0
0
5.00 از 1 رأی

499,000 تومان

14,970 تومانبازپرداخت نقدی

تخفیف برای 1 دانشجو دیگر

تعداد دانشجویان: 11 نفر
  • نوع دوره : مجازی
  • مدت زمان : 4 ساعت
  • مدرس : مهران کیا
  • پیش نیاز ها : نتورک پلاس، آشنایی با لینوکس، CEH
  • نوع فایل ها : ویدئویی و متنی
  • دریافت لینک ها بلافاصله پس از پرداخت

درصد پیشرفت دوره

100% تکمیل شده

مهران کیاء

درباره مدرس مهران کیاء , متخصص تست نفوذ و امنیت , مسلط به لینوکس ، شبکه ، پایتون ، علاقه مند به مباحث تست نفوذ و برنامه نویسی ، عاشق یادگیری و...

مشاهده بیشتر

دوره تکنیک‌ های تیم قرمز | Red Team Techniques

دسته: , منتشر شده در 1402-05-01 1 نظر به روز شده در 1403-01-06
دوره رد تیم

دوره تکنیک‌ های تیم قرمز | Red Team Techniques

بعد از تهیه دوره دقت کنید !

جهت دسترسی به فایل ها و ویدیو های دوره تکنیک‌های تیم قرمز (Red Team Techniques)

  به لیست جلسات زیر بروید !

برای دانلود بهتر است با IDM در ویندوز و ADM در اندروید اقدام به دانلود کنید و با WinRAR فایل ها را استخراج کنید !

درمورد دوره تکنیک‌ های تیم قرمز ما بیشتر بدانید !

تیم آموزشی امنیتی بلک سکوریتی در دوره تخصصی تکنیک‌ های تیم قرمز تمامی تلاش خود را کرده که مفاهیم را به صورت ساده و عملی به شما انتقال دهد.

تکنیک‌ های تیم قرمز (RED TEAM)

تیم قرمز متشکل از متخصصان امنیتی است که به عنوان دشمن برای غلبه بر کنترل‌ های امنیت سایبری عمل می‌کنند. تیم‌های قرمز اغلب متشکل از هکر های اخلاقی مستقلی هستند که امنیت سیستم را به شیوه‌ ای عینی ارزیابی می‌کنند.

در این دوره با تیم قرمز بیشتر آشنا خواهید شد.

دوره رد تیم

آیا با گذروندن این دوره هکر می شویم ؟

در مورد مقوله هک و امنیت باید عرض کرد. هکر شدن یا مهندس امنیت نیاز
به یادگیری علوم مختلفی در زمینه وب اپلیکیشن و لینوکس و ویندوز و موبایل و.. دارد و قطعا شما با یک دوره نمیتوانید راه حداقل 5 ساله رو بروید. اما همیشه برای رسیدن به پله آخر باید پله های ابتدایی را طی کرد و شما طبق چارچوب دنیای هک و امنیت باید با مباحث رد تیم آشنا باشید و به این مفاهیم تسلط داشته باشید.

 

تو این دوره ما چه چیزهایی یاد میگیریم ؟

  • جهت بررسی سرفصل‌ های این دوره می‌ توانید به لیست جلسات پایین بروید.

