توضیحات دوره آموزشی
سلام خسته نباشید خدمت کاربران عزیز وب سایت رادآموز. دوره آموزشی هک و امنیت (CEH) اولین قدم و دروازه ورود شما به دنیای امنیت اطلاعات است. ما در این دوره به مقدمات و ابزار های دنیای سایبری و همراه نگاهی میندازیم. یاد میگیریم که انواع حملات به چه نحوی اجرا میشه و همه چیز هم مثل فیلما نیست. با فراگرفتن دوره شما با مفاهیم اولیه،ابزار های شناخته شده،و نحوه اجرای حملات آشنا می شوید. پس از سپری کردن دوره درک کاملا خوبی از عملیات تست نفوذ پیدا می کنید که هم می توانید در راستای حفظ امنیت خود و دیگران استفاده کنید و هم میتوانید بعد از این دوره به مباحث پیشرفته تر این حوزه بپردازید . امید وارم از دوره آموزشی هک و امنیت راضی باشید.
آنچه که در این دوره می آموزید !
- حملات پسوورد و ویروس ها
- اموزش ابزار wpscan
- کرک کردن پسوورد از طریق جان د ریپر
- اموزش حملات bruteforce
- اموزش ابزار medusa
- معرفی و اموزش ابزار armitage
- اموزش ابزار veil
- درست کردن ویروس بدون شناسایی
- پسوورد لیست چیست؟
- اموزش ساخت پسوورد لیست از طریق کرانچ
- آموزش ابزار معروف Netcat
- حملات مرد میانی
- توضیح و انالیز حملات MITM
- Arp Poisoning With Ettercap
- اموزش حملات دی داس
- اموزش بهترین ابزار دیداس XerXes
- اموزش جلوگیری از حملات دیداس
- وایرشارک
- توضیح و انالیز شبکه
- آموزش ابزار معروف Wireshark
- آموزش فیلتر کردن و کپچر کردن با وایرشارک
- ابزار های دسترسی از دور
- حملات ریموت چیست
- اموزش ابزار بیلاگر(ساخت کی لاگر برای ویندوز)
- اموزش ابزار sAINT(اموزش درست کردن جاسوس ابزار برای ویندوز)
- اموزش ابزار Quasar RAT
- روت کیت!
- روت کیت چیست؟
- اموزش شناسایی و غیر فعال کردن روت کیت
- قسمت Fun
- معرفی ابزار های سریال robot
- شبیه سازی
- معرفی کالی و مقایسه با سایر سیستم ها
- معرفی متااسپلویتبل و نصب آن
- معرفی vmware
- نصب کالی روی vmware
- نصب ابزار های کالی در سایر سیستم ها
- مخفی بودن!
- معرفی سرویس پروکسی چین (proxy chain)
- آموزش نصب و راه اندازی ان
- توضیح dns و آموزش تغییر آن
- ترمینال و دستورات
- اموزش مبانی ترمینال
- دستورات ساده ترمینال
- ترمیناتور چیست؟و تفاوت آن با ترمینال
- اسکن کردن اسیب پذیری
- نصب nmap
- نصبzenmap
- اسکن کردن 1 هدف
- اسکن کردن چندین هدف
- اسکن کردن به صورت ip range
- اسکن کردن بر اساس subnet mask
- اسکن کردن به صورت لیست هدف ها
- اسکن کردن لیست به جز یک هدف مشخص
- متااسپلویت
- معرفی متااسپلویت
- معرفی ماژول ها و اکسپلویت ها
- اسکن کردن از طریق متااسپلویت
- حمله از طریق متااسپلویت
- حملات به وب سرور
- حمله به وب سرور و گرفتن دسترسی
- حمله از طریق ftp
- اموزش ابزار nikto
- حمله به وب سرور از طریق ماژول ها متااسپلویت
پیش نیاز های این دوره آموزشی
سعی شده در این دوره از مباحث زیاد تئوری و مباحث پیچیده دوری کنیم و اصل مطلب رو به ساده ترین شکل ممکن به کاربر انتقال بدیم. تمام پیش نیاز ها در خود دوره وجود دارد و حتی پشتیبانی ۲۴ساعته هم هست که میتونید از مدرس سوال کنید. با این حال داشتن یک بستر مقدماتی از مباحث شبکه به شما کمک شایانی می کند
CEH چیست ؟
به معنای مدرک هکر اخلاقی. این دوره اولین قدم رسمی و اکادمیک برای ورود به دنیای هکررهاست. در این دوره با مباحث اولیه هک و امنیت اشنا میشیم و میتونید از اون در راستای اهداف خوب استفاده کنید به اینگونه افراد به اصطلاح میگویند هکر اخلاقی به معنای کسی که از علم خود در راستای اهداف خوب استفاده میکند.
