Hands-on Penetration Testing Labs 3.0 – آموزش تست نفوذ به صورت کاملا سناریو محور

Real technical skills from a professional pentester

ما در این دوره آموزشی قصد داریم مستقیماً به آزمایشگاه های فنی بپردازیم و تمرکز کمی روی مطالب تئوری بگذاریم ، زیرا به نظر من این بهترین روش برای آمادگی برای شغل و اخذ گواهینامه های عملی مانند OSCP است. برای به دست آوردن مهارت های مورد نیاز در کار به عنوان یک آزمایشگر نفوذ راهی بهتر‌از این وجود ندارد که در از و مهارت های لازم استفاده کرده و بر تکنولوژی تسلط داشته باشید.

لازم به ذکر است که این دوره به یک اتصال اینترنتی مطمئن و یک لپ تاپ یا رایانه شخصی نیاز دارد که قابلیت پشتیبانی از دو دستگاه مجازی را داشته باشد. هر چه مقدار رم بیشتر باشد بهتر است اما پیشنهاد ما این است که مقدار رم کمتر از ۸ گیگابایت نباشد به خصوص اگر می خواهید یک آزمایشگاه مجازی پیشرفته بسازید که در آن بتواند مهارت های تست نفوذ خود را تمرین و قوی کنید. در حالت ایده آل ، شما باید 16 گیگابایت یا 32 گیگابایت رم و یک پردازنده مناسب داشته باشید ، اما می توانید با از رم های پایین تر هم استفاده کنید.

ما در طول دوره از Virtual Box به عنوان یک نرم افزار هایپروایزر جهت نصب و اجرای Kali Linux که یک سیستم عامل استاندارد در آزمایش نفوذ صنعتی است ، استفاده خواهیم کرد. همچنین برای نشان دادن قابلیت آسیب پذیری در انواع سرویس های شبکه و برنامه های وب ، چندین VM آسیب پذیر عمدی را، از طریق تاکتیک ها، تکنیک ها و روش های مختلف برای شبیه سازی فعالیت های خصمانه ایجاد خواهیم کرد. همچنین تمامی نرم افزارهای لازم که کاملاً رایگان و آزاد هستند را به شما معرفی خواهیم کرد.

ما مواردی از قبیل فهرست بندی، اسکن آسیب پذیری و بهره برداری خودکار و دستی را پوشش خواهیم داد. به خصوص، مهارت های اصلی و مهم آسیب پذیری مانند اسکن پورت و فهرست بندی سرویس، گنجایش پرونده های محلی، فهرست مجدد وب در وب ، buffer overflow از افزایش عملکرد، تزریق SQL ، انواع پوسته های معکوس و انواع افزایش امتیاز محلی و بسیاری موارد دیگر را پوشش خواهیم داد.

آنچه در این دوره خواهید آموخت:
  • فهرست بندی
  • بهره برداری local و remote
  • اسکن نقاط آسیب پذیری
  • تزریق SQL
  • برنامه نویسی متقاطع (XSS)
  • پوسته های معکوس
  • Nmap
  • متاسپلویت
  • Dirb
  • Nikto
  • burp suite
  • Kali Linux
تجهیزات مورد نیاز:
  1. میزبان ویندوز (ترجیحا ویندوز ۱۰ اما دانشجویان می بایست نحوه کار کرد با سایر سیستم عامل ها را نیز بلد باشند.)
    Virtualbox
  2. رم ۸گیگابایت ( بهتر است که رم بالاتر باشد و رم کمتر از ۸ ممکن است مشکلاتی را در طی عملکرد به وجود آورد.) چند منبع VM باز و رایگان

توضیحات: این دوره مستقل از دوره های آزمایشگاه تست نفوذ ۱ و ۲ می باشد. هر سه این دوره ها مستقل بوده و میتوان به ترتیب یا به صورت جداگانه گذرانده شود.

