نوروز 1404مبارک! تا پایان امشب - بیشترین تخفیف تا امروز (%۷۰ و %۹۰) ویژه جشنواره نوروزی 1404 فقط 24 ساعت دریافت

دوره CEH V13 هکر قانونمند - ورژن ۱۳ (ویدیویی-۲۰۲۵) آموزش CEH

گواهی می‌شود شما یک هکر قانونمند (Ethical Hacker) هستید! دوره CEH ورژن 13 (آخرین ورژن) یا همان Certified Ethical Hacker (دوره آموزش هک اخلاقی – هکر اخلاقی ) ویدیویی 2025، به شما چگونگی کشف آسیب پذیری‌ها و حفره‌های موجود در سیستم هدف با استفاده از معلومات و ابزارهای یک هکر کلاه سیاه را به صورت قدم به قدم آموزش می‌دهد.

آموزش هکر قانونمند (دوره CEH V13) یکی از محبوب‌ترین دوره‌های آموزشی حوزه هک و امنیت در دنیا است. به عبارتی این دوره یک دوره آموزش هکر کلاه سیاه است!

در دوره CEH V13 [هکر قانونمند V13- آخرین آپدیت – 2025] با هم از مقدماتی تا پیشرفته سرفصل های جامع هکر قانونمند را یاد میگیریم.

دوره CEH – دوره ویدیویی آموزش هکر قانونمند (ورژن 13) تهیه شده در آکادمی لرن‌فایلز (2025) در قالب 199 ویدیوی آموزشی فارسی‌زبان به مدت 25 ساعت آموزش مفید (معادل بیش از 96 ساعت آموزش غیر مفید) تدریس شده است!

فهرست مطالب
  1. در دوره CEH لرن فایلز چه چیزی یاد میگیرید؟
  2. این دوره بروزترین و کاملترین دوره CEH است!
  3. دوره CEH چیست؟
  4. هکر قانونمند کیست؟
  5. هک قانونی یا Ethical Hacking چیست؟
  6. تنها آموزش CEH کافیست!
  7. چرا دوره آموزش CEH تهیه شده در لرن‌فایلز؟
  8. هکر کلاه سیاه کیست؟
  9. دوره هکر کلاه سیاه یا هکر اخلاقی؟
  10. آموزش ما کدام نسخه از CEH است؟ CEH V12 یا CEH V13
  11. تفاوت و ویژگی‌های جدید نسخه CEH v13:
  12. جمع بندی تفاوت های نسخه CEH V12 با CEH V13:
  13. مدرک CEH و آزمون بین المللی دوره CEH v13 :
  14. ارائه مدرک دو زبانه معتبر توسط لرن فایلز برای آموزش CEH
  15. حرفه‌ای ترین مدرس! از یک سِنیور (Senior Penetration Tester) یاد بگیرید
  16.  راهنمایی و مشورت با حرفه‌ای ها رایگان است!
  17. پیش نیاز دوره CEH:
  18. آموزش CEH در زمان بسیار کمتر اما با مباحث خیلی بیشتر!
  19. آموزش CEH برای چه کسانی مناسب است؟
  20. پیش از یادگیری»  پیشنیاز آموزش CEH؟
  21. پس از یادگیری»  دوره بعد از آموزش CEH؟
  22. سرفصل‌های آموزش CEH لرن فایلز مطابق دوره بین المللی هکر قانونمند :
  23. سرفصل‌های آموزش CEH v13 لرن‌ فایلز مطابق دوره رسمی EcCouncil:
  24. تذکر به آن دسته از افرادی که قصد ارتکاب جرم را دارند:
  25. آشنایی با جرائم سایبری ( لطفاً با دقت مشاهده کنید!)
  26. ویدئو های نمونه از آموزش CEH:

آماده اید تا به یک هکر کلاه سیاه تبدیل شوید اما تصمیم بگیرید که اخلاقی عمل کنید؟ پس بریم…

در دوره CEH لرن فایلز چه چیزی یاد میگیرید؟

در دوره ویدیویی آموزش CEH فارسی زبان تهیه شده توسط لرن فایلز دانشجویان هک و امنیت یاد می‌گیرند که چگونه حفره‌های یک سیستم را دقیقا با همان ابزارها و روش‌هایی که هکر کلاه سیاه برای نفوذ غیر قانونی و مخرب استفاده می‌کنند، شناسایی کنند و اقدامات لازم را جهت دفاع و تامین امنیت انجام دهند. ضمنا در دوره CEH v13 آخرین ابزارها، تکنیک‌ها و روش‌های تجاری هک را که توسط هکرها و کارشناسان امنیت اطلاعات برای هک قانونی یک سازمان استفاده می‌شوند می‌آموزید.

دوره CEH پیشنیاز بسیاری از دوره‌های هک و امنیت است!

این دوره بروزترین و کاملترین دوره CEH است!

با افتخار دوره لرن فایلز را با سایر دوره‌ها مقایسه کنید…

آموزش CEH (هکر قانونمند)، تولید شده توسط لرن فایلز به لحاظ سطح علمی، سرفصل و کیفیت بدون اغراق بروزترین و کاملتـرین دوره‌ آموزش CEH V13 در ایران است. (مستندات قابل ارائه است – دوره ای جامع‌تر، با کیفیت بیشتر و یا بروزتر از این دوره میشناسید؟ لطفاً از طریق این صفحه اعلام کنید!).

در ادامه مسیر آموزش هک حالا همراه ما باشید با آموزش CEH!

دوره CEH چیست؟

CEH مخفف Certified Ethical Hacker (هکر قانونمند) دوره آموزشی (مدرک) است که توسط EC-Council (یکی از مطرح‌ترین و معتبر‌ترین شرکت‌ها در زمینه امنیت در جهان) تنظیم و ارائه شده است. افرادی که این دوره را بگذرانند و به مباحث آن مسلط باشند به عنوان یک هکر قانونمند شناخته می‌شوند.

CEH یا Certified Ethical Hacker (هکر اخلاقی مجاز) یک گواهینامه حرفه‌ای در حوزه امنیت سایبری است این گواهینامه برای افرادی طراحی شده است که می‌خواهند دانش و مهارت‌های لازم برای شناسایی نقاط ضعف و آسیب‌پذیری سیستم‌های کامپیوتری را با دانش هکرهای کلاه سیاه یاد بگیرند.

آموزش ceh
آموزش CEH – هکر قانونمند نسخه 13 بروزترین نسخه 2025

هکر قانونمند کیست؟

هکر قانونمند یا هکر اخلاقی (Ethical Hacker) فردی است که با مجوز و طبق قوانین و اصول اخلاقی، به شناسایی و رفع آسیب‌پذیری‌ها و نقاط ضعف در سیستم‌های کامپیوتری و شبکه‌های سازمان‌ها می‌پردازد. این افراد با استفاده از دانش و مهارت‌هایی که هکرهای مخرب (Black Hat Hackers) دارند، به طور قانونی عمل می‌کنند تا امنیت سیستم‌ها را تقویت کنند و از سوءاستفاده‌های احتمالی جلوگیری شود.

هک قانونی یا Ethical Hacking چیست؟

اگر بخواهیم شفاف‌تر و دقیق‌تر برای شما هک قانونمند یا هک اخلاقی (Ethical Hacking) را تعریف کنیم باید اینگونه بگوییم که:

Ethical Hacking به معنای استفاده از ابزارها، روش‌ها و تکنیک‌هایی است که توسط آنها حفره‌ها و نقاط آسیب‌پذیر شبکه یا نرم افزار یا همان سیستم هدف را کشف می کنیم. سپس اقداماتی در جهت امن سازی و برطرف کردن این آسیب‌پذیری ها انجام می‌دهیم تا فرد دیگری نتواند از آنها مخالف منافع ما و شرکت ما سوء استفاده کند.

یک هکر قانونمند (CEH) می تواند به خوبی از پس تحلیل سیستم، انجام تست‌های نفوذ گوناگون و شناسایی آسیب پذیری‌های سیستم بر آمده و نهایتاً سطح امنیت یک سیستم را تعیین نماید.

آموزش CEH ورژن 13 (آموزش هکر قانونمند)

تنها آموزش CEH کافیست!

در دوره آموزش CEH تولید شده توسط لرن فایلز برای اولین بار در ایران مطالب و سرفصل‌هایی تا این حد کامل و جامع و مطابق با سرفصل بین المللی شرکت EC-Council گردآوری و تدریس شده است به گونه‌ای که شما در بحث آموزش CEH از هر گونه منابع آموزشی دیگری مانند آموزش ceh رایگان، دوره ceh حضوری، یا کتاب آموزش ceh بی‌نیاز باشید و فقط به همین دوره متکی شوید.

