پیش فروش کتاب تست نفوذ مقدماتی با ابزار متااسپلوییت

با عضویت در خبرنامه نت آموز جدیدترین مطالب پست شده در سایت را در قالب فایل PDF در ایمیل خود دریافت نمایید . برای عضویت ایمیل خود را وارد نمایید

 

مقدمه : معرفی دوره آموزشی نتورک پلاس    |    درس اول : شبکه چیست؟    |    درس دوم : انواع شبکه از نظر مدیریت منابع    |    درس سوم : انواع شبکه از نظر گستره تحت پوشش    |    درس چهارم : پروتکل چیست؟    |    درس پنجم : مقدمه آدرس دهی

 

 

 

 

 

درس اول : کابل های جفت به هم تابیده (Twisted Pair)    |    درس دوم : عوامل موثر بر سرعت و مسافت انتقال سیگنال    |    درس سوم : رسانه کابلی کواکسیال    |    درس چهارم : رسانه فیبرنوری    |    درس پنجم : پلنوم چیست؟    |    درس ششم : استانداردهای کابل کشی    |    درس هفتم : انواع کابل کشی    |    درس هشتم : تکنولوژی های لن    |    درس نهم : استانداردهای اترنت

 

 

 

 

درس اول : توپولوژی های شبکه    |    درس دوم : توپولوژی های استار , رینگ , مش و هیبرید    |    درس سوم : تکنولوژی های ون    |    درس چهارم : تکنولوژی دی اس ال    |    درس پنجم : وی پی ان چیست ؟

 

 

 

 

 

درس اول : شباهت ساختار پست با مدل OSI    |    درس دوم : مدل OSI    |    درس سوم : لایه های مدل OSI    |    درس چهارم : جریان داده در مدل OSI

 

 

 

 

 

درس اول : پروتکل TCPIP    |    درس دوم : پروتکل های TCP/UDP    |    درس سوم : پروتکل های لایه اینترنت    |    درس چهارم : شیوه های ارتباطی در TCP/IP    |    درس پنجم : آدرس آی پی    |    درس ششم : شبکه خود را آیپی دهی کنید    |    درس هفتم : کلاس های آیپی    |    درس هشتم : آِیپی های Public یا Private    |    درس نهم : آیپی دهی استاتیک یا دینامیک    |    درس دهم :  درس ریاضی    |    درس یازدهم : دسیمال به باینری و باینری به دسیمال   |    درس دوازدهم : کاربرد ریاضیات در آیپی    |    درس سیزدهم : سابنیتینگ چیست ؟    |    درس چهاردهم : فرمول های سابنتینگ    |    درس پانزدهم : مثال های از سابنتینگ    |    درس شانزدهم : معایب و نواقص آیپی ورژن 4    |    درس هفدهم : راه حل های آیپی ورژن 6    |    درس هجدهم : انواع آیپی ورژن 6

 

 

 درس اول : دستگاههای اتصال    |    درس دوم : هاب و رپیتر    |    درس سوم : بریدج و سویچ    |    درس چهارم : انواع سوییچ    |    درس پنجم : فایروال / پروکسی / نقطه دسترسی وایرلس    |    درس ششم : دیگر دیوایس ها

 

 

 

 

 

درس اول : روتر چیست؟    |    درس دوم : روتینگ و جداول روتینگ    |    درس سوم : دستور Route    |    درس چهارم : نحوه عملکرد روتینگ    |    درس پنجم : مدل های پروتکلی روتینگ    |    درس ششم : پروتکل های روتینگ  

 

 

 

 

 

درس اول : نگاهی کلی به شبکه وایرلس    |    درس دوم : نقطه دسترسی بیسیم    |    درس سوم : محل قرارگیری نقطه دسترسی    |    درس چهارم : استانداردهای شبکه بیسیم    |    درس پنجم : امنیت بیسیم - بخش اول    |    درس ششم : امنیت بیسیم - بخش دوم

 

 

 

 

 

درس اول : درباره دستور IPConfig    |    درس دوم : اجرای دستور IPConfig    |    درس سوم : دستور ARP    |    درس چهارم : دستور PING    |    درس پنجم : دستور TRACERT    |    درس ششم : دستور NETSTAT    |    درس هفتم : دستور NSLOOKUP

 

 

 

 

 

درس اول : ابزارهای سوکت زنی    |    درس دوم : Cable Tester / TDR    |    درس سوم : Toner Probe / Voltagemeter / Multimeter

 

 

 

 

 

