logoleft

یودمی _ آموزش هک اخلاقی: مبتدی تا پیشرفته! (با زیرنویس)

Udemy _ Learn Ethical Hacking: Beginner to Advanced!

کد محصول: FU1139-2231800
یودمی _ آموزش هک اخلاقی: مبتدی تا پیشرفته! (با زیرنویس)
سطح عمومی
زیرنویس انگلیسی
35,000 تومان
اضافه به سبد خرید add_shopping_cart
تولید کننده محتوا
یودمی Udemy.com
تاریخ انتشار
2019-11
1398/8
مدرس
Joseph Delgadillo
سطح آموزش
عمومی
زبان آموزش
انگلیسی
زیر نویس
انگلیسی
نوع زیر نویس انگلیسی
تولید اتوماتیک از صوت مدرس توسط Udemy.com
نوع زیر نویس فارسی
ندارد
مدت زمان آموزش
28ساعت و 44دقیقه
تعداد ویدیو های آموزشی
148 ویدیو
حجم فایل های آموزشی (مگابایت)
1282 مگابایت
بازدید : 7923
درباره تولید کننده

Udemy com

Udemy.com بزرگترین پلت فرم یادگیری آنلاین در جهان است.

کلمه Udemy ترکیبی از you + academy است.

دارای بیش از 30 میلیون دانشجو و 50،000 مدرس در حال تدریس دوره ، در بیش از 60 زبان است. بیش از 245 میلیون ثبت نام در دوره وجود داشته است. دانش آموزان و مدرسان از بیش از 190 کشور جهان آمده اند و 2/3 دانش آموز در خارج از ایالات متحده آمریکا واقع شده اند.
Udemy همچنین بیش از 4000 مشتری سازمانی دارد و 80٪ از شرکت های Fortune 100 از Udemy برای مشاغل کارمندان استفاده می کنند (Udemy for Business).
دانش آموزان دوره ها را به عنوان ابزاری برای بهبود مهارت های مرتبط با شغل می گذرانند. بعضی از دوره ها اعتبار خود را به سمت مجوز فنی تولید سوق میدهند. Udemy تلاش ویژه ای برای جذب مربیان شرکتی، که به دنبال ایجاد دوره های آموزشی برای کارمندان شرکت خود هستند ، انجام داده است.

تا سال 2019 ، بیش از 130،000 دوره در وب سایت وجود دارد. [

در سال 2007 ، بنیان گذار Udemy ، موسس Eren Bali در حالی که در ترکیه زندگی می کرد ، نرم افزاری را برای یک کلاس مجازی زنده ساخت. وی در ساختن این محصول برای همه ، پتانسیل بالایی را مشاهده کرد و سپس به "سیلیکون ولی" نقل مکان کرد تا دو سال بعد شرکتی را تأسیس کند. این سایت توسط Bali, Oktay Caglar و Gagan Biyani در اوایل سال 2010 راه اندازی شد.

در فوریه 2010 ، بنیانگذاران تلاش کردند تا بودجه سرمایه گذاری را افزایش دهند ، اما این ایده نتوانست سرمایه گذاران را تحت تأثیر قرار دهد و به گفته Gagan Biyani ، آنها 30 بار رد شدند. در پاسخ به این موضوع، آنها مانع از توسعه محصول شدند و Udemy—"The Academy of You"— را در مه 2010 راه اندازی کردند.

طی چند ماه ، 1000 مدرس حدود 2،000 دوره ایجاد کرده بودند و Udemy نزدیک به 10،000 کاربر ثبت شده داشت. بر اساس این واکنش مساعد بازار ، آنها تصمیم گرفتند كه دور دیگری از تأمین مالی را امتحان كنند و یك میلیون دلار بودجه سرمایه گذاری را تا آگوست جمع كنند.

در اکتبر 2011 ، این شرکت مبلغ 3 میلیون دلار اضافی در بودجه سری A به رهبری سرمایه گذاران Groupon و Eric Lefkofsky و Brad Keywell و همچنین 500 Startups و MHS Capital جمع آوری کرد.

در دسامبر سال 2012 ، این شرکت 12 میلیون دلار بودجه از سری B به رهبری Insight Venture Partners و همچنین Lightbank Capital ، MHS Capital و Learn Capital جمع آوری کرده و کل بودجه Udemy را به 16 میلیون دلار رسانده است.

