38 %

دوره تکنیک‌ های تیم قرمز | Red Team Techniques

مشاهده نظرات

1 در انبار

   ثبت نام !

قیمت اصلی: 800,000 تومان بود.قیمت فعلی: 499,000 تومان.

توضیحات

زبان : فارسی
مدت زمان : 4 ساعت
نوع دوره : مجازی
پیش نیاز ها : نتورک پلاس، لینوکس، CEH
سرفصل ها : 24 مورد
دریافت لینک ها بلافاصله پس از پرداخت
سطح دوره : مقدماتی تا پیشرفته
مدرس : مهران کیاء

دوره تکنیک‌ های تیم قرمز | Red Team Techniques

بعد از تهیه دوره دقت کنید !

جهت دسترسی به فایل ها و ویدیو های دوره تکنیک‌های تیم قرمز (Red Team Techniques)

  به قسمت دانلود ها در داشبورد کاربری خود بروید !

برای دانلود بهتر است با IDM در ویندوز و ADM در اندروید اقدام به دانلود کنید و با WinRAR فایل ها را استخراج کنید !

درمورد دوره تکنیک‌ های تیم قرمز ما بیشتر بدانید !

تیم آموزشی امنیتی بلک سکوریتی در دوره تخصصی تکنیک‌ های تیم قرمز تمامی تلاش خود را کرده که مفاهیم را به صورت ساده و عملی به شما انتقال دهد.

تکنیک‌ های تیم قرمز (RED TEAM)

تیم قرمز متشکل از متخصصان امنیتی است که به عنوان دشمن برای غلبه بر کنترل‌ های امنیت سایبری عمل می‌کنند. تیم‌های قرمز اغلب متشکل از هکر های اخلاقی مستقلی هستند که امنیت سیستم را به شیوه‌ ای عینی ارزیابی می‌کنند.

در این دوره با تیم قرمز بیشتر آشنا خواهید شد.

دوره رد تیم

آیا با گذروندن این دوره هکر می شویم ؟

در مورد مقوله هک و امنیت باید عرض کرد. هکر شدن یا مهندس امنیت نیاز
به یادگیری علوم مختلفی در زمینه وب اپلیکیشن و لینوکس و ویندوز و موبایل و.. دارد و قطعا شما با یک دوره نمیتوانید راه حداقل 5 ساله رو بروید. اما همیشه برای رسیدن به پله آخر باید پله های ابتدایی را طی کرد و شما طبق چارچوب دنیای هک و امنیت باید با مباحث رد تیم آشنا باشید و به این مفاهیم تسلط داشته باشید.

 

تو این دوره ما چه چیزهایی یاد میگیریم ؟

  • جهت بررسی سرفصل‌ های این دوره می‌ توانید به لیست جلسات پایین بروید.
قسمت اول | تیم قرمز چیست؟ | زمان : 8 دقیقه

تیم قرمز متشکل از متخصصان امنیتی است که به عنوان دشمن برای غلبه بر کنترل‌ های امنیت سایبری عمل می‌کنند.

رایگان
قسمت دوم | منظور از علم OSINT چیست؟ (بخش اول) | 13 دقیقه

می‌توان اینطور گفت که اولین قدم در یک حمله هدفمند یا تست نفوذ یا فعالیت های مربوط به تیم قرمز, مبحث جمع آوری اطلاعات روی هدف است.

رایگان
قسمت سوم | OSINT چیست؟ (بخش دوم) | زمان : 7 دقیقه

در این قسمت از دوره اموزش تکنیک های تیم قرمز قصد داریم تا روش ها و متد های جمع آوری اطلاعات را که در علم اوسینت بکار گیری میشوند را با هم کار کنیم و چند ابزار هم در همین خصوص خدمت شما معرفی خواهیم کرد.

رایگان
قسمت چهارم - OSINT چیست؟ (بخش سوم) | زمان : 10 دقیقه

در ادامه مباحث جمع آوری اطلاعات و اوسینت قصد داریم تا با استفاده از موتور جستجوی شودان فرایند اوسینت را پیاده سازی کنیم و با کاربرد این موتور جستجوی قدرتمند در علم اوسینت بیشتر آشنا بشیم.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت پنجم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش اول | زمان : 18 دقیقه

در این قسمت با یکی از مهم ترین فازهای تست نفوذ یعنی فاز شناسایی آشنا خواهیم شد بخش های مختلف این فاز را خدمت شما معرفی خواهیم کرد و روش های پیاده سازی این مرحله در تست نفوذ را آموزش خواهیم داد.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت ششم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش دوم | زمان : 10 دقیقه