معرفی دوره آموزشی
معرفی دوره ویدئو
11:38
1 - فصل اول : شروع کار
جلسه اول : نصب کالی لینوکس ویدئو
جلسه دوم : ابزار کاتولین ویدئو
جلسه سوم : معرفی ابزار ها مقدماتی ویدئو
جلسه چهارم : توضیح مختصر متاسپلویت (Metasploit) ویدئو
2 - فصل دوم : ناشناس (Anonymity)
جلسه پنجم : پروکسی چین ویدئو
جلسه ششم : انونسرف ویدئو
3 - فصل سوم : ترمینال لینوکس
جلسه هفتم : ترمینال ویدئو
جلسه هشتم : ترمینال کامند (Terminal Command) ویدئو
جلسه نهم : ابزار ترمیناتور (Terminator) ویدئو
4 - فصل چهارم : نتورک پلاس
جلسه دهم : نتورک پلاس (Network Plus) ویدئو
5 - فصل پنجم : اسکنر انمپ (Nmap)
جلسه یازدهم: انمپ 1 ویدئو
جلسه دوازدهم : انمپ 2 ویدئو
جلسه سیزدهم : انمپ 3 ویدئو
جلسه چهاردهم : انمپ 4 ویدئو
جلسه پانزدهم : انمپ 5 ویدئو
فصل ششم : متاسپلویت
جلسه شانزدهم : معرفی متاسپلویت ویدئو
جلسه هفدهم : معرفی ماژول ها و اکسپلویت ها ویدئو
جلسه هجدهم : اسکن کردن از طریق متاسپلویت ویدئو
جلسه نوزدهم : حمله از طریق متاسپلویت ویدئو
جلسه بیستم : آموزش Armitage ویدئو
فصل هفتم : وب سرور
جلسه بیست یکم : شل سرور ویدئو
جلسه بیست دوم : آموزش ابزار Wpscan ویدئو
جلسه بیست سوم : آموزش ابزار Nikto ویدئو
فصل هشتم : حملات پسوورد و ویروس ها
جلسه بیست چهارم : آموزش crunch ویدئو
جلسه بیست پنجم : آموزش cupp ویدئو
جلسه بیست ششم : آموزش john ویدئو
جلسه بیست هفتم : آموزش medusa ویدئو
جلسه بیست هشتم : آموزش xhydra ویدئو
فصل نهم : وایرشارک
جلسه بیست نهم : وایرشارک 1 ویدئو
جلسه سی : وایرشارک 2 ویدئو
جلسه سی یکم : وایرشارک 3 ویدئو
فصل دهم : پایانی
جلسه سی دوم : بحث Arpspoof ویدئو
جلسه سی سوم (آخر) : دیداس ویدئو
لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
پشتیبانی محصولات در رادآموز بصورت مادامالعمر است.
آپدیت های این محصول برای همیشه از طریق پنل کاربری شما بصورت رایگان قابل دانلود خواهد بود.
در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
دوره های مرتبط
دوره آموزشی گزارش نویسی حرفه ای در باگ هانتیک
توضیحات دوره آموزشی : سلام وقت بخیر خدمت کاربران عزیز وب سایت رادآموز. در دوره آموزشی باگ بانتی به شما کاربر…
دوره آموزشی جامع هکر قانونمند (CEH)
داستان دوره جامع هکرقانونمند (CEH) هکر قانونمند (CEH) دوره مقدماتی برای امنیت شبکه است. در این دوره با مبانی نفوذ…
دوره آموزشی تست نفوذ به وب سایت در محیط شبیه ساز DVWA
توضیحات دوره آموزشی : سلام وقت بخیر خدمت کاربران عزیز وب سایت رادآموز. DVWA مخفف عبارت Damn Vulnerable Web App یک…
rate_reviewامتیاز دانشجویان دوره
chat_bubble_outlineنظرات
قوانین ثبت دیدگاه
با سلام و احترام خدمت شما کاربر محترملطفا قوانین ارسال دیدگاه مطالعه فرمایید :
- دیدگاه های فینگلیش تایید نخواهند شد.
- دیدگاه های نامرتبط به مطلب تایید نخواهد شد.
- از درج دیدگاه های تکراری پرهیز نمایید.
- امتیاز دادن به دوره فقط مخصوص دانشجویان دوره می باشد.
علی نوری( دانشجوی دوره )
سلام بهترین دوره است که من تاحالا دیدم فقط دوره پیشرفته اگه میشه بزارید
محمد مهدی زندخوان(مدیریت)
سلام علی جان ممنون از لطفت
دوره آموزشی جامع هکر قانونمند (CEH) بررسی کنید یکی از کامل ترین دوره هاست
parham swlt( دانشجوی دوره )
بهترین دوره مقدماتی فقط مدت زمانش خیلی کمه
محمد مهدی زندخوان(مدیریت)
سلام
ممنون از نظرتون
گیتی مهر( دانشجوی دوره )
سلام خسته نباشید مثلا میخواییم یک فضای مجازی مثل توییتر یا واتساپ یا اینستا یک شخص و هک کنیم چطوری میتونیم؟؟ میشه اموزششو بزارید؟؟