1 | نمایش رایگان - معرفی دوره
- معرفی پلیس فتا
- معرفی قانون جرایام رایانه ای
- هدف از برگزاری دوره
- هدف از برگزاری دوره
| |
2 | نمایش رایگان معرفی سرفصل های دوره | |
3 | نمایش رایگان - معرفی کالی لینوکس
- معرفی سیستم عامل پاروت
- قابلیت های سیستم عامل کالی لینوکس
- معرفی ابزارهای آن
- دسته بندی کامل ابزارها
- درباره فرآیند تست نفوذ
- پروسه تست نفوذ به چه صورت میباشد ؟
- بررسی قانون تست نفوذ
- نحوه ی کامل گزارش دهی
- نحوه ی کامل گزارش دهی
| |
4 | - آموزش نصب و راه اندازی کالی لینوکس
- آموزش نصب و راه اندازی سیستم عامل پاروت
- بررسی روش های نصب سیستم عامل های کالی و پاروت
- آموزش نصب ابزار vmware tools در سیستم عامل پاروت
| |
5 | - بررسی آسیب پذیری های نرم افزاری
- بررسی آسیب پذیری های سخت افزاری
- خطرات کانفیگ نامناسب
- بررسی سایت exploit-db.com
- معرفی فایروال سخت افزاری
- معرفی فایروال نرم افزاری برای لینوکس
- نحوه ی نصب و راه اندازی فایروال
| |
6 | - کانفیگ کامل فایروال
- بررسی دستورات مختلف
- تنظیم کردن اینترفیس مناسب
- راه اندازی سرویس های مورد نیاز
- راه اندازی سرویس ssh , snmp , telnet بر روی فایروال
- کار با ابزار nc در کالی لینوکس
- شناسایی اطلاعات پیشفرض بر روی روتر
- معرفی کامل اسکنر قدرتمند nmap
- اجرای اسکن بر روی ای پی هدف
- بررسی دستورات nmap در سیستم عامل پاروت
| |
7 | - ساخت پسورد لیست های دلخواه
- ساخت پسورد لیست با ابزار crunch
- ساخت پسورد لیست با اسکریپت cupp.py
- پیکربندی روتر برای حمله
- حمله به سرویس ssh توسط ابزارهای metasploit , ncrack , hydra
| |
8 | - بررسی سرویس snmp
- تنظیم کردن اطلاعات بر روی سرویس snmp
- بررسی روش های حمله به سرویس snmp
- حمله به سرویس snmp توسط ابزارهای metasploit , ncrack , hydra , medusa
- اجرای اسکریپت nmap برای حملات سرویس snmp
| |
9 | - بعد از دسترسی گرفتن چه باید کرد؟
- بررسی اسکریپت های nmap
- کار با ابزار snmpwalk در پاروت
- کار با اسکریپت snmp_enum در متاسپلویت
| |
10 | - معرفی کامل فریمورک متاسپلویت
- معرفی ارمیتیج
- بررسی اکسپلویت های متاسپلویت
| |
11 | - نحوه ی اپدیت کردن کالی لینوکس
- نحوه ی فیکس کردن سورس لیست و منابع کالی
- نحوه ی اپدیت کردن سیستم عامل پاروت
- بررسی سایت exploit-db.com
- بررسی سایت 0day.today
- بررسی اکسپلویت های سایت exploit-db.com
- نحوه ی اضافه کردن اکسپلویت به متاسپلویت
| |
12 | - انواع بستر های تست نفوذ
- بررسی باگ های سخت افزاری و نرم افزاری
- معرفی مهندسی اجتماعی
| |
13 | - بررسی آسیب پذیری مبتنی بر نرم افزار
- بررسی آسیب پذیری نرم افزار badblue
- تست نفوذ زدن به ویندوز 7 توسط آسیب پذیری badblue
- مهاجرت کردن از پورت یوزری به یک پورت سیستمی
| |
14 | - خطرات پیکربندی اشتباه
- خطرات پیکربندی سرویس rdp
- فعال کردن سرویس rdp در ویندوز
- اسکن پورت rdp توسط ابزار nmap
- اجرای حمله ی bruteforce بر روی سرویس rdp توسط ابزارهای hydra , ncrack
- بررسی نکات ایمنی در خصوص rdp
- بررسی رجیستری ویندوز در خصوص rdp
| |
15 | - معرفی هنر مهندسی اجتماعی
- راه کارهای مهندسی اجتماعی
- روش ساخت فایل مخرب با ابزار msfvenom
- بررسی روش bind_tcp
| |
16 | - آیا عبور از فایروال ممکن است ؟
- بررسی روش شل گیری معکوس
- نفوذ به ویندوز 10 از طریق شل گیری معکوس
| |
17 | - بررسی و شناسایی پورت های باز خارجی ( فایروال )