چرا دوره آموزش CEH تهیه شده در لرن‌فایلز؟

  • در این دوره سعی شده به شکل عملی و ویژه ورود به بازارکار آموزش داده شود تا دانشجویان دارای توانایی‌های لازم برای ورود به بازار کار شوند.
  • شما با تهیه آموزش هکر قانونمند از پشتیبانی ۳۶۰ درجه مدرس دوره برخوردار خواهید شد و میتوانید با مدرس دوره ارتباط مستقیم داشته باشید و جواب سوالات خود را فوراً دریافت نمایید.
  • آموزش هکر قانونمند به صورت مداوم با سوالات و نیازهای دانشجویان آپدیت می‌شود و این آپدیت‌ها برای دانشجویان دوره به صورت کاملا رایگان است و در پنل می‌توانید آن ها را رایگان دریافت نمایید.
  • تعداد زیادی ویدیوی آموزش رایگان از آموزش CEH به عنوان دمو و نمونه به صورت کامل و بدون تغییر از بخش‌های مختلف آموزش برای شما در ادامه قرار گرفته است که به باعث می‌شوند به راحتی بتوانید از کیفیت و سطح علمی بالای دوره آموزش CEH اطمینان حاصل کنید و ارائه این تعداد بالا از ویدیو رایگان از یک دوره آن هم تنها به عنوان نمونه جهت ارزیابی شما مخاطب عزیز، نشانگر اعتماد 100درصد ما به کیفیت دوره‌هایمان است.
آموزش CEH
دوره CEH – بروزترین دوره هکر قانونمند ورژن 13 در ایران

هکر کلاه سیاه کیست؟

هکر کلاه سیاه (Black Hat Hacker) فردی است که از مهارت‌ها و دانش خود در حوزه فناوری اطلاعات و امنیت سایبری به صورت غیرقانونی و برای اهداف مخرب استفاده می‌کند. این هکرها برخلاف هکرهای قانونمند (کلاه سفید) و هکرهای خاکستری، به دنبال سوءاستفاده از ضعف‌ها و آسیب‌پذیری‌های سیستم‌ها هستند تا به منافع شخصی، مالی یا اهداف خرابکارانه خود دست یابند.

دوره هکر کلاه سیاه یا هکر اخلاقی؟

این دوره واقعا یک دوره ناب است! چون همان روش‌ها و دانش هکر کلاه سیاه را در اختیار شما قرار میدهد و ما این دوره قرار است با هم یاد بگیریم که چطور حفره‌های یک سیستم را دقیقا ما با همان ابزارها و روش هایی که یک هکر کلاه سیاه برای نفوذ غیرقانونی و مخرب استفاده میکند، شناسایی کنیم و اقدامات لازم را جهت تامین امنیت انجام دهیم.

این یعنی شما اول باید با این دوره تبدیل به یک هکر کلاه سیاه شوید و بعد خودتان تصمیم بگیرید که یک هکر قانونمند یا همان هکر اخلاقی شوید!

آموزش CEH

حالا نوبت آن رسیده که دقیق به جزئیات موردی و خصوصیات این دوره بپردازیم.

آموزش ما کدام نسخه از CEH است؟ CEH V12 یا CEH V13

دوره لرن فایلز بروزترین نسخه آموزش CEH یعنی V13 در ایران است و قطعا ما بروزترین نسخه 2025 را تدریس کرده ایم یعنی V13 (آخرین آپدیت). در آینده چنانچه آپدیتی به صورت رسمی توسط EC-Council ارائه شود این آموزش هم سریعا آپدیت شده و در اختیار شما عزیزان قرار میگیرد.

رویکرد موسسه EC-Council در دوره CEH این است که به دانشجویان بیاموزد مانند یک هکر فکر کنند. در این نسخه آخرین پیشرفت‌های حوزه‌ی امنیت سایبری در سرفصل‌ها گنجانده شده‌اند. سرفصل‌های اصلی تغییری نکرده‌اند، ولی بخش‌های جدیدی اضافه شده اند. نسخه CEH v13 با تغییرات و به‌روزرسانی‌های قابل‌توجهی نسبت به نسخه قبلی،منتشر شده است.

تفاوت و ویژگی‌های جدید نسخه CEH v13:

  • ادغام هوش مصنوعی (AI): در CEH v13، مهارت‌های مرتبط با هوش مصنوعی به‌طور کامل در برنامه آموزشی گنجانده شده است. این نسخه به متخصصان امنیت سایبری امکان می‌دهد تا از ابزارهای مبتنی بر AI برای شناسایی و مقابله با تهدیدات پیشرفته استفاده کنند.
  • سرفصل‌های به‌روز شده: CEH v13 شامل مباحث جدیدی مانند امنیت رایانش ابری، امنیت دستگاه‌های پزشکی و مفاهیم برنامه‌نویسی است که در نسخه v12 وجود نداشت. این تغییرات به‌منظور همگام‌سازی با روندهای فعلی صنعت امنیت سایبری انجام شده است.
  • آزمایشگاه‌های عملی پیشرفته: CEH v13 با ارائه بیش از ۲۲۱ آزمایشگاه عملی، تمرکز بیشتری بر تمرین‌های عملی دارد که در مقایسه با CEH v12 افزایش یافته است.
  • ابزارهای هک و امنیت: تعداد ابزارهای معرفی‌شده در CEH v13 به بیش از ۴۰۰۰ ابزار افزایش یافته است، در حالی که در CEH v12 این تعداد حدود ۳۵۰۰ بود.

جمع بندی تفاوت های نسخه CEH V12 با CEH V13:

CEH v13 با تمرکز بر هوش مصنوعی، سرفصل‌های به‌روز شده و آزمایشگاه‌های عملی پیشرفته و ابزارهای بروز شده تلاش کرده تا متخصصان امنیت سایبری را برای مقابله با تهدیدات نوظهور و پیچیده آماده کند. این به‌روزرسانی‌ها نشان‌دهنده اهمیت تطبیق با فناوری‌های جدید و نیازهای متغیر صنعت امنیت اطلاعات است و نیاز است تا نسخه جدید را دانشجویان لرن فایلز تهیه و یادگیری را استارت بزنند.

مدرک CEH و آزمون بین المللی دوره CEH v13 :

شما با گذراندن این دوره کاملا آماده هستید برای آزمون رسمی و بین المللی CEH v13 و میتوانید این آزمون را شرکت کنید و با بالاترین رتبه آن را قبول شده و موفق شوید و راهنمایی‌های لازم برای شرکت در این آزمون بین المللی که خارج از ایران برگزار میشود را هم تیم ما در اختیار شما قرار خواهد داد اما ما توصیه نمیکنیم این آزمون را شرکت کنید چون برای شما هزینه زیادی دارد و این هزینه سالانه است و توصیه میکنیم به جای آن از مدرک معتبر و دو زبانه لرن فایلز استفاده نمایید که در داخل و خارج از کشور برای شما اعتبار کافی را خواهد داشت.

ارائه مدرک دو زبانه معتبر توسط لرن فایلز برای آموزش CEH

شما با گذراندن دوره آموزش CEH لرن فایلز مدرک معتبر و دو زبانه (فارسی و انگلیسی) لرن فایلز با مهر آکادمی لرن فایلز و سایر مراجع معتبر را دریافت خواهید کرد که کاملا قابل استناد در داخل و خارج از ایران می‌باشد.

آموزش CEH ورژن 13 (آموزش هکر قانونمند)
از یک سنیور CEH را یاد بگیرید!

حرفه‌ای ترین مدرس! از یک سِنیور (Senior Penetration Tester) یاد بگیرید

با افتخار مدرس دوره آموزش CEH لرن فایلز را مقایسه کنید…

آموزش CEH توسط آقای سینا یغمائیان به عنوان یک هکر حرفه‌ای و سِنیور تست نفوذ (Senior Penetration Tester) تدریس شده است که در جایگاه متخصص ارشد تست نفوذ در تیم های داخل و خارج از ایران مشغول به فعالیت بوده و هست. این بدان معناست که مدرسین لرن فایلز صرفاً مدرس نیستند! بلکه متخصصین حرفه‌ای همان زمینه تخصصی هستند که سال‌ها در بازارکار تجربه‌های بسیار ارزشمندی را کسب کرده و امروز آن‌ها را برای شما در لرن فایلز ارائه کرده اند.

 راهنمایی و مشورت با حرفه‌ای ها رایگان است!

اگر چیزی ذهن شما را مشغول کرده و یا سردرگم شده اید و نیاز به یک فرد حرفه‌ای و این‌کاره دارید تا با او مشورت کنید و راهنمایی‌های لازم را دریافت کرده و مسیر برایتان روشن شود، همین الان میتوانید با متخصصین حرفه‌ای لرن‌فایلز در واحد مشاوره تخصصی تلفنی (رایگان) تماس بگیرید اینجا کلیک کنید!

پیش نیاز دوره CEH:

ما در ادامه پیشنیازهای لازم را برای شما به ترتیب قرار داده ایم اما در این بخش میخواهیم توضیحات کمی تخصصی و بازتر را تقدیمتان کنیم.پس همراه ما باشید.

برای شرکت در دوره Certified Ethical Hacker (CEH) داشتن دانش و تجربه در برخی زمینه‌ها به شدت توصیه می‌شود. این پیش‌نیازها شامل موارد زیر هستند:

دانش شبکه:

مفاهیم TCP/IP، DNS، DHCP، سابنت و پروتکل‌ها. که قطعا دوره نتورک پلاس لرن فایلز قبل از این دوره پیشنهاد میشود!

مفاهیم امنیت سایبری:

اصول امنیت اطلاعات (CIA Triad) و تهدیدات سایبری. قطعا دوره سکیوریتی پلاس لرن فایلز پیشنهاد میشود قبل از این دوره گذرانده شود.

تجربه IT:

کار با سیستم‌عامل‌های ویندوز یا لینوکس.

مهارت‌های برنامه‌نویسی (اختیاری):

زبان‌هایی مانند Python، Bash یا PowerShell مفید هستند. میتوانید دوره پایتون و بش اسکریپت لرن فایلز را بگذرانید.

توصیه نهایی: اگر تازه‌کار هستید، ابتدا با همزمان با دوره آموزش CEH حتما دوره های پایه مانند Network+ و Security+ رو هم شروع کنید.

آموزش CEH در زمان بسیار کمتر اما با مباحث خیلی بیشتر!

