش به شما نشان می دهیم که چگونه این ابزارهای ظاهرا شرورانه را برای اعمال خوب بکار بگیرید و ریسک مواجهه سازمان با این حملات را کاهش دهید.

 

عناوین و سرفصل های این دوره آموزشی:

مقدمه

  • خوش آمدگویی
  • چیزهایی که باید بدانید
  • سلب مسئولیت

فصل اول ردیابی و شناسایی: تکنولوژی سطح پایین

  • ردیابی و شناسایی
  • استفاده از هوش رقابتی
  • موتورهای جستجو و هک گوگل
  • ردیابی وبسایت و ایمیل
  • اجتماعی شدن
  • استفاده از AnyWho، Spokeo و Yansi

فصل دوم ابزارهای ردیابی و شناسایی

  • وبسایت های Mirroring
  • شبکه Footprinting و DNS
  • سازنده های نام دامنه
  • آشنایی با ICMP
  • استفاده از Ping و Tracert
  • تحلیل کردن مسیر
  • nslookup و dig
  • ابزارهای OSINT
  • راه های مقابله با Footprinting
  • تست نفوذ و گزارش های Footprinting

فصل سوم نتیجه گیری

  • خلاصه

 

همراه با بهترین دوره های تخصصی آموزش هک قانونی به زبان انگلیسی از اساتید معتبر بین المللی :

  • Pluralsight – Ethical Hacking – Understanding Ethical Hacking

دوره جامع آموزشی ۷ ساعته ” آموزش هک اخلاقی و مفاهیم آن ”

  • Pluralsight – Ethical Hacking Reconnaissance-Footprinting

دوره جامع آموزشی ۴ ساعته ” آموزش هک اخلاقی – ردیابی و شناسایی ”

 

  • Pluralsight – Penetration Testing and Ethical Hacking with Kali Linux

دوره جامع آموزشی ۶ ساعته ” آموزش هک اخلاقی و تست نفوذ با کالی لینوکس ”

  • Lynda – Foundations of IT Security – Core Concepts

دوره جامع آموزشی ۲ ساعته ” مبانی امنیت در آی تی – مفاهیم اصلی ”

  • Lynda – Foundations of IT Security – Network Security

دوره جامع آموزشی ۲ ساعته ” مبانی امنیت در آی تی – امنیت شبکه ”

  • Lynda – Foundations of IT Security – Operating System Security

دوره جامع آموزشی ۲ ساعته ” مبانی امنیت در آی تی – امنیت سیستم عامل ”

همراه با جدیدترین نسخه سیستم عامل کالی لینوکس – Kali Linux به صورت Image + شبیه ساز

سری آموزشهای ” صفر تا صد آموزش نفوذ و امنیت ” در دو پکیج مجزا و کاملا مکمل منتشر شده اند :

  • صفر تا صد آموزش نفود و امنیت – پک شماره یک
  • صفر تا صد آموزش نفود و امنیت – پک شماره دو

Specification

Overview

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۱

Processor

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۱

Display

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۱

RAM

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۱

Storage

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۱

Video Card

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۱

Connectivity

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۱

Features

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۱

Battery

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۱

General

برند

شماره مجوز

۸-۰۲۳۳۰-۰۵۷۰۶۱

Customer Reviews

0 reviews
0
0
0
0
0

نقد و بررسی‌ها

Clear filters

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “آموزش نفوذ و امنیت – پک ۱”