1 |
نمایش رایگان
- معرفی دوره
- معرفی پلیس فتا
- معرفی قانون جرایام رایانه ای
- هدف از برگزاری دوره
- هدف از برگزاری دوره
|
|
2 |
نمایش رایگان
معرفی سرفصل های دوره
|
|
3 |
نمایش رایگان
- معرفی کالی لینوکس
- معرفی سیستم عامل پاروت
- قابلیت های سیستم عامل کالی لینوکس
- معرفی ابزارهای آن
- دسته بندی کامل ابزارها
- درباره فرآیند تست نفوذ
- پروسه تست نفوذ به چه صورت میباشد ؟
- بررسی قانون تست نفوذ
- نحوه ی کامل گزارش دهی
- نحوه ی کامل گزارش دهی
|
|
4 |
- آموزش نصب و راه اندازی کالی لینوکس
- آموزش نصب و راه اندازی سیستم عامل پاروت
- بررسی روش های نصب سیستم عامل های کالی و پاروت
- آموزش نصب ابزار vmware tools در سیستم عامل پاروت
|
|
5 |
- بررسی آسیب پذیری های نرم افزاری
- بررسی آسیب پذیری های سخت افزاری
- خطرات کانفیگ نامناسب
- بررسی سایت exploit-db.com
- معرفی فایروال سخت افزاری
- معرفی فایروال نرم افزاری برای لینوکس
- نحوه ی نصب و راه اندازی فایروال
|
|
6 |
- کانفیگ کامل فایروال
- بررسی دستورات مختلف
- تنظیم کردن اینترفیس مناسب
- راه اندازی سرویس های مورد نیاز
- راه اندازی سرویس ssh , snmp , telnet بر روی فایروال
- کار با ابزار nc در کالی لینوکس
- شناسایی اطلاعات پیشفرض بر روی روتر
- معرفی کامل اسکنر قدرتمند nmap
- اجرای اسکن بر روی ای پی هدف
- بررسی دستورات nmap در سیستم عامل پاروت
|
|
7 |
- ساخت پسورد لیست های دلخواه
- ساخت پسورد لیست با ابزار crunch
- ساخت پسورد لیست با اسکریپت cupp.py
- پیکربندی روتر برای حمله
- حمله به سرویس ssh توسط ابزارهای metasploit , ncrack , hydra
|
|
8 |
- بررسی سرویس snmp
- تنظیم کردن اطلاعات بر روی سرویس snmp
- بررسی روش های حمله به سرویس snmp
- حمله به سرویس snmp توسط ابزارهای metasploit , ncrack , hydra , medusa
- اجرای اسکریپت nmap برای حملات سرویس snmp
|
|
9 |
- بعد از دسترسی گرفتن چه باید کرد؟
- بررسی اسکریپت های nmap
- کار با ابزار snmpwalk در پاروت
- کار با اسکریپت snmp_enum در متاسپلویت
|
|
10 |
- معرفی کامل فریمورک متاسپلویت
- معرفی ارمیتیج
- بررسی اکسپلویت های متاسپلویت
|
|
11 |
- نحوه ی اپدیت کردن کالی لینوکس
- نحوه ی فیکس کردن سورس لیست و منابع کالی
- نحوه ی اپدیت کردن سیستم عامل پاروت
- بررسی سایت exploit-db.com
- بررسی سایت 0day.today
- بررسی اکسپلویت های سایت exploit-db.com
- نحوه ی اضافه کردن اکسپلویت به متاسپلویت
|
|
12 |
- انواع بستر های تست نفوذ
- بررسی باگ های سخت افزاری و نرم افزاری
- معرفی مهندسی اجتماعی
|
|
13 |
- بررسی آسیب پذیری مبتنی بر نرم افزار
- بررسی آسیب پذیری نرم افزار badblue
- تست نفوذ زدن به ویندوز 7 توسط آسیب پذیری badblue
- مهاجرت کردن از پورت یوزری به یک پورت سیستمی
|
|
14 |
- خطرات پیکربندی اشتباه
- خطرات پیکربندی سرویس rdp
- فعال کردن سرویس rdp در ویندوز
- اسکن پورت rdp توسط ابزار nmap
- اجرای حمله ی bruteforce بر روی سرویس rdp توسط ابزارهای hydra , ncrack
- بررسی نکات ایمنی در خصوص rdp
- بررسی رجیستری ویندوز در خصوص rdp
|
|
15 |
- معرفی هنر مهندسی اجتماعی
- راه کارهای مهندسی اجتماعی
- روش ساخت فایل مخرب با ابزار msfvenom
- بررسی روش bind_tcp
|
|
16 |
- آیا عبور از فایروال ممکن است ؟
- بررسی روش شل گیری معکوس
- نفوذ به ویندوز 10 از طریق شل گیری معکوس
|
|
17 |
- بررسی و شناسایی پورت های باز خارجی ( فایروال )
