جامع ترین دوره آموزش متااسپلویت به زبان فارسی را برای شما دوستان آماده کرده ایم.
نا گفته هایی از مباحث نفوذ و راه های امن کردن سیستم را به طور کامل به صورت تصویری آموزش داده ایم.
کافیست سرفصل آموزش رو مطالعه کنید…
سرفصل
- network
- مفهم اولیه و اصلی شبکه
- برسی: انواع شبکهها, کلاینت سرور
- ip / ip static / ip dynamic
- بررسی کلاسهای ip
- آشنایی با پروتکلها
- آشنایی با پورتهای نرمافزار و سختافزاری
- Terminal_lnux
- آشنایی با خط فرمان لینوکس و کار با دستورات پرکاربرد و مهم
- آشنایی با سطح دسترسیها در لینوکس و تغییرات سطح دسترسی
- Linux
- آشنایی با سیستمعامل یونیکس آشنایی با خانواده یونیکس / بررسی داس و ویندوز
- بررسی بهترین سیستمعامل برای ادامه کار ازنظر قدرت و …
- تفاوت بین unix و linux, تفاوت لینوکس با ویندوز
- انتخاب بهترین سیستمعامل و توضیح برای ادامه کار
- بررسی سیستمعاملهای یونیکس لینوکس ویندوز Mac OS X , اندروید, iOS, کروم OS, اوربی
- VMWare
- آشنایی با مجازیسازی و ماشینهای مجازیسازی و نحوه تنظیم ماشین برای نصب سیستمعامل
- Windows_CMD
- آشنایی با سیستم داس و دستورات داس
- Windows_PowerShell
- آشنایی با سیستم داس و دستورات cmd, ساخت فایل پوشه, حذف و ویرایش
- آشنایی با پاورشل / فرق بین cmd با powershell / (مقدماتی تا پیشرفته)
- ورود به رجیستری و ایجاد تغییرات در رجیستری با پاورشل / بررسی درایوها و ساخت درایو با پاورشل
- آشنایی با لاگ ها و نحوه خواندن لاگ ها در پاورشل (ردپاهای که ممکن است هکر از خودش بجا بگذارد)
- نوشتن یک اسکریپت ساده با پاورشل
- PART_1
- تعریف نفوذپذیری
- معرفی آسیبپذیریها
- معرفی جعبه سیاه و جعبه سفید
- تست داخلی در مقابل تست خارجی
- محدودیتهای تست نفوذ
- استاندارها و گواهینامهها
- مراحل تست نفوذپذیری
- آشنایی با متااسپلویت
- تاریخچه متااسپلویت
- آشنایی با اسپلویت و شلکد ها
- آشنایی کامل با شرایط بستن قرار داد برای انجام عملیات پنتست
- PART_2
- آشنایی با نحوه نصب و تنظیمات شبکه در ویندوز ایکس پی
- آشنایی با Execute
- نحوه چنل بندی با نرمافزارها
- دسترسی مستقیم و غیرمستقیم به چنل ها
- ارسال و دریافت اطلاعات از طریق چنل ها
- PART_3
- آموزش نصب درایورهای نرمافزارهای مجازی ساز روی سیستمعاملهای مجازی شده
- آشنایی با نحوه استفاده با متااسپلویت و نحوه راه اندازی آن
- آشنایی با برخی دستورات متااسپلویت و حمله به یک ویندوز ایکس پی با اکسپلویت MS08_067_netapi
- نحوه پچ کردن باگ MS08_067_netapi روی تمام نسخههای ویندوز ایکس پی
- PART_4
- آشنایی کار با نرم افزارهای پورت اسکن
- آشنایی کامل با نحوه جلوگیری از اسکن شده
- آشنایی با نرمافزارهای ای پی اسکن
- کار با Nmap و Zenmap
- بررسی پورتهای خطرناک و آموزش نحوه بستنشان
- PART_5
- آشنایی با بک دورها
- ساخت بکدور و نفوذ به ویندوز ۷ و ۸ و xp با بکدور ساختهشده
- آشنایی با برخی از دستورات: آپلود و دانلود فایل روی سیستم قربانی….
- نحوه شناسایی بکدورها
- PART_7
- آشنایی با مفهوم اسنیف
- آشنایی با گیلاکر های نرمافزار و سختافزاری و تروجان ها
- آموزش استفاده از ابزارهای اسنیف و شنود صفحهکلید در خود متااسپلویت
- نحوه شنود صفحهکلید در ویندولاگ
- نحوه شنود کردن شبکه با استفاده از ابزارهای متااسپلویت
- آشنایی با نرمافزارهای خوب آنتی گیلاگرها
- PART_8
- هک با استفاده از افزونههای فایرفاکس
- نحوه شناسایی افزونههای مخرب
- PART_9
- بررسی و انجام حملات تحت مرورگرها (هک با استفاده از آسیبپذیری مرورگرها)
- نحوه جلوگیری از این نوع حملات
- PART_10
- آشنایی با بعضی از بک دورهای دیگر که بهصورت رجیستری هستند (هکر میتواند بعد از قطع اتصال با قربانی {خاموش شدن سیستم قربانی ،از شبکه خارج شدن و…} درباره بعد از دسترسی قربانی به شبکه دسترسی خودش از سیستم قربانی بگیرد.
