جستجو پیشرفته محصولات
0
سبد خرید خالی است.
ورود | ثبت نام
با ورود و یا ثبت نام در زیرزمین سایبری شما شرایط و قوانین استفاده از سرویس‌های سایت را می‌پذیرید.

تصویر دوره ابزار های ضروری تست نفوذ در کالی لینوکس

ابزار های ضروی تست نفوذ در کالی لینوکس

آموزش مهارت کار و تسلط بر هک عملی با ضروری ترین ابزار های تست نفوذ در کالی لینوکس برای  Offensive و Deffensive .
قیمت : ۳۴۹,۰۰۰ تومان

هر شخصی که به دنیای هک و امنیت و ابزار های هک و امنیت علاقه مند بوده باشه حداقل اسم یکی از این ابزار های ضروری تست نفوذ در کالی لینوکس رو شنیده . طبق تحقیقات چند ساله ما در دنیای هک(Offensive) و در دنیای امنیت (Defensive) در دنیای هک بلک هت, BugBounty و CTF و .. حداقل یکی از این ابزار های زیر مورد استفاده قرار گرفته است که بهشون از این به بعد میگیم ابزار های ضروری تست نفوذ که استاندارد جهانی دارند :

  • Nmap
  • BurpSuite
  • Metasploit
  • John The Ripper
  • Nessus
  • Hydra
  • Wireshark

ضرورت یادگیری ابزار های مهم تست نفوذ در کالی لینوکس

دنیای حملات نظامی با سلاح های گرم شباهت بسیاری با دنیای دیجیتال و هکرها دارد; بسیاری از اصطلاحاتی که ما در دنیای هک و امنیت استفاده میکنیم مفهوم نظامی داره,  از شناسایی هدف گرفته تا حمله و تصرف قلمرو مورد نظر . تمامی این گام ها از چند بخش اصلی تشکیل شده است و برای پیروزی در عملیات ما نیاز به افراد و سلاح های متعددی داریم که در جنگ پیروز بشیم  و در دنیای هک هم چیزی فراتر از این نیست برای این که نتیجه مناسبی بگیرید در ابتدا نیاز هست که هدف رو شناسایی کنید و بعد حمله کنید حالا در طول  این مسیر به یک جعبه ابزار نیاز دارید تا بتونید نتیجه مطلوبی بگیرید و ما اینجاییم تا نتیجه گیری و پیروزی رو برای شما آسان کنیم .

Cyber Kill Chain FrameWork

FrameWork CyberKill Chain

زنجیره‌ی کشتار سایبری (Cyber Kill Chain) یک چارچوب است که توسط Lockheed Martin توسعه داده شده است تا مراحل مختلف یک حمله سایبری را به صورت گام به گام تحلیل کند. این چارچوب به سازمان‌ها کمک می‌کند تا حملات سایبری را در مراحل مختلف شناسایی، جلوگیری و مقابله کنند.این چارچوب به شما کمک می‌کند تا فرآیند حمله را از ابتدا تا انتها درک کنید، از جمع‌آوری اطلاعات اولیه تا بهره‌برداری و نفوذ نهایی.

کاربرد CyberKill Chain Framework

همونطور که متوجه شدید در تصویر بالا تمام اقداماتی که; یک هکر از ابتدا تا انتها در زمان حمله انجام میدهد رو به شما نشان میدهد و این یک استاندارد جهانی هستش که شما به عنوان یک هکر باید با اون آشنا باشید کافی هست که در مورد اهمیت این زنجیره یک جستجوی کلی داشته باشید .

 
 

 

 

این زنجیره; هم در زمینه Offensive یعنی کسی که قصد حمله و شناسایی و Exploit کردن اسیب پذیری ها و دسترسی گرفتن از تارگت رو داره و هم در زمینه Deffensive یعنی دفاع در زمان حمله ی هکرها یا قبل از زمان حمله کاربرد دارد  .  حالا شما به عنوان حمله کننده یا دفاع کنند در این 7 مرحله یکسری اقداماتی رو با استفاده از یکسری ابزار ها باید انجام بدید که یا حمله ی موفقی داشته باشید یا دفاع موثری انجام بدید! حالا این که این ابزار ها چی هستند و در چه بخشی به کمک شما می آیند رو به ما بسپارید  تا شمارو در استفاده از این ابزار ها مسلط کنیم .