با افتخار مدت زمان و محتوای دوره لرن فایلز را با سایر دوره‌ها مقایسه کنید…

این دوره از ویژگی “تایم مفید” بهره‌مند است! یعنی ما بدون اینکه بخواهیم خلاصه کنیم یا فشرده کنیم، با بروزترین متدهای تدریس بین‌المللی و استانداردهای جهانی به گونه‌ای دوره آموزش هکر قانونمند (CEH) را تولید کرده‌ایم که نسبت به تمام دوره‌های مشابه موجود، مطالب و مباحث خیلی بیشتری را در زمان بسیار کمتری برای شما بیان و تدریس نموده‌ایم و به عبارت دیگر در زمانی معادل یک سوم دوره‌های مشابه موجود در وب، شما مطالب بسیار بیشتری را از ما تحویل میگیرید. این باعث جلوگیری از اتلاف وقت شما به عنوان دانشجو خواهد شد. ویژگی تایم مفید، یک مزیت بسیار متفاوت و مهم در دوره‌های لرن فایلز است. با این ویژگی به صورت مفید و بدون اتلاف وقت یاد میگیرید و سریع‌تر و بدون خستگی دوره‌ها را پر انرژی یکی پس از دیگری به پایان میرسانید! همه این‌ برای این است که زمان شما بسیار ارزشمند است.

حالا ببینیم دوره CEH برای چه کسانی مناسب است.

آموزش CEH برای چه کسانی مناسب است؟

  1. متخصصان IT و شبکه
  2. علاقه‌مندان به امنیت سایبری
  3. تست‌کنندگان نفوذ (Penetration Testers)
  4. مدیران امنیت اطلاعات (CISO)
  5. تحلیلگران امنیت سایبری
  6. دانشجویان فناوری اطلاعات و امنیت
  7. کارشناسان دولتی و نظامی
  8. علاقه‌مندان به هک
  9. افراد در حال تغییر مسیر شغلی

پیش از یادگیری»  پیشنیاز آموزش CEH؟

ما در لرن فایلز آموزش CEH را به گونه ای تدریس و تولید کرده‌ایم که این دوره برای تمام افراد اعم از مبتدی و متخصص کاربرد لازم خود را داشته باشد اما اگر تمایل به طی کردن یک مسیر یادگیری کامل در زمینه هک و امنیت و متخصص شدن در این رشته را دارید، نیاز است تا مطابق مسیر استاندارد بین المللی و طبق یک برنامه از پیش تعیین شده، حرکت کنید و قبل از این دوره، طبق مسیری که برای شما در بالای همین متن در تب “پیشنیازها” قرار داده ایم حرکت کنید و آموزش‌ها را طبق آنچه در این بخش گفته ایم، به ترتیب مشاهده کنید.

پس از یادگیری»  دوره بعد از آموزش CEH؟

بعد از دوره آموزش CEH اگر تمایل دارید به مسیر آموزشی خود ادامه دهید، طبق مسیری که برای شما در بالای همین متن در تب “پیشنیازها” قرار داده ایم حرکت کنید و آموزش‌ها را طبق آنچه در این بخش گفته ایم، به ترتیب مشاهده کنید.

حالا بعد از کلی صحبت در مورد این آموزش و نوبت به سرفصل‌های اصلی دوره ویدیویی آموزش CEH رسیده است. همراه ما باشید…

سرفصل‌های آموزش CEH لرن فایلز مطابق دوره بین المللی هکر قانونمند :

پوشش کامل سرفصل‌های دوره رسمی CEH v13 وب سایت EcCouncil.org . تمامی موارد و ماژول‌های زیر در دوره آموزش ceh لرن فایلز تدریس شده است به صورت کامل و جامع:

شماره ماژول – Module Numberنام ماژول – Module Name
Module 01Introduction to Ethical Hacking
Module 02Footprinting and Reconnaissance
Module 03Scanning Networks
Module 04Enumeration
Module 05Vulnerability Analysis
Module 06System Hacking
Module 07Malware Threats
Module 08Sniffing
Module 09Social Engineering
Module 10Denial-of-Service
Module 11Session Hijacking
Module 12Evading IDS, Firewalls, and Honeypots
Module 13Hacking Web Servers
Module 14Hacking Web Applications
Module 15SQL Injection
Module 16Hacking Wireless Networks
Module 17Hacking Mobile Platforms
Module 18IoT Hacking
Module 19Cloud Computing
Module 20Cryptography

حالا کامل متوجه شدید تمام سرفصلها را پوشش داده‌ایم اما ببینید که دقیقا در هر ماژول چه چیزی را تدریس کرده‌ایم!

سرفصل‌های آموزش CEH v13 لرن‌ فایلز مطابق دوره رسمی EcCouncil:

  • مقدمه و معرفی مدرس و دوره، شیوه تدریس و پیش‌گفتار
  • معرفی دوره جامع CEH – صحبت‌های اولیه و معرفی مفاهیم اولیه
  • معنای کلمه hack چیست؟
  • انواع هکر‌ها
  • هر آنچه برای شروع لازم دارید
  • نصب محیط آزمایشگاهی (نصب  Kali و Ubuntu روی Virtualbox)

ماژول 1: معرفی هک اخلاقی

یادگیری اصول اساسی مسائل کلیدی در دنیای امنیت اطلاعات، از جمله مبانی هک اخلاقی، کنترل‌های امنیت اطلاعات، قوانین مرتبط، و روش‌های استاندارد.

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • عناصر امنیت اطلاعات (Elements of Information Security)
  • طبقه‌بندی حملات (Classification of Attacks)
  • انواع هکرها (Hacker Classes)
  • هک اخلاقی (Ethical Hacking)
  • هک اخلاقی مبتنی بر هوش مصنوعی (AI-Driven Ethical Hacking)
  • ابزارهای هوش مصنوعی مبتنی بر ChatGPT برای هکرهای اخلاقی
  • چارچوب هک اخلاقی CEH (CEH Ethical Hacking Framework)
  • متدولوژی زنجیره کشتار سایبری (Cyber Kill Chain Methodology)
  • چارچوب MITRE ATT&CK
  • تضمین اطلاعات (Information Assurance – IA)
  • مدیریت ریسک (Risk Management)
  • چرخه حیات هوش تهدید (Threat Intelligence Lifecycle)
  • مدیریت حوادث (Incident Management)
  • استانداردها و مقررات امنیتی مانند PCI DSS، HIPPA، SOX، GDPR، DPA

ماژول 2: جمع‌آوری اطلاعات و شناسایی (Footprinting and Reconnaissance)

آموزش نحوه استفاده از تکنیک‌ها و ابزارهای پیشرفته برای انجام جمع‌آوری اطلاعات و شناسایی

آزمایش‌های عملی این فصل:

  • جمع‌آوری اطلاعات هدف با استفاده از موتورهای جستجو، تحقیقات اینترنتی و شبکه‌های اجتماعی
  • انجام شناسایی whois، DNS، شبکه، و ایمیل در شبکه هدف
  • استفاده از هوش مصنوعی برای جمع‌آوری اطلاعات

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • شناسایی (Reconnaissance)
  • جمع‌آوری اطلاعات با استفاده از تکنیک‌های پیشرفته هک گوگل
  • جمع‌آوری اطلاعات از طریق People Search Services
  • شناسایی در دارک وب (Dark Web Footprinting)
  • جمع‌آوری اطلاعات رقابتی (Competitive Intelligence Gathering)
  • جمع‌آوری اطلاعات از طریق شبکه‌های اجتماعی
  • جستجوی Whois
  • شناسایی DNS
  • تحلیل Traceroute
  • شناسایی ایمیل
  • جمع‌آوری اطلاعات از طریق مهندسی اجتماعی
  • ابزارهای OSINT مبتنی بر هوش مصنوعی (AI-Powered OSINT Tools)

ماژول 3: اسکن شبکه‌ها (Scanning Networks)

یادگیری تکنیک‌های مختلف اسکن شبکه و روش‌های مقابله با آنها.

آزمایش‌های عملی این فصل:

  • انجام شناسایی میزبان، پورت، خدمات، و سیستم‌عامل در شبکه هدف
  • انجام اسکن در شبکه هدف فراتر از IDS و فایروال
  • انجام اسکن با استفاده از هوش مصنوعی

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • اسکن شبکه (Network Scanning)
  • ابزارهای اسکن (Scanning Tools)
  • تکنیک‌های شناسایی میزبان (Host Discovery Techniques)
  • تکنیک‌های اسکن پورت (Port Scanning Techniques)
  • شناسایی میزبان و اسکن پورت با هوش مصنوعی
  • شناسایی نسخه خدمات (Service Version Discovery)
  • شناسایی سیستم‌عامل/بنر (OS Discovery/Banner Grabbing)
  • اسکن فراتر از IDS و فایروال (Scanning Beyond IDS and Firewall)
  • تشخیص و جلوگیری از اسکن (Scanning Detection and Prevention)

ماژول 4: شمارش (Enumeration)

آموزش تکنیک‌های مختلف شمارش، شامل سوءاستفاده از Border Gateway Protocol (BGP) و Network File Sharing (NFS) و روش‌های مقابله مرتبط.

آزمایش‌های عملی این فصل:

  • انجام شمارش NetBIOS، SNMP، LDAP، NFS، DNS، SMTP، RPC، SMB و FTP
  • انجام شمارش با استفاده از هوش مصنوعی

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • شمارش (Enumeration)
  • شمارش NetBIOS
  • شمارش SNMP
  • شمارش LDAP
  • شمارش NTP
  • شمارش NFS
  • شمارش SMTP
  • کشف کش DNS (DNS Cache Snooping)
  • راه‌پیمایی در مناطق DNSSEC (DNSSEC Zone Walking)
  • شمارش IPsec
  • شمارش VoIP
  • شمارش RPC
  • شمارش کاربران Unix/Linux
  • شمارش SMB
  • شمارش با استفاده از هوش مصنوعی
  • روش‌های مقابله با شمارش (Enumeration Countermeasures)

ماژول 5: تحلیل آسیب‌پذیری (Vulnerability Analysis)

یادگیری شناسایی نقاط ضعف امنیتی در شبکه سازمان هدف، زیرساخت‌های ارتباطی، و سیستم‌های نهایی. همچنین شامل انواع ارزیابی آسیب‌پذیری و ابزارهای ارزیابی آسیب‌پذیری است.

