×
ribbon

دوره جامع هک اخلاقی با Kali Linux (ویرایش 2025)

دوره‌ی «هک اخلاقی با Kali Linux 2025» فرصتی استثنایی برای کسانی که می‌خواهند از پایه تا سطح حرفه‌ای، امنیت سایبری را به‌صورت عملی یاد بگیرند. با تمرکز بر آموزش پروژه‌محور و ابزارهای واقعی، این دوره ... بیشتر

0 دانشجو
مقدماتی
Udemy

TechBlazes Academy

به‌روزرسانی: ۱۴۰۴/۰۸/۱۴

محتوای دوره
درباره دوره
درباره استاد

آنچه در این دوره می‌آموزید

تسلط عملی بر Kali Linux — نصب، پیکربندی و کار حرفه‌ای با ابزارهای کلیدی.

یادگیری فرآیند کامل تست نفوذ — از برنامه‌ریزی تا اجرای حملات و پس‌نفوذ.

کشف و بهره‌برداری از آسیب‌پذیری‌های وب و شبکه — شامل SQLi، XSS، اسکن پورت و حملات وایرلس.

گزارش‌دهی حرفه‌ای و آمادگی برای گواهی‌نامه‌ها (مثل CEH/OSCP) و ارائه نتایج به‌صورت مستند.

محتوای دوره

1 فصل 82 جلسه 7 ساعت ویدیو
هک اخلاقی
  قدرت غیرقابل‌انکار هک اخلاقی
"02:09
  چرا KALI
"01:41
  روش‌های مختلف نصب
"00:36
  نصب KALI
"04:13
  رنگ‌بندی کاربر روت
"00:58
  درک رنگ‌بندی‌ها
"01:32
  دستورات update، upgrade و alias
"02:45
  نصب ویندوز
"01:42
  شروع با دستورات لینوکس
"08:24
  تسلط بر محیط دسکتاپ KALI
"02:01
  مراحل برنامه‌ریزی یک تست نفوذ موفق
"03:53
  مدل‌سازی تهدید
"05:32
  آموزش ساده Wireshark
"06:17
  عملکرد اسکن پورت‌ها چگونه است
"03:59
  معرفی NMAP
"02:56
  آشنایی ساده با NMAP و ZENMAP
"09:55
  درک حملات NETBIOS و SMB
"02:32
  اجرای حملات مرد میانی (Man-in-the-Middle)
"08:34
  اجرای حمله جعل DNS (DNS Spoofing)
"05:20
  شناسایی آسیب‌پذیری انتقال منطقه DNS (DNS Zone Transfer)
"03:42
  برنامه‌ریزی حملات DOS و DDOS
"02:21
  فریم‌ورک کامل Metasploit
"09:37
  انتقال payload به ماشین ویندوز
"02:21
  ساخت اولین تروجان و نفوذ به یک هدف
"08:11
  ابزار قدرتمند Armitage
"08:06
  پنهان‌سازی payload در یک تصویر JPEG
"03:05
  معرفی نحوه حمله به شبکه‌های بی‌سیم مدرن
"07:10
  کرک کردن WEP
"01:25
  کرک کردن WPA و WPA2
"06:20
  کرک WPS
"04:01
  نکات بهبود امنیت شبکه بی‌سیم شما
"00:49
  مرور کلی امنیت برنامه‌های وب
"02:27
  سطح حمله برنامه‌های وب (Attack Surface)
"05:59
  ماشین مجازی Metasploitable
"02:33
  کشف آسیب‌پذیری‌ها در وب‌سایت‌ها
"07:56
  کنترل سرور پایگاه‌داده با SQLMap
"08:25
  نفود آسان به یک سایت وردپرس
"06:53
  رهگیری، تحلیل و بازپخش ترافیک وب
"07:39
  انواع حملات رمز عبور
"03:35
  خلاصه‌ای از هَشینگ (Hashing)
"05:33
  اجرای حمله رمز عبور آفلاین در ویندوز
"05:54
  جمع‌آوری و مصورسازی داده‌ها با Maltego
"04:47
  اجرای حمله رمز عبور آفلاین در لینوکس
"06:15
  اجرای حمله رمز عبور آنلاین روی یک روتر
"01:57
  اجرای حمله رمز عبور آنلاین در لینوکس
"03:23
  کرک رمزها با جداول رنگین‌کمانی (Rainbow Tables)
"04:19
  طراحی فهرست‌های لغت مؤثر (Wordlists)
"10:08
  نکات مدیریت رمز عبور
"01:51
  بردارهای حمله مهندسی اجتماعی
"03:56
  اطلاعات منبع‌باز (OSINT)
"01:31
  نمونه‌های زنده Google Dorks
"06:26
  اجرای حمله فیشینگ
"04:49
  نفوذ به حساب‌های Facebook، Twitter و Gmail
"06:51
  سطح حمله در موبایل
"03:58
  رمزگشایی جلسه SSL
"11:52
  مهندسی معکوس یک اپلیکیشن اندروید
"07:07
  هک یک گوشی اندروید با Armitage
"06:49
  اصطلاحات پس از بهره‌برداری (Post-Exploitation)
"03:41
  ابزارهای بک‌دور به‌صورت ساده
"04:06
  آموزش ساده Netcat
"10:44
  نصب یک بک‌دور
"06:13
  تغییر ظاهر یک وب‌سایت (Deface) در چند ثانیه
"04:13
  ساخت یک باج‌افزار ساده
"03:10
  راه‌اندازی باج‌افزار Hidden Tear
"09:09
  دور زدن فایروال با تونل‌سازی داده و دستورات از طریق DNS
"06:09
  انتشار ابزارهای تهاجمی به‌صورت آنلاین
"03:19
  حفظ ناشناسیت آنلاین
"03:53
  راه‌اندازی یک مرکز فرمان و کنترل مخفی آنلاین
"06:01
  کنترل دسترسی ناقص (Broken Access Control)
"01:07
  احراز هویت ناقص (Broken Authentication)
"03:35
  اجزاء با آسیب‌پذیری شناخته‌شده
"00:48
  اسکریپت‌نویسی بین‌سایتی (Cross-Site Scripting)
"05:27
  تزریق (Injection)
"03:12
  سریال‌سازی ناامن (Insecure Deserialization)
"00:41
  ثبت و مانیتورینگ ناکافی
"01:48
  پیکربندی نادرست امنیتی
"01:30
  افشای داده‌های حساس
"01:56
  موجودیت خارجی XML (XML External Entity – XXE)
"01:20
  چگونه گزارش خود را تهیه و ارائه کنیم
"12:40
  چگونه می‌توان تست نفوذ انجام داد
"06:15
  ساخت یک اخلال‌گر وای‌فای برای IoT
"09:57
  ساخت کی‌لاگر Rubber Ducky سه‌دلاری
"10:08