تصویر ابزار های ضروری تست نفوذ در کالی لینوکس

Nmap ابزار ضروری تست نفوذ

اولین بخش هر حمله هکری ای بخش recon هست . ریکان در اصل یک واژه مورد استفاده در بین ارتشی ها هست و کلمه اصلی این هست Reconnaissance ریکانسنس . در واقع این بخش 90% کار هست و نسبت به این مرحله هست که شکست یا موفقیت شما میتونه رقم بخوره . در این مرحله ابزار Nmap به کمک ما میاد و برای شناسایی سرویس ها و آسیب پذیری های موجود بر روی تارگت ها به ما کمک میکنه که بفهمیم با چی طرفیم .

Metasploit ابزار ضروری تست نفوذ

ابزار متا اسپلویت یکی از بهترین ابزار هایی هست که میتونید ازش استفاده کنید و تقریبا در همه فاز های حمله به کمک شما می آید . از بخش Scan و کشف آسیب پذیری گرفته تا Post Exploitation و پاک کردن رد پا . فراموش نشه که این ابزار بزرگترین ابزار هکینگ موجود روی کره زمین هستش. خیلی از اقراد معتقد هستند که این ابزار دیگه منسوخ شده ولی با جدیت تمام باید بگم که اون افراد روش استفاده درست از این ابزار رو نتونستند یاد بگیرن و به همین دلیل نتونستند نهایت استفاده رو از این ابزار ببرند در واقع نقات قوتش رو ندیدند و فقط نقاط ضعفش رو دیدند . (Weaponization, Exploitation, Installation, Command and Control (C2))

John The Ripper ابزار ضروری تست نفوذ

برای کرک پسورد هش های مختلف و ساخت پسورد لیست میتونید از این ابزار معرکه استفاده کنید . John با Rule هایی که داره و سادگی استفاده ای که به کاربران ارائه میده بسیار پر طرفدار هست و در شکستن هش ها یک ابزار استاندارد و  قدرتمند به شمار می آید که حتما در طول فعالیتتون به هش های مختلفی بر خواهید خورد و این جا جایی هست که باید کار با این ابزار رو بلد باشید مثل زمانی که دیتابیس یا پسوردی رو دامپ میکنید و اون پسورد هش شده و اگر نتونید رمز رو بشکونید شااااید کل زحمتتون از بین بره و نتیجه نگیرید .(Exploitation)

Hydra ابزار ضروری تست نفوذ

یکی از ابزار های ضروری تست نفوذ در کالی لینوکس هایدرا یا هیدرا هست که  در کرک سرویس ها و پروتکل های مختلف به کمک شمامی آید . فرض کنید که میخواین زامبی جمع کنین ساده ترین راه چیه ؟ راهی که در سال 2016 باعث شد یکی از بزرگترین حملات دیداس تاریخ رخ بده ؟ کرک TELNET  بله کرک پروتکل تل نت به هکرها در جمع آوری زامبی کمک کرد با دسترسی گرفتن از iot و … ; نه تنها Telnet بلکه سرویس هایی نظیر :,ssh ftp,imap,pop3, smtp , فرم های لاگین http و … همگی و همگی قابل شکسته شدن  و کرک توسط این ابزار قدرتمند هستند .(Exploitation)

Nessus ابزار ضروری تست نفوذ

ابزار Nessus با ماژول هایی که در اختیار شما قرار میده میتونید به راحتی هدف خودتون رو شبانه روز با کمک یک سرور اسکن کنید و اطلاعات بسیار زیادی رو نسبت به اون هدف بدست بیارید . نسوس فوق العاده محیط جذاب و ساده ای داره و در دسته بندی کردن آیپی ها و آسیب پذیری ها خوب عمل میکنه و همیشه برای کشف و شناسایی ضعف های سیستم ها  این ابزار میتونه انتخاب مناسبی برای Pentester باشه  . در واقع بعید میدونم شما بخواین جایی کار کنید و یا هکی رو انجام بدید به صورت حرفه ای نه classic و از این ابزار استفاده نکنید .(Reconnaissance, Exploitation)

