Hack With Kali
Hack With Kali
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- متوسط
- مسیر قرمز
- درس
دربارهی این دوره
در سال 2013 نسخهای امنیتی از سیستمعامل لینوکس به نام کالی لینوکس برای تحلیل شبکه، تست نفوذ و شناسایی نقاط آسیبپذیری انواع سیستمهای کامپیوتری توسط موسسهی امنیتی Offensive Security طراحی و توسعه داده شد. سیستمعامل رایگانی که وجود ابزارها، افزونهها و اپلیکیشنهای متنوع امنیتی که همراه با آن عرضه میشود، آن را به یک ابزار بسیار محبوب، مورد اطمینان و کارآمد برای تست نفوذ پیشرفته یا هک کلاه سفید، مهندسی معکوس و تحقیقات و بررسیهای امنیتی تبدیل کرده است.
کالی لینوکس به صورت تخصصی حدود 600 ابزار تست نفوذ از پیش نصب شده برای تحلیل امنیت و تست نفوذ دارد. بهره بردن از این ابزارها نیاز به شناخت و دانش کافی دارد. از این رو تسلط به کالی لینوکس برای مدیران امنیت و شبکه، تستنفوذگرها، معماران شبکه و کارشناسان جرمشناسی گام مهمی در جهت ارزیابی امنیتی، تشخیص و جلوگیری از نفوذهای امنیتی و همچنین تحقیقات امنیتی خواهد بود.
در این دوره که برگرفته از دورهی PWK است سعی شده تا با پوشش سرفصلهای ارایه شده توسط شرکت Offensive Security، زمینهی آشنایی و تسلط شما به کالی لینوکس فراهم شود تاضمن آشنایی و یادگیری ابزارهای فراهم شده در این سیستمعامل، به صورت عملی آمادهی بهرهبرداری از آن جهت دستیابی به اهداف امنیتی مورد نیاز خود و سازمان متبوعتان باشید. آکادمی راوین اقدام به انتشار دورهی رایگان «Hack With Kali» با تدریس «احسان نیکآور» در قالب ۱۰ ویدیو با ۲۱ ساعت محتوای آموزشی کرده است.
تماشای ویدیوهای این دوره در آپارات آکادمی راوین
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
- علاقهمندان و متخصصین فعال در زمینهی Bug Bounty
- مشاورین امنیت سایبری
- متخصصین امنیت زیرساخت و مراکز داده
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم امنیت و حملات سایبری
- آشنایی با پروتکلهای پرکاربرد TCP/IP
- آشنایی با مفاهیم شبکه
سرفصلهای دوره
-
Penetration Testing: What You Should Know
-
Getting Comfortable with Kali Linux
-
Command Line Fun
-
Practical Tools
-
Passive Information Gathering
-
Active Information Gathering
-
Vulnerability Scanning
-
Web Application Attacks
-
Buffer Overflows
-
Client Side Attacks
-
Working with Exploits
-
File Transfers
-
Privilege Escalation
-
Password Attacks
-
Port Redirection and Tunneling
-
The Metasploit Framework