در تاریخ 22 آوریل 2014 ، نسخه دیجیتالی وال استریت ژورنال گزارش داد كه Dennis Yang، به عنوان مدیر عامل Udemy منصوب شد و جایگزین Eren Bali شد.

در ماه مه 2014 ، Udemy بالغ بر 32 میلیون دلار دیگر در بودجه سری C ، به رهبری Norwest Venture Partners و همچنین Insight Venture Partners و MHS Capital جمع آوری کرد.

در ژوئن سال 2015 ، Udemy یک دور financing تأمین مالی سری D توانست 65 میلیون دلار ، به سرپرستی گروه Stripes ، جمع آوری کند.

اکنون Udemy به یکی دیگر از خانه های آنلاین آموزش Skillsdox Inc از کانادا پیوسته است تا مدرسه مهارتها را در هند افتتاح کند.

در ژوئن سال 2016 ، Udemy مبلغ 60 میلیون دلار از Naspers Ventures را بعنوان پیگیری دوره 65 میلیون دلاری سری D از ژوئن 2015 جمع آوری کرد.

در 5 فوریه 2019 ، Udemy اعلام کرد که هیئت مدیره این شرکت Gregg Coccari را به عنوان مدیر اجرایی جدید خود منصوب کرده است.

فارسی یودمی

اگر دوست دارید هک اخلاقی را در سال 2020 یاد بگیرید، ما موضوعات زیر را پوشش خواهیم داد:
. نحوه راه اندازی سیستم Kali Linux
. دستورات اساسی سیستم لینوکس
. نحوه ایجاد یک محیط آزمایش نفوذ ایمن
. Footprinting
. اسکن کردن
. آزمایش نفوذ وب سایت
. شکستن شبکه بی‌ سیم WPA2
. Man در حملات
. سیستم هک کردن
. اصول برنامه نویسی پایتون
.
نوشتن ابزارهای pen-testing (پوسته معکوس، keylogger و bruteforcer)
. نکاتی برای ایجاد یک حرفه در امنیت سایبر

این دوره برای مبتدیان مطلق طراحی شده است، بنابراین هیچ هک اخلاقی قبلی یا دانش برنامه نویسی لازم نیست. زیرنویس‌های انگلیسی در دسترس هستند.

این دوره برای چه کسی است:
+ دانشجویانی که به هک اخلاقی و امنیت شبکه علاقه مند هستند.

سطح آموزشی
خرید آنلاین و دانلود فوری
به همراه فایلهای ضمیمه
ویدیوهای آموزشی با زیرنویس
کیفیت HD ویدئوهای آموزشی
قابل استفاده برای ناشنوایان
 
 
 

نمونه ویدیوی آموزشی ( فایلهای زیر نویس جدا از فیلم است و میتوانید آنرا نمایش ندهید ) :

 

01 معرفی و نصب
___ | 01 مقدمه دوره
___ | 02 نصب VirtualBox
___ | 03 نصب کالی لینوکس
___ | 04 فعال کردن تمام صفحه

02 دستورات اساسی لینوکس
___ | 01 دستورات اساسی قسمت 1
___ | 02 دستورات اساسی قسمت 2
___ | 03 دستورات اساسی قسمت 3

03 ایجاد یک محیط امن هک کردن
___ | 01 تغییر آدرس IP و تنظیم آداپتور بی‌ سیم
___ | 02 ایجاد یک درایو USB Kali bootable
___ | 03 شرایط ضروری شبکه
___ | 04 اصطلاحات اساسی هک کردن
___ | 05 ابزار اضافی برای نصب کالی
___ | 06 تغییر آدرس MAC ما با Macchanger

04 ردپایی
___ | 01 هک گوگل
___ | 02 مقدمات Nikto
___ | 03 ابزار Whois
___ | 04 برداشت ایمیل
___ | 05 شوادان
___ | 06 انتقال منطقه با Dig

05 اسکن
___ | 01 نصب Metasploiable
___ | 02 Nmap قسمت 1
___ | 03 Nmap قسمت 2
___ | 04 Nmap قسمت 3
___ | 05 Zenmap
___ | 06 اسکن TCP
___ | 07 Nmap با دور زدن دفاعی
___ | اسکریپت‌های 08 Nmap قسمت 1
___ | اسکریپت‌های 09 Nmap قسمت 2

