دسترسی سریع
ارتباط با استاد
امکان بازگشت وجه
محتوای دوره
توضیحات کلی ویدئو
معرفی دوره
جلسه دوم ویدئو
هکMetasploitable 2 (Linux) از طریق پورت FTP (پورت 21)
جلسه سوم ویدئو
هکMetasploitable 2 (Linux) از طریق پورت SSH (پورت 22)
جلسه چهارم ویدئو
هکMetasploitable 2 (Linux) از طریق پورت Telnet (پورت 23)
جلسه پنجم ویدئو
هکMetasploitable 2 (Linux) از طریق پورت SMTP (پورت 25)
جلسه ششم ویدئو
هکMetasploitable 2 (Linux) از طریق پورت DNS (پورت 53)
جلسه هفتم ویدئو
هکMetasploitable 2 (Linux) از طریق پورت HTTP (پورت 80) و شروع به هک DVWA
جلسه هشتم ویدئو
هکMetasploitable 2 (Linux) از طریق پورت RPCbind (پورت 111)
جلسه نهم ویدئو
هکMetasploitable 2 (Linux) از طریق پورت Netbios-ssn (پورت 139)
جلسه دهم ویدئو
هکMetasploitable 2 (Linux) با حملات Brute Force به ورود Admin در DVWA
جلسه یازدهم ویدئو
هکMetasploitable 2 (Linux) از طریق پورت exec (پورت 512)
جلسه دوازدهم ویدئو
هکMetasploitable 2 (Linux) از طریق Command Execution در DVWA
جلسه سیزدهم ویدئو
هکMetasploitable 2 (Linux) از طریق CSRF در DVWA
جلسه چهاردهم ویدئو
هکMetasploitable 2 (Linux) از طریق پورت rlogin (پورت 513)
جلسه آخر ویدئو
امروزه، با گسترش روزافزون فناوری و وابستگی انسانها و کسب و کارها به اینترنت، امنیت اطلاعات و سیستمها به یکی از مهمترین چالش ها تبدیل شده است. با وجود تهدیدات شبکهای و سایبری، هر فرد و سازمانی برای حفظ امنیت اطلاعات خود باید توانایی شناسایی و مقابله با حملات هکری را داشته باشد. دوره آموزشی هک و امنیت ما به طوری طراحی شد که با شبیه سازی یک فضای هکری، بتوانید به طور کامل و جزئی با آن آشنا و راهکارهایی کاربردی برای مقابله با این حملات و حفظ امنیت یاد بگیرید. مبانی اولیه امنیت اطلاعات تا تکنیکهای پیشرفته هک در این دوره به صورت کامل و ویدیویی به شما آموزش داده میشود.
هدف دوره هک و امنیت شبکه
هدف این دوره، آموزش جامع مفاهیم امنیت شبکه و سایبری و ارائه تکنیکهای کاربردی برای شناسایی، مقابله و دفاع در برابر حملات و تهدادت امنیتی این حوزه است. در این دوره، شما با مباحث کلیدی هک، تست نفوذ و ابزارهای تست نفوذ، تحلیل آسیبپذیریها و اصول طراحی استراتژیهای امنیتی در یک فضای هکری آزمایشی آشنا خواهید شد. با اتمام این دوره، شما قادر خواهید بود تا به عنوان یک متخصص امنیت وارد بازار کار شوید و تهدیدات مختلف سایبری را شبیهسازی، شناسایی و از بین ببرید.
مخاطبین هدف دوره هک و امنیت چه کسانی هستند؟
دوره آموزش هک و امنیت برای افرادی که دغدغه مقابله با حملات سایبری را دارند، مناسب است. این دوره برای کسانی که میخواهند به دنیای امنیت سایبری وارد شوند، یا حرفه خود را در زمینه امنیت فناوری اطلاعات ارتقا دهند، طراحی شده است. اگر شما یکی از افراد زیر هستید، این دوره برای شماست:
- علاقهمندان به یادگیری هک و امنیت سایبری
- برنامهنویسان، مدیران سیستم و متخصصان IT که میخواهند امنیت شبکههای خود را تقویت کنند.
- افرادی که به دنبال یادگیری تکنیکهای پیشرفته هک و مقابله با تهدیدات سایبری هستند.
