دانلود فیلم آموزش CBT Nuggets Penetration Testing- kali linux

۳۰,۰۰۰ تومان

همان طور که می دانید BackTrack و Kali Linux از بهترین ابزارهای تست نفوذ به شبکه ها و سیستم ها و همچنین جمع آوری اطلاعات آسیب پذیری های امنیتی در آنهاست ، با مشاهده این دوره آموزشی استفاده از این موارد را در ایمن سازی زیر ساخت های IT و شبکه خواهید آموخت. این مجموعه آموزش ویدیویی از محصولات موسسه آموزشی CBT Nuggets است که در اختیار علاقه مندان قرار می گیرد.

مدت زمان فیلم آموزشی : 11 ساعت

مدرس فیلم آموزشی : Keith Barker

زبان فیلم آموزشی : انگلیسی

شناسه محصول: BT1 دسته:

توضیحات

آشنایی با BackTrack و Kali Linux :
در این بخش با این دو ابزار بسیار بسیار کاربردی و حیرت انگیز تست نفوذ و هک شبکه ها آشنا می شویم ، همچنین مروری خواهیم داشت بر استفاده از آنها به منظور ایمن سازی شبکه

BackTrack چیست ؟:
در این درس بیشتر با چیستی و کاربردهای BackTrack آشنا خواهید شد

آموزش نصب BackTrack بر روی ماشین مجازی :
در این درس نصب BackTrack را خواهید آموخت

آموزش متصل نمودن BackTrack به شبکه :
اتصال BackTrack به شبکه نیازمند اصول و قواعدی است که با مشاهده این درس بر تمامی آن ها مسلط خواهید شد .

آموزش بروز رسانی S/W و استفاده از سیستم راهنمای BackTrack :
با مشاهده این درس با استفاده از سیستم راهنمای BT به خوبی آشنا شده و نحوه کار با اینترفیس و فرامین پایه را خواهید آموخت .

آموزش افزایش توان یک دستگاه وایرلس مورد استفاده BackTrack :
با مشاهده این بخش بر افزایش توان کاری یک Wireless Adapter مورد استفاده BackTrack آشنا شده و موارد کاربرد این تکنیک را نیز به خوبی خواهید آموخت .

آموزش اطلاع یافتن از SSID های پنهان :
همانطور که می دانید در بسیاری از موارد به منظور ایمن سازی از مخفی کردن SSID ها استفاده می گردد ، در این درس بر استفاده از BackTrack برای اطلاع یافتن از این گونه SSID ها مسلط خواهید شد .

آموزش عبور از فیلترهای صورت گرفته بر روی MAC Address با BT :
بسیاری از شبکه های Wireless دسترسی به AP را از طریق لیست های کنترل دسترسی ( ACL ) محدود نموده اند ، در این درس نحوه استفاده از BT برای قرض گرفتن یک MAC Address موجود در لیست و تست دیگر راههای نفوذ را خواهید آموخت .

آموزش عبور از امنیت WPA2 در شبکه های Wireless :
در این درس بر چگونگی استفاده از BackTrack و دیگر ابزارهای موجود برای هک یک شبکه وایرلس که از WPA2 به همراه Pre Shared Key استفاده می کند را خواهید آموخت .

آموزش ایجاد کردن یک َAccess Point تقلبی :
در این درس نحوه تبدیل کامپیوتر BackTrack به یک Access Point را خواهید آموخت .

آموزش یکی از حملات وایرلس معروف :
در این درس با چند نمونه از حملات وایرلس ممکن و تست انجام آن ها با BackTrack آشنا می شوید ، یکی از این حملات Wireless Evil Twin می باشد .

آموزش حملات مرتبط با انسان ( MITM ) با استفاده از Wireless Bridging :
آموزش پیاده سازی یک حمله Man in the Middle با استفاده از BackTrack

آموزش کامل و کاربردی استفاده از امکان Nmap :
آموزش کار با فرامین Nmap

آموزش کامل و کاربردی پیاده سازی حملات منجر به DHCP Starvation :
آموزش پیاده سازی حمله Denial of Service و دیگر حملات مرتبط با DHCP به منظور افزایش بار بر روی آن و خارج کردن DHCP از سرویس

آموزش Vote for BT – as the new STP Root Bridge :
با مشاهده این درس با نقش Spanning Tree Protocol برای تشخیص و حذف حلقه های ایجاد شده در Layer 2 آشنا شده و استفاده از( BT BackTrack ) به منظور ایجاد کردن مشکلاتی از این دست مسلط خواهید شد .

آموزش کامل و کاربردی CDP Flooding :
در این درس پیاده سازی چنین حمله ای را به کمک BackTrack خواهید آموخت .

آموزش بدست آوردن کنترل HSRP :
با مشاهده این درس بر پیاده سازی بدست آوردن کنترل Host Standby Router Protocol به کمک BackTrack را به خوبی خواهید آموخت .

آموزش پیاده سازی حملات DTP و ۸۰۲٫۱q :
با مشاهده این کورس آموزشی بر پیاده سازی این نوع حملات به کمک BackTrack مسلط خواهید شد.

آموزش پیاده سازی ARP Spoofing :
با مشاهده این کورس آموزشی بر پیاده سازی یک حمله ARP Spoofing از طریق مسوم سازی کش ARP مسلط خواهید شد .

آموزش در رابطه با Metasploit Framework :
با استفاده از این فریم ورک می توان به کشف آسیب پذیری های سیستم پرداخت ، در این درس بر ایجاد کردن این فریم ورک بر روی BackTrack و استفاده از آن به منظور یافتن آسیب پذیری ها مسلط خواهید شد .