06 تست نفوذ وب سایت
___ | 01 نصب OWASP
___ | 02 درخواست HTTP
___ | پاسخ HTTP
___ | 04 پیکربندی Burpsuite
___ | 05 ویرایش بسته‌ها در Burpsuite
___ | 06 Whatweb و Dirb
___ | 07 حمله بازیابی رمز عبور
___ | 08 bruteforce ورود به سیستم Burpsuite
___ | 09 bruteforce ورود به سیستم Hydra
___ | 10 جلسه اصلاح
___ | 11 حمله تزریق
___ | 12 تزریق دستور ساده
___ | 13 استفاده از آسیب پذیری تزریق فرمان
___ | 14 یافتن تزریق دستور کور
___ | 15 اصول اولیه SQL
___ | 16 قسمت تزریق دستی SQL قسمت 1
___ | 17 بخش تزریق دستی SQL قسمت 2
___ | 18 اصول اولیه SQLmap
___ | 19 تزریق XML
___ | 20 نصب XCAT و جلوگیری از حملات تزریق
___ | 21 بازتاب XSS
___ | 22 ذخیره شده XSS
___ | 23 تغییر کد HTML با XSS
___ | 24 XSSer و XSSsniper

07 WPA2 ترک بی‌ سیم
___ | نظریه حمله بی‌ سیم
___ | 02 فعال کردن حالت مانیتور
___ | 03 گرفتن دستگیره با هوا
___ | 04 RockYou.txt
___ | 05 ترک خوردن با Aircrack
___ | 06 ترک خوردن با Hashcat
___ | 07 ایجاد لیست گذرواژه با Crunch
___ | 08 ایجاد لیست گذرواژه با Cupp
___ | 09 جدول رنگین کمان قسمت 1
___ | 10 جدول رنگین کمان قسمت 2
___ | 11 نصب Fluxion
___ | 12 پیدا کردن و ترک شبکه‌های پنهان
___ | 13 جلوگیری از حملات بی‌ سیم

08 مرد در حملات میانه
___ | مبانی پروتکل 01 ARP
___ | 02 مرد در نظریه حمله میانه
___ | 03 نصب MITMf
___ | 04 جعل دستی ARP
___ | 05 هنگام نصب MITMf
___ | 06 خرگوش در ترافیک HTTP
___ | 07 کلاهبرداری DNS و رمز عبور HTTPS
___ | 08 مرورگر hooking با BEEF
___ | 09 مرورگر اهداف تصویربرداری
___ | 10 کلون کردن هر صفحه وب
___ | 11 اصول اولیه Ettercap

09 هک سیستم
___ | 01 محیط MSFconsole
___ | 02 ماژول Metasploit توضیح داد
___ | 03 Brutforcing SSH با Metasploit
___ | 04 حمله به Tomcat با Metasploit
___ | 05 دریافت مترجم با تزریق فرمان
___ | 06 تزریق کد PHP
___ | 07 2 سوء استفاده از Metasploiable
___ | 08 نصب شراب
___ | 09 ایجاد بارهای ویندوز با Msfvenom
___ | 10 رمزگذار و ویرایشگر هگز
___ | 11 پوسته Meterpreter ویندوز 10
___ | محیط 12 متر
___ | 13 افزایش امتیاز Windows 10
___ | 14 جلوگیری از افزایش امتیاز
___ | 15 ماژول ارسال بهره برداری
___ | 16 دریافت مترجم از طریق اینترنت با ارسال port 
___ | 17 بهره برداری ابدی
___ | 18 ماژول پایداری
___ | 19 هک شدن از طریق اینترنت با Ngrok
___ | 20 حمله دستگاه اندرویدی با Venom
___ | 21 اکنون هک واقعی شروع می‌شود!