آزمایش‌های عملی این فصل:

  • انجام تحقیقات آسیب‌پذیری با استفاده از سیستم‌های امتیازدهی آسیب‌پذیری و پایگاه‌های داده
  • انجام ارزیابی آسیب‌پذیری با استفاده از ابزارهای مختلف ارزیابی آسیب‌پذیری
  • انجام تحلیل آسیب‌پذیری با استفاده از هوش مصنوعی

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • طبقه‌بندی آسیب‌پذیری (Vulnerability Classification)
  • سیستم‌های امتیازدهی آسیب‌پذیری و پایگاه‌های داده
  • چرخه حیات مدیریت آسیب‌پذیری (Vulnerability-Management Life Cycle)
  • تحقیقات آسیب‌پذیری (Vulnerability Research)
  • اسکن و تحلیل آسیب‌پذیری (Vulnerability Scanning and Analysis)
  • ابزارهای ارزیابی آسیب‌پذیری (Vulnerability Assessment Tools)
  • گزارش‌های ارزیابی آسیب‌پذیری (Vulnerability Assessment Reports)
  • ابزارهای ارزیابی آسیب‌پذیری مبتنی بر هوش مصنوعی (AI-Powered Vulnerability Assessment Tools)

ماژول 6: هک سیستم (System Hacking)

آموزش متدولوژی‌های مختلف هک سیستم برای کشف آسیب‌پذیری‌های سیستم و شبکه، شامل استگانوگرافی، حملات استگانوآنالیز و نحوه پنهان کردن ردپاها.

آزمایش‌های عملی این فصل:

  • انجام حمله آنلاین فعال برای شکستن رمز عبور سیستم
  • انجام حمله سرریز بافر برای دسترسی به سیستم از راه دور
  • ارتقای سطح دسترسی با استفاده از ابزارهای ارتقای سطح دسترسی
  • ارتقای سطح دسترسی در ماشین لینوکس
  • مخفی کردن داده‌ها با استفاده از استگانوگرافی
  • پاک‌کردن لاگ‌های سیستم‌های ویندوز و لینوکس با استفاده از ابزارهای مختلف
  • پنهان کردن ردپاها در سیستم‌های ویندوز و لینوکس
  • انجام هک سیستم با استفاده از هوش مصنوعی

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • شکستن رمز عبور (Password Cracking)
  • حملات رمز عبور (Password Attacks)
  • ابزارهای شکستن رمز عبور (Password-Cracking Tools)
  • سوءاستفاده از آسیب‌پذیری‌ها (Vulnerability Exploitation)
  • چارچوب Metasploit
  • ابزارهای سوءاستفاده مبتنی بر هوش مصنوعی (AI-Powered Vulnerability Exploitation Tools)
  • سرریز بافر (Buffer Overflow)
  • ابزارهای تشخیص سرریز بافر (Buffer Overflow Detection Tools)
  • شمارش Active Directory (AD Enumeration)
  • ارتقای سطح دسترسی (Privilege Escalation)
  • ابزارهای ارتقای سطح دسترسی (Privilege Escalation Tools)
  • اجرای برنامه‌ها (Executing Applications)
  • کی‌لاگر (Keylogger)
  • جاسوس‌افزار (Spyware)
  • روت‌کیت‌ها (Rootkits)
  • استگانوگرافی (Steganography)
  • استگانوآنالیز (Steganalysis)
  • ابزارهای تشخیص استگانوگرافی (Steganography Detection Tools)
  • حفظ پایداری (Maintaining Persistence)
  • بهره‌برداری پس از ویندوز و لینوکس (Linux and Windows Post Exploitation)
  • پنهان کردن ردپاها (Covering Tracks)
  • پاک‌کردن لاگ‌ها (Clearing Logs)
  • ابزارهای پنهان‌سازی ردپا (Track-Covering Tools)

ماژول 7: تهدیدات بدافزار (Malware Threats)

آموزش انواع مختلف بدافزارها (تروجان، ویروس‌ها، کرم‌ها و غیره)، بدافزارهای پیشرفته مداوم (APT)، بدافزارهای بدون فایل، روش‌های تحلیل بدافزار و روش‌های مقابله با بدافزار.

آزمایش‌های عملی این فصل:

  • دسترسی به ماشین قربانی با استفاده از تروجان
  • آلوده کردن سیستم هدف با استفاده از یک ویروس
  • انجام تحلیل ایستا و پویا روی بدافزار

موضوعات کلیدی پوشش داده‌شده در این فصل:

  • بدافزار (Malware)
  • چرخه حیات تهدید پیشرفته مداوم (Advanced Persistent Threat Lifecycle)
  • تروجان (Trojan)
  • ویروس (Virus)
  • باج‌افزار (Ransomware)
  • کرم‌های رایانه‌ای (Computer Worms)
  • بدافزارهای بدون فایل (Fileless Malware)
  • بدافزار مبتنی بر هوش مصنوعی (AI-based Malware)
  • تحلیل بدافزار (Malware Analysis)
  • تحلیل ایستای بدافزار (Static Malware Analysis)
  • تحلیل پویای بدافزار (Dynamic Malware Analysis)
  • روش‌های شناسایی ویروس (Virus Detection Methods)
  • روش‌های مقابله با بدافزار (Malware Countermeasures)
  • نرم‌افزارهای ضد تروجان (Anti-Trojan Software)
  • ابزارهای شناسایی و تحلیل بدافزار مبتنی بر هوش مصنوعی (AI-Powered Malware Detection Tools)

ماژول 8: شنود (Sniffing)

آموزش تکنیک‌های شنود بسته‌های داده و کاربردهای آن در کشف نقاط ضعف شبکه، به همراه روش‌های مقابله برای دفاع در برابر حملات شنود.

آزمایش‌های عملی این فصل:

  • انجام MAC Flooding، ARP Poisoning، MITM و حمله DHCP Starvation
  • جعل آدرس MAC یک ماشین لینوکس
  • انجام شنود شبکه با استفاده از ابزارهای مختلف شنود
  • تشخیص ARP Poisoning در یک شبکه مبتنی بر سوییچ

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • شنود شبکه (Network Sniffing)
  • MAC Flooding
  • حمله DHCP Starvation
  • جعل ARP (ARP Spoofing)
  • ابزارهای ARP Spoofing/Poisoning
  • جعل MAC (MAC Spoofing)
  • حمله VLAN Hopping
  • حمله STP
  • تکنیک‌های مسموم‌سازی DNS (DNS Poisoning Techniques)
  • ابزارهای مسموم‌سازی DNS (DNS Poisoning Tools)
  • ابزارهای شنود (Sniffing Tools)
  • تکنیک‌های شناسایی شنود (Sniffer Detection Techniques)
  • ابزارهای تشخیص حالت Promiscuous (Promiscuous Detection Tools)

ماژول 9: مهندسی اجتماعی (Social Engineering)

آموزش مفاهیم و تکنیک‌های مهندسی اجتماعی، شامل شناسایی تلاش‌های سرقت اطلاعات، بررسی نقاط ضعف انسانی، و ارائه روش‌های مقابله با مهندسی اجتماعی.

آزمایش‌های عملی این فصل:

  • انجام مهندسی اجتماعی با استفاده از تکنیک‌های مختلف
  • تشخیص یک حمله فیشینگ
  • انجام مهندسی اجتماعی با استفاده از هوش مصنوعی

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • مهندسی اجتماعی (Social Engineering)
  • انواع مهندسی اجتماعی (Types of Social Engineering)
  • تکنیک‌های مهندسی اجتماعی انسانی (Human-based Social Engineering Techniques)
  • جعل هویت (Impersonation)
  • تکنیک‌های مهندسی اجتماعی مبتنی بر رایانه (Computer-based Social Engineering Techniques)
  • فیشینگ (Phishing)
  • ابزارهای فیشینگ (Phishing Tools)
  • انجام جعل هویت با استفاده از هوش مصنوعی (Perform Impersonation using AI)
  • سرقت هویت (Identity Theft)
  • تکنیک‌های مهندسی اجتماعی مبتنی بر موبایل (Mobile-based Social Engineering Techniques)
  • روش‌های مقابله با مهندسی اجتماعی (Social Engineering Countermeasures)
  • نوار ابزار ضد فیشینگ (Anti-Phishing Toolbar)

ماژول 10: حملات منع سرویس (Denial-of-Service)

آموزش تکنیک‌های مختلف حملات منع سرویس (DoS) و منع سرویس توزیع‌شده (DDoS)، ابزارهای استفاده‌شده برای بررسی هدف و توسعه روش‌های مقابله و حفاظت در برابر حملات DoS و DDoS.

