قسمت اول | تیم قرمز چیست؟ | زمان : 8 دقیقه
تیم قرمز متشکل از متخصصان امنیتی است که به عنوان دشمن برای غلبه بر کنترل های امنیت سایبری عمل میکنند.
قسمت دوم | منظور از علم OSINT چیست؟ (بخش اول) | 13 دقیقه
میتوان اینطور گفت که اولین قدم در یک حمله هدفمند یا تست نفوذ یا فعالیت های مربوط به تیم قرمز, مبحث جمع آوری اطلاعات روی هدف است.
قسمت سوم | OSINT چیست؟ (بخش دوم) | زمان : 7 دقیقه
در این قسمت از دوره اموزش تکنیک های تیم قرمز قصد داریم تا روش ها و متد های جمع آوری اطلاعات را که در علم اوسینت بکار گیری میشوند را با هم کار کنیم و چند ابزار هم در همین خصوص خدمت شما معرفی خواهیم کرد.
قسمت چهارم - OSINT چیست؟ (بخش سوم) | زمان : 10 دقیقه
در ادامه مباحث جمع آوری اطلاعات و اوسینت قصد داریم تا با استفاده از موتور جستجوی شودان فرایند اوسینت را پیاده سازی کنیم و با کاربرد این موتور جستجوی قدرتمند در علم اوسینت بیشتر آشنا بشیم.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت پنجم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش اول | زمان : 18 دقیقه
در این قسمت با یکی از مهم ترین فازهای تست نفوذ یعنی فاز شناسایی آشنا خواهیم شد بخش های مختلف این فاز را خدمت شما معرفی خواهیم کرد و روش های پیاده سازی این مرحله در تست نفوذ را آموزش خواهیم داد.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت ششم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش دوم | زمان : 10 دقیقه
در ادامه مباحث شناسایی قصد داریم تا دو ابزار در زمینه فاز شناسایی تست نفوذ را در سیستم عامل کالی خدمت شما معرفی کنیم و کار با این دو ابزار رو مورد بررسی قرار بدیم.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت هفتم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش سوم | زمان : 10 دقیقه
در ادامه متد های استفاده فاز شناسایی قصد داریم با ابزار قدرتمند انمپ در سیستم عامل لینوکس آشنا بشیم و مکانیزم های مختلف این فاز رو با ابزار انمپ پیاده سازی کنیم.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت هشتم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش چهارم | زمان : 14 دقیقه
در این قسمت هم چند ابزار دیگر را در زمینه پیاده سازی فاز شناسایی با استفاده از سیستم عامل کالی لینوکس را با هم کار خواهیم کرد.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت نهم | معرفی enumeration | زمان : 12 دقیقه
فرآیند استخراج نام یوزرها، نام سیستم ها، منابع شبکه، Share ها و سرویس ها از یک سیستم را Enumeration گویند.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت دهم | معرفی حملات مهندسی اجتماعی (بخش اول) | زمان : 6 دقیقه
مهندسی اجتماعی یعنی هک کردن بدون نیاز به دانش فنی، هر چند دانش فنی هم میتواند مکمل آن باشد اما الزامی نیست.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت یازدهم | معرفی حملات مهندسی اجتماعی (بخش دوم) | زمان : 8 دقیقه
در ادامه مباحث مهندسی اجتماعی که در جلسه قبل بیان شد در این جلسه قصد داریم تا یک ابزار یا در واقع یک فریم ورک جهت انجام حملات مهندسی اجتماعی را در سیستم عامل لینوکس به شما دوستان عزیز معرفی کنیم و با نحوه کار با این ابزار آشنا بشیم.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت دوازدهم | آموزش دور زدن دسترسی های کاربر در سیستم (UAC BYPASS) | زمان : 12 دقیقه
User Account Control یا UAC بخشی از سیستم امنیتی ویندوز است که مانع از این می شود که برنامه ها تغییرات ناخواسته را در کامپیوتر شما ایجاد کنند.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت سیزدهم | آموزش افزایش سطح دسترسی در سیستم (PE) | زمان : 9 دقیقه
اگر بصورت واژه ای ترجمه کنیم Privilege به معنی امتیازها و دسترسی ها و Escalation به معنی تشدید یا زیاد کردن یا بالا بردن ترجمه می شود.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت چهاردهم | آشنایی با ابزار SCAPY (بخش اول) | زمان : 9 دقیقه