10 دوره سقوط پایتون
___ | 01 متغیر
___ | 02 ورودی خام
___ | 03 اظهارات if-other
___ | 04 برای حلقه ها
___ | 05 در حالی که حلقه
___ | 06 لیست پایتون
___ | 07 توابع
___ | 08 کلاس
___ | 09 واردات کتابخانه
___ | 10 پرونده در پایتون
___ | 11 سعی کنید و به جز قانون

11 برنامه نویسی یک Backdoor Advanced
___ | 01 نظریه پشت پوسته‌های معکوس
___ | 02 کد سرور ساده
___ | 03 اتصال با پوسته معکوس
___ | 04 ارسال و دریافت پیام
___ | 05 ارسال پیام با حلقه در حالی که واقعی است
___ | 06 اجرای دستورات در سیستم هدف
___ | 07 رفع اشکالات درپشتی و اضافه کردن توابع
___ | 08 تست اول با استفاده از درپشتی ما
___ | 09 تلاش برای اتصال هر 20 ثانیه
___ | 10 - ایجاد قسمت 1
___ | 11 ایجاد پایداری قسمت 2
___ | 12 تغییر فهرست
___ | 13 بارگیری و بارگیری پرونده ها
___ | 14 بارگیری فایل‌ها از اینترنت
___ | 15 شروع برنامه‌ها با استفاده از پشتی ما
___ | 16 گرفتن تصویر در کامپیوتر شخصی
___ | 17 تعبیه پشتی در قسمت تصویر 1
___ | 18 تعبیه پشتی در قسمت تصویر 2
___ | 19 بررسی امتیازات سرپرست
___ | 20 گزینه افزودن کمک

12 ایجاد یک Keylogger برای Backdoor
___ | 01 واردات Pynput
___ | 02 keylogger ساده
___ | 03 افزودن عملکرد گزارش
___ | 04 نوشتن keystrokes به یک پرونده
___ | 05 اضافه کردن کلیدگر به قسمت 1 پوسته معکوس ما
___ | 06 اضافه کردن کلیدگر به قسمت 2 پوسته معکوس ما
___ | 07 آزمون نهایی پروژه

13 Bruteforcer Authentication Basic
___ | 01 چاپ بنر
___ | 02 افزودن گزینه‌های موجود
___ | 03 شروع موضوعات برای bruteforce
___ | 04 عملکرد نوشتن برای اجرای حمله
___ | 05 ورود روتر بی‌ رحمانه
___ | 06 دور زدن آنتی ویروس با برنامه‌های آینده خود
___ | 07 ارسال بدافزار با ایمیل احمقانه

14 BONUS - ایجاد شغل در امنیت سایبر
___ | 01 در این بخش چه می‌آموزید
___ | 02 چرا هک اخلاقی یک مهارت ارزشمند است
___ | 03 بهترین گواهینامه هک اخلاقی کدام است؟
___ | 04 نکته برای دریافت اولین شغل خود به عنوان یک هکر اخلاقی
___ | 05 چگونه کار خودم را به عنوان یک هکر اخلاقی شروع کردم
___ | 06 چگونه کار خود را قیمت گذاری کنیم



01 Introduction and Installation
___| 01 Introduction to the course
___| 02 VirtualBox installation
___| 03 Kali Linux installation
___| 04 Enabling full-screen

02 Basic Linux Commands
___| 01 Basic commands part 1
___| 02 Basic commands part 2
___| 03 Basic commands part 3

03 Creating a Secure Hacking Environment
___| 01 Changing IP address and wireless adapter setup
___| 02 Creating a bootable Kali USB drive
___| 03 Essential networking terms
___| 04 Essential hacking terms
___| 05 Additional Kali tools to install
___| 06 Changing our MAC address with macchanger

04 Footprinting
___| 01 Google hacking
___| 02 Nikto basics
___| 03 Whois tool
___| 04 Email harvesting
___| 05 Shodan
___| 06 Zone transfer with Dig

05 Scanning
___| 01 Installing Metasploitable
___| 02 Nmap part 1
___| 03 Nmap part 2
___| 04 Nmap part 3
___| 05 Zenmap
___| 06 TCP scans
___| 07 Nmap bypassing defenses
___| 08 Nmap scripts part 1
___| 09 Nmap scripts part 2

06 Website Penetration Testing
___| 01 Installing OWASP
___| 02 HTTP request
___| 03 HTTP response
___| 04 Burpsuite configuration
___| 05 Editing packets in Burpsuite
___| 06 Whatweb and Dirb
___| 07 Password recovery attack
___| 08 Burpsuite login bruteforce
___| 09 Hydra login bruteforce
___| 10 Session fixation
___| 11 Injection attacks
___| 12 Simple command injection
___| 13 Exploiting command injection vulnerability
___| 14 Finding blind command injection
___| 15 SQL basics
___| 16 Manual SQL injection part 1
___| 17 Manual SQL injection part 2
___| 18 SQLmap basics
___| 19 XML injection
___| 20 Installing XCAT and preventing injection attacks
___| 21 Reflected XSS
___| 22 Stored XSS
___| 23 Changing HTML code with XSS
___| 24 XSSer and XSSsniper