در ادامه مباحث شناسایی قصد داریم تا دو ابزار در زمینه فاز شناسایی تست نفوذ را در سیستم عامل کالی خدمت شما معرفی کنیم و کار با این دو ابزار رو مورد بررسی قرار بدیم.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت هفتم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش سوم | زمان : 10 دقیقه

در ادامه متد های استفاده فاز شناسایی قصد داریم با ابزار قدرتمند انمپ در سیستم عامل لینوکس آشنا بشیم و مکانیزم های مختلف این فاز رو با ابزار انمپ پیاده سازی کنیم.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت هشتم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش چهارم | زمان : 14 دقیقه

در این قسمت هم چند ابزار دیگر را در زمینه پیاده سازی فاز شناسایی با استفاده از سیستم عامل کالی لینوکس را با هم کار خواهیم کرد.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت نهم | معرفی enumeration | زمان : 12 دقیقه

فرآیند استخراج نام یوزرها، نام سیستم ها، منابع شبکه، Share ها و سرویس ها از یک سیستم را Enumeration گویند.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت دهم | معرفی حملات مهندسی اجتماعی (بخش اول) | زمان : 6 دقیقه

مهندسی اجتماعی یعنی هک کردن بدون نیاز به دانش فنی، هر چند دانش فنی هم می‌تواند مکمل آن باشد اما الزامی نیست.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت یازدهم | معرفی حملات مهندسی اجتماعی (بخش دوم) | زمان : 8 دقیقه

در ادامه مباحث مهندسی اجتماعی که در جلسه قبل بیان شد در این جلسه قصد داریم تا یک ابزار یا در واقع یک فریم ورک جهت انجام حملات مهندسی اجتماعی را در سیستم عامل لینوکس به شما دوستان عزیز معرفی کنیم و با نحوه کار با این ابزار آشنا بشیم.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت دوازدهم | آموزش دور زدن دسترسی های کاربر در سیستم (UAC BYPASS) | زمان : 12 دقیقه

User Account Control یا UAC بخشی از سیستم امنیتی ویندوز است که مانع از این می شود که برنامه ها تغییرات ناخواسته را در کامپیوتر شما ایجاد کنند.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت سیزدهم | آموزش افزایش سطح دسترسی در سیستم (PE) | زمان : 9 دقیقه

اگر بصورت واژه ای ترجمه کنیم Privilege به معنی امتیازها و دسترسی ها و Escalation به معنی تشدید یا زیاد کردن یا بالا بردن ترجمه می شود.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت چهاردهم | آشنایی با ابزار SCAPY (بخش اول) | زمان : 9 دقیقه

Scapy یک برنامه و کتابخانه قدرتمند تعاملی مبتنی بر پایتون است. این کتابخانه قادر است بسته های زیادی از پروتکل ها را جعل یا رمزگشایی کند و آنها را ارسال و دریافت کند. امکان ساخت ابزاری را فراهم می کند که بتوانید به راحتی شبکه ها را اسکن یا به آن حمله کنید.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت پانزدهم | آشنایی با ابزار SCAPY (بخش دوم ) | زمان : 9 دقیقه

در ادامه با دستورات کاربردی و مهم ماژول scapy آشنا خواهیم شد و طریقه انجام و پیاده سازی حملات را با استفاده از این ابزار توضیح خواهیم داد.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت شانزدهم | حملات Arp Spoofing | زمان : 8 دقیقه

فریبکاری آرپ یا جعل آرپ (Arp spoofing) تکنیکی است که در آن حمله‌کننده پیام‌های جعلی آرپ را به شبکه محلی ارسال می‌کند. در اصل، هدف قرار دادن آدرس مک حمله‌کننده به همراه آدرس آی پی میزبانی دیگر (همچون درگاه پیش فرض) است، که باعث می‌شود به جای اینکه هر ترافیکی که قرار است به آن میزبان ارسال شود، به حمله‌کننده ارسال گردد.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت هفدهم | حملات مردی در میان (MITM) بخش اول | زمان : 6 دقیقه

حمله مرد میانی (Man-in-The-Middle) نوعی حمله سایبری است که طی آن داده های مهم توسط یک مهاجم رهگیری می شوند. حمله مرد میانی هنگامی اتفاق می افتد که یک هکر خود را میان یک کاربر و یک وب سایت یا برنامه قرار می دهد. این حمله انواع مختلفی دارد.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت هجدهم | حملات مردی در میان (MITM) بخش دوم | زمان : 8 دقیقه

