• آموزش مبانی کالی لینوکس:
    339,000 ت 135,600 ت
  • آموزش مبانی هک اخلاقی:
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی - اسکن شبکه‌ها:
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی: اکسپلویت‌ها (ٍExploits):
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی: اینومِریشن (ٍEnumeration):
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی: بویشگرها (Sniffers):
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی - تروجان‌ها و Backdoor ها:
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی: حملات DoS یا محروم‌سازی از سرویس:
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی: ربودن Session:
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی: ردیابی و شناسایی:
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی: شبکه‌های بی‌سیم:
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی: مهندسی اجتماعی:
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی: ویروس‌ها و Worm ها:
    339,000 ت 135,600 ت
  • آموزش هک اخلاقی - هک سیستم‌ها:
    339,000 ت 135,600 ت
  • مجموع:
    4,746,000 ت 1,898,400 ت
  • مجموع تخفیف: 2,847,600 ت
خرید تخصص
قیمت: 1,898,400 تومان
  • دسترسی نامحدود به محتوای تمامی دوره‌ها
  • دریافت گواهینامه معتبر مکتب‌خونه
  • دسترسی به پروژه و تصحیح پروژه‌ها توسط راهنمای متخصص
  • مشارکت در تالار گفتگو
قیمت: 1,898,400 تومان
ورود به حساب کاربری
هک اخلاقی

هک اخلاقی

هک اخلاقی

دوره‌ها

هک اخلاقی فرآیندی برای شناسایی آسیب‌پذیری‌ها در یک برنامه، سیستم یا زیرساخت سازمان است که مهاجم می‌تواند از آن برای سوءاستفاده از یک فرد یا سازمان استفاده کند. آنها از این فرآیند برای جلوگیری از حملات سایبری و نقض امنیت با هک قانونی سیستم ها و جستجوی نقاط ضعف استفاده می کنند.

سوالات پرتکرار

اگر قبلا در یک یا چند دوره از دوره‌های این تخصص قبلا ثبت‌نام کرده باشم، چگونه می‌توانم در این تخصص ثبت‌نام کنم؟
شما می‌توانید با پرداخت هزینه‌ی دوره‌هایی که تا کنون ثبت‌نام نکرده‌اید، در تخصص ثبت‌نام کنید و به تمامی دوره‌ها دسترسی داشته باشید.
آیا می‌توانم به تنهایی در یک دوره ثبت‌نام کنم؟
بله. با انتخاب دوره مورد علاقه خود میتوانید در آن دوره به تنهایی ثبت‌نام کنید.
آیا این تخصص 100% آنلاین است؟
اگر دوره‌ای شامل بخش حضوری نیز باشد در توضیحات همان دوره آمده است.
در صورت اتمام تخصص گواهی‌نامه‌ای جداگانه از گواهی‌نامه دوره ها به من تعلق می گیرد؟
بله. در صورتی که تمام دوره‌های یک تخصص را در زمان تعیین‌شده با نمره قبولی به اتمام برسانید، گواهی‌نامه تخصص برای شما صادر می گردد. گواهی‌نامه تخصص گواهی‌نامه ای جدا از گواهی‌نامه تک‌تک دوره‌ها است که برای شما صادر می شود.
آیا باید دوره‌ها را به ترتیب بگذرانم؟
نه. برای اتمام تخصص شما باید همه دوره‌های آن تخصص را بگذرانید ولی الزامی به رعایت ترتیب نیست. برای دوره‌هایی که پیش‌نیاز دارند پیش‌نیازی را توصیه می کنیم که رعایت کنید. توصیه می‌شود که ترتیب دوره‌های تخصص را رعایت کنید ولی الزامی به آن نیست.
زمان دسترسی من به دوره‌ها پس از خرید تخصص چگونه است؟
شما پس از خرید تخصص برای مدت زمان تعیین‌شده به همه دوره‌ها دسترسی خواهید داشت. پس از پایان زمان تخصص، با تمدید تخصص می توانید برای مدت تمدید به همه دوره‌ها دسترسی داشته باشید.
پس از سپری شدن زمان تخصص آیا به دوره‌ها دسترسی خواهم داشت؟
بله، پس از اتمام زمان تخصص شما به محتوای همه دوره‌ها دسترسی خواهید داشت و می توانید از ویدئوها، تمارین، پروژ‌ه‌ها و دیگر محتوای دوره در صورت وجود استفاده کنید ولی امکان تصحیح تمارین توسط پشتیبان و دریافت گواهی‌نامه برای شما وجود نخواهد داشت مگر با تمدید دوره.

