کاملترین دوره آموزش هکر قانونمند ورژن 12 | دوره CEH v12
بعد از تهیه دوره دقت کنید !
جهت دسترسی به فایل ها و ویدیو های کامل ترین دوره آموزش هکر قانونمند ورژن 12 | دوره CEH v12
به لیست جلسات زیر بروید !
برای دانلود بهتر است با IDM در ویندوز و ADM در اندروید اقدام به دانلود کنید و با WinRAR فایل ها را استخراج کنید !
هکر قانونمند | Certified Ethical Hacker (CEH) چیست ؟
CEH مخفف Certified Ethical Hacker به معنی هکر قانونمند معتبر است که در نسخه 12 آن دارای 20 ماژول در زمینه هک و امنیت است، که به موضوعات مختلفی نظیر وب هکینگ و سیستم هکینگ و IOT اشاره دارد.
دوره هکر قانونمند | دوره CEH v12
مجموعه بلک سکوریتی قصد دارد برای اولین بار در ایران، این جزوه آموزشی را به صورت کامل در یک دوره حداقل 100 ساعته آموزش دهد. در این دوره تمام جزوه CEH مورد بررسی قرار میگرد. و با دوره ای متفاوت نسبت به بقیه دوره ها مواجه خواهید شد.
در مورد CEH بیشتر بدانید !
آزمون CEH یک آزمون 4 ساعته با 125 سوال چند گزینه ای است. این آزمون مبتنی بر دانش، مهارت های شما را در زمینه تهدیدات امنیت اطلاعات و بردارهای حمله، تشخیص حمله، پیشگیری از حمله، رویه ها، روش ها و موارد دیگر آزمایش می کند.
- این آزمون با توجه به جزوه شرکت eccouncil برگزار می شود ؛ آخرین نسخه ای که هم اکنون در سال 2022 بیرون آمده است نسخه 12 این جزوه آموزشی است.

اصطلاح Certified Ethical Hacker در ابتدا برای توصیف شخصی استفاده می شد در دوره هکر قانونمند
که دارای مهارت های لازم برای هکر شدن بود، اما قوانین اخلاقی او را محدود می کرد تا در محدوده فعالیت قانونی باقی بمانند. در طول سال ها، اصطلاح هکر اخلاقی شامل همه متخصصان امنیتی شده است که خدمات offensive ارائه می کنند، اعم از تیم قرمز، پنتستر یا مشاور تهاجمی مستقل.
یادگیری دوره CEH v12 نشان می دهد که دارنده مهارت های ضروری برای کار در زمینه های زیر را کسب کرده است :
• تحلیلگر امنیتی
• تحلیلگر فارنزیک
• کارشناس امنیتی
• پنتستر
• مهندس امنیت
• تحلیلگر بدافزار
• مشاور امنیتی
بررسی ماژول های دوره CEH v12
در این ماژول وارد مبحث هک و امنیت می شویم و با تعاریف و اصلاحات اولیه و تئوری امنیت اطلاعات آشنا خواهیم شد.
سرفصل های این بخش عبارت اند از :
- Information Security Overview
- Hacking Methodologies and Frameworks
- Hacking Concepts
- Ethical Hacking Concepts
- Information Security Controls
- Information Security Laws and Standards
در این ماژول با موضوع جمع آوری اطلاعات و ریکان آشنا خواهیم شد.
مباحثی که قراره به اون بپردازیم عبارت اند از :
- Footprinting Concepts
- Footprinting through Search Engines
- Footprinting through Web Services
- Footprinting through Social Networking Sites
- Website Footprinting
- Email Footprinting
- Whois Footprinting
- DNS Footprinting
- Network Footprinting
- Footprinting through Social Engineering
- Footprinting Tools
- Footprinting Countermeasures
در این ماژول با موضوع اسکن شبکه و بررسی سرویس ها و پورت های فعال در شبکه و … آشنا خواهیم شد .