درباره دوره

دوره‌ی «هک اخلاقی با Kali Linux 2025» فرصتی استثنایی برای کسانی که می‌خواهند از پایه تا سطح حرفه‌ای، امنیت سایبری را به‌صورت عملی یاد بگیرند. با تمرکز بر آموزش پروژه‌محور و ابزارهای واقعی، این دوره به شما کمک می‌کند تا همانند متخصصان امنیت، شبکه‌ها را تحلیل، نفوذ و ایمن کنید.

در این آموزش جامع، به‌صورت عمیق با سیستم‌عامل Kali Linux — استاندارد صنعتی در زمینه‌ی هک اخلاقی — آشنا می‌شوید و یاد می‌گیرید چگونه با استفاده از ابزارهای قدرتمند آن، آسیب‌پذیری‌ها را شناسایی، بهره‌برداری و در نهایت برطرف کنید.
از دستورات پایه لینوکس تا روش‌های پیشرفته تست نفوذ، تمامی مهارت‌های ضروری برای ایمن‌سازی سیستم‌ها و پیشی گرفتن از مجرمان سایبری را خواهید آموخت.

اطلاعات بیشتر

درباره استاد

TechBlazes Academy
1 دوره
0 دانشجو

TechBlazes Academy یک پلتفرم آموزشی پیشرو در زمینه فناوری اطلاعات و امنیت سایبری است که مأموریت آن توانمندسازی یادگیرندگان برای ورود به دنیای فناوری با مهارت‌های به‌روز است. این آکادمی آموزش‌هایی عمیق و عملی درباره‌ی موضوعات حیاتی مثل لینوکس، هک اخلاقی، امنیت شبکه و تحلیل داده ارائه می‌دهد. سایت رسمی آن‌ها ابزارها، دوره‌ها و مسیرهای یادگیری را با تمرکز بر پروژه‌محوری و موارد واقعی کاری عرضه می‌کند.

اطلاعات بیشتر

صفحات پربازدید