- بستن محدوه ای از پورت ها در فایروال
- بررسی روش reverse_tcp_allports
- بررسی دستور netstat
- دستوراتی که بعد از دسترسی گرفتن به کار میرود
| |
18 | - بررسی روش port forwarding
- بررسی سیستم های متصل به شبکه بعد از نفوذ
- تست نفوذ زدن به سایر سیستم های درون شبکه
- بررسی دستور arp_scanner در متاسپلویت
- روش های امنیت در مقابل پورت فورواردینگ
| |
19 | - بررسی روش port forwarding
- بررسی سیستم های متصل به شبکه بعد از نفوذ
- تست نفوذ زدن به سایر سیستم های درون شبکه
- بررسی دستور arp_scanner در متاسپلویت
- روش های امنیت در مقابل پورت فورواردینگ
| |
20 | - نصب ابزارهای پایتون در ویندوز
- تبدیل کردن اسکریپت پایتون به فرمت exe
- ساخت شل کد سفارشی با ابزار msfvenom
- آیا شل کد ساخته شده توسط آنتی ویروس شناسایی میشود ؟
- بررسی ابزار psmsf
- تبدیل فرمت bat به فرمت exe
- کار با ابزار bat to exe converter
| |
21 | - روش های بالا بردن سطح دسترسی
- بررسی دستور های hashdump , getsystem
- بررسی فایل hashdump
- کار با اکسپلویت bypassuac_fodhelper
| |
22 | - معرفی کامل ابزار set
- ساخت صفحه ای مشابه یک وبسایت
- روش های تشخیص فیک پیج یا صفحه ی جعلی
- بررسی سایت whois.sc
| |
23 | - بررسی روش post exploitation
- کار با ابزار mimikatz
- بیرون کشیدن اطلاعات از حافظه
- بدست آوردن پسورد لاگین به ویندوز
| |
24 | - بررسی هویت و جعل کردن یک هویت
- پرمیژن بندی خاص هر پوشه
- دسترسی گرفتن از پوشه هایی با پرمیژن خاص
- جعل کردن هویت یک یوزر و خواندن پوشه خاص
- بررسی دستور incognito
- بررسی token ها
- خواندن پوشه هایی که مجوز نداریم
- روش های امنیت پوشه ها و فایل ها
| |
25 | - بررسی لاگ فایل های ویندوز
- بررسی ابزار wevtutil
- دامپ کردن لاگ های ویندوز با ابزار wevtutil
- خروجی گرفتن از لاگ های ویندوز در متاسپلویت
- کار با ابزار Event log explorer
| |
26 | - روش بدست آوردن ip هدف
- کار با سایت های ip logger
- اسکن کردن یک ای پی خاص
- امنیت در مقابل لینک ها
| |
27 | - چالش جذاب آنتی ویروس ها
- آموزش نصب و راه اندازی veil framwork
- کار با پیلود های مختلف veil framwork
- بررسی آنتی ویروس kaspersky
- بررسی آنتی ویروس Eset
- بررسی آنتی ویروس bitdefender
- ایا دور زدن آنتی ویروس های امکان پذیر است ؟
- آیا استفاده از انتی ویروس دلیل امنیت کامل است ؟
| |
28 | - روش بایند کردن در ویندوز
- اسکن کردن فایل ها
| |
29 | - بیرون کشیدن اطلاعات لاگین از حافظه
- کار با ابزار procdump.exe
- کار با ابزار mimikatz.exe در ویندوز
| |
30 | - ایجاد درب پشتی با استفاده از ابزار persistence
- بررسی پوشه ی appdata
- فایل های مخرب به چه مکانی علاقه دارند ؟
- کار با ابزار persistence در متاسپلویت
- تشخیص وجود مترپرتر در ویندوز
- بررسی دقیق پوشه ی temp
- بررسی دقیق پوشه ی AppData
| |
31 | - بررسی آرمیتیج
- دسترسی گرفتن از ویندوز با آرمیتیج
- معرفی بخش های مختلف آرمیتیج
| |
32 | - تست نفوذ آندروید
- گرفتن سطح دسترسی از آندروید
- دستورات مختلف در آندروید
- روش های امنیت آندروید
- بررسی تماس های آندرویدی
- بررسی پیامک
- بررسی میکروفن و وبکم
| |
33 | - راه کارهای امنیتی
- روش های تامین امنیت شبکه های وایرلس
- روش های امنیت ویندوز
- روش های امنیت سیستم عامل آندروید
- روش های امنیت در شبکه های مجازی
| |
34 | - بخش خداحافظی
- معرفی جزیی از موارد گفته شده
| |