سرفصل های این ماژول عبارت اند از :
- Network Scanning Concepts
- Scanning Tools
- Host Discovery
- Port and Service Discovery
- OS Discovery ( BannerGrabbing/OSFingerprinting )
- Scanning Beyond IDS and Firewall
- Network Scanning Countermeasure
در این ماژول با مبحث جمع آوری اطلاعات و بررسی آسیب پذیری با اطلاعات کشف شده می پردازیم.
سرفصل های این ماژول عبارت اند از :
- Enumeration Concepts
- NetBIOS Enumeration
- SNMP Enumeration
- LDAP Enumeration
- NTP and NFS Enumeration
- SMTP and DNS Enumeration
- Other Enumeration Techniques
- Enumeration Countermeasures
در این ماژول به بررسی مفاهیم آسیب پذیری و انواع آنها و همچنین ابزارهای استفاده از آسیب پذیری می پردازیم.
سرفصل های این ماژول عبارت اند از :
- Vulnerability Assessment Concepts
- Vulnerability Classification and Assessment Types
- Vulnerability Assessment Solutions and Tools
- Vulnerability Assessment Reports
در این ماژول به مبحث سیستم هکینگ و موضوع گرفتن دسترسی تا پاک کردن ردپای هکر می پردازیم.
سرفصل های این ماژول عبارت اند از :
- Gaining Access
- Escalating Privileges
- Privileges Maintaining
- Access Clearing Logs
در این ماژول به بررسی انواع Malware ها و ویروس ها می پردازیم.
سرفصل های این ماژول عبارت اند از :
- Malware Concepts
- APT Concepts
- Trojan Concepts
- Virus and Worm Concepts
- Fileless Malware Concepts
- Malware Analysis
- Malware Countermeasures
- Anti-Malware Software
در این ماژول با مبحث شنود شبکه و حملات مربوط به sniffing آشنا خواهیم شد.
سرفصل های این ماژول عبارت اند از :
- Sniffing Concepts
- Sniffing Technique: MAC Attacks
- Sniffing Technique: DHCP Attacks
- Sniffing Technique: ARP Poisoning
- Sniffing Technique: Spoofing Attacks
- Sniffing Technique: DNS Poisoning
- Sniffing Tools
- Sniffing Countermeasures
در این ماژول با مبحث مهندسی اجتماعی و روش های روان شناسی مرتبط به علم هک و امنیت آشنا خواهید شد .
سرفصل های این ماژول عبارت اند از :
- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social Networking Sites
- Identity Theft
- Countermeasures
در این ماژول به مبحث حملات Dos و DDos می پردازیم.
سرفصل های این بخش عبارت اند از :
- DoS/DDoS Concepts
- Botnets
- DoS/DDoS Attack Techniques
- DDoS Case Study
- DoS/DDoS Attack Countermeasures
در این ماژول به مبحث Session Hijacking می پردازیم.
سرفصل های این ماژول عبارت اند از :
- Session Hijacking Concepts
- Application Level Session Hijacking
- Network Level Session Hijacking
- Session Hijacking Tools
- Session Hijacking Countermeasures
در این ماژول به مبحث IDS ها، فایروال ها و هانی پات ها می پردازیم.
سرفصل های این ماژول عبارت اند از :
- IDS, IPS, Firewall, and Honeypot Concepts
- IDS, IPS, Firewall, and Honeypot Solutions
- Evading IDS
- Evading Firewalls
- Evading NAC and EndPoint Security
- IDS/Firewall Evading Tools
- Detecting Honeypots
- IDS/Firerwall Evasion Countermeasure
در این ماژول به مفهوم حملات وب سرور می پردازیم .
سرفصل های این ماژول عبارت اند از :
- Web Server Concepts
- Web Server Attacks
- Web Server Attack Methodology
- Web Server Attack Tools Countermeasures
- Patch Management
در این ماژول به مفهوم وب هکینگ و تست نفوذ به اپلیکیشن های سر وب می پردازیم.