آزمایش‌های عملی این فصل:

  • انجام حملات DoS و DDoS روی یک میزبان هدف
  • تشخیص و محافظت در برابر حملات DoS و DDoS

موضوعات کلیدی پوشش داده‌شده:

  • حمله منع سرویس (DoS Attack)
  • حمله منع سرویس توزیع‌شده (DDoS Attack)
  • بات‌نت‌ها (Botnets)
  • تکنیک‌های حمله DoS/DDoS
  • ابزارهای حمله DoS/DDoS (DoS/DDoS Attack Toolkits)
  • تکنیک‌های تشخیص حمله DoS/DDoS
  • ابزارهای محافظت در برابر حملات DoS/DDoS (DoS/DDoS Protection Tools)
  • خدمات محافظت در برابر DoS/DDoS (DoS/DDoS Protection Services)

ماژول 11: ربودن نشست (Session Hijacking)

آموزش تکنیک‌های مختلف ربودن نشست که برای کشف ضعف‌های مدیریت نشست در سطح شبکه، احراز هویت، مجوزدهی و ضعف‌های رمزنگاری استفاده می‌شود و همچنین روش‌های مقابله با آن‌ها.

آزمایش‌های عملی این فصل:

  • انجام ربودن نشست با استفاده از ابزارهای مختلف
  • تشخیص ربودن نشست

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • ربودن نشست (Session Hijacking)
  • ربودن نشست در سطح برنامه (Application-Level Session Hijacking)
  • به خطر انداختن شناسه‌های نشست (Compromising Session IDs)
  • ربودن نشست در سطح شبکه (Network-Level Session Hijacking)
  • ربودن TCP/IP (TCP/IP Hijacking)
  • ربودن نشست RST
  • ربودن کور (Blind Hijacking)
  • ابزارهای ربودن نشست (Session Hijacking Tools)
  • روش‌های تشخیص ربودن نشست (Session Hijacking Detection Methods)
  • ابزارهای تشخیص ربودن نشست (Session Hijacking Detection Tools)
  • رویکردهای پیشگیری از ربودن نشست (Approaches to Prevent Session Hijacking)

ماژول 12: دور زدن IDS، فایروال و Honeypot

آموزش تکنیک‌های دور زدن فایروال، سیستم تشخیص نفوذ (IDS) و Honeypot، ابزارهایی برای ارزیابی ضعف‌های محیط شبکه و روش‌های مقابله با آن‌ها.

آزمایش‌های عملی این فصل:

  • انجام تشخیص نفوذ با استفاده از ابزارهای مختلف
  • استقرار Honeypot برای تشخیص ترافیک مخرب شبکه
  • دور زدن قوانین فایروال با استفاده از Tunneling
  • دور زدن آنتی‌ویروس

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • سیستم تشخیص نفوذ (Intrusion Detection System – IDS)
  • سیستم پیشگیری از نفوذ (Intrusion Prevention System – IPS)
  • فایروال (Firewall)
  • انواع فایروال‌ها (Types of Firewalls)
  • ابزارهای تشخیص نفوذ (Intrusion Detection Tools)
  • ابزارهای پیشگیری از نفوذ (Intrusion Prevention Tools)
  • تکنیک‌های دور زدن IDS و فایروال (IDS/Firewall Evasion Techniques)
  • دور زدن امنیت NAC و Endpoint
  • ابزارهای دور زدن IDS و فایروال (IDS/Firewall Evading Tools)
  • Honeypot
  • انواع Honeypot (Types of Honeypots)
  • ابزارهای Honeypot (Honeypot Tools)
  • روش‌های مقابله با دور زدن IDS و فایروال (IDS/Firewall Evasion Countermeasures)

ماژول 13: هک سرورهای وب (Hacking Web Servers)

آموزش حملات سرورهای وب، شامل متدولوژی جامع حمله برای ارزیابی آسیب‌پذیری‌های زیرساخت سرورهای وب و روش‌های مقابله.

آزمایش‌های عملی این فصل:

  • انجام شناسایی سرور وب با استفاده از ابزارهای مختلف
  • شمارش اطلاعات سرور وب
  • انجام حمله به سرور وب
  • هک سرور وب با استفاده از هوش مصنوعی

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • معماری سرور وب (Web Server Architecture)
  • آسیب‌پذیری‌های سرور وب (Web Server Vulnerabilities)
  • حملات سرور وب (Web Server Attacks)
  • ربودن سرور DNS (DNS Server Hijacking)
  • حمله Poisoning کش وب (Web Cache Poisoning Attack)
  • شناسایی سرور وب/بنر (Web Server Footprinting/Banner Grabbing)
  • جستجوی اجباری دایرکتوری (Directory Brute Forcing)
  • اسکن آسیب‌پذیری (Vulnerability Scanning)
  • شکستن رمز عبور سرور وب (Web Server Password Hacking)
  • ابزارهای حمله به سرور وب (Web Server Attack Tools)
  • روش‌های مقابله با حملات سرور وب (Web Server Attack Countermeasures)
  • تشخیص تلاش‌های هک سرور وب (Detecting Web Server Hacking Attempts)
  • ابزارهای امنیت سرور وب (Web Server Security Tools)

ماژول 14: هک برنامه‌های وب (Hacking Web Applications)

آموزش حملات برنامه‌های وب، شامل متدولوژی جامع هک برنامه‌های وب برای ارزیابی آسیب‌پذیری‌های آن‌ها و روش‌های مقابله.

آزمایش‌های عملی این فصل:

  • انجام شناسایی برنامه وب با استفاده از ابزارهای مختلف
  • انجام Web Spidering
  • انجام اسکن آسیب‌پذیری برنامه‌های وب
  • انجام حملات به برنامه‌های وب
  • شناسایی آسیب‌پذیری‌های برنامه وب با استفاده از ابزارهای مختلف امنیتی
  • هک برنامه‌های وب با استفاده از هوش مصنوعی

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • برنامه‌های وب (Web Application)
  • ده ریسک امنیتی برتر OWASP(OWASP Top 10 Application Security Risks)
  • حملات برنامه‌های وب (Web Application Attacks)
  • شناسایی زیرساخت وب (Footprint Web Infrastructure)
  • تحلیل برنامه‌های وب (Analyze Web Applications)
  • دور زدن کنترل‌های سمت کاربر (Bypass Client-side Controls)
  • حمله به کنترل‌های دسترسی (Attack Access Controls)
  • حمله به سرویس‌های وب (Attack Web Services)
  • API‌های وب (Web API)
  • Webhooks
  • متدولوژی هک API‌های وب (Web API Hacking Methodology)
  • ریسک‌ها و راه‌حل‌های امنیتی API (API Security Risks and Solutions)
  • تست امنیت برنامه‌های وب (Web Application Security Testing)
  • تست برنامه‌های وب با Fuzz (Web Application Fuzz Testing)
  • روش‌های رمزگذاری (Encoding Schemes)
  • روش‌های مقابله با حملات برنامه‌های وب (Web Application Attack Countermeasures)
  • ابزارهای تست امنیت برنامه‌های وب (Web Application Security Testing Tools)

ماژول 15: تزریق SQL (SQL Injection)

آموزش تکنیک‌های حمله تزریق SQL، روش‌های دور زدن، و روش‌های مقابله با تزریق SQL.

آزمایش‌های عملی این فصل:

  • انجام حمله تزریق SQL بر روی MSSQL برای استخراج پایگاه‌های داده
  • شناسایی آسیب‌پذیری‌های تزریق SQL با استفاده از ابزارهای مختلف شناسایی
  • انجام تزریق SQL با استفاده از هوش مصنوعی

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • تزریق SQL (SQL Injection)
  • انواع تزریق SQL (Types of SQL Injection)
  • تزریق SQL مبتنی بر خطا (Error Based SQL Injection)
  • تزریق SQL با استفاده از Union
  • تزریق SQL کور/استنباطی (Blind/Inferential SQL Injection)
  • متدولوژی تزریق SQL (SQL Injection Methodology)
  • جمع‌آوری اطلاعات و شناسایی آسیب‌پذیری‌های تزریق SQL
  • انجام حملات تزریق SQL (Launch SQL Injection Attacks)
  • تزریق SQL پیشرفته (Advanced SQL Injection)
  • ابزارهای تزریق SQL (SQL Injection Tools)
  • تزریق SQL با استفاده از هوش مصنوعی (SQL Injection with AI)
  • تکنیک‌های دور زدن (Evasion Techniques)
  • روش‌های مقابله با تزریق SQL (SQL Injection Countermeasures)
  • ابزارهای تشخیص تزریق SQL (SQL Injection Detection Tools)

ماژول 16: هک شبکه‌های بی‌سیم (Hacking Wireless Networks)

آموزش انواع مختلف رمزگذاری، تهدیدات، متدولوژی‌های هک، ابزارهای هک، ابزارهای امنیتی، و روش‌های مقابله با شبکه‌های بی‌سیم.

آزمایش‌های عملی این فصل:

  • شناسایی یک شبکه بی‌سیم
  • انجام تحلیل ترافیک بی‌سیم
  • شکستن رمزگذاری WPA2
  • ایجاد یک نقطه دسترسی جعلی

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • شبکه‌های بی‌سیم (Wireless Networks)
  • استانداردهای بی‌سیم (Wireless Standards)
  • رمزگذاری بی‌سیم (Wireless Encryption)
  • تهدیدات بی‌سیم (Wireless Threats)
  • متدولوژی هک بی‌سیم (Wireless Hacking Methodology)
  • کشف Wi-Fi
  • تحلیل ترافیک بی‌سیم (Wireless Traffic Analysis)
  • اجرای حملات بی‌سیم (Launch of Wireless Attacks)
  • شکستن رمزگذاری Wi-Fi (Wi-Fi Encryption Cracking)
  • روش‌های مقابله با حملات بی‌سیم (Wireless Attack Countermeasures)
  • ابزارهای ارزیابی امنیت Wi-Fi (Wi-Fi Security Auditing Tools)

ماژول 17: هک پلتفرم‌های موبایل (Hacking Mobile Platforms)

آموزش بردارهای حمله به پلتفرم‌های موبایل، هک اندروید و iOS، مدیریت دستگاه‌های موبایل، راهنمای امنیت موبایل، و ابزارهای امنیتی.

آزمایش‌های عملی این فصل:

  • هک یک دستگاه اندروید با ایجاد Payloadهای باینری
  • سوءاستفاده از پلتفرم اندروید از طریق ADB
  • هک یک دستگاه اندروید با ایجاد فایل APK
  • ایمن‌سازی دستگاه‌های اندروید با استفاده از ابزارهای امنیتی مختلف

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • ده ریسک امنیتی برتر OWASP برای موبایل (OWASP Top 10 Mobile Risks)
  • آناتومی یک حمله موبایل (Anatomy of a Mobile Attack)
  • مشکلات Sandbox برنامه‌ها (App Sandboxing Issues)
  • حملات فیشینگ SMS (SMiShing)
  • جعل تماس (Call Spoofing)
  • سرقت OTP/هک احراز هویت دو عاملی (OTP Hijacking/Two-Factor Authentication Hijacking)
  • حملات ضبط دوربین/میکروفون (Camera/Microphone Capture Attacks)
  • روت کردن اندروید (Android Rooting)
  • هک دستگاه‌های اندروید (Hacking Android Devices)
  • ابزارهای هک اندروید (Android Hacking Tools)
  • ابزارهای امنیت اندروید (Android Security Tools)
  • Jailbreaking در iOS
  • هک دستگاه‌های iOS
  • ابزارهای امنیت دستگاه iOS
  • مدیریت دستگاه‌های موبایل (Mobile Device Management – MDM)
  • ده ریسک امنیتی برتر OWASP برای موبایل و راه‌حل‌ها
  • راهنمای امنیت موبایل (Mobile Security Guidelines)
  • ابزارهای امنیت موبایل (Mobile Security Tools)

ماژول 18: هک IoT و OT (IoT and OT Hacking)

آموزش انواع مختلف حملات اینترنت اشیاء (IoT) و فناوری عملیاتی (OT)، متدولوژی‌های هک، ابزارهای هک، و روش‌های مقابله.

آزمایش‌های عملی این فصل:

  • جمع‌آوری اطلاعات با استفاده از ابزارهای آنلاین جمع‌آوری اطلاعات
  • ضبط و تحلیل ترافیک دستگاه‌های IoT
  • انجام حملات IoT

موضوعات کلیدی پوشش داده‌شده:

  • معماری IoT (IoT Architecture)
  • فناوری‌ها و پروتکل‌های IoT
  • ده تهدید برتر OWASP برای IoT
  • آسیب‌پذیری‌های IoT
  • تهدیدات IoT
  • حملات IoT
  • متدولوژی هک IoT (IoT Hacking Methodology)
  • ابزارهای هک IoT (IoT Hacking Tools)
  • ابزارهای امنیت IoT (IoT Security Tools)
  • همگرایی IT/OT (IIOT)
  • فناوری‌ها و پروتکل‌های OT
  • آسیب‌پذیری‌های OT
  • تهدیدات OT
  • حملات OT
  • متدولوژی هک OT
  • ابزارهای هک OT
  • ابزارهای امنیت OT

ماژول 19: رایانش ابری (Cloud Computing)

آموزش مفاهیم مختلف رایانش ابری، مانند فناوری‌های کانتینر و محاسبات بدون سرور، تهدیدات مختلف رایانش ابری، حملات، متدولوژی‌های هک، و تکنیک‌ها و ابزارهای امنیت ابری.

آزمایش‌های عملی این فصل:

  • انجام شمارش S3 Bucket با استفاده از ابزارهای مختلف
  • سوءاستفاده از S3 Bucket‌های باز
  • ارتقای سطح دسترسی IAM کاربر با سوءاستفاده از پیکربندی نادرست سیاست کاربر
  • انجام ارزیابی آسیب‌پذیری روی تصاویر Docker

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • رایانش ابری (Cloud Computing)
  • رایانش مه (Fog Computing)
  • رایانش لبه (Edge Computing)
  • کانتینر (Container)
  • Docker
  • Kubernetes
  • محاسبات بدون سرور (Serverless Computing)
  • ده ریسک امنیتی برتر OWASP برای ابر
  • تهدیدات رایانش ابری
  • آسیب‌پذیری‌های کانتینر
  • آسیب‌پذیری‌های Kubernetes
  • حملات ابری (Cloud Attacks)
  • متدولوژی هک ابری (Cloud Hacking Methodology)
  • هک AWS
  • هک Microsoft Azure
  • هک Google Cloud
  • هک کانتینر
  • امنیت شبکه ابری (Cloud Network Security)
  • کنترل‌های امنیتی ابری (Cloud Security Controls)
  • ابزارهای امنیتی ابری (Cloud Security Tools)

ماژول 20: رمزنگاری (Cryptography)

آموزش الگوریتم‌های رمزگذاری، ابزارهای رمزنگاری، زیرساخت کلید عمومی (PKI)، رمزگذاری ایمیل، رمزگذاری دیسک، حملات رمزنگاری، و ابزارهای تحلیل رمز.

آزمایش‌های عملی این فصل:

  • رمزگذاری اطلاعات با استفاده از ابزارهای مختلف رمزنگاری
  • ایجاد و استفاده از گواهی‌های خودامضا
  • انجام رمزگذاری ایمیل و دیسک
  • انجام تحلیل رمز با استفاده از ابزارهای مختلف
  • انجام رمزنگاری با استفاده از هوش مصنوعی

موضوعات کلیدی پوشش داده‌ شده در این فصل:

  • رمزنگاری (Cryptography)
  • رمزها (Ciphers)
  • الگوریتم‌های رمزنگاری متقارن (Symmetric Encryption Algorithms)
  • الگوریتم‌های رمزنگاری نامتقارن (Asymmetric Encryption Algorithms)
  • توابع هش پیام (Message Digest Functions)
  • رمزنگاری کوانتومی (Quantum Cryptography)
  • ابزارهای رمزنگاری (Cryptography Tools)
  • زیرساخت کلید عمومی (Public Key Infrastructure – PKI)
  • گواهی امضا شده (Signed Certificate)
  • امضای دیجیتال (Digital Signature)
  • رمزگذاری ایمیل (Email Encryption)
  • رمزگذاری دیسک (Disk Encryption)
  • بلاکچین (Blockchain)
  • روش‌های تحلیل رمز (Cryptanalysis Methods)
  • حملات رمزنگاری (Cryptography Attacks)
  • حملات به بلاکچین (Attacks on Blockchain)
  • حملات محاسبات کوانتومی (Quantum Computing Attacks)
  • ابزارهای تحلیل رمز (Cryptanalysis Tools)

جمع بندی و ادامه مسیر شما:

  • ارائه نکات جا مانده و جمع بندی دوره
  • آخرین توصیه ها و صحبت های پایانی
  • ادامه مسیر یادگیری شما

تذکر به آن دسته از افرادی که قصد ارتکاب جرم را دارند:

اگر تصمیم به هک با مقاصد غیر اخلاقی و غیر حرفه‌ای دارید و هدف شما ایجاد امنیت نیست بلکه بر هم زدن امنیت کشور و آرامش مردم است. توصیه می‌کنیم حتماً ویدئو خط قرمز‌های سایبری را در ادامه مشاهده کنید تا با جرائم سایبری و مجازات‌های سنگین آن در ایران آشنا شوید. بدانید که در ایران بیش از تعداد هکر‌ها، ما متخصین امنیت داریم که اول از هر چیز آرامش و امنیت هموطنان ما برایشان اهمیت دارد و با تجهیزات نرم افزاری و سخت افزاری گوناگون و بسیار قدرتمند در صورت مشاهده هر گونه جرم سایبری در کم تر از چند ساعت یا حتی چند دقیقه شما را شناسایی و به عنوان مجرم سایبری تحویل مقامات ذیربط خواهند داد. همچنین علاوه بر مشاهده ویدئویی که در ادامه آمده است، توصیه می‌کنیم به این لینک و این لینک مراجعه کنید تا قبل از هرگونه اقدام غیر حرفه‌ای کمی بیشتر با قوانین آشنا شوید!

آشنایی با جرائم سایبری ( لطفاً با دقت مشاهده کنید!)

این ویدیو به صورت عمومی در آکادمی تهیه شده و جز ویدیو‌های این دوره نمی‌باشد.

سرفصلها را به صورت کامل بررسی کردید حالا نوبت ویدیوهای نمونه رایگان رسیده است…

ویدئو های نمونه از آموزش CEH:

در ادامه تعدادی از ویدیوهای دوره برای شما به صورت رایگان قرار داده شده است تا شما از کیفیت کمی و کیفی دوره آموزش CEH مطمئن شوید و قبل از خرید به خوبی سطح آموزش را از همه لحاظ ارزیابی کنید:

لطفا ویدیوهای نمونه را به خوبی بررسی بفرمائید. این ویدیوها کاملا رایگان و با مدت کامل جلسه هستند.

جلسه 5 – Hacker Steps (Scanning)

جلسه 21 – Google Hacking

جلسه 42 – Network Scanning (NetDiscover)

جلسه 60 – Nessus (Web Application Test)

جلسه 80 – System Hacking

جلسه 120 – Sniffing (tcpdump – interface)

جلسه 155- Attack with Burp and sqlmap on OWASP

در ادامه به مشخصات دوره آموزش هکر قانونمند (دوره CEH) می‌پردازیم:



راهنمای دریافت آموزش CEH (آموزش هکر قانونمند):

جهت دریافت این آموزش با کلیک بر روی دکمه “دریافت آموزش” (بالا- ستون سمت راست) جهت خرید اقدام کنید. بلافاصله پس از پرداخت آنلاین می‌توانید وارد پنل کاربری خود در لرن فایلز شده و به ویدیو های آموزشی و سایر امکانات دسترسی داشته باشید.(دسترسی بدون محدودیت در هر زمان و مکان)

قبل از یادگیری» پیشنیاز دوره آموزش هکر قانونمند؟

آموزش هک قانونمند (آموزش CEH) یک دوره جامع است که بر مبنای 2 دسته از مخاطبین تنظیم شده است (“کاملا مبتدی و بدون دانش در این زمینه”  و “حرفه ای و متخصص هک و امنیت”) اما اگر تمایل به طی کردن یک مسیر یادگیری کامل در زمینه هک و امنیت و متخصص شدن در این رشته را دارید، نیاز است تا مطابق مسیر استاندارد بین المللی و طبق یک برنامه از پیش تعیین شده، حرکت کنید و قبل از این دوره، طبق مسیری که برای شما در ادامه قرار داده ایم حرکت کنید و آموزش‌های زیر را به ترتیب مشاهده نمایید:

پس از یادگیری» دوره بعد از آموزش هکر قانونمند؟

امیدواریم نقشه راه برای شما کاملا روشن و شفاف شده باشد.

آپدیت‌های ارائه شده برای دوره آموزش هکر قانونمند را میتوانید در آپدیت باکس این دوره ببنید!

نحوه دریافت آپدیت ها چگونه است؟

در ابتدای عنوان جلسه‌ای که جدیداً در یک آپدیت منتشر شده است، عبارت “[Update]” درج شده است و شما میتوانید ویدیوی مربوط به این آپدیت را به راحتی پیدا کرده و مشاهده کنید.

آپدیت باکس دوره هکر قانونمند:

* ترتیب: جدید به قدیم

شماره آپدیت: 6

توضیحات آپدیت: چند مبحث و موضوع بروز به دوره اضافه شد و کامل آموزش داده شد. 4 ویدیوی آموزشی به دوره اضافه شد!

سرفصل های ارائه شده در این آپدیت:

– Concept Grid and Cloud Computing

– Concept MITER ATT&CK

– DHCP Starvation

– Fog Computing and Mitre Attack

شماره آپدیت: 5

توضیحات آپدیت: در جهت رفع مشکل و پاسخ بهتر به سوالات برخی از دانشجویان دوره ، ۱ ویدیوی آموزشی به دوره اضافه شد!

سرفصل های ارائه شده در این آپدیت:

– نحوه فعال سازی RDP در کالی لینوکس (How to Enable RDP on Kali Linux)

شماره آپدیت: 4

توضیحات آپدیت: در جهت رفع مشکل و پاسخ بهتر به سوالات برخی از دانشجویان دوره ، ۱ ویدیوی آموزشی به دوره اضافه شد!

سرفصل های ارائه شده در این آپدیت:

– DHCP Starvation

شماره آپدیت: 3

توضیحات آپدیت: در جهت رفع مشکل و پاسخ بهتر به سوالات برخی از دانشجویان دوره ، ۱ ویدیوی آموزشی به دوره اضافه شد!

سرفصل های ارائه شده در این آپدیت:

– Maintain Access and Tracks

شماره آپدیت: 2

توضیحات آپدیت: در جهت رفع مشکل و پاسخ بهتر به سوالات برخی از دانشجویان دوره ، ۱ ویدیوی آموزشی به دوره اضافه شد!

سرفصل های ارائه شده در این آپدیت:

– نصب متاسپلویت بر روی اوبونتو

شماره آپدیت: 1

توضیحات آپدیت: در جهت رفع مشکل و پاسخ بهتر به سوالات برخی از دانشجویان دوره ، 1 ویدیوی آموزشی به دوره اضافه شد!

سرفصل های ارائه شده در این آپدیت:

– نصب Angry Ip Scanner روی کالی لینوکس

مدرس آموزش
سینا یغمائیان
104896 دانشجو
2001 نظر
5 امتیاز
94 پرسش و پاسخ
57 ساعت متوسط زمان پاسخگویی
7 از 10 از 10 میزان رضایت از پاسخگویی
یک متخصص امنیت سایبری با بیش از 6 سال تجربه. به شدت به حفاظت از اطلاعات سازمان‌ها،تست نفوذ و البته فلسفه علاقه‌مند هستم. تخصص من در تست نفوذ وب اپلیکیشن‌ها و تحلیل آسیب‌پذیری‌های شبکه، به من این امکان رو میده تا نقاط ضعف سیستم‌ها رو شناسایی و راهکارهای امنیتی مناسب رو ارائه کنم. موفقیت در پروژه‌های مختلف، از جمله کشف یک آسیب‌پذیری جدی در یک سیستم بانکی، انگیزه‌ای مضاعف برای ادامه این مسیر رو به من داد. من معتقدم که امنیت سایبری، یک بازی خطرناک دوطرفست...
آموزش های پیشنهادی
نظرات کاربران

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

99 نظر ثبت شده است
دانشجوی دوره
90 روز همراهی
عماد نوربخش (4 اسفند 1403 | 10:38)

سلام استاد httprint نصب نمیشه برای من مشکلش چی هست؟

ارسال پاسخ
لرن فایلز
لرن فایلز
4175 روز همراهی
لرن فایلز (4 اسفند 1403 | 12:50)

با سلام. لطفا از داخل پنل بخش پشتیبانی 360 درجه ارتباط مستقیم با استاد دارید از اونجا اقدام کنید

ارسال پاسخ
دانشجوی دوره
216 روز همراهی
Reza Pourshahriari (6 مهر 1403 | 23:00)

سلام استاد وقت بخیر
موقع نصب آزمایشگاه متاسپلویت و اوسَپ متاسفانه تا یه جایی جلو میره و بعد متوقف میشه و صفحه سیاه میشه و کلا هیچ میشه

همه موارد رو طبق آموزشتون جلو رفتم و مقدار سی پی یو و رمی ک اختصاص دادم بهش مناسبش بود ولی بازم…

اگر راهنمایی کنید ممنون میشم

ارسال پاسخ
سینا یغمائیان
مدرس دوره
1858 روز همراهی
مدرس _ سینا یغمائیان (8 مهر 1403 | 23:55)

سلام شاید مشکل همون تنظیمات باشه میتونی از vbox امادش هم استفاده کنی
ولی یه فیلم بگیر از مشکلی که پیش میاد من درست متوجه مشکل بشم
آیدی پشتیبانی تلگرام:
https://t.me/learnfiles_support

ارسال پاسخ
دانشجوی دوره
229 روز همراهی
علی عالمی (2 مهر 1403 | 16:32)

استاد خسته نباشین. دو تا سوال دارم اول اینکه owasp و metasploitable رو از کجا دانلود کنیم. دوم موقع نصب ابزار ها با apt با ارور نبودن پکیج دانلود روبرو میشم و هرچی میام مخازن رو آپدیت میکنم و یا عوض میکنم باز ارور میده و مخازن هم تو حالت اصلی خالیه و هر مخزنی هم امتحان میکنم تا الان درست نشده لطفا کمک کنین.
با تشکر

ارسال پاسخ
سینا یغمائیان
مدرس دوره
1858 روز همراهی
مدرس _ سینا یغمائیان (3 مهر 1403 | 11:50)

سلام و درود
میتونی برای owasp از این لینک استفاده کنی مال سورس فرجه
https://sourceforge.net/projects/owaspbwa/

برای متاسپلوستب هم این
https://sourceforge.net/projects/metasploitable/

ارسال پاسخ
دانشجوی دوره
229 روز همراهی
علی عالمی (4 مهر 1403 | 11:59)

ممنون استاد برای ارور مخازن چیکار کنم .
Error: Unable to locate package این اروریه که میاره.

ارسال پاسخ
دانشجوی دوره
علی عالمی (3 مهر 1403 | 12:53)

ممنون استاد برای ارور موقع نصب ابزار با استفاده از Apt چکار کنم. اینم اروری هست که حین نصب میاره Error: Unable to locate package از چند تا مخزن استفاده کردم ولی جواب نداد.

ارسال پاسخ
دانشجوی دوره
اقای ترابی (7 مرداد 1403 | 20:08)

سلام یه سوال از سر تازه کار بودن توی این مباحث دارم. توی این مباحث سیستم هکینگ مثلا فرد میتونه یک سیستم ویندوز از قدیم تا جدید رو که پسور گذاشته برای ادمینش بشکنه یا وارد اون سیستم بشه بدون دادن پسورد؟

ارسال پاسخ
سینا یغمائیان
مدرس دوره
1858 روز همراهی
مدرس- یغمائیان (8 مرداد 1403 | 09:36)

سلام درست متوجه سوال نشدم . یه ویندوز قدیمی ؟ یا جدید ؟
قطعا میشه
ولی همزمان قطعا هم بدست اوردن پسوورد قطعی نیست راه هایی هم هست که بشه پسوورد رو حذف کرد نیاز به دسترسی فیزیکی داره

ارسال پاسخ
دانشجوی دوره
علی (4 اردیبهشت 1403 | 16:11)

سلام ببخشید از افغانستان چطوری میشه دوره ها تونو خریداری کرد

ارسال پاسخ
لرن فایلز
لرن فایلز
4175 روز همراهی
لرن فایلز (4 اردیبهشت 1403 | 17:00)

سلام و عرض ادب!
به ایدی تلگرامی زیر پیام بدین راهنماییتون میکنن:
https://t.me/learnfiles_support
موفق و پیروز باشید

ارسال پاسخ
دانشجوی دوره
1126 روز همراهی
معین حشمتی (17 اسفند 1402 | 20:13)