WireShark ابزار ضروری تست نفوذ

شاید برای شما هم جالب باشه که پروتکل های نا ایمن رو چطوری میشه شنود کرد مثل Telnet , Ftp , Http و ..؟ یا اگر کسی به وای فای ما وصل شد چطور میشه اطلاعات اون رو هک کرد ؟  یا اگر به شبکه ای نفوذ کردید چطور میشه اطلاعات کاربران رو بدست آورد با Sniff کردن شبکشون ؟ 🙂 یا حتی اگر به شما گفتند که ما هک شدیم و شبکه ی مارو بررسی کن شما باید دست به آچار بشید  و  بله همه و همه با WireShark امکان پذیر هست .( Reconnaissance, Command and Control (C2), Obfuscation and Covering Tracks)

BurpSuite ابزار ضروری تست نفوذ

یکی دیگر از ابزار های ضروری تست نفوذ BurpSuite یا برپ سوییت هستش که میشه گفت با اختلاف پول ساز ترین ابزار هک و امنیت برای شما در دنیای BugBounty خواهد بود . این ابزار با Module های مختلفی نظیر repeater و Intruder ایی که به شما ارائه میده به شدت شمارو قدرتمند میکنه و کلی پول میتونه برای شما بسازه و به عنوان یک Proxy در زمان پنتست وب و موبایل اپلیکیشن ها همیشه تا به امروز یک ابزار ضروری تست نفوذ بوده . (Reconnaissance, Exploitation)

چرا Kali Linux

لوگوی کالی لینوکس

کالی لینوکس، نامی آشنا برای تمام کسانی که به دنیای هک و امنیت سایبری علاقه‌مند هستند. اما چرا این سیستم‌عامل این‌قدر محبوب است؟ پاسخ ساده است: کالی لینوکس ابزارهای قدرتمند و تخصصی‌ای را به شما می‌دهد که برای انجام تست‌های نفوذ و تحلیل امنیتی، ضروری هستند.

با بیش از 600 ابزار پیش‌فرض برای اسکن، شناسایی و نفوذ، کالی لینوکس به یک انتخاب استاندارد برای هکرها و کارشناسان امنیت تبدیل شده است. این سیستم‌عامل علاوه بر رایگان بودن، به دلیل پشتیبانی قوی و به‌روزرسانی‌های منظم، همیشه در خط مقدم فناوری‌های امنیتی قرار دارد.

اگر به دنبال یادگیری واقعی هک و امنیت هستید، کالی لینوکس همان جعبه ابزاری است که شما را به قله‌های موفقیت می‌رساند. اما برای رسیدن به موفقیت ابتدا باید یادبگیرید از امکاناتی که در اختیارتون قرار داده میشه استفاده کنید .

آیا ابزار های ضروری تست نفوذ معرفی شده فقط در کالی لینوکس قابل استفاده است؟

خیر! همانطور که گفته شد، این ابزارها که توسط هکرها به عنوان استاندارد شناخته شده‌اند، در دنیای تست نفوذ ضروری هستند و در کالی لینوکس به‌صورت پیش‌فرض نصب شده‌اند. اما شما می‌توانید از این ابزارها در ویندوز یا هر سیستم عامل دیگری هم بهره ببرید. اگر کار با این ابزارها را بلد نباشید، در مواجهه با چالش‌ها به مشکل می‌خورید. یادگیری استفاده از این ابزارها کلید موفقیت در تست نفوذ است!

 
 

 

 

سرفصل های دوره

ارائه پیش نیاز ها در این بخش به شما تمامی پیش نیاز هایی که در طول دوره و در زمان استفاده از ابزار ها نیاز دارید رو ارائه میدیم نظیر شبکه, لینوکس و اطلاعات کامل و عملی در مورد کار با سرویس ها و پروتکل ها .
ویدئو
خصوصی