- کسانی که به فکر ورود به بازار کار امنیت سایبری هستند و میخواهند مهارتهای لازم را به دست آورند.
محتوای کلاس های آموزش هک و امنیت با کالی لینوکس
- توضیحات کلی
در این بخش، مفاهیم پایهای دوره و جلسات آشنا خواهیم شد. و به فهم پیش نیاز ها می پردازیم.
- هکMetasploitable 2 (Linux) از طریق پورت FTP (پورت 21)
پورت 21 مربوط به پروتکل FTP است. در این بخش از دوره، شما یاد خواهید گرفت چگونه با استفاده از Metasploitبه سرور FTP نفوذ کنید و دسترسی به سیستم پیدا کنید.
شناسایی پورت FTP
دسترسی به سیستم از طریق FTP
- هکMetasploitable 2 (Linux) از طریق پورت SSH (پورت 22)
پورت 22 به پروتکل SSH اختصاص دارد که معمولاً برای اتصال امن به سرورهای لینوکسی استفاده میشود. در این بخش، شما حملات Brute Force به SSH را یاد خواهید گرفت و نحوه نفوذ به سیستم از طریق این پورت را بررسی خواهید کرد.
شناسایی پورت SSH
حمله به SSH با استفاده از Metasploit
دسترسی به سیستم با نفوذ به SSH
- هکMetasploitable 2 (Linux) از طریق پورت Telnet (پورت 23)
پورت 23 برای Telnet است. در این بخش، شما یاد خواهید گرفت که چگونه به سیستمهایی که از Telnet استفاده میکنند، با استفاده از حملات Brute Force نفوذ کنید.
شناسایی پورت Telnet
شبیهسازی حملات Brute Force
دسترسی به سیستم از طریق Telnet
- هکMetasploitable 2 (Linux) از طریق پورت SMTP (پورت 25)
پورت 25 برای SMTP استفاده میشود که برای ارسال ایمیل به کار میرود. در این بخش، شما با نحوه حمله به سرورهای SMTP آشنا خواهید شد.
شناسایی پورت SMTP
استفاده از ابزارهای مختلف برای نفوذ به پورت 25
- هکMetasploitable 2 (Linux) از طریق پورت DNS (پورت 53)
پورت 53 مربوط به DNS است که برای تبدیل نام دامنهها به آدرسهای IP استفاده میشود. در این بخش، حمله با Metasploit شبیهسازی میشود.
شناسایی پورت DNS
بررسی آسیبپذیریهای DNS
- هکMetasploitable 2 (Linux) از طریق پورت HTTP (پورت 80) و شروع به هک DVWA
پورت 80 برای HTTP استفاده میشود و شما با استفاده از ابزارهایی مانند Burp Suite به شبیهسازی حملات به وبسایتها میپردازید. همچنین، به DVWA (Damn Vulnerable Web Application) وارد خواهید شد و تمرینات مختلفی را در این زمینه انجام میدهید.
شناسایی پورت HTTP
استفاده از ابزارهای Burp Suite و Nikto
شروع به هک DVWA و انجام حملات مختلف
- هکMetasploitable 2 (Linux) از طریق پورت RPCbind (پورت 111)
پورت 111 برای RPC استفاده میشود. شما در این بخش با استفاده از Metasploit و حملات Remote Code Execution (RCE) به سیستم آسیبپذیر نفوذ خواهید کرد.
شناسایی پورت RPCbind
انجام حملات RCE با Metasploit
دسترسی به سیستم از طریق RPCbind
- هکMetasploitable 2 (Linux) از طریق پورت Netbios-ssn (پورت 139)
پورت 139 مربوط به NetBIOS است. در این بخش، شما با استفاده از ابزارهای مختلف حملات به شبکههای Windows را شبیهسازی خواهید کرد.
شناسایی پورت NetBIOS
شبیهسازی حملات به سیستمهای Windows
نفوذ به سیستمهای آسیبپذیر
- هکMetasploitable 2 (Linux) با حملات Brute Force به ورود Admin در DVWA
در این بخش از دوره، شما با استفاده از حملات Brute Force به صفحه ورود Admin در DVWA نفوذ خواهید کرد.