- نحوه شناسایی این نوع بکدور ها و حذفشان از سیستم
- PART_11
- نحوه دور زدن و خاموش کردن مکانیزم های امنیتی ویندوز از قبیل فایروالها آنتی ویروسها و غیره برای انجام عملیات های مخرب
- آشنایی با پیغامهای فایروالها و آنتی ویروس جهت از کار افتادن دیوار آتش ویندوز
- PART_12
- آشنایی با آسیب پذیری ها و نحوه اکسپلویت کردنشان
- آشنایی کامل با شلکد و اکسپلویت و نحوه تعامل این دو با هم دیگر
- PART_13
- آموزش کامل MSFencode برای جلوگیری از شناسایی آنتی ویروسها
- استفاده از الگوریتم های مختلف جهت Encod کرد بدافزارها
- نحوه چسباندن بدافزار به نرم افزارهای مانند ماشین حساب ویندوز
- آموزش تغیر آیکون برنامههای.exe توسط نرم افزارهای تحت ویندوز
- نحوه شناسایی این نوع بکدورها
- PART_14
- آشنایی با ابزار Veil-Framework
- نحوه نصب و آپدیت برنامههای لینوکس
- آموزش دانلود و نصب Veil
- نحوه پاک کردن ردپاهای بجا مانده از هکر در سیستم قربانی (پاک کردن لاگ های به وجود آمده)
- نحوه ذخیره کردن لاگ ها در سیستم جهت نگهداشتن ردپاها از هکر و ارائه به مراکزقانونی جهت پیگیری
- PART_15
- آموزش استفاده از Veil-framework
- ساخت بک دور با Veil
- کریپت کردن بک دور جهت جلوگیری از شناسایی آنتی ویروسها
- نحوه شناسایی این نوع بکدورها
- PART_16
- پیوند MSFencode با Veil-framework
- PART_17
- آشنایی با دیتابیسهای متااسپلویت و نحوه استفاده در متااسپلویت
- آشنایی با دیتابیس Postgresql
- نحوه تنظیم و کانفیک دیتابیس
- نحوه برقراری ارتباط دیتابیس Postgres با متااسپلویت
- آشنایی با Workspace
- نحوه ایجاد و حذف و …. Workspace
- نحوه ذخیره اطلاعات مربوط به اسکن و حملات در دیتابیس
- PART_19
- آشنایی با سایتهای اکسپلویتینگ
- نحوه استفاده از اکسپلویت ها موجود در سایتها
- PART_20
- تنظیم Port-Forwarding و Port-Maping مودم برای انجام حملات در شبکه WLAN
- Hacking Webcam
- پیدا کردن درایوهای نصب شده مربوط به میکروفن وبکم جهت شنود
- هک وب کم قربانی و تماشایی وب کم قربانی بصورت آنلاین و آفلاین
- هک میکروفن قربانی و گوش دادن به صدای قربانی
- آپلود و دانلود فایل از سیستم قربانی
- آشنایی با راههای جلوگیری ازهک وب کم و متوجه شدن از هک شدن وب کم
- Backdoor_Powershell
- آشنایی با پاورشل
- نوشتن یک اسکریپت ساده پاورشل
- بررسی صحت و اعتبار اسکریپتهای پاورشل
- آشنایی با مدهای پاورشل
- نحوه تغیر مد در پاورشل
- آشنایی با ابزار se-toolkit
- ساخت بک دور پاورشل
- نفوذ به سیستم ویندوز ۸ و ۷ با بکدور پاورشل
- نحوه شناخت اسکریپتهای مخرب با استفاده خواندن اسکریپت
- نحوه اعتبارسنجی اسکریپتهای پاورشل برای جلوگیری از اجرای اسکریپتهای مخرب
- بررسی تکنیکهای پاورشل و cmd
- آشنایی با فرمت.bat
- آشنایی با نرم افزاری تبدیل.bat به.exe
- دور زدن (نحوه اعتبار سنجی اسکریپتهای پاورشل برای جلوگیری از اجرای اسکریپتهای مخرب)
- بررسی میکانیزم های اسکن آنتی ویروسها
- ساخت کریپتر به زبان پرل جهت جلوگیری از شناسایی آنتی ویروسها
- نحوه شناسایی این نوع بک دورها با استفاده از دانش خود
- و….
awliiii