محتوایی یافت نشد

شروع آموزش Nmap
ویدئو
خصوصی

محتوایی یافت نشد

Nmap Live Host Discovery Internal & External
ویدئو
خصوصی

محتوایی یافت نشد

Nmap Basic Port Scan
ویدئو
خصوصی

محتوایی یافت نشد

Nmap Advanced Port Scans
ویدئو
خصوصی

محتوایی یافت نشد

بایپس FireWall
ویدئو
خصوصی

محتوایی یافت نشد

Nmap Scripts
ویدئو
خصوصی

محتوایی یافت نشد

کشف آسیب پذیری های سیستم با کمک nmap
ویدئو
خصوصی

محتوایی یافت نشد

Nmap Post Port Scans
ویدئو
خصوصی

محتوایی یافت نشد

کار با انواع خروجی در Nmap oA, oG, oX, oN
ویدئو
خصوصی

محتوایی یافت نشد

انجام هک عملی
ویدئو
خصوصی

محتوایی یافت نشد

شروع آموزش MetaSploit
ویدئو
خصوصی

محتوایی یافت نشد

آشنایی با ساختار MetaSploit و بخش های مختلف
ویدئو
خصوصی

محتوایی یافت نشد

دستورات پایه Msfconsole
ویدئو
خصوصی

محتوایی یافت نشد

کار با Module ها
ویدئو
خصوصی

محتوایی یافت نشد

هک عملی
ویدئو
خصوصی

محتوایی یافت نشد

Scanning
ویدئو
خصوصی

محتوایی یافت نشد

The Metasploit Database
ویدئو
خصوصی

محتوایی یافت نشد

Vulnerability Scanning
ویدئو
خصوصی

محتوایی یافت نشد

Exploitation
ویدئو
خصوصی

محتوایی یافت نشد

Msfvenom
ویدئو
خصوصی

محتوایی یافت نشد

اشنایی کامل با MeterPreter
ویدئو
خصوصی

محتوایی یافت نشد

آشنایی با سبک های مختلف Payload ها stage , ....
ویدئو
خصوصی

محتوایی یافت نشد

Post Exploitation
ویدئو
خصوصی

محتوایی یافت نشد

Hack And Run a C2 With Msfconsole
ویدئو
خصوصی

محتوایی یافت نشد

شروع آموزش BurpSuite
ویدئو
خصوصی

محتوایی یافت نشد

آشنایی و معرفی با BurpSuite
ویدئو
خصوصی

محتوایی یافت نشد

انواع مختلف BurpSuite
ویدئو
خصوصی

محتوایی یافت نشد

نصب برپ سوییت
ویدئو
خصوصی

محتوایی یافت نشد

The Dashboard
ویدئو
خصوصی

محتوایی یافت نشد

تنظیم ShortCut
ویدئو
خصوصی

محتوایی یافت نشد

Options
ویدئو
خصوصی

محتوایی یافت نشد

Burp Proxy
ویدئو
خصوصی

محتوایی یافت نشد

Install FoxyProxy
ویدئو
خصوصی

محتوایی یافت نشد

Site Map And Issue Definitions
ویدئو
خصوصی

محتوایی یافت نشد

مرورگر برپ سوییت
ویدئو
خصوصی

محتوایی یافت نشد

Scoping And Targeting
ویدئو
خصوصی

محتوایی یافت نشد

Proxying HTTPS
ویدئو
خصوصی

محتوایی یافت نشد

Intruder کار با تمامی حالات Intruder
ویدئو
خصوصی

محتوایی یافت نشد

Repeater
ویدئو
خصوصی

محتوایی یافت نشد

Macros
ویدئو
خصوصی

محتوایی یافت نشد

هک عملی
ویدئو
خصوصی

محتوایی یافت نشد

Other Modules
ویدئو
خصوصی

محتوایی یافت نشد

Extensions
ویدئو
خصوصی

محتوایی یافت نشد

ساخت یک Load اختصاصی برای Pentest
ویدئو
خصوصی

محتوایی یافت نشد

شروع آموزش John The Ripper
ویدئو
خصوصی

محتوایی یافت نشد

آشنایی و نصب John The Ripper
ویدئو
خصوصی

محتوایی یافت نشد

آشنایی با Wordlists
ویدئو
خصوصی

محتوایی یافت نشد

Cracking Basic Hashes
ویدئو
خصوصی

محتوایی یافت نشد

Cracking Windows Authentication Hashes
ویدئو
خصوصی

محتوایی یافت نشد

Cracking /etc/shadow hashes
ویدئو
خصوصی

محتوایی یافت نشد

Single Crack Mode
ویدئو
خصوصی

محتوایی یافت نشد

Custom Rules
ویدئو
خصوصی

محتوایی یافت نشد

Cracking Password Protected Zip Files
ویدئو
خصوصی

محتوایی یافت نشد