درس اول : دلایل مستندسازی    |    درس دوم : طرح کابل کشی    |    درس سوم : نمودار فیزیکی منطقی شبکه و مبناها

 

 

 

 

 

درس اول : عیب یابی    |    درس دوم : مسایل و مشکلات فیزیکی    |    درس سوم : مسایل و مشکلات منطقی

 

 

 

 

 

 

درس اول : مقدمه ای بر موضوع امنیت    |    درس دوم : دیوار آتشین    |    درس سوم : امنیت دسترسی به شبکه    |    درس چهارم : تونلینگ و رمزنگاری    |    درس پنجم : احراز هویت , صدور مجوز و بررسی    |    درس ششم : گواهینامه یا اعتبارنامه    |    درس هفتم : رمزنویسی    |    درس هشتم :  Public Key Encryption    |    درس نهم : امنیت دیوایس    |    درس دهم : تهدیدهای امنیتی رایج            

 

 

 

 فصل اول : معرفی هک اخلاقی

 

مقدمه : معرفی دوره هک اخلاقی   |    درس اول : هک اخلاقی چیست   |    درس دوم : فازهای هک اخلاقی

 

 

 

 

 

 فصل سوم : اسکن و سرشماری

 

درس ششم : اولین فاز فعال هک - اسکن کردن سیستم هدف - متدلوژی اسکن   |    درس هفتم : ابزارهای متدولوژی اسکن - تکنیک های پینگ    |    درس هشتم : ابزارهای متدولوژی اسکن - اسکن پورت ها و شناسایی سرویس ها    |    درس نهم : ابزارهای متدلوژی اسکن - نفوذ از طریق تکنیک های وار دایلینگ    |    درس دهم : متدلوژی اسکن - بنرگربینگ و تکنیکهای انگشت نگاری سیستم عامل    |    درس یازدهم : ابزارهای متدلوژی اسکن - اسکن به صورت ناشناس    |    درس دوازدهم : مقدمه سرشماری و شمارش - Enumeration    |    درس سیزدهم : سرشماری از طریق نشست های نال - Null Sessions Enumeration    |    درس چهاردهم : سرشماری از طریق اس ان ام پی - SNMP Enumeration

 

 آزمایشگاه اسکن :

آزمایش اول : اسکن سیستم و منابع شبکه با ابزار Advanced IP Scanner    |    آزمایش دوم : بنر گربینگ به منظور شناسایی سیستم هدف با ابزار ID Serve   |    آزمایش سوم : مانیتور اتصالات TCP/IP با استفاده از ابزار CurrPorts   |    آزمایش چهارم : اسکن آسیب های شبکه با نرم افزار GFI LanGuard   |    آزمایش پنجم : اسکن و کاوش شبکه با ابزار Nmap   |    آزمایش ششم : نقشه برداری شبکه با ابزار Friendly Pinger   |    آزمایش هفتم : اسکن شبکه با ابزار Nessus نسوس   |    آزمایش ششم : نقشه برداری شبکه با ابزار Friendly Pinger   |    آزمایش هشتم : مرور ناشناس وب با استفاده از ابزار پروکسی سویچر Proxy Switcher   |    آزمایش نهم : اتصال زنجیروار دو سیستم با ابزار Proxy Workbench   |    آزمایش دهم : اسکن و عیب یابی شبکه با ابزار مگاپینگ MegaPing   |    آزمایش یازدهم : ایجاد بسته های سفارشی شبکه با استفاده از Colasoft Packet Builder

 

آزمایشگاه سرشماری :

آزمایش اول : سرشماری شبکه با ابزار Nmap  |    آزمایش دوم : سرشماری شبکه با ابزار Superscan  |    آزمایش سوم : سرشماری شبکه با ابزار NetBIOS Enumerater  |    آزمایش چهارم : سرشماری شبکه با ابزار SoftPerfecr Network Scanner

 

 

فصل چهارم : سیستم هکینگ

 