- بستن محدوه ای از پورت ها در فایروال
- بررسی روش reverse_tcp_allports
- بررسی دستور netstat
- دستوراتی که بعد از دسترسی گرفتن به کار میرود
|
|
18 |
- بررسی روش port forwarding
- بررسی سیستم های متصل به شبکه بعد از نفوذ
- تست نفوذ زدن به سایر سیستم های درون شبکه
- بررسی دستور arp_scanner در متاسپلویت
- روش های امنیت در مقابل پورت فورواردینگ
|
|
19 |
- بررسی روش port forwarding
- بررسی سیستم های متصل به شبکه بعد از نفوذ
- تست نفوذ زدن به سایر سیستم های درون شبکه
- بررسی دستور arp_scanner در متاسپلویت
- روش های امنیت در مقابل پورت فورواردینگ
|
|
20 |
- نصب ابزارهای پایتون در ویندوز
- تبدیل کردن اسکریپت پایتون به فرمت exe
- ساخت شل کد سفارشی با ابزار msfvenom
- آیا شل کد ساخته شده توسط آنتی ویروس شناسایی میشود ؟
- بررسی ابزار psmsf
- تبدیل فرمت bat به فرمت exe
- کار با ابزار bat to exe converter
|
|
21 |
- روش های بالا بردن سطح دسترسی
- بررسی دستور های hashdump , getsystem
- بررسی فایل hashdump
- کار با اکسپلویت bypassuac_fodhelper
|
|
22 |
- معرفی کامل ابزار set
- ساخت صفحه ای مشابه یک وبسایت
- روش های تشخیص فیک پیج یا صفحه ی جعلی
- بررسی سایت whois.sc
|
|
23 |
- بررسی روش post exploitation
- کار با ابزار mimikatz
- بیرون کشیدن اطلاعات از حافظه
- بدست آوردن پسورد لاگین به ویندوز
|
|
24 |
- بررسی هویت و جعل کردن یک هویت
- پرمیژن بندی خاص هر پوشه
- دسترسی گرفتن از پوشه هایی با پرمیژن خاص
- جعل کردن هویت یک یوزر و خواندن پوشه خاص
- بررسی دستور incognito
- بررسی token ها
- خواندن پوشه هایی که مجوز نداریم
- روش های امنیت پوشه ها و فایل ها
|
|
25 |
- بررسی لاگ فایل های ویندوز
- بررسی ابزار wevtutil
- دامپ کردن لاگ های ویندوز با ابزار wevtutil
- خروجی گرفتن از لاگ های ویندوز در متاسپلویت
- کار با ابزار Event log explorer
|
|
26 |
- روش بدست آوردن ip هدف
- کار با سایت های ip logger
- اسکن کردن یک ای پی خاص
- امنیت در مقابل لینک ها
|
|
27 |
- چالش جذاب آنتی ویروس ها
- آموزش نصب و راه اندازی veil framwork
- کار با پیلود های مختلف veil framwork
- بررسی آنتی ویروس kaspersky
- بررسی آنتی ویروس Eset
- بررسی آنتی ویروس bitdefender
- ایا دور زدن آنتی ویروس های امکان پذیر است ؟
- آیا استفاده از انتی ویروس دلیل امنیت کامل است ؟
|
|
28 |
- روش بایند کردن در ویندوز
- اسکن کردن فایل ها
|
|
29 |
- بیرون کشیدن اطلاعات لاگین از حافظه
- کار با ابزار procdump.exe
- کار با ابزار mimikatz.exe در ویندوز
|
|
30 |
- ایجاد درب پشتی با استفاده از ابزار persistence
- بررسی پوشه ی appdata
- فایل های مخرب به چه مکانی علاقه دارند ؟
- کار با ابزار persistence در متاسپلویت
- تشخیص وجود مترپرتر در ویندوز
- بررسی دقیق پوشه ی temp
- بررسی دقیق پوشه ی AppData
|
|
31 |
- بررسی آرمیتیج
- دسترسی گرفتن از ویندوز با آرمیتیج
- معرفی بخش های مختلف آرمیتیج
|
|
32 |
- تست نفوذ آندروید
- گرفتن سطح دسترسی از آندروید
- دستورات مختلف در آندروید
- روش های امنیت آندروید
- بررسی تماس های آندرویدی
- بررسی پیامک
- بررسی میکروفن و وبکم
|
|
33 |
- راه کارهای امنیتی
- روش های تامین امنیت شبکه های وایرلس
- روش های امنیت ویندوز
- روش های امنیت سیستم عامل آندروید
- روش های امنیت در شبکه های مجازی
|
|
34 |
- بخش خداحافظی
- معرفی جزیی از موارد گفته شده
|
|