Cracking Password Protected Rar Archives
ویدئو
خصوصی

محتوایی یافت نشد

Cracking SSH Keys with John
ویدئو
خصوصی

محتوایی یافت نشد

شروع آموزش Nessus
ویدئو
خصوصی

محتوایی یافت نشد

معرفی نسوس
ویدئو
خصوصی

محتوایی یافت نشد

نصب Nessus
ویدئو
خصوصی

محتوایی یافت نشد

Navigation And Scans
ویدئو
خصوصی

محتوایی یافت نشد

Scanning
ویدئو
خصوصی

محتوایی یافت نشد

تست نفوذ عملی
ویدئو
خصوصی

محتوایی یافت نشد

دسته بندی IP ها
ویدئو
خصوصی

محتوایی یافت نشد

تهیه گزارش
ویدئو
خصوصی

محتوایی یافت نشد

شروع آموزش Hydra
ویدئو
خصوصی

محتوایی یافت نشد

Syntax هیدرا
ویدئو
خصوصی

محتوایی یافت نشد

انجام کرک عملی بر روی پروتکل های برتر ssh, telnet, imap, pop3, smtp , http , ..... ,
ویدئو
خصوصی

محتوایی یافت نشد

ساخت کانفیگ برای شکستن صفحه لاگین
ویدئو
خصوصی

محتوایی یافت نشد

سر فصل ها آپدیت خواهند شد ....
ویدئو
خصوصی

محتوایی یافت نشد
مــــــــــدرس دوره
course Teacher
مدرس دوره
کوروش سنایی
سلام و درود من کوروش سنایی هستم و در زمینه وب هکینگ فعالیت می‌کنم. علاقه من به دنیای کامپیوتر از سن 6 سالگی شروع شد و در 11 سالگی به دنیای هک و لینوکس قدم گذاشتم. در آن زمان دانش من محدود بود، به همین دلیل به سمت برنامه نویسی رفتم و تا 15 سالگی به تسلط نسبی در زبان‌های برنامه نویسی JavaScript، PHP و زبان نشانه گذاری HTML دست پیدا کردم و با دانشی که داشتم قالب های وردپرسی رو از 0 طراحی و توسعه میدادم و اولین وبسایت خودم رو در 14 سالگی Lunch کردم . در 16 سالگی متوجه شدم که علاقه من بیشتر به خراب کردن و دیفیس کردن وبسایت‌ها است تا طراحی و ساخت آنها. این بود که به طور جدی وارد دنیای وب هکینگ و تست نفوذ شدم و در این زمینه تجربیات بسیاری کسب کردم. تمام موارد پایه ای را به صورت حرفه ای گذراندم و مدرک آن را دریافت کردم نظیر linux, network,security,ceh و ... همچنین در سال 1402 موفق به کسب رتبه دوم در مسابقات آنلاین IRANCTF شدیم. و خوب کلا علاقه زیادی به حل CTF دارم . در حال حاضر مسیر شغلی من به سمت Red Team هدایت شده است. زبان های اسکریپت نویسی و برنامه نویسی ای هم که برای این زمینه کار کردم powershell,python3, سی پلاس پلاس و سی شارپ هست (که خدایی با این یکی زیاد ارتباط برقرار نکردم هیچ وقت ) . هدف من از حضور در زیرزمین سایبری این است که با شما دانش پژوهان عزیز در مسیر یادگیری و پیشرفت در زمینه  هکینگ همراه باشم و امیدوارم بتونم به علم و خرد شما ذره ای هرچند کوچک اضافه کنم . شاد و پیروز باشید کوروش سنایی
نظــرات کـاربـــران
user Comments
5.0
از 1 امتیاز ثبت شده
5 (کاملا راضی)
1
4 (راضی)
0
3 (متوسط)
0
2 (ناراضی)
0
1 (کاملا ناراضی)
0
2 دیدگاه ثبت شده
tupacshakur7774gmailcom
کاربر
سلام من که تهیه کردم و مطمعنم مثل بقیه تاثیر گذار و عالی هست... ممنون از سایت و آموزش های عالیتون. موفق باشید...
کورش سنایی
مدیریت
لطف دارید شما
ثبت دیدگاه
captcha
آموزش هـای مرتبط
related courses
دسته بندی اصلی
دوره های هک و امنیت
تعداد دانشجو
23
زمان دوره
+ 7 ساعت
سطح
مقدماتی تا پیشرفته
آپدیت
دارد
1% دوره آموزشی تکمیل شده است
قیمت دوره
۳۴۹,۰۰۰ تومان
بازخورد
5.00 از 1 بازخورد
تاریخ انتشار
۲۴ شهریور ۱۴۰۳
تاریخ بروزرسانی
8 مهر 1403