07 WPA2 Wireless Cracking
___| 01 Wireless attacking theory
___| 02 Enabling monitor mode
___| 03 Capturing handshake with airodump
___| 04 RockYou.txt
___| 05 Cracking with Aircrack
___| 06 Cracking with Hashcat
___| 07 Creating password lists with Crunch
___| 08 Creating password lists with Cupp
___| 09 Rainbow tables part 1
___| 10 Rainbow tables part 2
___| 11 Installing Fluxion
___| 12 Finding and cracking hidden networks
___| 13 Preventing wireless attacks

08 Man in the Middle Attacks
___| 01 ARP protocol basics
___| 02 Man in the middle attack theory
___| 03 Installing MITMf
___| 04 Manual ARP spoofing
___| 05 Problems while installing MITMf
___| 06 HTTP traffic sniffing
___| 07 DNS spoofing and HTTPS password sniffing
___| 08 Hooking browsers with BEEF
___| 09 Screenshotting targets browser
___| 10 Cloning any webpage
___| 11 Ettercap basics

09 System Hacking
___| 01 MSFconsole environment
___| 02 Metasploit modules explained
___| 03 Bruteforcing SSH with Metasploit
___| 04 Attacking Tomcat with Metasploit
___| 05 Getting Meterpreter with command injection
___| 06 PHP code injection
___| 07 2 Metasploitable exploits
___| 08 Wine installation
___| 09 Creating Windows payloads with Msfvenom
___| 10 Encoders and Hex editor
___| 11 Windows 10 Meterpreter shell
___| 12 Meterpreter environment
___| 13 Windows 10 privilege escalation
___| 14 Preventing privilege escalation
___| 15 Post exploitation modules
___| 16 Getting Meterpreter over Internet with port forwarding
___| 17 Eternalblue exploit
___| 18 Persistence module
___| 19 Hacking over the internet with Ngrok
___| 20 Android device attack with Venom
___| 21 The real hacking begins now!

10 Python Crash Course
___| 01 Variables
___| 02 Raw input
___| 03 If-else statements
___| 04 For loops
___| 05 While loops
___| 06 Python lists
___| 07 Functions
___| 08 Classes
___| 09 Importing libraries
___| 10 Files in Python
___| 11 Try and except rule

11 Coding an Advanced Backdoor
___| 01 Theory behind reverse shells
___| 02 Simple server code
___| 03 Connection with reverse shell
___| 04 Sending and receiving messages
___| 05 Sending messages with while true loop
___| 06 Executing commands on target system
___| 07 Fixing backdoor bugs and adding functions
___| 08 First test using our backdoor
___| 09 Trying to connect every 20 seconds
___| 10 Creating persistence part 1
___| 11 Creating persistence part 2
___| 12 Changing directory
___| 13 Uploading and downloading files
___| 14 Downloading files from the internet
___| 15 Starting programs using our backdoor
___| 16 Capturing screenshot on the target PC
___| 17 Embedding backdoor in an image part 1
___| 18 Embedding backdoor in an image part 2
___| 19 Checking for administrator privileges
___| 20 Adding help option

12 Creating a Keylogger for the Backdoor
___| 01 Importing Pynput
___| 02 Simple keylogger
___| 03 Adding report function
___| 04 Writing keystrokes to a file
___| 05 Adding the keylogger to our reverse shell part 1
___| 06 Adding the keylogger to our reverse shell part 2
___| 07 Final project test

13 Basic Authentication Bruteforcer
___| 01 Printing banner
___| 02 Adding available options
___| 03 Starting threads for bruteforce
___| 04 Writing function to run the attack
___| 05 Bruteforcing router login
___| 06 Bypassing antivirus with your future programs
___| 07 Sending malware with spoofed email

14 BONUS - Building a Career in Cyber Security
___| 01 What will you learn in this section
___| 02 Why is ethical hacking a valuable skill
___| 03 What is the best ethical hacking certification
___| 04 Tips for getting your first job as an ethical hacker
___| 05 How I started my career as an ethical hacker
___| 06 How to price your work

جدیدترین محصولات مرتبط