قدرت غیرقابلانکار هک اخلاقی
دستورات update، upgrade و alias
مراحل برنامهریزی یک تست نفوذ موفق
عملکرد اسکن پورتها چگونه است
آشنایی ساده با NMAP و ZENMAP
اجرای حملات مرد میانی (Man-in-the-Middle)
اجرای حمله جعل DNS (DNS Spoofing)
شناسایی آسیبپذیری انتقال منطقه DNS (DNS Zone Transfer)
برنامهریزی حملات DOS و DDOS
انتقال payload به ماشین ویندوز
ساخت اولین تروجان و نفوذ به یک هدف
پنهانسازی payload در یک تصویر JPEG
معرفی نحوه حمله به شبکههای بیسیم مدرن
نکات بهبود امنیت شبکه بیسیم شما
مرور کلی امنیت برنامههای وب
سطح حمله برنامههای وب (Attack Surface)
ماشین مجازی Metasploitable
کشف آسیبپذیریها در وبسایتها
کنترل سرور پایگاهداده با SQLMap
نفود آسان به یک سایت وردپرس
رهگیری، تحلیل و بازپخش ترافیک وب
خلاصهای از هَشینگ (Hashing)
اجرای حمله رمز عبور آفلاین در ویندوز
جمعآوری و مصورسازی دادهها با Maltego
اجرای حمله رمز عبور آفلاین در لینوکس
اجرای حمله رمز عبور آنلاین روی یک روتر
اجرای حمله رمز عبور آنلاین در لینوکس
کرک رمزها با جداول رنگینکمانی (Rainbow Tables)
طراحی فهرستهای لغت مؤثر (Wordlists)
بردارهای حمله مهندسی اجتماعی
نمونههای زنده Google Dorks
نفوذ به حسابهای Facebook، Twitter و Gmail
مهندسی معکوس یک اپلیکیشن اندروید
هک یک گوشی اندروید با Armitage
اصطلاحات پس از بهرهبرداری (Post-Exploitation)
ابزارهای بکدور بهصورت ساده
تغییر ظاهر یک وبسایت (Deface) در چند ثانیه
راهاندازی باجافزار Hidden Tear
دور زدن فایروال با تونلسازی داده و دستورات از طریق DNS
انتشار ابزارهای تهاجمی بهصورت آنلاین
راهاندازی یک مرکز فرمان و کنترل مخفی آنلاین
کنترل دسترسی ناقص (Broken Access Control)
احراز هویت ناقص (Broken Authentication)
اجزاء با آسیبپذیری شناختهشده
اسکریپتنویسی بینسایتی (Cross-Site Scripting)
سریالسازی ناامن (Insecure Deserialization)
موجودیت خارجی XML (XML External Entity – XXE)
چگونه گزارش خود را تهیه و ارائه کنیم
چگونه میتوان تست نفوذ انجام داد
ساخت یک اخلالگر وایفای برای IoT
ساخت کیلاگر Rubber Ducky سهدلاری