در ادامه مباحث حملات مردی در میان قصد داریم تا این حمله رو یا یک سناریو کاملا عملی روی شبکه وایرلس خودمون پیاده سازی کنیم تا شما با این حمله در دنیای واقعی بهتر آشنا بشید.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت نوزدهم | معرفی ابزار Responder | زمان : 8 دقیقه

یکی از اهداف اصلی در مشارکت تیم قرمز دسترسی به چندین حساب کاربری (حرکت جانبی) و همچنین حساب های مدیر (افزایش امتیازات) است.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت بیستم | کار با ابزار Regstrike | زمان : 7 دقیقه

هدف اصلی پیلود های .reg اضافه کردن پایداری با استفاده از تکنیک های مختلف (از جمله ترکیب با تکنیک های بای پس UAC) است. همچنین می تواند با برخی دیگر از تنظیمات رجیستری مشکل ایجاد کند.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت بیست و یکم | معرفی تکینک مبهم سازی (Obfuscation) بخش اول | زمان : 4 دقیقه

برنامه نویسان و توسعه دهندگان نرم افزار برای جلوگیری از لو رفتن سورس کد اپلیکیشن و دفاع در برابر مهندسی معکوس اپلیکیشن ها از این مزایا استفاده می کنند که این تکنیک obfuscation نام دارد. مبهم سازی در علوم سایبری روز به روز رایج تر می شود و متدهای جدیدی کشف می شوند که این مبحث محبوبیت زیادی بین برنامه نویسان پیدا کرده است.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت بیست و دوم | معرفی تکینک مبهم سازی(Obfuscation) بخش دوم | زمان : 7 دقیقه

برای بکار بردن این نوع تکنیک مبهم سازی از گرایش cryptography (رمزنگاری) کمک می گیریم. در هر زبان برنامه نویسی کتابخانه مخصوصی برای cryptography وجود دارد که ما از ان ها استفاده می کنیم. یا حتی می توانیم از سرویس های انلاین استفاده کنیم

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت بیست و سوم | معرفی استخراج اطلاعات (Data Exfiltration) | زمان : 10 دقیقه

یک تعریف رایج استخراج داده، سرقت یا حذف یا جابجایی غیرمجاز هر داده از یک دستگاه است. استخراج داده ها معمولاً شامل سرقت اطلاعات از دستگاه های شخصی یا شرکتی مانند رایانه ها و تلفن های همراه از طریق روش های مختلف حمله سایبری توسط یک مجرم سایبری است.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت بیست و چهارم، قسمت آخر | زمان : 21 دقیقه

در قسمت اخر از دوره اموزش تکنیک های تیم قرمز هم قصد داریم تا در رابطه با مجموعه ای از دستورات و تکنیک های تیم قرمز در بخش های مختلف تست نفوذ در سیستم ها اشنا بشیم.

خصوصی
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.

نتیجه دوره

بعد از پایان تماشای دوره تکنیک‌های تیم قرمز شما به روش کار با ابزار های این حوزه آشنا خواهید شد.

مدرس این دوره کیست ؟

  • مهران کیاء
  1. متخصص تست نفوذ و امنیت 
  2. مسلط به لینوکس، شبکه، پایتون 
  3. علاقه مند به مباحث تست نفوذ و برنامه نویسی 
  4. عاشق یادگیری و آموزش دادن

 

کانال اخبار دوره های سایت : رفتن به کانال تلگرام !

نکته : پس از تهیه دوره از پسورد گذاشته شده در لینک های دانلود اقدام به استخراج کنید.

نکته : این دوره در صورت آپدیت تمامی ویدئوهای جدید برای دانشجویان پیشین دوره کاملا رایگان است.

نکته : اگر سوالی دارید میتوانید برای ما کامنت گذاشته و یا از قسمت تماس با ما با ایمیل مدیر با ما ارتباط برقرار کنید.

مدرسان دوره

مهران کیاء

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مهران کیاء مهران کیاء 26 شهریور 1402

سلام و عرض ادب خدمت همه دوستان عزیز ، جهت پشتیبانی دوره و مطرح کردن سوالات خودتون میتونید به پیوی تلگرام من پیام بدید راهنماییون کنم.
https://t.me/MehranKiyaNET

محصولات مشابه

   همین الان ثبت نام کن