بهترین های گوشی موبایل 2020
بهترین های لوازم خودرو 2020

مقاله, تحقیق, پایان نامه

بروزترین وبسایت دانلود مقاله, تحقیق, پایان نامه

مقاله, تحقیق, پایان نامه

بروزترین وبسایت دانلود مقاله, تحقیق, پایان نامه

جامع ترین دوره آموزش متااسپلویت به زبان فارسی را برای شما دوستان آماده کرده ایم.

نا گفته هایی از مباحث نفوذ و راه های امن کردن سیستم را به طور کامل به صورت تصویری آموزش داده ایم.

کافیست سرفصل آموزش رو مطالعه کنید…

 

سرفصل

 

  • network
    • مفهم اولیه و اصلی شبکه
    • برسی: انواع شبکه‌ها, کلاینت سرور
    • ip / ip static / ip dynamic
    • بررسی کلاس‌های ip
    • آشنایی با پروتکل‌ها
    • آشنایی با پورت‌های نرم‌افزار و سخت‌افزاری
  • Terminal_lnux
    • آشنایی با خط فرمان لینوکس و کار با دستورات پرکاربرد و مهم
    • آشنایی با سطح دسترسی‌ها در لینوکس و تغییرات سطح دسترسی
  • Linux
    • آشنایی با سیستم‌عامل یونیکس آشنایی با خانواده یونیکس / بررسی داس و ویندوز
    • بررسی بهترین سیستم‌عامل برای ادامه کار ازنظر قدرت و …
    • تفاوت بین unix و linux, تفاوت لینوکس با ویندوز
    • انتخاب بهترین سیستم‌عامل و توضیح برای ادامه کار
    • بررسی سیستم‌عامل‌های یونیکس لینوکس ویندوز Mac OS X , اندروید, iOS, کروم OS, اوربی
  • VMWare
    • آشنایی با مجازی‌سازی و ماشین‌های مجازی‌سازی و نحوه‌ تنظیم ماشین برای نصب سیستم‌عامل
  • Windows_CMD
    • آشنایی با سیستم داس و دستورات داس
  • Windows_PowerShell
    • آشنایی با سیستم داس و دستورات cmd, ساخت فایل پوشه, حذف و ویرایش
    • آشنایی با پاورشل / فرق بین cmd با powershell / (مقدماتی تا پیشرفته)
    • ورود به رجیستری و ایجاد تغییرات در رجیستری با پاورشل / بررسی درایوها و ساخت درایو با پاورشل
    • آشنایی با لاگ ها و نحوه خواندن لاگ ها در پاورشل (ردپاهای که ممکن است هکر از خودش بجا بگذارد)
    • نوشتن یک اسکریپت ساده با پاورشل
  • PART_1
    • تعریف نفوذپذیری
    • معرفی آسیب‌پذیری‌ها
    • معرفی جعبه سیاه و جعبه سفید
    • تست داخلی در مقابل تست خارجی
    • محدودیت‌های تست نفوذ
    • استاندارها و گواهینامه‌ها
    • مراحل تست نفوذپذیری
    • آشنایی با متااسپلویت
    • تاریخچه متااسپلویت
    • آشنایی با اسپلویت و شلکد ها
    • آشنایی کامل با شرایط بستن قرار داد برای انجام عملیات پنتست
  • PART_2
    • آشنایی با نحوه نصب و تنظیمات شبکه در ویندوز ایکس پی
    • آشنایی با Execute
    • نحوه چنل بندی با نرم‌افزارها
    • دسترسی مستقیم و غیرمستقیم به چنل ها
    • ارسال و دریافت اطلاعات از طریق چنل ها
  • PART_3
    • آموزش نصب درایورهای نرم‌افزارهای مجازی ساز روی سیستم‌عامل‌های مجازی شده
    • آشنایی با نحوه استفاده با متااسپلویت و نحوه راه اندازی آن
    • آشنایی با برخی دستورات متااسپلویت و حمله به یک ویندوز ایکس پی با اکسپلویت MS08_067_netapi
    • نحوه پچ کردن باگ MS08_067_netapi روی تمام نسخه‌های ویندوز ایکس پی
  • PART_4
    • آشنایی کار با نرم افزارهای پورت اسکن
    • آشنایی کامل با نحوه جلوگیری از اسکن شده
    • آشنایی با نرم‌افزارهای ای پی اسکن
    • کار با Nmap و Zenmap
    • بررسی پورت‌های خطرناک و آموزش نحوه بستنشان
  • PART_5
    • آشنایی با بک دورها
    • ساخت بکدور و نفوذ به ویندوز ۷ و ۸ و xp با بکدور ساخته‌شده
    • آشنایی با برخی از دستورات: آپلود و دانلود فایل روی سیستم قربانی….
    • نحوه شناسایی بکدورها
  • PART_7
    • آشنایی با مفهوم اسنیف
    • آشنایی با گیلاکر های نرم‌افزار و سخت‌افزاری و تروجان ها
    • آموزش استفاده از ابزارهای اسنیف و شنود صفحه‌کلید در خود متااسپلویت
    • نحوه شنود صفحه‌کلید در ویندولاگ
    • نحوه شنود کردن شبکه با استفاده از ابزارهای متااسپلویت
    • آشنایی با نرم‌افزارهای خوب آنتی گیلاگرها
  • PART_8
    • هک با استفاده از افزونه‌های فایرفاکس
