کتاب آموزش هک اخلاقی + آزمایشگاه


کتاب آموزش هک اخلاقی

کتاب آموزش هک اخلاقی به همراه آزمایش ها به زبان فارسی روان ارایه شده است .

کتاب آموزش هک اخلاقی شامل ؟

کتاب آموزش هک اخلاقی در قالب دو فایل PDF ارایه می شود . یک فایل کتاب آموزش هک اخلاقی که آموزش های تئوری را شامل می شود و ۲۰۰ صفحه می شود . در فایل دوم ۵۳ آزمایش در قالب ۳۲۰ صفحه برای شما تهیه شده که آزمایش های عملی و کاربردی به همراه تصویر و اسلاید می باشد . برای کسب آگاهی بیشتر از محتویات این کتاب فایل های نمونه را از لینک های بالا دریافت کنید .

هک اخلاقی چیست ؟

Ethical Hacking یا همان هک اخلاقی اشاره به پروسه ای اشاره دارد که در طی آن شخص اجازه رسمی و قانونی برای تشخیص آسیب پذیری های موجود در یک سیستم , شبکه و یا یک سازمان را دارد و از این طریق متعهد می شود که راههای نفوذ به سیستم را کشف کند و اقدامات متقابل برای رفع این آسیب پذیری ها را انجام دهد تا سازمان در مسیری ایمن قرار گیرد .

 

وقتی که به مردم می گویم که من یک هکر اخلاقی (Ethical Hacker) هستم و هک اخلاقی انجام می دهم ,معمولا پوزخند ها و گفته هایی این چنین را می شنوم : ” این دو کاملا متناقض و ضد و نقیض هستند ” افراد زیادی هم می پرسند ” مگر هک هم می تواند قانونی باشد ؟ ” بله ! هکر اخلاقی بهترین توصیف را از کاری که من به عنوان یک متخصص امنیتی انجام می دهم , می کند . من از همان ابزارهای و متدهایی که هکرهای بدجنس دارند استفاده می کنم تا به ضعف های امنیتی در شبکه های کامپیوتری و سیستم های پی ببرم . سپس راه رفع حفره امنیتی را ارایه می کنم تا دیگر هکرهای بدجنس نتوانند به داده ها دسترسی پیدا کنند . این یک چرخه پایان نا پذیر است که دائما ضعف های امنیتی در سیستم های کامپیوتری کشف می شود و به این منظور وندورهای نرم افزاری پچ هایی را ارایه می کنند .

هکرهای اخلاقی معمولا متخصصین امنیتی و تستر های نفوذ هستند که از مهارت های هک و مجموعه ابزارهایی که به این منظور در نظر گرفته شده اند , استفاده می کنند .حال کرکر (Cracker) به چه معنی است . کرکر هکری را توصیف می کند که از مهارت ها و ابزارهای هک استفاده می کند تا مقاصد مخرب و تهاجم آمیزی چون انتشار ویروس ها یا حمله های DoS را انجام دهد.
این کار ها را برای سرگرمی نمی کنند بلکه این نوع هکرها اعمالی از این دست را در ازای دریافت مبلغی به منظور صدمه زدن به یک شرکت مشهور یا دزدی اطلاعات و کارت های اعتباری انجام می دهند .

حتما بخوانید  کتاب آموزش اسکن شبکه با انمپ

بعد از گذارندان این دوره

شخصی که گواهینامه هک اخلاقی را دریافت می کند  (Certified Ethical Hacker) متخصصی است که ضعف ها و آسیب پذیری های سیستم را می شناسد و دانش کافی در این زمینه را کسب کرده است . هدف کلی از یادگیری دوره آموزشی هک اخلاقی و پس از آن دریافت این گواهینامه توسط شرکت EC-Council یادگیری حداقل استانداردهای امنیتی برای ایمن سازی شبکه ها سیستم های کامپیوتر می باشد . شما پس از گذراندن این دوره با شرکت در آزمون بین المللی CEH که در یکی از تست سنترهای معتبر گرفته می شود می توانید مدرک آن را دریافت کنید (اکنون امکان دریافت این آزمون به دلیل مسائل تحریم در داخل ایران وجود ندارد و به همین منظور شما بایستی در یکی از تست سنترهای معتبر کشورهای دیگر ثبت نام و آزمون دهید ).

هدف دوره CEH

هدف ما در این آموزش شرکت در آزمون CEH و کسب مدرک نیست بلکه می خواهیم شما را با جدیدترین متدهای نفوذ و اقدامات متقابل به منظور ایمن سازی آنها آشنا کنیم .

هدف از ایجاد این مجموعه یادگیری مسائل امنیتی و راهکارهای ایمن سازی شبکه ها و سیستم ها می باشد و اگر شما قصد یادگیری نفوذ و هک سیستم ها را دارید این دوره برای شما مناسب نخواهد بود و تمام مسائلی که در اینجا مطرح می شوند صرفا برای بهبود امنیت سیستم هاست . ما در این کتاب با مفاهیم ابتدایی امنیت آشنا می شوید . در کتابی دیگر که به همراه این کتاب ارایه می شود مجموعه ای از آزمایش های عملی و کاربردی ارایه می شود که پس از مطالعه این مفاهیم تئوری به صورت عملی تمرین ها را انجام دهید تا ملکه ذهنتان شود .