 درس پانزدهم : انواع پسورد - بدست آوردن پسورد   |   درس شانزدهم : حملات فعال آنلاین - حملات غیر فعال آنلاین - حدس پسورد  |   درس هفدهم : حملات آفلاین - حمله دیکشنری - حمله بروت فورس   |   درس هجدهم : مقدمه کرکینگ یا کرک کردن یک پسورد  |   درس نوزدهم : کرک پسورد ویندوز 2000 - مفهوم هشینگ ان تی ام ال NTML  |   درس بیستم :  اقدامات متقابل علیه کرک شدن پسوردها - مدت تغییر پسورد  |   درس بیست و یکم :  مفهوم کی لاگر و دیگر تکنولوژی های نرم افزار جاسوسی |   درس بیست و دوم : افزایش امتیازات دسترسی |   درس بیست و سوم : مفهوم روتکیت ها - معنی روتکیت ها  |   درس بیست و چهارم : مخفی کردن فایل ها توسط هکر  |   درس بیست و پنجم : پنهان نگاری یا نهان نگاری - تکنولوژی های پنهان نگاری   |   درس بیست و ششم : پوشاندن ردپا و از بین بردن مدرک جرم

 

آزمایشگاه سیستم هکینگ :

آزمایش اول : استخراج پسوردهای ادمین با ابزار LCP  |    آزمایش دوم : مخفی کردن فایل ها با استفاده از جریان های NTFS  |    آزمایش سوم : پیداکردن فایل های مخفی با ابزار ADS Spy  |    آزمایش چهارم : مخفی کردن فایل ها با ابزار Stealth Files Tool  |    آزمایش پنجم : استخراج هشینگ پسورد با ابزار pwdump7  |    آزمایش ششم : ایجاد جداول Rainbow چند طیفی با ابزار Winrtgen  |    آزمایش هفتم : کرک پسورد با ابزار RainbowCrack  |    آزمایش هشتم : استخراج پسوردهای ادمین با ابزار L0phCrack  |    آزمایش نهم : کرک پسورد با ابزار Ophcrack    |    آزمایش دهم : مخفی کردن داده با ابزار Snow Steganography  |    آزمایش یازدهم : پنهان نگاری تصویر با ابزار QuickStego

 

 

فصل پنجم : تروجان , بکدور , ویروس , کرم

 

درس بیست و هفتم : تروجان ها و بکدورها  |   درس بیست و هشتم : کانال های Overt و Covert  |   درس بیست و نهم: تروجان های اتصال معکوس چگونه کار می کنند   |   درس سی ام : تروجان های نتکت - علایم آلودگی ویروس یا تروجان  |   درس سی و یکم : انواع ویروس و کرم - متدهای تشخیص ویروس

 

آزمایشگاه تروجان و بکدور :

آزمایش اول : هک ریموت با ابزار ProRAT | آزمایش دوم : بسته بندی یک فایل تروجان با ابزار One File EXE Maker  آزمایش سوم : کنترل ریموت با ابزار HTTP RAT  آزمایش چهارم : ساخت سرور تروجان با ابزار Theef آزمایش پنجم : ایجاد سرور تروجان با ابزار Biodox Trojan آزمایش ششم : ایجاد سرور تروجان با ابزار MoSucker | آزمایش هفتم : هک ویندوز 7 با ابزار متااسپلوییت

 

آزمایشگاه ویروس و کرم :

آزمایش اول : ساخت ویروس با ابزار JSP Virus Maker  |  آزمایش دوم : اسکن ویروس با ابزار virustotal

 

 

 

 فصل ششم : شنود 

 

درس سی و دوم : شنود چگونه انجام می شود ؟  |   درس سی و سوم : عبور از محدودیت های سوییچ ها - مسمومیت آرپ |   درس سی و چهارم : ابزار وایرشارک به منظور شنود بسته ها                                               درس سی و پنجم : مفهوم مک فلودینگ و دی ان اس اسپوفینگ

 

 آزمایشگاه شنود :

 آزمایش اول : معرفی ابزار آنالیز اومنیپیک نتورک OmniPeek Network Analyzer  |  آزمایش دوم : جعل مک آدرس با استفاده از ابزار SMAC

آزمایش سوم : شنود یک شبکه با ابزار WinArpAttacker Tool  |  آزمایش چهارم  :  آنالیز یک شبکه با استفاده از ابزار Capsa Network Analyzer

 آزمایش پنجم  : شنود پسوردهای سایت ها با ابزار وایرشارک

 

فصل هفتم :  حملات DOS و سرقت نشست ها

 

درس سی و ششم : حملات Dos - انواع حملات Dos  |   درس سی و هفتم: حملات DDoS - بوتنت ها   |   درس سی و هشتم: سرقت و ربودن نشست - Session Hijacking   |  درس سی و نهم:  پیش بینی توالی شماره در سرقت نشست

 

 

 

 

 فصل هشتم : وب هکینگ

 

