White Hat Hacking Fundamentals


White Hat Hacking Fundamentals
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- مقدماتی
- مسیر قرمز
- ۸ درس

دربارۀ این دوره
هدف اصلی در امنیت تهاجمی، شناسایی نقاط ضعف و آسیبپذیریهای موجود در زیرساخت فناوری اطلاعات و سرویسهای سازمانها پیش از مهاجمین سایبری است. بخشی از ارزیابی امنیت سایبری با استفاده از ابزارهای خودکار که برای این منظور ارایه شدهاند انجام میشود. اما آسیبپذیریهای پیچیدهتر با استفاده از این ابزارها قابل شناسایی نبوده و نیاز است تا با شبیهسازی رفتار مجرمین سایبری توسط نفوذگران کلاه سفید شناسایی شوند. دورهی «مبانی هک کلاه سفید» میسر ورود به دنیای این هکرها میباشد.
دانش فنی نفوذگران کلاه سفید مشابه نفوذگران کلاه سیاه است و تفاوت اصلی بین این دو گروه، اهداف و نیت آنها در بهکارگیری دانش خود است. مادامیکه نفوذگران کلاه سیاه در حال جستجوی نقاط آسیبپذیر در زیرساخت سازمانهای قربانی هستند، نفوذگران کلاه سفید تلاش میکنند تا از کسبوکارها و سازمانها در برابر این افراد محافظت نمایند.
مسیرهای آموزشی تبدیل شدن به یک نفوذگر کلاه سفید خبره در زمینههای مختلف شبکه، وب و موبایل، در «آکادمی راوین» بهطور کامل پوشش داده شده است و دورهی «مبانی هک کلاه سفید»، نقطهی شروع تمام این مسیرها خواهد بود. در این دوره، به طور کامل فرآیند ارزیابی امنیت سایبری و تست نفوذ مانند شناسایی، ارزیابی آسیبپذیری، انواع حملات سایبری در وب، سامانهها و شبکه، کار با ابزار Metasploit و در نهایت تهیهی گزارش از یافتههای پروژهی ارزیابی را فرا خواهید گرفت.
جایگاه این دوره در مسیرهای آموزشی آکادمی راوین: اینجا و اینجا و اینجا و اینجا و اینجا و اینجا
مخاطبان
- علاقهمندان به ارزیابی امنیت/تست نفوذ/تیم قرمز
- افراد علاقهمند به فعالیت در زمینهی Bug Bounty
- کارشناسان فعال در زمینهی فناوری اطلاعات
- مدیران فنی شرکتها و سازمانها
پیشنیازها
- تسلط بر مبانی شبکههای کامپیوتری
- آشنایی با پروتکلهای پرکاربرد TCP/IP
- آشنایی با مفاهیم ابتدایی سرویسهای تحت وب
- آشنایی با مفاهیم ابتدایی امنیت سایبری نیز توصیه میشود
سرفصلها
-
Introduction to Penetration Testing or White Hat Hacking
-
Security Assessment Overview
-
Types of Security Assessment
-
Vulnerability Assessment
-
Penetration Test
-
RedTeam Operations
-
-
Lifecycle of a Penetration Test
-
Information Security Terminology
-
White Hat Hacker
-
Black Hat Hacker
-
Users and Malicious Users
-
Root or Administrator
-
Privileges
-
Security through Obscurity
-
Attack
-
Privilege Escalation
-
Denial of Service
-
Remote Code Execution
-
Shell Code
-
-
-
Information Gathering and Footprinting
-
Introduction
-
Open Web Information Gathering
-
Google Hacking
-
Email Harvesting
-
Leak Databases
-
DNS Enumeration
-
Port Scanning In-Depth
-
Well-known Protocol Enumeration (SMB, SMTP, SNMP, HTTP, etc.)
-
Spotting a Firewall
-
Shodan and Censys In-Depth
-
-
Vulnerability Assessment
-
What is Vulnerability?
-
Common Types of Vulnerabilities
-
What is Vulnerability Assessment?
-
What is Vulnerability Risk?
-
Vulnerability Score
-
-
Vulnerability Scanning with Nmap
-
Vulnerability Scanning with OpenVAS
-
Vulnerability Scanning with Nessus
-
Vulnerability Scanning with Nexpose
-
Vulnerability Scanning with Acunetix
-
Vulnerability Scanning with MobSF
-
Vulnerability Validation
-
From Vulnerability to Exploit
-
-
Web Attacks
-
Web Attacks Overview
-
HTTP Protocol Anatomy
-
Web Server Fingerprinting
-
Web Application Assessment Tools
-
Exploiting Misconfigured HTTP Verbs
-
Directories and File Enumeration
-
File Inclusion Vulnerabilities
-
Cross-Site Scripting
-
SQL Injections
-
-
SYSTEM ATTACKS
-
Malwares
-
Initialize Access Methods
-
Exploit Client Applications
-
Empire and Koadic
-
UAC Exploitation
-
Privilege Escalation
-
Dumping Credentials
-
Bypassing Antivirus Software
-
Password Attacks
-
Port Redirection and Tunneling
-
-
NETWORK ATTACKS
-
Authentication Cracking
-
Windows Shares and Null Sessions
-
Remote Exploits
-
Sniffing and MITM Attacks
-
Metasploit
-
Metasploit Overview
-
Metasploit Architecture
-
Interfaces
-
Basic Commands
-
Discovery Scans
-
Vulnerability Scan and Validation
-
Exploit Known Vulnerabilities
-
Post-Exploitation
-
Generate a Report
-
-
Writing a Standard Penetration Test Report
-
Why Report is Important?
-
Report Format
-
A Sample Penetration Testing Report
-
گواهینامهی دوره
