| 1 | نمایش رایگان  معرفی دورهمعرفی پلیس فتامعرفی قانون جرایام رایانه ایهدف از برگزاری دورههدف از برگزاری دوره |  | 
  | 2 | نمایش رایگان معرفی سرفصل های دوره |  | 
  | 3 | نمایش رایگان  معرفی کالی لینوکسمعرفی سیستم عامل پاروتقابلیت های سیستم عامل کالی لینوکسمعرفی ابزارهای آندسته بندی کامل ابزارهادرباره فرآیند تست نفوذپروسه تست نفوذ به چه صورت میباشد ؟بررسی قانون تست نفوذنحوه ی کامل گزارش دهینحوه ی کامل گزارش دهی |  | 
  | 4 |  آموزش نصب و راه اندازی کالی لینوکسآموزش نصب و راه اندازی سیستم عامل پاروتبررسی روش های نصب سیستم عامل های کالی و پاروتآموزش نصب ابزار vmware tools در سیستم عامل پاروت |  | 
  | 5 |  بررسی آسیب پذیری های نرم افزاریبررسی آسیب پذیری های سخت افزاریخطرات کانفیگ نامناسببررسی سایت exploit-db.comمعرفی فایروال سخت افزاریمعرفی فایروال نرم افزاری برای لینوکسنحوه ی نصب و راه اندازی فایروال |  | 
  | 6 |  کانفیگ کامل فایروالبررسی دستورات مختلفتنظیم کردن اینترفیس مناسبراه اندازی سرویس های مورد نیازراه اندازی سرویس ssh , snmp , telnet بر روی فایروالکار با ابزار nc در کالی لینوکسشناسایی اطلاعات پیشفرض بر روی روترمعرفی کامل اسکنر قدرتمند nmapاجرای اسکن بر روی ای پی هدفبررسی دستورات nmap در سیستم عامل پاروت |  | 
  | 7 |  ساخت پسورد لیست های دلخواه ساخت پسورد لیست با ابزار crunchساخت پسورد لیست با اسکریپت cupp.pyپیکربندی روتر برای حملهحمله به سرویس ssh توسط ابزارهای metasploit , ncrack , hydra |  | 
  | 8 |  بررسی سرویس snmpتنظیم کردن اطلاعات بر روی سرویس snmpبررسی روش های حمله به سرویس snmpحمله به سرویس snmp توسط ابزارهای metasploit , ncrack , hydra , medusaاجرای اسکریپت nmap برای حملات سرویس snmp |  | 
  | 9 |  بعد از دسترسی گرفتن چه باید کرد؟بررسی اسکریپت های nmapکار با ابزار snmpwalk در پاروتکار با اسکریپت snmp_enum در متاسپلویت |  | 
  | 10 |  معرفی کامل فریمورک متاسپلویتمعرفی ارمیتیجبررسی اکسپلویت های متاسپلویت |  | 
  | 11 |  نحوه ی اپدیت کردن کالی لینوکسنحوه ی فیکس کردن سورس لیست و منابع کالینحوه ی اپدیت کردن سیستم عامل پاروتبررسی سایت exploit-db.comبررسی سایت 0day.todayبررسی اکسپلویت های سایت exploit-db.comنحوه ی اضافه کردن اکسپلویت به متاسپلویت |  | 
  | 12 |  انواع بستر های تست نفوذبررسی باگ های سخت افزاری و نرم افزاریمعرفی مهندسی اجتماعی |  | 
  | 13 |  بررسی آسیب پذیری مبتنی بر نرم افزاربررسی آسیب پذیری نرم افزار badblueتست نفوذ زدن به ویندوز 7 توسط آسیب پذیری badblueمهاجرت کردن از پورت یوزری به یک پورت سیستمی |  | 
  | 14 |  خطرات پیکربندی اشتباهخطرات پیکربندی سرویس rdpفعال کردن سرویس rdp در ویندوزاسکن پورت rdp توسط ابزار nmapاجرای حمله ی bruteforce بر روی سرویس rdp توسط ابزارهای hydra , ncrackبررسی نکات ایمنی در خصوص rdpبررسی رجیستری ویندوز در خصوص rdp |  | 
  | 15 |  معرفی هنر مهندسی اجتماعیراه کارهای مهندسی اجتماعیروش ساخت فایل مخرب با ابزار msfvenomبررسی روش bind_tcp |  | 
  | 16 |  آیا عبور از فایروال ممکن است ؟بررسی روش شل گیری معکوسنفوذ به ویندوز 10 از طریق شل گیری معکوس |  | 