Scapy یک برنامه و کتابخانه قدرتمند تعاملی مبتنی بر پایتون است. این کتابخانه قادر است بسته های زیادی از پروتکل ها را جعل یا رمزگشایی کند و آنها را ارسال و دریافت کند. امکان ساخت ابزاری را فراهم می کند که بتوانید به راحتی شبکه ها را اسکن یا به آن حمله کنید.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت پانزدهم | آشنایی با ابزار SCAPY (بخش دوم ) | زمان : 9 دقیقه
در ادامه با دستورات کاربردی و مهم ماژول scapy آشنا خواهیم شد و طریقه انجام و پیاده سازی حملات را با استفاده از این ابزار توضیح خواهیم داد.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت شانزدهم | حملات Arp Spoofing | زمان : 8 دقیقه
فریبکاری آرپ یا جعل آرپ (Arp spoofing) تکنیکی است که در آن حملهکننده پیامهای جعلی آرپ را به شبکه محلی ارسال میکند. در اصل، هدف قرار دادن آدرس مک حملهکننده به همراه آدرس آی پی میزبانی دیگر (همچون درگاه پیش فرض) است، که باعث میشود به جای اینکه هر ترافیکی که قرار است به آن میزبان ارسال شود، به حملهکننده ارسال گردد.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت هفدهم | حملات مردی در میان (MITM) بخش اول | زمان : 6 دقیقه
حمله مرد میانی (Man-in-The-Middle) نوعی حمله سایبری است که طی آن داده های مهم توسط یک مهاجم رهگیری می شوند. حمله مرد میانی هنگامی اتفاق می افتد که یک هکر خود را میان یک کاربر و یک وب سایت یا برنامه قرار می دهد. این حمله انواع مختلفی دارد.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت هجدهم | حملات مردی در میان (MITM) بخش دوم | زمان : 8 دقیقه
در ادامه مباحث حملات مردی در میان قصد داریم تا این حمله رو یا یک سناریو کاملا عملی روی شبکه وایرلس خودمون پیاده سازی کنیم تا شما با این حمله در دنیای واقعی بهتر آشنا بشید.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت نوزدهم | معرفی ابزار Responder | زمان : 8 دقیقه
یکی از اهداف اصلی در مشارکت تیم قرمز دسترسی به چندین حساب کاربری (حرکت جانبی) و همچنین حساب های مدیر (افزایش امتیازات) است.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت بیستم | کار با ابزار Regstrike | زمان : 7 دقیقه
هدف اصلی پیلود های .reg اضافه کردن پایداری با استفاده از تکنیک های مختلف (از جمله ترکیب با تکنیک های بای پس UAC) است. همچنین می تواند با برخی دیگر از تنظیمات رجیستری مشکل ایجاد کند.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت بیست و یکم | معرفی تکینک مبهم سازی (Obfuscation) بخش اول | زمان : 4 دقیقه
برنامه نویسان و توسعه دهندگان نرم افزار برای جلوگیری از لو رفتن سورس کد اپلیکیشن و دفاع در برابر مهندسی معکوس اپلیکیشن ها از این مزایا استفاده می کنند که این تکنیک obfuscation نام دارد. مبهم سازی در علوم سایبری روز به روز رایج تر می شود و متدهای جدیدی کشف می شوند که این مبحث محبوبیت زیادی بین برنامه نویسان پیدا کرده است.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت بیست و دوم | معرفی تکینک مبهم سازی(Obfuscation) بخش دوم | زمان : 7 دقیقه
برای بکار بردن این نوع تکنیک مبهم سازی از گرایش cryptography (رمزنگاری) کمک می گیریم. در هر زبان برنامه نویسی کتابخانه مخصوصی برای cryptography وجود دارد که ما از ان ها استفاده می کنیم. یا حتی می توانیم از سرویس های انلاین استفاده کنیم
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت بیست و سوم | معرفی استخراج اطلاعات (Data Exfiltration) | زمان : 10 دقیقه
یک تعریف رایج استخراج داده، سرقت یا حذف یا جابجایی غیرمجاز هر داده از یک دستگاه است. استخراج داده ها معمولاً شامل سرقت اطلاعات از دستگاه های شخصی یا شرکتی مانند رایانه ها و تلفن های همراه از طریق روش های مختلف حمله سایبری توسط یک مجرم سایبری است.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
قسمت بیست و چهارم، قسمت آخر | زمان : 21 دقیقه
در قسمت اخر از دوره اموزش تکنیک های تیم قرمز هم قصد داریم تا در رابطه با مجموعه ای از دستورات و تکنیک های تیم قرمز در بخش های مختلف تست نفوذ در سیستم ها اشنا بشیم.
محتوای این درس فقط به خریداران نمایش داده میشود . برای دسترسی کامل به محتوای دوره آن را خریداری کنید.
سلام و عرض ادب خدمت همه دوستان عزیز ، جهت پشتیبانی دوره و مطرح کردن سوالات خودتون میتونید به پیوی تلگرام من پیام بدید راهنماییون کنم.
https://t.me/MehranKiyaNET