سرفصل ها و ویدئو های دوره تکنییک‌ های رد تیم

24 جلسه
قسمت اول | تیم قرمز چیست؟ | زمان : 8 دقیقه رایگان!
تیم قرمز متشکل از متخصصان امنیتی است که به عنوان دشمن برای غلبه بر کنترل‌ های امنیت سایبری عمل می‌کنند. ویدئو
قسمت دوم | منظور از علم OSINT چیست؟ (بخش اول) | 13 دقیقه رایگان!
می‌توان اینطور گفت که اولین قدم در یک حمله هدفمند یا تست نفوذ یا فعالیت های مربوط به تیم قرمز, مبحث جمع آوری اطلاعات روی هدف است. ویدئو
قسمت سوم | OSINT چیست؟ (بخش دوم) | زمان : 7 دقیقه
در این قسمت از دوره اموزش تکنیک های تیم قرمز قصد داریم تا روش ها و متد های جمع آوری اطلاعات را که در علم اوسینت بکار گیری میشوند را با هم کار کنیم و چند ابزار هم در همین خصوص خدمت شما معرفی خواهیم کرد. ویدئو
قسمت چهارم - OSINT چیست؟ (بخش سوم) | زمان : 10 دقیقه
در ادامه مباحث جمع آوری اطلاعات و اوسینت قصد داریم تا با استفاده از موتور جستجوی شودان فرایند اوسینت را پیاده سازی کنیم و با کاربرد این موتور جستجوی قدرتمند در علم اوسینت بیشتر آشنا بشیم. ویدئو
قسمت پنجم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش اول | زمان : 18 دقیقه
در این قسمت با یکی از مهم ترین فازهای تست نفوذ یعنی فاز شناسایی آشنا خواهیم شد بخش های مختلف این فاز را خدمت شما معرفی خواهیم کرد و روش های پیاده سازی این مرحله در تست نفوذ را آموزش خواهیم داد. ویدئو
قسمت ششم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش دوم | زمان : 10 دقیقه
در ادامه مباحث شناسایی قصد داریم تا دو ابزار در زمینه فاز شناسایی تست نفوذ را در سیستم عامل کالی خدمت شما معرفی کنیم و کار با این دو ابزار رو مورد بررسی قرار بدیم. ویدئو
قسمت هفتم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش سوم | زمان : 10 دقیقه
در ادامه متد های استفاده فاز شناسایی قصد داریم با ابزار قدرتمند انمپ در سیستم عامل لینوکس آشنا بشیم و مکانیزم های مختلف این فاز رو با ابزار انمپ پیاده سازی کنیم. ویدئو
قسمت هشتم | آشنایی با فاز شناسایی یا (Reconnaissance) بخش چهارم | زمان : 14 دقیقه
در این قسمت هم چند ابزار دیگر را در زمینه پیاده سازی فاز شناسایی با استفاده از سیستم عامل کالی لینوکس را با هم کار خواهیم کرد. ویدئو
قسمت نهم | معرفی enumeration | زمان : 12 دقیقه
فرآیند استخراج نام یوزرها، نام سیستم ها، منابع شبکه، Share ها و سرویس ها از یک سیستم را Enumeration گویند. ویدئو
قسمت دهم | معرفی حملات مهندسی اجتماعی (بخش اول) | زمان : 6 دقیقه
مهندسی اجتماعی یعنی هک کردن بدون نیاز به دانش فنی، هر چند دانش فنی هم می‌تواند مکمل آن باشد اما الزامی نیست. ویدئو
قسمت یازدهم | معرفی حملات مهندسی اجتماعی (بخش دوم) | زمان : 8 دقیقه
در ادامه مباحث مهندسی اجتماعی که در جلسه قبل بیان شد در این جلسه قصد داریم تا یک ابزار یا در واقع یک فریم ورک جهت انجام حملات مهندسی اجتماعی را در سیستم عامل لینوکس به شما دوستان عزیز معرفی کنیم و با نحوه کار با این ابزار آشنا بشیم. ویدئو
قسمت دوازدهم | آموزش دور زدن دسترسی های کاربر در سیستم (UAC BYPASS) | زمان : 12 دقیقه
User Account Control یا UAC بخشی از سیستم امنیتی ویندوز است که مانع از این می شود که برنامه ها تغییرات ناخواسته را در کامپیوتر شما ایجاد کنند. ویدئو
قسمت سیزدهم | آموزش افزایش سطح دسترسی در سیستم (PE) | زمان : 9 دقیقه
اگر بصورت واژه ای ترجمه کنیم Privilege به معنی امتیازها و دسترسی ها و Escalation به معنی تشدید یا زیاد کردن یا بالا بردن ترجمه می شود. ویدئو
قسمت چهاردهم | آشنایی با ابزار SCAPY (بخش اول) | زمان : 9 دقیقه
Scapy یک برنامه و کتابخانه قدرتمند تعاملی مبتنی بر پایتون است. این کتابخانه قادر است بسته های زیادی از پروتکل ها را جعل یا رمزگشایی کند و آنها را ارسال و دریافت کند. امکان ساخت ابزاری را فراهم می کند که بتوانید به راحتی شبکه ها را اسکن یا به آن حمله کنید. ویدئو
قسمت پانزدهم | آشنایی با ابزار SCAPY (بخش دوم ) | زمان : 9 دقیقه
در ادامه با دستورات کاربردی و مهم ماژول scapy آشنا خواهیم شد و طریقه انجام و پیاده سازی حملات را با استفاده از این ابزار توضیح خواهیم داد. ویدئو
قسمت شانزدهم | حملات Arp Spoofing | زمان : 8 دقیقه
فریبکاری آرپ یا جعل آرپ (Arp spoofing) تکنیکی است که در آن حمله‌کننده پیام‌های جعلی آرپ را به شبکه محلی ارسال می‌کند. در اصل، هدف قرار دادن آدرس مک حمله‌کننده به همراه آدرس آی پی میزبانی دیگر (همچون درگاه پیش فرض) است، که باعث می‌شود به جای اینکه هر ترافیکی که قرار است به آن میزبان ارسال شود، به حمله‌کننده ارسال گردد. ویدئو