آموزش مبانی هک اخلاقی

هک اخلاقی یا هک قانونمند از مهم‌ترین مهارت‌های امنیتی دنیای امنیت امروز است و تخصصی است که فرصت‌های شغلی بسیاری در سراسر دنیا برای آن فراهم است. در این دوره با اصول هک اخلاقی یا هک قانونمند و نقش هکر قانونی آشنا می شویم. انواع تهدیدهایی که شبکه با آنها …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:02

بررسی هک اخلاقی

00:14

کنترل‌های امنیت اطلاعات

00:27

پشتیبانی از هک اخلاقی

00:29

نتیجه‌گیری

آموزش مبانی کالی لینوکس

Kali Linux یکی از توزیع‌های لینوکس است که برای متخصصان امنیت و جرایم سایبری و تسترهای نفوذپذیری تهیه شده است. شامل بیش از 400 برنامه تست نفوذپذیری است و رایج‌ترین برنامه است که توسط هکرهای اخلاقی مورد استفاده قرار می‌گیرد. هکرهای اخلاقی معتبر با استفاده از Kali Linux می توانند …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:02

تنظیم کردن آزمایشگاه مجازی

00:33

آشنایی با کالی

00:16

جمع‌آوری اطلاعات - آشنایی با هدف

00:14

تحلیل آسیب‌پذیری

00:28

رمزهای عبور و هش‌ها

00:27

بهره‌برداری از هدف‌ها

00:24

نتیجه‌گیری

00:01

آموزش هک اخلاقی: ردیابی و شناسایی

هکرهای اخلاقی یا قانونمند از دانش خود در راه درست استفاده می‌کنند. شبکه یک سازمان را تست می‌کنند تا ببینند در مقابل حملات خارجی ایمن است یا نه. اما آنها از کجا شروع می‌کنند؟  Footprinting (به آن Reconnaissance هم گفته می‌شود)، یعنی فرایند جمع‌آوری اطلاعات درباره کامپیوترها و صاحبان آنها. …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:02

ردیابی و شناسایی - تکنولوژی سطح پایین

00:31

ابزارهای ردیابی و شناسایی

00:48

نتیجه‌گیری

00:01

آموزش هک اخلاقی - اسکن شبکه‌ها

بعد از ردیابی و شناسایی، اسکن کردن دومین مرحله از جمع آوری اطلاعات است که هکرها برای بررسی یک شبکه استفاده می کنند. در مرحله اسکن کردن است که هکرها بیشتر به عمق سیستم می روند تا به دنبال داده ها و سرویس های مهم در یک دامنه خاص از …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:05

بررسی و روش شناسی اسکن

00:21

شناسایی سیستم‌های زنده با استفاده از پروتکل‌ها

00:23

طرح‌ریزی کردن شبکه

00:14

اسکن آسیب‌پذیری

00:11

ابزارهای اسکن کردن

00:08

فرار از شناسایی شدن

00:05

مخفی کردن و جعل

00:08

تونل زنی

00:09

نتیجه‌گیری

00:01

آموزش هک اخلاقی: اینومِریشن (ٍEnumeration)

هک اخلاقی یکی از مهمترین مهارت ها برای هر متخصص امنیت IT است. هکرهای کلاه سفید می توانند نفوذها و سرقت داده را شناسایی کرده و از آنها جلوگیری کنند که مسئولیت مهمی برای تمام شرکت هایی است که به صورت آنلاین کار می کنند. در این دوره مفهوم Enumeration …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:02

اصول اینومریشن

00:14

لوکال هاست اینومریشن

00:17

هاست‌های راه دور

00:45

اینومریت کردن اینترنت

00:10

دیگر ابزارهای اینومریشن

00:15

نتیجه‌گیری

00:01

آموزش هک اخلاقی: اکسپلویت‌ها (ٍExploits)

اکسپلویت‌ها برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر یا محقق امنیتی برای اثبات یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم‌افزار، سیستم‌عامل یا سخت‌افزار خاص نوشته می‌شوند.  بدافزار یا نرم افزار مخرب هم علاوه بر خراب کردن و غیرفعال کردن و مختل کردن عملکرد کامپیوترها می‌توانند …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:03

اکسپلویت‌ها

00:33

کار با استک

00:09

استفاده از اکسپلویت‌های عمومی

00:10

متاسپلویت

00:14

نتیجه‌گیری

00:01

آموزش هک اخلاقی - هک سیستم‌ها

هکرها از طریق هک سیستم به کامپیوترهای داخل شبکه دسترسی پیدا می‌کنند. هکرهای قانونمند طریقه هک سیستم را یاد می‌گیرند تا این نوع حمله‌ها را تشخیص داده، از آنها جلوگیری کرده و با آنها مقابله کنند. در این دوره روش‌های اصلی هک سیستم از جمله کرک کردن پسورد، بالا بردن …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:03

آشنایی با هک سیستم

00:07

دسترسی پیدا کردن

00:17

بالا بردن سطح دسترسی

00:10

نرم افزار جاسوسی

00:14

ضبط کننده‌های کیبورد

00:11

مخفی شدن از دید

00:12

پوشاندن رد پا

00:05

نتیجه‌گیری

00:01

آموزش هک اخلاقی: ویروس‌ها و Worm ها

بدافزار معمولا یکی از اولین راه‌هایی هست که هکرها برای هدف قرار دادن یک سیستم یا شبکه استفاده می‌کنند. هکرهای قانونی می‌توانند با درک نحوه ساخته شدن، پخش شدن، تشخیص و نحوه خنثی کردن بدافزارهایی مانند ویروس‌ها و Worm‌ها، با آنها مقابله کنند. این دوره که بخشی از سری آموزش‌های …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:03