سرفصل های کتاب هک اخلاقی نسخه ۸

  • فصل اول : معرفی هک اخلاقی
  • فصل دوم : جمع آوری اطلاعات
  • فصل سوم : اسکن و سرشماری شبکه
  • فصل چهارم : سیستم هکینگ
  • فصل پنجم : تروجان , بکدور , ویروس و کرم
  • فصل ششم : شنود شبکه و سرقت نشست ها
  • فصل هفتم : حملات DOS
  • فصل هشتم : وب هکینگ
  • فصل نهم : حمله به اپلیکیشن ها , تزریق اسکیوال و سرریز بافر
  • فصل دهم : هک شبکه بیسیم
  • فصل یازدهم : امنیت فیزیکی سایت

 

سرفصل آزمایش های عملی کتاب هک اخلاقی

بخش یک : جمع آوری اطلاعات

  • آزمایش اول – ردگیری یک هدف شبکه با استفاده از ابزار پینگNSLookup
  • آزمایش دوم – ردگیری یک هدف شبکه با ابزار
  • آزمایش سوم – راههای مختلف جستجوی اشخاص در اینترنت
  • آزمایش چهارم – آنالیز دامنه و آدرس آیپی بوسیله ابزار هویزPath Analyzer Pro
  • آزمایش پنجم – ردیابی مسیر با ابزارHTTrack Website Copier
  • آزمایش ششم – جمع آوری اطلاعات با ابزار فایرباگ
  • آزمایش هفتم – کپی کردن وبسایت با ابزارWeb Data Extractor
  • آزمایش هشتم – جمع آوری اطلاعات با ابزارSearch Diggity
  • آزمایش نهم – شناسایی آسیب پذیری در موتور جستجو با ابزار
حتما بخوانید  انواع کدهای وضعیت سرور و آشنایی با آن

بخش دو : اسکن شبکه

  • آزمایش اول – اسکن سیستم و منابع شبکه با از ابزارAdvanced IP Scanner
  • آزمایش دوم – برای تشخیص هدف با ابزارID Serve
  • آزمایش سوم – مانیتور اتصالاتTCP/IP با ابزار  CurrPorts
  • آزمایش چهارم – اسکن آسیب پذیری شبکه با از نرم افزارGFI LanGuard
  • آزمایش پنجم – اکتشاف و بازرسی شبکه با استفاده ازNmap 
  • آزمایش ششم – نقشه برداری شبکه با ابزارFriendly Pinger
  • آزمایش هفتم – اسکن شبکه با ابزار نسوس Nessus
  • آزمایش هشتم – مرور ناشناس وب با ابزارProxy Switcher
  • آزمایش نهم – اتصال زنجیروار دو سیستم با ابزارProxy Workbench
  • آزمایش دهم – اسکن و عیب یابی شبکه با ابزارMegaPing
  • آزمایش یازدهم – ایجاد بسته های سفارشی شبکه با ابزارColasoft Packet Builder

بخش سه : سرشماری شبکه

  • آزمایش اول – شبکه با ابزارNmap
  • آزمایش دوم – شبکه با ابزارSuperscan
  • آزمایش سوم – نت بایوس با ابزارNetBIOS Enumerator
  • آزمایش چهارم – شبکه با ابزارSoftPerfect Scanner

بخش چهار : سیستم هکینگ

  • آزمایش اول – استخراج پسوردهای ادمین با ابزار LCP
  • آزمایش دوم – مخفی کردن فایل ها با استفاده از جریان های NTFS
  • آزمایش سوم – پیداکردن فایل های مخفی با ابزار ADS Spy
  • آزمایش چهارم – مخفی کردن فایل ها با ابزار Stealth Files Tool
  • آزمایش پنجم – استخراج هشینگ پسورد با ابزار PWdump
  •  آزمایش ششم – ایجاد جداولRainbow با ابزار Winrtgen
  • آزمایش هفتم – کرک پسورد با ابزارRainbowCrack
  • آزمایش هشتم – استخراج پسوردهای ادمین با ابزارL0phtCrack
  • آزمایش نهم – کرک پسورد با ابزارOphcrack
  • آزمایش دهم – مخفی کردن داده با ابزار Snow Steganography
  • آزمایش یازدهم – پنهان نگاری تصویر با ابزار QuickStego

بخش پنج : تروجان و بکدور

  • آزمایش اول – هک ریموت با ابزارProRAT
  • آزمایش دوم – بسته بندی یک تروجان با ابزار One File EXE Maker
  • آزمایش سوم – کنترل ریموت با ابزارHTTP RAT
  • آزمایش چهارم – ایجاد سرور تروجان با ابزارTheef
  • آزمایش پنجم – ایجاد سرور تروجان با ابزار Biodox Trojan
  • آزمایش ششم – ایجاد سرور تروجان با ابزارMoSucker
  • آزمایش هفتم – هک ویندوز هفت با ابزار قدر ند متااسپلوییت

بخش شش : ویروس و کرم

  • آزمایش اول – ساخت ویروس با ابزارJSP Virus Maker
  • آزمایش دوم – اسکن ویروس با ابزارVirustotal

بخش هفت : شنود

  • آزمایش اول – معرفی ابزار آنالیزOmniPeek Network
  • آزمایش دوم – جعل مک آدرس با ابزارSMAC
  • آزمایش سوم – شنود یک شبکه با ابزارWinArpAttacker Tool
  • آزمایش چهارم – آنالیز شبکه با ابزارCapsa Network Analyzer
  • آزمایش پنجم – شنود پسوردهای سایت ها با ابزار وایرشارک

قیمت : ۱۴ هزار تومان

حسن شفیعی
مدرس ، پنتستر ، توسعه دهنده اپلیکیشن های تحت وب ، عضو مرکز حامی نخبگان و از مدیران و اعضای رسمی تیم امنیتی آشیانه هستم . علاقه خاصی به زبان php و امنیت شبکه و لینوکس دارم و هر روز تلاش می کنم به این حوزه ها مسلط تر شوم و اطلاعاتم را در وب به اشتراک بگذارم

دیدگاه کاربران

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جدیدترین آموزش های آنلاین



عضویت در خبرنامه