آموزش در رابطه با PWNing a System with MSF :
با مشاهده این درس بر استفاده از MSFconsole و Artmitago به منظور اثرگذاری بر دستگاه های شبکه مسلط شده و همچنین KeyLogging و Screen Capture را نیز به منظور و مقاصد هکری خواهید آموخت .

آموزش ساخت یک نقطه محوری ( Pivot Point ) :
در صورت عدم دسترسی به شبکه نمی توان حمله ای را بر روی آن ترتیب داد ، به همین دلیل گاهی اوقات باید به یک کامپیوتر قربانی در شبکه دسترسی یافت و از طریق آن حمله را به انجام رسانید . به این کامپیوتر قربانی Pivot Point می گویند و در این درس بدست آوردن دسترسی به این کامپیوتر و ترتیب دادن حمله از طریق آن را به خوبی خواهید آموخت .

آموزش استفاده از ابزارهای Social-Engineering :
یکی از راهکارهای حمله به سیستم ها و شبکه ها این است که کاربران را مجبور به اجرای یک کد مخرب و یا کلیک بر روی لینک مورد نظر هکر کنیم ، با مشاهده این درس بر پیاده سازی چنین حملاتی با استفاده از BackTrack آشنا خواهید شد .

آموزش استفاده از ابزارهای Ettercap and Xplico :
Ettercap ابزار پیاده سازی حملات با دخالت انسان ( MITM ) است ، Xplico ابزار آنالیز داده های جمع آوری شده در رابطه با حملات MITM است . در این درس استفاده از این ابزارها در BackTrack را خواهیم آموخت .

آموزش کاربردی DNS Spoofing :
در این درس پیاده سازی حملات بر روی DNS Server از طریق Backtrack را خواهید آموخت .

آموزش استفاده از Hydra :
Hydra یک دیکشنری است و در حملات دیکشنری مورد استفاده قرار می گیرد. یک دیکشنری دارای تعداد زیادی از کلمات عبور احتمالی در درون خود است . با مشاهده این درس استفاده از این ابزار موجود در BackTrack را خواهید آموخت .

آموزش استفاده از ابزار Maltego :
بخش مهمی از تست نفوذ جمع آوری اطلاعات است ، Maltego ابزاری است که به منظور جمع آوری و نمایش دقیق و خوانای اطلاعات مرتبط با آسیب پذیری ها و تست نفوذ به کار می رود ، در این کورس آموزشی کار با این ابزار فوق العاده کاربردی را خواهید آموخت .

آموزش کار با Kali Linux :
نسخه ای خاص از سیستم عامل Debian وجود دارد که برخوردار از بسیاری ابزارها و قابلیت های موجود در BackTrack است ، این نسخه از لینوکس Kali نام دارد .
آموزش کامل و کاربردی Burp Suite :
Burp Suite امکاناتی ویژه جهت ارتباطات بین سرور و کلاینت وب می باشد ، با مشاهده این درس استفاده از آن را به خوبی خواهید آموخت .

آموزش نصب و استفاده از Kali Linux بر روی کامپیوتر بسیار ارزان قیمت Raspberry Pi :
همانطور که می دانید اخیرا کامپیوتری کوچک و ارزان قیمت به نام Raspberry Pi تولید شده است که می توان بر روی آن لینوکس نصب کرده و در کارهای مختلف از آن استفاده نمود ، با مشاهده این درس بر استفاده از این دستگاه در کار با Kali Linux آشنا می شویم .

آموزش کار با Scapy :
Scapy ابزار ویرایش Packet ها می باشد ، در این درس کار با این ابزار را خواهید آموخت .

آموزش کار با ابزار Hping 3 :
PING از بسته های درخواست / پاسخ ICMP به منظور چک کردن اتصال بین Device های شبکه ها استفاده می کند ، اما در صورتی که فایروال و یا یک Device این دستور را غیر فعال کرده باشد می توان از Hping 3 استفاده نمود .

آموزش کار با Parasite6 :
با استفاده از Parasite6 می توان به سادگی حملات Man in the Middle را بر روی شبکه های IPv6 پیاده سازی نمود .

آموزش کار با ابزارهای IPv6 THC :
THC مخفف The H Choice است و دارای مجموعه ای از ابزارهای قابل پیاده سازی بر روی IPv6 می باشد .

آموزش در رابطه با لیست های سفارشی Password :
در این درس استفاده از لیست های پسورد سفارشی سازی شده را خواهید آموخت .

آموزش Hash ها و Crack کردن کلمات عبور :
پسورد ها به صورت رشته های متنی در سیستم های ویندوز و لینوکس ذخیره نمی شوند بلکه به صورت Hash شده می باشند ، با مشاهده این درس شکستن کلمات عبور و سیستم های مختلف رمزنگاری و Hash کردن را خواهید آموخت .

آموزش کار با Rainbow Tables and Ophcrack :
آموزش استفاده از جداول از پیش تولید شده Hash

آموزش کامل و کاربردی کار با Wireshark :
در این درس استفاده از ابزار بسیار بسیار کاربردی و قدرتمند آنالیز پکت ها یعنی Wireshark را به خوبی خواهید آموخت .

آموزش ایجاد کردن فضای مجازی تست :
در این درس ایجاد کردن فضای تست آموزشهای این کورس و دیگر مطالب مرتبط با تست نفوذ را خواهید آموخت .

آموزش یافتن و مبارزه با Rootkit ها :
نرم افزارهای مخرب که در نفوذ به نفوذگرها کمک می کنند .

نمونه کوتاهی از فیلم آموزشی

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود فیلم آموزش CBT Nuggets Penetration Testing- kali linux”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Translate »