مروری بر بدافزارها

00:13

انواع ویروس‌ها

00:06

ساخت یک ویروس

00:08

تحلیل و اقدامات متقابل

00:08

نتیجه‌گیری

00:02

آموزش هک اخلاقی - تروجان‌ها و Backdoor ها

باید امنیت یک شبکه را به اندازه کافی حفظ کنیم تا از حملات پیچیده جلوگیری کنیم، مخصوصا اگر عضوی از یک سازمان هستیم. برخی از خطرناک‌ترین حملات علیه سیستم‌های شما تروجان‌ها و backdoor ها هستند که وارد کامپیوترها می‌شوند و در امنیت سیستم اختلال ایجاد می کنند. نشت‌های داده، پخش …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:04

مروری بر تروجان

00:17

ورود به یک سیستم

00:20

rootkit ها

00:16

پزشک قانونیِ تروجان

00:18

نتیجه‌گیری

00:02

آموزش هک اخلاقی: بویشگرها (Sniffers)

در این دوره هکرهای اخلاقی می‌توانند نگاهی به ابزارهایی که هکرهای کلاه سیاه برای "بو کشیدن" ترافیک شبکه استفاده می‌کنند داشته باشند و طریقه مقابله کردن با چنین حملاتی را یاد بگیرند. در این دوره آموزشی به شما یاد می‌دهیم که یک Sniffer یا بویشگر چیست و هکرها چگونه از …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:03

مروری بر اسنیفینگ

00:20

حملات MAC

00:10

پروتکل پیکربندی پویای میزبان

00:10

پروتکل تفکیک آدرس

00:11

سیستم نام دامنه

00:10

ابزارها و تکنیک‌های اسنیفینگ

00:09

نتیجه‌گیری

00:02

آموزش هک اخلاقی: مهندسی اجتماعی

مهندسی اجتماعی تکنیکی است که هکرها برای گول زدن کاربر نهایی و به دست آوردن اطلاعاتی درباره سازمان یا سیستم‌های کامپیوتری استفاده می‌کنند. متخصصان امنیت IT برای محافظت از شبکه‌هایشان باید با مهندسی اجتماعی آشنایی داشته باشند و بدانند چه کسی مورد حمله قرار می‌گیرد و چگونه حملات مهندسی اجتماعی …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:03

مروری بر مهندسی اجتماعی

00:13

مکانیزم‌های مهندسی اجتماعی

00:22

سو‌استفاده از اعتماد

00:17

تست نفوذ با مهندسی اجتماعی

00:22

نتیجه‌گیری

00:02

آموزش هک اخلاقی: حملات DoS یا محروم‌سازی از سرویس

هک اخلاقی یعنی اینکه شبکه یک سازمان را تست کنیم تا ببینیم در برابر تهدیدات خارجی آسیب است یا نه. حملات محروم‌سازی از سرویس (Denial of Service یا DoS) یکی از بزرگترین تهدیدات هستند. کاهش دادن احتمال حملات DoS یکی از بهترین مهارت‌ها برای هر متخصص امنیت IT است. این …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:02

محروم‌سازی از سرویس چیست؟

00:12

زیرساخت محروم‌سازی از سرویس

00:26

محروم‌سازی از سرویس وایرلس

00:02

محروم‌سازی از سرویس برنامه

00:16

حملات سرویس SIP

00:06

باج افزار

00:09

تکنیک‌های کاهش خطرات

00:13

نتیجه‌گیری

00:01

آموزش هک اخلاقی: ربودن Session

یکی از پیچیده‌ترین شکل‌های حملات سایبری Session Hijacking است. هکرها کنترل شبکه، وب یا Service Session (تعاملات معتبر بین کاربران بی خبر) را به دست می‌گیرند تا به داده و سیستم‌ها دسترسی پیدا کنند و از داخل به یک سازمان حمله کنند. ریشه اصلی آسیب‌ها، ضعف در پروتکل‌های رایج است. …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:02

ربودن سشن شبکه

00:11

ربودن سشن وب

00:35

ابزارهای دیگر

00:06

ربودن سرویس

00:06

ربودن در دنیای فیزیکی

00:10

نتیجه گیری

00:01

آموزش هک اخلاقی: شبکه‌های بی‌سیم

شبکه‌های وایرلس راحت و محبوب هستند، اما پیکربندی و رمزگذاری ضعیف آن‌ها در برابر حملات آسیب‌پذیر می‌کند. هکرها می‌توانند از آسیب‌پذیری‌های Wi-Fi برای نفوذ به شبکه شما استفاده کنند. متخصصان امنیت باید نحوه شناسایی، جلوگیری و مقابله با این نوع حملات با استفاده از جدیدترین ابزارها و تکنیک‌ها را بلد …
مشاهده‌ی دوره
مشاهده‌ی سرفصل‌های دوره  

مقدمه

00:04

شبکه‌های وای-فای

00:33

نقاط دسترسی جعلی

00:11

بلوتوث

00:13

ابزارهای دیگر

00:34

اینترنت اشیا

00:04

نتیجه‌گیری

00:01