سلام آقا سینا خسته نباشید

ببخشید آقا سینا لطفا این کارت شبکه رو ببینید

https://www.digikala.com/product/dkp-806616/%DA%A9%D8%A7%D8%B1%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-%D8%A8%DB%8C%D8%B3%DB%8C%D9%85-%D8%AA%DB%8C-%D9%BE%DB%8C-%D9%84%DB%8C%D9%86%DA%A9-%D9%85%D8%AF%D9%84-tl-wn727n/

ببینید میشه با این کار وایرلس هکینگ رو انجام داد ؟ یعنی قابلیت کارت شبکه آلفا و مانیتوریگ رو داره ؟

ارسال پاسخ
سینا یغمائیان
مدرس دوره
1858 روز همراهی
مدرس- یغمائیان (18 اسفند 1402 | 09:05)

سلام قابلیت های مانیتورینگ رو داره ولی نه به قدرت آلفا اما کار رو راه منیدازه

این لینک رو هم یه نگاه بکن
https://www.youtube.com/watch?v=CVjw1hB6frI&t=4s

ارسال پاسخ
دانشجوی دوره
723 روز همراهی
امیر نیکدل (16 مهر 1402 | 13:30)

سلام استاد اگه بشه یه آپدیت بزارین در مورد bypass کردن cloud flare واقعا نیازه برای دوره چون همه وبسایت ها و سایت ها دارن از cloud flare استفاده میکنن تشکر

ارسال پاسخ
دانشجوی دوره
640 روز همراهی
m.sadegh.e.2007 (24 مرداد 1402 | 21:47)

سلام و عرض خسته نباشید خدمت استاد
من لرن باکس هک و امنیت رو خریداری کردم و در حال یادگیری نتورک پلاس هستم و میخواستم بدونم آیا مباحثی مانند شنود کردن اطلاعات توسط هکر زمانی که یک سایت از پروتکل http استفاده می کند (که بصورت گذرا در دوره نتورک پلاس توضیح دادید) در دوره های بعدی مانند همین دوره چگونگی این نفوذ رو آموزش و انجام می دهید؟ و آموزشات بصورت عملی هستند و هر روشی که هکر انجام میدهد را بعد از توضیح دادنش اجرا می کنید؟

ارسال پاسخ
سینا یغمائیان
مدرس دوره
1858 روز همراهی
مدرس- یغمائیان (25 مرداد 1402 | 09:10)

سلام دوست من وقت بخیر
توی هر دوره در حد همون دوره و یه کم بیشتر رو توضیح میدیم توی نتورک پلاس اصطلاحات شبکه رو میبینید و مفاهیمشون و توی قسمت امنیت هم که خب هرچه هست در حد دوره نتورک پلاس رو گفتیم و البته که آپدیت هم داریم

توی CEH هم استفاده از نرم افزار های معروف و تمام مفاهیم زیرساختی امنیت و هک رو میگیم اما دوره ای که کامل کامل عملی و برای نفوذ باشه دوره PWK هست که در حال ضبط و آماده سازی هست

ولی دانشجو ها هرچیز رو که درخواست بدن توی هر دوره ای به شکل رایگان و آپدیت براشون فرستاده میشه

ارسال پاسخ
دانشجوی دوره
640 روز همراهی
m.sadegh.e.2007 (26 مرداد 1402 | 20:47)

آهان بله خیلی متشکرم
ممنون از تدریس عالیتون
بی صبرانه منتظر دوره PWK تون هستم :)))))))

ارسال پاسخ
دانشجوی دوره
657 روز همراهی
محمد طاها ذوقی (17 مرداد 1402 | 18:14)

ایا میشه بدون دیدن دوره سکوریتی پلاس و نتورک پلاس این دوره رو تماشا کرد ؟

ارسال پاسخ
لرن فایلز
لرن فایلز
4175 روز همراهی
لرن فایلز (18 مرداد 1402 | 09:38)

سلام و درود!
دو دوره ذکر شده الفبای امنیت و دو دوره پایه هستند بنابراین اگر هیچ پیش زمینه ای در دنیای شبکه، امنیت، لینوکس و… ندارید پیشنهاد میکنیم حتما قبل از مشاهده دوره به پیش نیاز های آن بپردازید.
موفق و پیروز باشید

ارسال پاسخ
دانشجوی دوره
1126 روز همراهی
معین حشمتی (26 تیر 1402 | 12:28)

آقا سینا منم مد نظرم همینه که اگه دو تا شخص دو یه شبکه نیستن هکر اگه بیاد از نت همراه استفاده کنه نه نت مودم ، خب نت همراه که Port Forwarding نداره چطور باید این سناریو انجام بشه ؟! تنظیمان ماشین مجازی چطور باید باشه ؟!

تو یه شبکه هم باشن آقا سینا با نت همراه توی دوره شبکه پرسیدم در مورد اتصال دو سیستم به نت همراه در یک شبکه شما به خاطر Privavy مختلف گوشی ها شما پیشنهاد دادید که از یه Access Point استفاده بشه

ولی بیشتر مد نظرم همون سناریو بالاس :
که اگه دو تا شخص دو یه شبکه نیستن هکر اگه بیاد از (نت همراه) استفاده کنه نه نت مودم ، خب نت همراه که Port Forwarding نداره چطور باید این سناریو انجام بشه ؟! تنظیمان ماشین مجازی چطور باید باشه ؟!

ارسال پاسخ
سینا یغمائیان
مدرس دوره
1858 روز همراهی
مدرس- یغمائیان (26 تیر 1402 | 12:30)

ببین وقتی از dhcp استفاده کنی یعنی سرویس dhcp آدرس آی پی رو داره میده سرویس NAT هم که همیشه هست اینجور وقتا حالا اینکه گزینه پورت فورواردینگ باشه یا نباشه دیگه برمیگرده به access point توی بعضی از گوشی های موبایل فکر میکنم میشه این کار رو انجام داد اما مطمئن نیستم
که معمولا کسی کلا با نت گوشی همچین ریسکی رو نمیکنه چون به سرعت ردیابی میشه .. یعنی یه جورایی سناریویی که گفتی چون خطر ردیابیش خیلی بالاست کسی سراعش نمیره
اینایی که توی فیلم ها گاهی دیده میشه که با گوشی این کار رو انجام میدن هم با نت گوشی به یه VPS یا یه سرور خونگی وصل میشن روی اون همه کار رو انجام میدن نه مستقیما با نت خط

ارسال پاسخ
دانشجوی دوره
1126 روز همراهی
معین حشمتی (2 مرداد 1402 | 01:16)

پس آقا سینا کسی که با نت خطی داره کار رو انجام میده به این Vps هایی لینوکسی که تو سایت های مختلف در قالب پلن های 1و3و6 ماهه ارائه میشه استفاده میکنه ؟!

بعد آقا سینا با نت خطی و وصل شدن به Vps این سناریویی که گفتم درست در میاد! آره ؟!

بعد یه سوال دیگه آقا سینا این سناریو رو میشه با مودم (جیبی) سیمکارت خور ها درست کرد
یعنی منظورم اینه این نوع مودم ها داستان Port forwarding و همون تنظیماتی که مثلا شما توی مودم خودتون انجام میدادید رو پشتیبانی میکنن ؟!

ارسال پاسخ
دانشجوی دوره
1126 روز همراهی
معین حشمتی (25 تیر 1402 | 11:05)

درود آقا سینا ببخشید این دو تا سناریو رو مت قبلا گفتیم لطفا شبیه سازی کنید و تنظیمات مربوطبه شبکه در مورد سناریو ها هم یاد بدید

اولی اینه :
برای مثال سیستم ۱ که به نت همراه وصله نه مودم شبیه ساز VirtualBox کالی ما نصبه حالا می خوایم به سیستم ۲ که اون به یه نت همراه دیگه وصله یعنی هر دو در شبکه نیستن و به نت همراه جداگانه وصله نه نت مودم

الان آقا سینا در این سناریو چطوری باید تنطیمات هک سیستم رو انجام داد و کار رو انجام داد ؟!

بعد دومی هم اینه که :
سیستم ۱ و ۲ هر دو به نت همراه وصل هستن نه نت مودم حالا در این صورت چطوری باید باید هک سیستم رو انجام داد

ارسال پاسخ
سینا یغمائیان
مدرس دوره
1858 روز همراهی
مدرس- یغمائیان (25 تیر 1402 | 11:15)

اگر هکر و قربانی توی دوتا شبکه ی کاملا جدا قرار دارن دیگه نمیشه از آی پی پرایویت استفاده کرد باید بری سراغ public ip و port forwarding که هست ویدُو هاش ولی میگم باز برات بفرستن
اگر توی یه شبکه باشن از همون private ip میتونی استفاده کنی حالا چه میخواد به نت گوشی وصل باشه چه به یه access point دیگه فرقی نمیکنه

ارسال پاسخ
دانشجوی دوره
Kara (19 اردیبهشت 1402 | 12:27)

درود، امیدوارم عالی باشید.
من خارج از ایرانم میخواهم این دوره را بخرم، چند بار پرداخت کردم خریدم اما لینک دانلود ویدیو ها را برای مان ارسال نکردید چرا؟

ارسال پاسخ
لرن فایلز
لرن فایلز
4175 روز همراهی
لرن فایلز (19 اردیبهشت 1402 | 13:00)

سلام و عرض ادب!
لطفا ایمیلتون رو بررسی نمایید.
موفق و پیروز باشید

ارسال پاسخ
ایمیل خود را وارد کنید
تا از بروزرسانی ها و تخفیفات با خبر شوید...
آموزش هک

آموزش هک