قسمت هفدهم | حملات مردی در میان (MITM) بخش اول | زمان : 6 دقیقه
حمله مرد میانی (Man-in-The-Middle) نوعی حمله سایبری است که طی آن داده های مهم توسط یک مهاجم رهگیری می شوند. حمله مرد میانی هنگامی اتفاق می افتد که یک هکر خود را میان یک کاربر و یک وب سایت یا برنامه قرار می دهد. این حمله انواع مختلفی دارد. ویدئو
قسمت هجدهم | حملات مردی در میان (MITM) بخش دوم | زمان : 8 دقیقه
در ادامه مباحث حملات مردی در میان قصد داریم تا این حمله رو یا یک سناریو کاملا عملی روی شبکه وایرلس خودمون پیاده سازی کنیم تا شما با این حمله در دنیای واقعی بهتر آشنا بشید. ویدئو
قسمت نوزدهم | معرفی ابزار Responder | زمان : 8 دقیقه
یکی از اهداف اصلی در مشارکت تیم قرمز دسترسی به چندین حساب کاربری (حرکت جانبی) و همچنین حساب های مدیر (افزایش امتیازات) است. پس از دسترسی اولیه به شبکه داخلی، می توانید چندین حمله را برای برداشت اعتبار انجام دهید. ابزار Responder - یک مسموم کننده LLMNR NBT -NS و MDNS که توسط Laurent Gaffie توسعه یافته است پی خواهید برد. ابتدا، از آسیب پذیری های پروتکل LLMNR استفاده می کنید. سپس، از پروتکل های NBT-NS و MDNS برای جمع آوری اعتبارنامه های کاربران دامنه استفاده خواهید کرد ویدئو
قسمت بیستم | کار با ابزار Regstrike | زمان : 7 دقیقه
هدف اصلی پیلود های .reg اضافه کردن پایداری با استفاده از تکنیک های مختلف (از جمله ترکیب با تکنیک های بای پس UAC) است. همچنین می تواند با برخی دیگر از تنظیمات رجیستری مشکل ایجاد کند. اگرچه فایل‌های .reg اساساً فایل‌های متنی هستند، اما معلوم می‌شود که افزودن داده‌های باینری به آن، آن را خراب نمی‌کند و فایل reg. همچنان به درستی تجزیه می‌شود. این واقعیت به شما امکان می‌دهد فایل .reg را با داده‌ های خطرناک مبهم کنید و کاربران را فریب دهید که این فایل باینری غیرقابل خواندن است. ویدئو
قسمت بیست و یکم | معرفی تکینک مبهم سازی (Obfuscation) بخش اول | زمان : 4 دقیقه
برنامه نویسان و توسعه دهندگان نرم افزار برای جلوگیری از لو رفتن سورس کد اپلیکیشن و دفاع در برابر مهندسی معکوس اپلیکیشن ها از این مزایا استفاده می کنند که این تکنیک obfuscation نام دارد. مبهم سازی در علوم سایبری روز به روز رایج تر می شود و متدهای جدیدی کشف می شوند که این مبحث محبوبیت زیادی بین برنامه نویسان پیدا کرده است. ویدئو
قسمت بیست و دوم | معرفی تکینک مبهم سازی(Obfuscation) بخش دوم | زمان : 7 دقیقه
برای بکار بردن این نوع تکنیک مبهم سازی از گرایش cryptography (رمزنگاری) کمک می گیریم. در هر زبان برنامه نویسی کتابخانه مخصوصی برای cryptography وجود دارد که ما از ان ها استفاده می کنیم. یا حتی می توانیم از سرویس های انلاین استفاده کنیم ویدئو
قسمت بیست و سوم | معرفی استخراج اطلاعات (Data Exfiltration) | زمان : 10 دقیقه
یک تعریف رایج استخراج داده، سرقت یا حذف یا جابجایی غیرمجاز هر داده از یک دستگاه است. استخراج داده ها معمولاً شامل سرقت اطلاعات از دستگاه های شخصی یا شرکتی مانند رایانه ها و تلفن های همراه از طریق روش های مختلف حمله سایبری توسط یک مجرم سایبری است. ویدئو
قسمت بیست و چهارم، قسمت آخر | زمان : 21 دقیقه
در قسمت اخر از دوره اموزش تکنیک های تیم قرمز هم قصد داریم تا در رابطه با مجموعه ای از دستورات و تکنیک های تیم قرمز در بخش های مختلف تست نفوذ در سیستم ها اشنا بشیم. ویدئو

نتیجه دوره

بعد از پایان تماشای دوره تکنیک‌های تیم قرمز شما به روش کار با ابزار های این حوزه آشنا خواهید شد.

کانال اخبار دوره های سایت : رفتن به کانال تلگرام !

نکته : پس از تهیه دوره از پسورد گذاشته شده در لینک های دانلود اقدام به استخراج کنید.

نکته : این دوره در صورت آپدیت تمامی ویدئوهای جدید برای دانشجویان پیشین دوره کاملا رایگان است.

نکته : اگر سوالی دارید میتوانید برای ما کامنت گذاشته و یا از قسمت تماس با ما با ایمیل مدیر با ما ارتباط برقرار کنید.

اشتراک گذاری:
برچسب‌ها:

نظرات

1 دیدگاه برای دوره تکنیک‌ های تیم قرمز | Red Team Techniques

دیدگاه خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  1. مهران کیاء

    kiya

    سلام و عرض ادب خدمت همه دوستان عزیز ، جهت پشتیبانی دوره و مطرح کردن سوالات خودتون میتونید به پیوی تلگرام من پیام بدید راهنماییون کنم.
    https://t.me/MehranKiyaNET