این دوره برای چه کسانی مناسب است:
  • آزمایشگران نفوذ
  • دانشجویان امنیت سایبری
  • تحلیلگران امنیت سایبری
  • آزمایشگران قدرت نفوذ
  • تحلیلگران قدر امنیت سایبری
  • داوطلبان OSCP
  • داوطلبان CEH
  • داوطلبان pentest+

لینک دانلود ویدئو آموزشی دوره تست نفوذ به صورت کاملا سناریو محور – Hands-on Penetration Testing Labs 3.0

 

حجم : 1.89 مگابایت

دانلود – بخش اول
دانلود – بخش دوم

رمز فایل: technet24.ir

This course includes

Price: €24.99
Language: English
Publisher: Udemy
Last updated: 7/2019
Video: 4 hours on-demand
Created by: Jesse Kurrus

What you’ll learn
  • Enumeration
  • Remote and Local Exploitation
  • Vulnerability Scanning
  • SQL Injection
  • Cross-site Scripting (XSS)
  • Reverse shells
  • Nmap
  • Metasploit
  • Nikto
  • Dirb
  • Remote and local buffer overflows
  • Burp Suite
  • Kali Linux
  • Privilege escalation
  • Custom exploit development
Requirements

Windows host (preferred, course tested with Windows 10, although other OS’s should work)
VirtualBox
8 GB RAM (more is better, less may cause performance issues)
Several free and open source VMs

Description

NOTE: This is independent from Hands-on Penetration Testing Labs 1.0 and 2.0. All three are standalone courses and can be taken in any order, or on their own.

Hello students, and welcome to my Hands-on Penetration Testing Labs 3.0 course. If you’re familiar with my previous courses, this is part three of the series.

We’re going to be diving straight into hands-on technical labs with little focus on theory, as in my opinion this is the best way to prepare for the actual job and for hands-on practical certifications such as OSCP. There’s no better way as a penetration tester to gain the raw skills that are needed on the job than to actually use and master the necessary technology and skills.

I should mention right now that this course requires a reliable Internet connection, and a decent laptop or PC which can support at least two virtual machines. I suggest that you have at least 8 GB of RAM, but the more the better, especially if you want to make an advanced virtual lab in which to practice and hone your pentesting skills. Ideally, you should have 16 GB or 32 GB of RAM and a decent processor, but you can get away with less.

During our course work we’ll be using Virtual Box as a software hypervisor in order to spin up Kali Linux, which is an industry standard penetration testing operating system. We’ll also be setting up several intentionally vulnerable VMs to demonstrate vulnerabilities within a variety of network services and web applications, walking through various tactics, techniques, and procedures to simulate adversarial activity. I’ll be providing all of the necessary software, which is completely free and open source.

We’ll be covering enumeration, vulnerability scanning, and automated and manual exploitation. More specifically, we’ll be going over key essential pentesting skills such as port scanning and service enumeration, local file inclusion, web directory brute forcing, buffer overflows exploit development, SQL injection, Cross-Site Scripting, various types of reverse shells, a variety of local privilege escalation, and much more.

All of the technology which is utilized within these recordings is current as of June 2019. Technology is constantly changing, so some of the software seen in these videos may be different when you take the course. However, it should be similar enough for you to figure out with quick Google searches, or with my assistance if needed. You can always reach out to me via the messaging or Q&A system, although I highly encourage you to perform troubleshooting on your own, as the ability to research and troubleshoot is one of the single most important skill sets as a penetration tester and IT professional in general.

I’m looking forward to working with all of you, and hope you enjoy my course. Please leave a review if you enjoy my course, as it allows me to reach more and more dedicated students and existing or aspiring cyber security professionals.

Who this course is for:

Penetration Testers
Cyber Security Students
Cyber Security Analysts
Aspiring Penetration Testers
Aspiring Cyber Security Analysts
OSCP Candidates
CEH Candidates
Pentest+ Candidates

Course Content

14 lectures 03:44:43

Introduction 03:28
Overview of Lab Commands and Tools 09:43
Download and Configure Kali Linux VM on VirtualBox 11:28
Download Vulnerable Lab VMs 00:42
Goldeneye Enumeration and Exploitation 33:48
Raven 1 Enumeration and Exploitation 10:09
Raven 2 Enumeration and Exploitation 14:58
Lampiao Enumeration and Exploitation 09:23
DerpnStink Enumeration and Exploitation 24:32
Stapler Enumeration and Exploitation 19:07
VulnOS 2 Enumeration and Exploitation 13:43
Windows 7 Enumeration and Exploitation 13:14
IMF Enumeration and Exploitation 41:46
XSS Firing Range Enumeration and Exploitation 18:42

100%
Awesome
  • Design
دیدگاه 1
  1. پیمان says

    استاد عزیز سلام وقت بخیر
    برای شروع به یادگیری هک چکار کنم ، از کجا باید شروع کنم،میشه لطف کنید و راهنمایی کنید
    تشکر

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.