    • نحوه شناسایی افزونه‌های مخرب
  • PART_9
    • بررسی و انجام حملات تحت مرورگرها (هک با استفاده از آسیب‌پذیری مرورگرها)
    • نحوه جلوگیری از این نوع حملات
  • PART_10
    • آشنایی با بعضی از بک دورهای دیگر که به‌صورت رجیستری هستند (هکر می‌تواند بعد از قطع اتصال با قربانی {خاموش شدن سیستم قربانی ،از شبکه خارج شدن و…} درباره بعد از دسترسی قربانی به شبکه دسترسی خودش از سیستم قربانی بگیرد.
    • نحوه شناسایی این نوع بکدور ها و حذفشان از سیستم
  • PART_11
    • نحوه دور زدن و خاموش کردن مکانیزم های امنیتی ویندوز از قبیل فایروال‌ها آنتی ویروس‌ها و غیره برای انجام عملیات های مخرب
    • آشنایی با پیغام‌های فایروال‌ها و آنتی ویروس جهت از کار افتادن دیوار آتش ویندوز
  • PART_12
    • آشنایی با آسیب پذیری ها و نحوه اکسپلویت کردنشان
    • آشنایی کامل با شلکد و اکسپلویت و نحوه تعامل این دو با هم دیگر
  • PART_13
    • آموزش کامل MSFencode برای جلوگیری از شناسایی آنتی ویروس‌ها
    • استفاده از الگوریتم های مختلف جهت Encod کرد بدافزارها
    • نحوه چسباندن بدافزار به نرم افزارهای مانند ماشین حساب ویندوز
    • آموزش تغیر آیکون برنامه‌های.exe توسط نرم افزارهای تحت ویندوز
    • نحوه شناسایی این نوع بکدورها
  • PART_14
    • آشنایی با ابزار Veil-Framework
    • نحوه نصب و آپدیت برنامه‌های لینوکس
    • آموزش دانلود و نصب Veil
    • نحوه‌ پاک کردن ردپاهای بجا مانده از هکر در سیستم قربانی (پاک کردن لاگ های به وجود آمده)
    • نحوه ذخیره کردن لاگ ها در سیستم جهت نگهداشتن ردپاها از هکر و ارائه به مراکزقانونی جهت پیگیری
  • PART_15
    • آموزش استفاده از Veil-framework
    • ساخت بک دور با Veil
    • کریپت کردن بک دور جهت جلوگیری از شناسایی آنتی ویروس‌ها
    • نحوه شناسایی این نوع بکدورها
  • PART_16
    • پیوند MSFencode با Veil-framework
  • PART_17
    • آشنایی با دیتابیس‌های متااسپلویت و نحوه استفاده در متااسپلویت
    • آشنایی با دیتابیس Postgresql
    • نحوه تنظیم و کانفیک دیتابیس
    • نحوه برقراری ارتباط دیتابیس Postgres با متااسپلویت
    • آشنایی با Workspace
    • نحوه ایجاد و حذف و …. Workspace
    • نحوه ذخیره اطلاعات مربوط به اسکن و حملات در دیتابیس
  • PART_19
    • آشنایی با سایت‌های اکسپلویتینگ
    • نحوه‌ استفاده از اکسپلویت ها موجود در سایت‌ها
  • PART_20
    • تنظیم Port-Forwarding و Port-Maping مودم برای انجام حملات در شبکه WLAN
  • Hacking Webcam
    • پیدا کردن درایوهای نصب شده مربوط به میکروفن وبکم جهت شنود
    • هک وب کم قربانی و تماشایی وب کم قربانی بصورت آنلاین و آفلاین
    • هک میکروفن قربانی و گوش دادن به صدای قربانی
    • آپلود و دانلود فایل از سیستم قربانی
    • آشنایی با راه‌های جلوگیری ازهک وب کم و متوجه شدن از هک شدن وب کم
  • Backdoor_Powershell
    • آشنایی با پاورشل
    • نوشتن یک اسکریپت ساده پاورشل
    • بررسی صحت و اعتبار اسکریپت‌های پاورشل
    • آشنایی با مدهای پاورشل
    • نحوه تغیر مد در پاورشل
    • آشنایی با ابزار se-toolkit
    • ساخت بک دور پاورشل
    • نفوذ به سیستم ویندوز ۸ و ۷ با بکدور پاورشل
    • نحوه شناخت اسکریپت‌های مخرب با استفاده خواندن اسکریپت
    • نحوه اعتبارسنجی اسکریپت‌های پاورشل برای جلوگیری از اجرای اسکریپت‌های مخرب
    • بررسی تکنیک‌های پاورشل و cmd
    • آشنایی با فرمت.bat
    • آشنایی با نرم افزاری تبدیل.bat به.exe
    • دور زدن (نحوه اعتبار سنجی اسکریپت‌های پاورشل برای جلوگیری از اجرای اسکریپت‌های مخرب)
    • بررسی میکانیزم های اسکن آنتی ویروس‌ها
    • ساخت کریپتر به زبان پرل جهت جلوگیری از شناسایی آنتی ویروس‌ها
    • نحوه شناسایی این نوع بک دورها با استفاده از دانش خود
  • و….
  • کانال ما

نظرات  (۱)

awliiii

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی