مقدمه : معرفی دوره آموزشی نتورک پلاس    |    درس اول : شبکه چیست؟    |    درس دوم : انواع شبکه از نظر مدیریت منابع    |    درس سوم : انواع شبکه از نظر گستره تحت پوشش    |    درس چهارم : پروتکل چیست؟    |    درس پنجم : مقدمه آدرس دهی

 

 

 

 

 

درس اول : کابل های جفت به هم تابیده (Twisted Pair)    |    درس دوم : عوامل موثر بر سرعت و مسافت انتقال سیگنال    |    درس سوم : رسانه کابلی کواکسیال    |    درس چهارم : رسانه فیبرنوری    |    درس پنجم : پلنوم چیست؟    |    درس ششم : استانداردهای کابل کشی    |    درس هفتم : انواع کابل کشی    |    درس هشتم : تکنولوژی های لن    |    درس نهم : استانداردهای اترنت

 

 

 

 

درس اول : توپولوژی های شبکه    |    درس دوم : توپولوژی های استار , رینگ , مش و هیبرید    |    درس سوم : تکنولوژی های ون    |    درس چهارم : تکنولوژی دی اس ال    |    درس پنجم : وی پی ان چیست ؟

 

 

 

 

 

درس اول : شباهت ساختار پست با مدل OSI    |    درس دوم : مدل OSI    |    درس سوم : لایه های مدل OSI    |    درس چهارم : جریان داده در مدل OSI

 

 

 

 

 

درس اول : پروتکل TCPIP    |    درس دوم : پروتکل های TCP/UDP    |    درس سوم : پروتکل های لایه اینترنت    |    درس چهارم : شیوه های ارتباطی در TCP/IP    |    درس پنجم : آدرس آی پی    |    درس ششم : شبکه خود را آیپی دهی کنید    |    درس هفتم : کلاس های آیپی    |    درس هشتم : آِیپی های Public یا Private    |    درس نهم : آیپی دهی استاتیک یا دینامیک    |    درس دهم :  درس ریاضی    |    درس یازدهم : دسیمال به باینری و باینری به دسیمال   |    درس دوازدهم : کاربرد ریاضیات در آیپی    |    درس سیزدهم : سابنیتینگ چیست ؟    |    درس چهاردهم : فرمول های سابنتینگ    |    درس پانزدهم : مثال های از سابنتینگ    |    درس شانزدهم : معایب و نواقص آیپی ورژن 4    |    درس هفدهم : راه حل های آیپی ورژن 6    |    درس هجدهم : انواع آیپی ورژن 6

 

 

 درس اول : دستگاههای اتصال    |    درس دوم : هاب و رپیتر    |    درس سوم : بریدج و سویچ    |    درس چهارم : انواع سوییچ    |    درس پنجم : فایروال / پروکسی / نقطه دسترسی وایرلس    |    درس ششم : دیگر دیوایس ها

 

 

 

 

 

درس اول : روتر چیست؟    |    درس دوم : روتینگ و جداول روتینگ    |    درس سوم : دستور Route    |    درس چهارم : نحوه عملکرد روتینگ    |    درس پنجم : مدل های پروتکلی روتینگ    |    درس ششم : پروتکل های روتینگ  

 

 

 

 

 

درس اول : نگاهی کلی به شبکه وایرلس    |    درس دوم : نقطه دسترسی بیسیم    |    درس سوم : محل قرارگیری نقطه دسترسی    |    درس چهارم : استانداردهای شبکه بیسیم    |    درس پنجم : امنیت بیسیم - بخش اول    |    درس ششم : امنیت بیسیم - بخش دوم

 

 

 

 

 

درس اول : درباره دستور IPConfig    |    درس دوم : اجرای دستور IPConfig    |    درس سوم : دستور ARP    |    درس چهارم : دستور PING    |    درس پنجم : دستور TRACERT    |    درس ششم : دستور NETSTAT    |    درس هفتم : دستور NSLOOKUP

 

 

 

 

 

درس اول : ابزارهای سوکت زنی    |    درس دوم : Cable Tester / TDR    |    درس سوم : Toner Probe / Voltagemeter / Multimeter

 

 

 

 

 

درس اول : دلایل مستندسازی    |    درس دوم : طرح کابل کشی    |    درس سوم : نمودار فیزیکی منطقی شبکه و مبناها

 

 

 

 

 

درس اول : عیب یابی    |    درس دوم : مسایل و مشکلات فیزیکی    |    درس سوم : مسایل و مشکلات منطقی

 

 

 

 

 

 

درس اول : مقدمه ای بر موضوع امنیت    |    درس دوم : دیوار آتشین    |    درس سوم : امنیت دسترسی به شبکه    |    درس چهارم : تونلینگ و رمزنگاری    |    درس پنجم : احراز هویت , صدور مجوز و بررسی    |    درس ششم : گواهینامه یا اعتبارنامه    |    درس هفتم : رمزنویسی    |    درس هشتم :  Public Key Encryption    |    درس نهم : امنیت دیوایس    |    درس دهم : تهدیدهای امنیتی رایج            

 

 

 

 فصل اول : معرفی هک اخلاقی

 

مقدمه : معرفی دوره هک اخلاقی   |    درس اول : هک اخلاقی چیست   |    درس دوم : فازهای هک اخلاقی

 

 

 

 

 

 فصل سوم : اسکن و سرشماری

 

درس ششم : اولین فاز فعال هک - اسکن کردن سیستم هدف - متدلوژی اسکن   |    درس هفتم : ابزارهای متدولوژی اسکن - تکنیک های پینگ    |    درس هشتم : ابزارهای متدولوژی اسکن - اسکن پورت ها و شناسایی سرویس ها    |    درس نهم : ابزارهای متدلوژی اسکن - نفوذ از طریق تکنیک های وار دایلینگ    |    درس دهم : متدلوژی اسکن - بنرگربینگ و تکنیکهای انگشت نگاری سیستم عامل    |    درس یازدهم : ابزارهای متدلوژی اسکن - اسکن به صورت ناشناس    |    درس دوازدهم : مقدمه سرشماری و شمارش - Enumeration    |    درس سیزدهم : سرشماری از طریق نشست های نال - Null Sessions Enumeration    |    درس چهاردهم : سرشماری از طریق اس ان ام پی - SNMP Enumeration

 

 آزمایشگاه اسکن :

آزمایش اول : اسکن سیستم و منابع شبکه با ابزار Advanced IP Scanner    |    آزمایش دوم : بنر گربینگ به منظور شناسایی سیستم هدف با ابزار ID Serve   |    آزمایش سوم : مانیتور اتصالات TCP/IP با استفاده از ابزار CurrPorts   |    آزمایش چهارم : اسکن آسیب های شبکه با نرم افزار GFI LanGuard   |    آزمایش پنجم : اسکن و کاوش شبکه با ابزار Nmap   |    آزمایش ششم : نقشه برداری شبکه با ابزار Friendly Pinger   |    آزمایش هفتم : اسکن شبکه با ابزار Nessus نسوس   |    آزمایش ششم : نقشه برداری شبکه با ابزار Friendly Pinger   |    آزمایش هشتم : مرور ناشناس وب با استفاده از ابزار پروکسی سویچر Proxy Switcher   |    آزمایش نهم : اتصال زنجیروار دو سیستم با ابزار Proxy Workbench   |    آزمایش دهم : اسکن و عیب یابی شبکه با ابزار مگاپینگ MegaPing   |    آزمایش یازدهم : ایجاد بسته های سفارشی شبکه با استفاده از Colasoft Packet Builder

 

آزمایشگاه سرشماری :

آزمایش اول : سرشماری شبکه با ابزار Nmap  |    آزمایش دوم : سرشماری شبکه با ابزار Superscan  |    آزمایش سوم : سرشماری شبکه با ابزار NetBIOS Enumerater  |    آزمایش چهارم : سرشماری شبکه با ابزار SoftPerfecr Network Scanner

 

 

فصل چهارم : سیستم هکینگ

 

 درس پانزدهم : انواع پسورد - بدست آوردن پسورد   |   درس شانزدهم : حملات فعال آنلاین - حملات غیر فعال آنلاین - حدس پسورد  |   درس هفدهم : حملات آفلاین - حمله دیکشنری - حمله بروت فورس   |   درس هجدهم : مقدمه کرکینگ یا کرک کردن یک پسورد  |   درس نوزدهم : کرک پسورد ویندوز 2000 - مفهوم هشینگ ان تی ام ال NTML  |   درس بیستم :  اقدامات متقابل علیه کرک شدن پسوردها - مدت تغییر پسورد  |   درس بیست و یکم :  مفهوم کی لاگر و دیگر تکنولوژی های نرم افزار جاسوسی |   درس بیست و دوم : افزایش امتیازات دسترسی |   درس بیست و سوم : مفهوم روتکیت ها - معنی روتکیت ها  |   درس بیست و چهارم : مخفی کردن فایل ها توسط هکر  |   درس بیست و پنجم : پنهان نگاری یا نهان نگاری - تکنولوژی های پنهان نگاری   |   درس بیست و ششم : پوشاندن ردپا و از بین بردن مدرک جرم

 

آزمایشگاه سیستم هکینگ :

آزمایش اول : استخراج پسوردهای ادمین با ابزار LCP  |    آزمایش دوم : مخفی کردن فایل ها با استفاده از جریان های NTFS  |    آزمایش سوم : پیداکردن فایل های مخفی با ابزار ADS Spy  |    آزمایش چهارم : مخفی کردن فایل ها با ابزار Stealth Files Tool  |    آزمایش پنجم : استخراج هشینگ پسورد با ابزار pwdump7  |    آزمایش ششم : ایجاد جداول Rainbow چند طیفی با ابزار Winrtgen  |    آزمایش هفتم : کرک پسورد با ابزار RainbowCrack  |    آزمایش هشتم : استخراج پسوردهای ادمین با ابزار L0phCrack  |    آزمایش نهم : کرک پسورد با ابزار Ophcrack    |    آزمایش دهم : مخفی کردن داده با ابزار Snow Steganography

 

 

فصل پنجم : تروجان , بکدور , ویروس , کرم

 

درس بیست و هفتم : تروجان ها و بکدورها  |   درس بیست و هشتم : کانال های Overt و Covert  |   درس بیست و نهم: تروجان های اتصال معکوس چگونه کار می کنند   |   درس سی ام : تروجان های نتکت - علایم آلودگی ویروس یا تروجان  |   درس سی و یکم : انواع ویروس و کرم - متدهای تشخیص ویروس

 

 

 

 

 فصل ششم : شنود 

 

درس سی و دوم : شنود چگونه انجام می شود ؟  |   درس سی و سوم : عبور از محدودیت های سوییچ ها - مسمومیت آرپ |   درس سی و چهارم : ابزار وایرشارک به منظور شنود بسته ها                                               درس سی و پنجم : مفهوم مک فلودینگ و دی ان اس اسپوفینگ

 

 

 

 

فصل هفتم :  حملات DOS و سرقت نشست ها

 

درس سی و ششم : حملات Dos - انواع حملات Dos  |   درس سی و هفتم: حملات DDoS - بوتنت ها   |   درس سی و هشتم: سرقت و ربودن نشست - Session Hijacking   |  درس سی و نهم:  پیش بینی توالی شماره در سرقت نشست

 

 

 

 

 فصل هشتم : وب هکینگ

 

درس چهلم : وب سرورها چگونه کار می کنند - انواع آسیب پذیری به وب سرورها  |   درس چهل و یکم :  حمله به وب سرور با بنر گربینگ  |   درس چهل و دوم : هک IIS - سه متد رایج حمله به IIS  |   درس چهل و سوم : تکنیک های مدیریت پچ - ایمن کردن وب سرور  |   درس چهل و چهارم:  آسیب پذیری اپلیکیشن های وب 

 

 

 

 

فصل نهم : حمله به اپلیکیشن ها , تزریق اسکیوال و سرریز بافر

 

  درس چهل و پنجم :  تزریق اس کیو ال چیست - SQL Injection  |   درس چهل و ششم:  یافتن یک آسیب پذیری به تزریق اسکیو ال  |   درس چهل و هفتم : اهداف تزریق اسکیو ال  |   درس چهل و هشتم : تزریق اسکیو ال با استفاده از رشته های پویا - اقدامات متقابل  |   درس چهل و نهم : انواع سرریز بافر و متدهای تشخیص

 

 

 

 

فصل دهم : هک شبکه بیسیم 

 

درس پنجاهم :  وایفای در مقایسه با اترنت   |   درس پنجاه و یکم : تکنیک های تشخیص هویت وایرلس  |   درس پنجاه و دوم : روش های ابتدایی امنیت وایرلس  |   درس پنجاه و سوم : نقاط دسترسی سرکش  |   درس پنجاه و چهارم :  تکنیک های هک وایرلس  |   درس پنجاه و پنجم : ایمن سازی شبکه های وایرلس خانگی

 

 

 

 

 فصل یازدهم : امنیت فیزیکی سایت

 

 درس پنجاه و ششم :  اجزای امنیت فیزیکی  |  درس پنجاه و هفتم : اقدامات متقابل برای حفظ امنیت فیزیکی   درس پنجاه و هشتم : امنیت فیزیکی سازمان خود را بررسی کنید