Hack With Kali
Hack With Kali
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Hack With Kali
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- متوسط
- مسیر قرمز
- ۱۹ درس
دربارۀ این دوره
در سال ۲۰۱۳ نسخهای امنیتی از سیستمعامل لینوکس، به نام کالی لینوکس توسط مؤسسۀ امنیتی Offensive Security برای تحلیل شبکه، تست نفوذ و شناسایی نقاط آسیبپذیری انواع سیستمهای کامپیوتری طراحی و توسعه داده شد. این سیستمعامل رایگان، بهدلیل برخورداری از مجموعهای گسترده از ابزارها، افزونهها و برنامههای متنوع امنیتی به ابزار بسیار محبوب، مورد اطمینان و کارآمد برای تست نفوذ پیشرفته یا هک کلاهسفید، مهندسی معکوس و تحقیقات و بررسیهای امنیتی تبدیل شده است.
کالی لینوکس بهصورت تخصصی حدود ۶۰۰ ابزار تست نفوذِ از پیش نصبشده برای تحلیل امنیت و تست نفوذ دارد. بهره بردن از این ابزارها، به شناخت و دانش کافی نیاز دارد. ازاینرو تسلط به کالی لینوکس برای مدیران امنیت و شبکه، تستنفوذگرها، معماران شبکه و کارشناسان جرمشناسی گام مهمی در جهت ارزیابی امنیتی، تشخیص و جلوگیری از نفوذهای امنیتی و همچنین تحقیقات امنیتی خواهد بود.
در این دوره که براساس دورۀ PWK طراحی شده است، با پوشش سرفصلهای ارائهشده توسط شرکت Offensive Security، زمینهای برای آشنایی و تسلط بر کالی لینوکس فراهم میکند. در این دوره، ضمن آشنایی و یادگیری ابزارهای فراهمشده در این سیستمعامل، بهصورت عملی برای بهرهبرداری از آن، بهمنظور دستیابی به اهداف امنیتی شخصی و سازمانی آماده خواهید شد.
مدتزمان این دوره ۳۰ ساعت است که طی ۱۰ جلسۀ ۳ساعته، روزهای یکشنبه و سهشنبۀ هر هفته از ساعت ۱۸ تا ۲۱ بهصورت آنلاین برگزار خواهد شد. شروع این دوره، از روز یکشنبه ۹ آذرماه خواهد بود.
میتوانید با استفاده از شرایط اقساطی آکادمی راوین، پرداخت دو قسط در دو ماه مختلف، در این دوره ثبتنام کنید.
مخاطبان
- کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
- علاقهمندان و متخصصان فعال در زمینۀ Bug Bounty
- مشاوران امنیت سایبری
- متخصصان امنیت زیرساخت و مراکز داده
پیشنیازها
- آشنایی با مفاهیم امنیت و حملههای سایبری
- آشنایی با پروتکلهای پرکاربرد TCP/IP
- آشنایی با مفاهیم شبکه
سرفصلها
-
Introduction To Cybersecurity
-
Linux Basic Commands
-
Information Gathering
-
Vulnerability Scanning
-
Introduction to Web Application Attacks
-
Common Web Application Attacks
-
SQL Injection Attacks
-
Client-side Attacks
-
Locating Public Exploits
-
Evasion Techniques
-
Password Attacks
-
Windows Privilege Escalation
-
Linux Privilege Escalation
-
Port Redirection and SSH Tunneling
-
The Metasploit Framework
-
Active Directory Introduction and Enumeration
-
Attacking Active Directory Authentication
-
Lateral Movement in Active Directory
-
Report Writing for Penetration Testers
گواهینامهی دوره
دیدگاهها