سرفصل های این ماژول عبارت اند از :
- Web Application Concepts
- Web Application Threats
- Web Application Hacking Methodology
- Web API, Webhooks, and Web Shell
- Web Application Security
در این ماژول به معرفی و بررسی آسیب پذیری Sql injection می پردازیم .
سرفصل های این ماژول عبارت اند از :
- SQL Injection Concepts
- Types of SQL Injection
- SQL Injection Methodology
- SQL Injection Tools
- Evasion Techniques
- SQL Injection Countermeasures
در این ماژول به بررسی تست نفوذ به شبکه های وای فا می پردازیم.
سرفصل های این ماژول عبارت اند از :
- Wireless Concepts
- Wireless Encryption
- Wireless Threats
- Wireless Hacking Methodology
- Wireless Hacking Tools
- Bluetooth Hacking
- Wireless Attack Countermeasures
- Wireless Security Tools
در این سرفصل به تست نفوذ و امنیت بر روی گوشی های اندروید و Ios می پردازیم.
سرفصل های این ماژول عبارت اند از :
- Mobile Platform Attack Vectors
- Hacking Android OS
- Hacking iOS
- Mobile Device Management
- Mobile Security Guidelines and Tools
در این ماژول به مبحث اینترنت اشیا و تست نفوذ برروی آنها می پردازیم .
سرفصل های این بخش عبارت اند از :
- loT Concepts
- loT Attacks
- loT Hacking Methodology
- loT Attack Countermeasures
- OT Concepts
- OT Attacks
- OT Hacking Methodology
- loT Attack Countermeasures
- OT Attack Countermeasures
در این ماژول به مبحث کلود می پردازیم .
سرفصل های این بخش عبارت اند از :
- Cloud Computing Concepts
- Container Technology
- Serverless Computing
- Cloud Computing Threats
- Cloud Hacking
- Cloud Security
در این مازول به مبحث رمز گذاری و رمز گشایی می پردازیم .
سرفصل های این ماژول عبارت اند از :
- Cryptography Concepts
- Encryption Algorithms
- Cryptography Tools
- Public Key Infrastructure (PKI)
- Email Encryption
- Disk Encryption
- Cryptanalysis
- Cryptography Attack Countermeasures
آیا از این دوره پشتیبانی می شود ؟
– جواب بله است !
مدرسان این دوره تا زمانی که این دوره را به پایان می رسانید
به سوالات شما پاسخ میدهد و همراه شما خواهد بود تا مشکلاتتان را حل کنید ؛ همچنین در یک گروه تلگرامی V.I.P با مدرس و دیگر دانشجویان همراه خواهید بود.
هزینه این دوره
نکته : هزینه این دوره تا زمانی که نوار پایان دوره به 100 درصد نرسیده با این تخفیف خواهد بود و با هر آپدیت و بروزرسانی قیمت دوره نیز افزایش پیدا میکند.
آیا آپدیت ها برای دانشجویان قبلی رایگان است ؟
– جواب بله است !
تمام فایل های پیشین و بروزرسانی ها برای دانشجویان پیشین و یا جدید رایگان هست.
