Browsing Tag

آموزش رایگان تست نفوذ

INE – Advanced Web Application Penetration Testing – eWPTX (NEW!)

راهنمای جامع دوره INE - Advanced Web Application Penetration Testing (eWPTX) در دنیای امروز که برنامه‌های وب نقش حیاتی در زندگی روزمره و کسب‌وکارها دارند، امنیت وب‌اپلیکیشن‌ها به یکی از اولویت‌های اصلی تبدیل شده است. دوره INE - Advanced…

CBT Nuggets – Kali Linux Revealed (PEN-103)

دوره PEN-103 با عنوان کامل "Kali Linux Revealed" توسط شرکت Offensive Security ارائه می‌شود؛ همان تیمی که توسعه Kali Linux را بر عهده دارد. این دوره در سطح Associate-Level طراحی شده و به کاربران کمک می‌کند تا مفاهیم پایه و پیشرفته سیستم‌عامل…

آموزش جامع فاز بهره‌برداری (Exploitation Phase) در کالی لینوکس – بخش دوم

بهره‌برداری از خدمات - Services Exploitation در فصل قبلی (آموزش جامع فاز بهره‌برداری (Exploitation Phase) در کالی لینوکس – بخش اول)، رایج‌ترین خدماتی که ممکن است در دوران شغلی خود به عنوان یک تستر نفوذ با آن‌ها مواجه شوید، ذکر شد. در این…

آموزش جامع فاز بهره‌برداری (Exploitation Phase) در کالی لینوکس – بخش اول

در این فصل، شما به برخی از حملات واقعی آشنا خواهید شد و به سیستم‌ها دسترسی پیدا می‌کنید. در فصل قبلی فاز شناسایی پیشرفته‌ (Advanced Enumeration Phase)، اطلاعات کاملی درباره هر سرویس داشتید و در این فصل، یک گام جلوتر خواهیم رفت و…

INE – Advanced Penetration Testing

مسیر یادگیری تست نفوذ پیشرفته تمام مهارت‌های پیشرفته مورد نیاز برای انجام یک تست نفوذ کامل و حرفه‌ای در برابر شبکه‌ها و زیرساخت‌های مدرن، مانند توانایی اجرای عملیات‌های مشابه با حمایت دولتی و شبیه‌سازی‌های پیشرفته دشمن را فراهم می‌کند. شما…

INE – Host & Network Penetration Testing Exploitation

استخراج شامل تاکتیک‌ها، تکنیک‌ها و رویه‌هایی است که مهاجمان/دشمنان برای به دست آوردن جای پای اولیه در یک سیستم هدف و در نتیجه شبکه هدف استفاده می‌کنند. توانایی شناسایی و بهره‌برداری از آسیب‌پذیری‌ها، مهارت مهمی است که باید در سفر خود برای…

INE – Penetration Testing: Exploitation and Post-Exploitation Tactics

اکسپلویت یا كد مخرب کدی است که برای سوءاستفاده از یک آسیب‌پذیری طراحی شده است. اکسپلویت‌ها برای این طراحی می‌شوند که امکان دسترسی غیرمجاز به داده‌ها و برنامه‌ها را در سامانه‌ی قربانی برای مهاجم فراهم کنند. Exploitation و post-exploitation…