  | 17 |  بررسی و شناسایی پورت های باز خارجی ( فایروال )بستن محدوه ای از پورت ها در فایروالبررسی روش reverse_tcp_allportsبررسی دستور netstatدستوراتی که بعد از دسترسی گرفتن به کار میرود |  | 
  | 18 |  بررسی روش port forwardingبررسی سیستم های متصل به شبکه بعد از نفوذتست نفوذ زدن به سایر سیستم های درون شبکهبررسی دستور arp_scanner در متاسپلویتروش های امنیت در مقابل پورت فورواردینگ |  | 
  | 19 |  بررسی روش port forwardingبررسی سیستم های متصل به شبکه بعد از نفوذتست نفوذ زدن به سایر سیستم های درون شبکهبررسی دستور arp_scanner در متاسپلویتروش های امنیت در مقابل پورت فورواردینگ |  | 
  | 20 |  نصب ابزارهای پایتون در ویندوزتبدیل کردن اسکریپت پایتون به فرمت exeساخت شل کد سفارشی با ابزار msfvenomآیا شل کد ساخته شده توسط آنتی ویروس شناسایی میشود ؟بررسی ابزار psmsfتبدیل فرمت bat به فرمت exeکار با ابزار bat to exe converter |  | 
  | 21 |   روش های بالا بردن سطح دسترسیبررسی دستور های hashdump , getsystemبررسی فایل hashdumpکار با اکسپلویت bypassuac_fodhelper |  | 
  | 22 |   معرفی کامل ابزار setساخت صفحه ای مشابه یک وبسایتروش های تشخیص فیک پیج یا صفحه ی جعلیبررسی سایت whois.sc |  | 
  | 23 |   بررسی روش post exploitationکار با ابزار mimikatzبیرون کشیدن اطلاعات از حافظهبدست آوردن پسورد لاگین به ویندوز |  | 
  | 24 |  بررسی هویت و جعل کردن یک هویتپرمیژن بندی خاص هر پوشهدسترسی گرفتن از پوشه هایی با پرمیژن خاصجعل کردن هویت یک یوزر و خواندن پوشه خاصبررسی دستور incognitoبررسی token هاخواندن پوشه هایی که مجوز نداریمروش های امنیت پوشه ها و فایل ها |  | 
  | 25 |  بررسی لاگ فایل های ویندوزبررسی ابزار wevtutilدامپ کردن لاگ های ویندوز با ابزار wevtutilخروجی گرفتن از لاگ های ویندوز در متاسپلویتکار با ابزار Event log explorer |  | 
  | 26 |  روش بدست آوردن ip هدفکار با سایت های ip loggerاسکن کردن یک ای پی خاصامنیت در مقابل لینک ها |  | 
  | 27 |  چالش جذاب آنتی ویروس هاآموزش نصب و راه اندازی veil framworkکار با پیلود های مختلف veil framworkبررسی آنتی ویروس kasperskyبررسی آنتی ویروس Esetبررسی آنتی ویروس bitdefenderایا دور زدن آنتی ویروس های امکان پذیر است ؟آیا استفاده از انتی ویروس دلیل امنیت کامل است ؟ |  | 
  | 28 |  روش بایند کردن در ویندوزاسکن کردن فایل ها |  | 
  | 29 |  بیرون کشیدن اطلاعات لاگین از حافظهکار با ابزار procdump.exeکار با ابزار mimikatz.exe در ویندوز |  | 
  | 30 |  ایجاد درب پشتی با استفاده از ابزار persistenceبررسی پوشه ی appdataفایل های مخرب به چه مکانی علاقه دارند ؟کار با ابزار persistence در متاسپلویتتشخیص وجود مترپرتر در ویندوزبررسی دقیق پوشه ی tempبررسی دقیق پوشه ی AppData |  | 
  | 31 |  بررسی آرمیتیجدسترسی گرفتن از ویندوز با آرمیتیجمعرفی بخش های مختلف آرمیتیج |  | 
  | 32 |  تست نفوذ آندرویدگرفتن سطح دسترسی از آندرویددستورات مختلف در آندرویدروش های امنیت آندرویدبررسی تماس های آندرویدیبررسی پیامکبررسی میکروفن و وبکم |  | 
  | 33 |  راه کارهای امنیتیروش های تامین امنیت شبکه های وایرلسروش های امنیت ویندوزروش های امنیت سیستم عامل آندرویدروش های امنیت در شبکه های مجازی |  | 
  | 34 |  بخش خداحافظیمعرفی جزیی از موارد گفته شده |  |