- تلفن های تماس: 09373383489 -09191157418
- ارتباط از طریق تلگرام : N3twork_l0ver@
ماژول اول - introduction to Ethical Hacking | دوره CEH v12 - مجموع زمان این فصل : 286 دقیقه
8 جلسهماژول دوم - FootPrinting and Reconnaissance | دوره CEH v12 | مجموع زمان این فصل : 699 دقیقه
2 جلسهماژول سوم - Scanning Networks | دوره CEH v12 | مجموع زمان این فصل : 401 دقیقه
2 جلسهماژول چهارم - Enumeration | دوره CEH v12 | مجموع زمان این فصل : 519 دقیقه
2 جلسهماژول پنجم - Vulnerability Analysis | دوره CEH v12 | مجموع زمان این فصل : 232 دقیقه
2 جلسهماژول ششم - System Hacking | دوره CEH v12 | مجموع زمان این فصل : 1018 دقیقه
1 جلسهماژول هفتم - Malware Threats | دوره CEH v12 | مجموع زمان این فصل : 182 دقیقه
1 جلسهماژول هشتم - Sniffing | دوره CEH v12 | مجموع زمان این فصل : 337 دقیقه
1 جلسهماژول نهم - Social engineering | دوره CEH v12 | مجموع زمان این فصل : 60 دقیقه
1 جلسهماژول دهم - Denial Service | دوره CEH v12 | مجموع زمان این فصل : 177 دقیقه
1 جلسهماژول یازدهم - Seassion Hijacking | دوره CEH v12 | مجموع زمان این فصل : 117 دقیقه
1 جلسهماژول دوازدهم - Evading IDS,Firewalls.And Honeypots | دوره CEH v12 | مجموع زمان این فصل : 241 دقیقه
1 جلسهماژول سیزدهم - Hacking Web Servers | دوره CEH v12 | مجموع زمان این فصل : 129 دقیقه
1 جلسهماژول چهاردهم - Hacking Web Applications | دوره CEH v12 | مجموع زمان این فصل : 688 دقیقه
1 جلسهماژول پانزدهم - Sql Injection | دوره CEH v12 | مجموع زمان این فصل : 124 دقیقه
1 جلسهماژول شانزدهم - hacking wireless networks | دوره CEH v12 | مجموع زمان این فصل : 175 دقیقه
1 جلسه• این دوره برای چه کسانی مناسب هست ؟
- دانشجویان رشته های کامپیوتر
- افرادی که قصد ورود به حوزه هک و امنیت را دارند
- مدیران سیستم و مدیران شبکه
- تحلیلگر ریسک/تهدید/آسیب پذیری
- مشاور امنیت فناوری اطلاعات
کیفیت ویدیوها چطور هست ؟
تمام ویدیو ها با کیفیت Full HD و صدای با کیفیت همانند ویدیو معرفی دوره می باشد !
کانال اخبار دوره های سایت : رفتن به کانال تلگرام !
نکته : پس از تهیه دوره از پسورد گذاشته شده در لینک های دانلود اقدام به استخراج کنید.
نکته : این دوره در صورت آپدیت تمامی ویدئوهای جدید برای دانشجویان پیشین دوره کاملا رایگان است.
نکته : اگر سوالی دارید میتوانید برای ما کامنت گذاشته و یا از قسمت تماس با ما با ایمیل مدیر با ما ارتباط برقرار کنید.
احمد عزیزی –
سلام اول از همه از دوره خوبتون ممنون
و اینکه چطوری میتونم با اقای تیموری صحبت کنم ؟
ایا قصد همکاری با ایشون رو دارین برای دوره های بعدی ؟
مهدی حسنی –
سلام بله قصد همکاری با ایشون رو داریم
برای دریافت ایدی ایشون تو گروه پشتیبانی درخواست بدید
ماردین راهرو –
سلام روزتون بخیر
میشه لطفا دوباره با قیمت ۵۴۰ تومن موجود بشه؟
خیلی ازتون ممنون میشم.
امید نوری –
سلام استاد عزیز وقتتون بخیر باشه خسته نباشید واقعا خوشحال میشم اگه لطفا پاسخ بدین و راهنمایی کنین .
اولا که واقعا دورتون عالیه و واقعا تسلط بالای توی آموزش دارین .
