منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش CEH – ماژول چهارم – Enumeration – تئوری

Enumeration
فرآیندی
است که در آن به استخراج نام های کاربری،
نام های ماشین، منابع شبکه، منابع به
اشتراک گذاشته شده و سرویس های یک سیستم،
پرداخته می شود
.

از
انواع اطلاعات برشمرده شده توسط مهاجمان
میتوان به

    منابع
    شبکه و اشتراک گذاری ها

    کاربران
    و گروه ها

    برنامه
    ها و بنر ها
    تنظیمات
    مربوط به حسابرسی

اشاره
نمود
.
در
این آموزش به مباحث تئوری
Enumeration
میپردازیم.


خرید آموزش CEH – ماژول چهارم – Enumeration – تئوری

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

CBT Nuggets CEH v8

در
دنیای مجازی همواره امکان نفوذ به شبکه
و انواع سیستم‌های کامپیوتری و

وجود
دارد و برای جلوگیری از بروز چنین اتفاقات
زیان‌باری از جانب نفوذگران، باید با
طرز تفکر، روش‌ها، تکنیک‌ها، ترفندها،
ابزارهای مورد استفاده‌ی هکران و بسیاری
فرایندهای ضدنفوذ و ضدهک آشنا بود تا
بتوان ایمنی‌های لازم را پیاده‌سازی
کرد
.
آموزش‌های
مربوط به مدرک هکر اخلاقی
Certified
Ethical
Hacker
(CEH) کاربران
گوناگونی که با امور امنیتی سر و کار دارند
را با انواع رویکردها، تکنیک‌ها، راه‌ها،
برنامه‌ها، ابزارها و ترفندهای نفوذی
هکران آشنا می‌کند
.
آموزش
ارائه شده نسخه‌ی هشتم و بصورت گام‌به‌گام
بوده و تمامی مفاهیم مورد نیاز را در حوزه‌
و آزمون مربوطه پوشش داده است؛ موارد مهمی
چون هک کردن سیستم، حملات شبکه، هک کردن
برنامه‌های وب، رمزنگاری و

.

آموزش به زبان انگلیسی می باشد

سرفصل مطالب :

1. Course Introduction (00:04:24)
2. Introduction to Ethical Hacking (00:20:06)
3. Terms and Types of Hackers (00:27:02)
4. Virtualization (00:26:53)
5. Linux (00:36:42)
6. Reconnaissance: Overview (00:17:27)
7. Reconnaissance: Powerful Resources (00:32:04)
8. Footprinting and Countermeasures (00:28:32)
9. Social Engineering (00:37:29)
10. Scanning Overview (00:38:25)
11. Scanning Demos (00:48:55)
12. Enumeration (00:47:32)
13. Cracking Windows Passwords (00:37:26)
14. Password Principles and Cracking Linux Passwords (00:27:36)
15. System Hacking: ADS and Steganography (00:23:31)
16. System Hacking: Keyloggers and Metasploit (00:25:07)
17. Malware (00:36:22)
18. Hack-O-Rama: Armitage, RAT and Netcat (00:39:16)
19. Hack-O-Rama: Rootkits and Trojans (00:25:01)
20. Sniffing Overview (00:25:04)
21. Sniffing Demos (00:21:57)
22. Denial of Service (00:34:03)
23. Hijacking (00:29:48)
24. Hacking Web Sites and Web Apps: Overview (00:26:42)
25. Hacking Web Sites and Web Apps: Demos (00:30:20)
26. Cryptography (00:39:52)
27. IDS (00:18:04)
28. Snort and Honeypots (00:21:09)
29. Wireless Overview (00:28:29)
30. Wireless Demos (00:14:27)

دانلود CBT Nuggets CEH v8

رمز فایل : www.graymind.ir

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آشنایی با Maltego ابزار جمع آوری داده های عمومی

بخش مهمی از تست نفوذ جمع آوری اطلاعات است ، Maltego ابزاری است که به
منظور جمع آوری و نمایش  اطلاعات عمومی (public) مرتبط با دامنه ها و آدرس های ایمیل و ارتباط آنها با یکدیگر به کار می رود ، در این آموزش نحوه کار با این ابزار را خواهید آموخت.

دانلود آموزش آشنایی با Maltego ابزار جمع آوری داده های عمومی
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش عملی CEH – قسمت سوم – بخش اول

در ادامه آموزش های CEH مشغول آماده سازی قسمت عملی بخش سوم هستیم که از این مجموعه در بخش نخست با ابزار های پیدا نمودن سیستم های live در شبکه آشنا میشوید. ابزار های مورد استفاده در این آموزش از کالی لینوکس انتخاب شده تا علاوه بر رایگان بودن آشنایی با سیستم عامل مورد استفاده نفوذگران نیز آموزش داده شود. پیش از هر چیز ابخاطر کاستی های این آموزش از شما پوزش میطلبم و امیدوارم این آموزش ها شروع خوبی برای آموختن دانش عملی امنیت برای شما باشد.

دانلود آموزش عملی CEH – قسمت سوم – بخش اول

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

هکر قانونمند (Certified Ethical Hacker) – قسمت اول [مقدمه]

نوشته شده توسط حجت طاهری.

 مدرک CEH چیست ؟ آزمون و مدرک بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد .این سازمان که در نیویورک آمریکا قرار دارد شامل گستره وسیعی از اعضا در سراسر دنیا می باشد.تاسیس این سازمان با استناد به این واقعیت صورت گرفته است که …

نوشته هکر قانونمند (Certified Ethical Hacker) – قسمت اول [مقدمه] اولین بار در لینوکس سیزن , آموزش گنو / لینوکس پدیدار شد.

ادامه مطلب