درس چهلم : وب سرورها چگونه کار می کنند - انواع آسیب پذیری به وب سرورها  |   درس چهل و یکم :  حمله به وب سرور با بنر گربینگ  |   درس چهل و دوم : هک IIS - سه متد رایج حمله به IIS  |   درس چهل و سوم : تکنیک های مدیریت پچ - ایمن کردن وب سرور  |   درس چهل و چهارم:  آسیب پذیری اپلیکیشن های وب 

 

 

 

 

فصل نهم : حمله به اپلیکیشن ها , تزریق اسکیوال و سرریز بافر

 

  درس چهل و پنجم :  تزریق اس کیو ال چیست - SQL Injection  |   درس چهل و ششم:  یافتن یک آسیب پذیری به تزریق اسکیو ال  |   درس چهل و هفتم : اهداف تزریق اسکیو ال  |   درس چهل و هشتم : تزریق اسکیو ال با استفاده از رشته های پویا - اقدامات متقابل  |   درس چهل و نهم : انواع سرریز بافر و متدهای تشخیص

 

 

 

 

فصل دهم : هک شبکه بیسیم 

 

درس پنجاهم :  وایفای در مقایسه با اترنت   |   درس پنجاه و یکم : تکنیک های تشخیص هویت وایرلس  |   درس پنجاه و دوم : روش های ابتدایی امنیت وایرلس  |   درس پنجاه و سوم : نقاط دسترسی سرکش  |   درس پنجاه و چهارم :  تکنیک های هک وایرلس  |   درس پنجاه و پنجم : ایمن سازی شبکه های وایرلس خانگی

 

 

 

 

 فصل یازدهم : امنیت فیزیکی سایت

 

 درس پنجاه و ششم :  اجزای امنیت فیزیکی  |  درس پنجاه و هفتم : اقدامات متقابل برای حفظ امنیت فیزیکی   درس پنجاه و هشتم : امنیت فیزیکی سازمان خود را بررسی کنید

 

 

 

 

 

 فصل سوم : کاوش و بررسی سیستم

 درس اول : دستور ls در لینوکس  |  درس دوم : تشخیص نوع یک فایل با دستور file  |  درس سوم : نمایش محتوای فایل با دستور less 

درس چهارم : یک سفر آموزشی در سیستم فایل لینوکس |  درس پنجم :  لینک ها در لینوکس

  

 

 

 

فصل هفتم :  دنیا را از نگاه شل ببینیم

درس اول : بسط Expansion در خط فرمان چیست ؟  |  درس دوم : بسط نام مسیر Pathname Expansion

درس سوم : بسط با تیلدا  |  درس چهارم : بسط حسابی (Arithmetic Expansion)

درس پنجم : بسط آکولاد (Brace Expansion)  |  درس ششم : بسط پارامتر parameter expansion

درس هفتم :  جانشینی دستور Substitution Command  |  درس هشتم : کوتیشن گذاری (Quoting)

 درس نهم : دابل کوتیشن Double Quotes  |  درس دهم : 'تک کوتیشن' (Single Quotes)

 درس یازدهم : نادیده گرفتن کارکترها

 

 فصل هشتم : ترفندهای پیشرفته صفحه کلید

 درس اول : ویرایش خط فرمان  |  درس دوم : تکمیل خودکار دستور لینوکس Completion

 درس سوم : استفاده از تاریخچه خط فرمان لینوکس

 

 

 

 

فصل دوم : تکنیک های پایه اسکن

 

 

 درس اول : نکاتی قبل از شروع اسکن با ابزار انمپ  |  درس دوم : اسکن یک میزبان با انمپ nmap  |  درس سوم : وضعیت پورت ها در اسکن با انمپ Nmap  |  درس چهارم : اسکن یک رنج از آدرس‌های آیپی

 

 

 

 

 

 

 فصل سوم : گزینه های کاوش شبکه

 

 

 

 

 

 

 

فصل چهارم : گزینه های پیشرفته اسکن

 

 

 

 

 

 

 

فصل دوم : تست نفوذ

 

درس اول : مقدمات مطلق تست نفوذ   

درس دوم  : انواع تست نفوذ    

درس سوم  :  اسکنرهای آسیب‌پذیری   

درس چهارم  :  گزارش دهی (Reporting) 

 

 

 فصل سوم : نصب آزمایشگاه

 

 

 

فصل چهارم : جمع آوری اطلاعات

 

 


فصل پنجم : اسکن آسیب پذیری

 

 


فصل ششم : مقدمات متااسپلوییت

 

 


 

فصل هفتم : لذت بکارگیری

 

 


 

فصل هشتم : آزمایش ها