سوالم اینه که من الان ccna mcse Linux essential lpic1 network plus security plus رو گذروندم و تسلط دارم همچنین سی پلاس پلاس و پایتون و بش بلدم و هدف امنیت شبکه هست توی رد تیم میشه لطفا بگین من چه رود مپ رو دنبال کنم و اینکه یه دیدی بهم بدین که امنیت شبکه و رد تیم چه بخس هایی داره خیلی ممنونم از شما
مهدی حسنی –
سلام امید جان، ممنون از نظرت امنیت شبکه دو بخش Defensive و Offensive داره که رد تیم زیر مجموعه افنسیو هست
من خودم رد تیم کار نکردم و بخاطر همین نمیتونم توصیه مستقیمی بهت کنم؛ اما تا اونجا که میدونم برای رد تیم شما باید چند سال سابقه پنتست و کارشناس امنیت داشته باشی و این دوره هایی هم که گفتی اوکی و مناسبه
و بعد شما بهتره چندین دوره malware نویسی و فارنزیک و خود دوره ردتیم هم ببینید و بعد یکجا برای کارشناس ردتیم درخواست استخدام بدید
AMIR –
تا جایی که دیدم دوره شما از همه دوره ها با قیمت بالاتر بهتر و کامل تره اما لطفا مباحث عملی رو بیشتر کنید
مهدی حسنی –
سلام امیر جان ما مباحث عملی دوره رو طبق CEH میریم جلو . و نمیتونیم موارد خیلی پیشرفته تر رو دوره بگیم چون در حد این دوره نیست . اما باز اگر احساس میکنی کم کاریه شده یا مبحثی ناقص مونده ممنون میشم داخل تلگرام بهم پیام بدی و موارد رو بگی
@hirm4n
09191157418
سید رضا حسینی –
سلام به همگی من می تونم به جای دوره سوپر لینوکس دوره کالی لینوکس رو ببینم؟
مهدی حسنی –
سلام خیر دو دوره متفاوت هستند ؛ کالی رو باید بعد از CEH بگذرونید
jahandar –
دوره خوبیه اما متاسفانه کاملا تئوری هست و مبحث عملی نداره
مهدی حسنی –
درود جهاندار جان ما سعی کردیم طبق جزوه CEH جلو بریم و خیلی از مسائل برای دوره های پیشرفته تر هستند . بااین حال ممنون میشم تو گروه پشتیبانی یا اینجا مباحثی که پوشش داده نشده رو بیان کنی تا بررسی کنیم
امیر اصغرپور –
سلام
یه سوال داشتم
میشه فقط با گذراندن دوره super linux تو این دوره شرکت کرد ؟
اگ وقت نداشته باشیم
ممنون میشم جواب بدبن
مهدی حسنی –
درود شما حتما باید پیشنیازهای دوره را برای درک این دوره رعایت کنید که به ترتیب:
1. نتورک پلاس
2. آشنایی با ویندوز و شبکه و مفاهیم هک و امنیت
3. لینوکس
امیرحسین کوثری –
دوره خوبیه اما امیدوارم یه کم عملیاتی تر و آزمایشگاهی تر بشه.البته که من فعلا تازه رسیدن به ابتدای ماژول سوم.
یه مورد دیگه ام اینکه متوجه نمیشم کسی که نکست نکست نصب نرم افزارها رو نمیدونه!چرا اومده این دوره رو تهیه کرده!به چه امیدی!خورده ریز هر چی بیشتر نداشته باشه بهتره.ویدیو هم کمتر خسته میکنه.خیلی ممنون.امیدوارم زود تر از تایمی که اعلام کردید زمان ساخت به پایان برسه.
نامی –
سلام خسته نباشید
دوره تقریبا تا چه زمانی تکمیل میشه؟
مهدی حسنی –
سلام انشالله تا اخر شهریور
علی –
سلام دوره آنلاینه یا ضبط شده اس؟
مهدی حسنی –
سلام ضبط میشه هر هفته
س –
سلام تا این جای دوره من که راضیم امیدوارم در ادامه دوره هم کیفیت ثابت بمونه
رضا –
سلام ، خسته نباشید
دوره خوبی و تشکر میکنم از شما فقط میخواستم بپرسم ایا تا اخر دوره هفته ای یک جلسه انتشار داده میشه یا نه ؟
و ایا ممکنه در هفته چند قسمت گذاشته شه ؟
ممنون
مهدی حسنی –
با سلام و درود با اومدن CEH v12 سعی میکنیم هفته ای دو تا سه جلسه انتشار بدیم .
Jooy –
عالی استاد .خسته نباشید