شبیهسازی حملات Brute Force به ورود Admin
استفاده از ابزارهایی مانند Hydra برای شکستن رمز عبور
دسترسی به پنل مدیریت DVWA
- هکMetasploitable 2 (Linux) از طریق پورت exec (پورت 512)
پورت 512 برای rsh (Remote Shell) استفاده میشود. شما با استفاده از Metasploit برای انجام حملات RCE به سیستمهای آسیبپذیر نفوذ خواهید کرد.
شناسایی پورت exec
انجام حملات RCE با Metasploit
دسترسی به سیستم از طریق پورت exec
- هکMetasploitable 2 (Linux) از طریق Command Execution در DVWA
در این بخش، شما یاد خواهید گرفت که چگونه از آسیبپذیری Command Injection برای اجرای دستورات غیرمجاز در DVWA استفاده کنید.
شناسایی آسیبپذیری Command Injection
استفاده از دستورات غیرمجاز
نفوذ به سیستم با Command Execution
- هکMetasploitable 2 (Linux) از طریق CSRF در DVWA
حمله CSRF (Cross-Site Request Forgery) یکی از حملات رایج وب است که شما در این بخش با نحوه انجام آن آشنا خواهید شد.
شبیهسازی حملات CSRF در DVWA
ارسال درخواستهای جعلی برای انجام عملیات غیرمجاز
نفوذ به سیستم با CSRF
- هکMetasploitable 2 (Linux) از طریق پورت rlogin (پورت 513)
پورت 513 برای rlogin استفاده میشود. در این بخش، شما با استفاده از حملات Brute Force به این پورت نفوذ خواهید کرد.
شناسایی پورت rlogin
شبیهسازی حملات Brute Force به rlogin
دسترسی به سیستم از طریق rlogin
- قسمت آخر
- nmap
- netcat
- ftp
- metasploit
- shodan
- kali Gpt
- Armitage
چرا گذراندن دوره آموزش امنیت شبکه و هک مهم است؟

دوره آموزش هک و امنیت سایبری سایت آموزش رایگان لایت کالج، با ارائه محتوای جامع و بهروز و دقیق، شما را از یک فرد مبتدی به یک متخصص امنیت سایبری تبدیل میکند. در این دوره، شما نه تنها با مفاهیم تئوری آشنا میشوید، بلکه فرصت یادگیری عملی در یک فضای واقعی را نیز خواهید داشت. از جمله مزایای این دوره عبارتند از:
- محتوای جامع و بهروز: مطالب این دوره بهطور کامل از مباحث ابتدایی تا پیشرفته تنظیم شده است.
- آموزش عملی: در کنار تئوریها، مدرس این دوره با ایجاد یک فضای آزمایشی هک و استفاده از راهکارها برای مقابله با آن، به صورت عملی و پله پله به شما کمک میکند تا در دنیای واقعی از مهارتهایتان استفاده کنید.
- اساتید متخصص: دوره توسط کارشناس توسعه دهنده و محقق امنیت (developer and security researcher ) با تجربه در زمینه هک و امنیت سایبری تدریس میشود.
- پشتیبانی مستمر: در طول دوره و بعد از آن، شما میتوانید از پشتیبانی آموزشی و مشاورههای متخصصان بهرهمند شوید.
ثبت نام در بهترین دوره آموزشی هک و امنیت سایبری
این آموزش طی چند ویدیو آموزشی، به صورت کامل با تست آزمون و خطا در اختیار شما قرار گرفته که با عضویت در سایت و کلیک روی هر کدام از ویدیوها، میتوانید آنها را مشاهده کنید. آموزش مقدماتی هک و امنیت تا آموزش حرفهای و پیشرفته آن، به طور کامل در این دوره قرار دارد و شما بدون نیاز به پیشنیاز میتوانید آموزش را شروع کید. همچنین، برای سوالات بیشتر و دریافت مشاوره، میتوانید با تیم پشتیبانی ما تماس بگیرید.
موارد مرتبط
آموزش فتوشاپ فشرده؛ مناسب افراد مبتدی برای یادگیری از پایه
آموزش رایگان اسمبل کیس
نظرات
متوسط امتیازات
جزئیات امتیازات
قیمت





دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.