مشخصات کلی
موضوع محصول : آموزشی متفرقه
کد محصول : 960302702
وزن محصول : 110 گرم
تولید کننده : آریا گستر
شماره شناسنامه اثر: 802330057062
مرجع صادر کننده : وزارت فرهنگ و ارشاد اسلامی
نوع بسته بندی : جعبه
تعداد دیسک : 1 حلقه
نوع دیسک : DVD5
شامل سه دوره آموزشی فارسی مجزا :
آموزش هک قانونی : آموزش اسکن شبکه ها
Ethical Hacking – Scanning Networks
آموزش هک قانونی : آموزش هک سیستم ها
Ethical Hacking – System Hacking
آموزش هک قانونی : آموزش حملات داس DoS ( محروم سازی از سرویس )
Ethical Hacking – Denial of Service
سطح متوسطه – پیشرفته
ویژگی های اصلی مجموعه آموزشی صفر تا صد آموزش نفوذ و امنیت – پک دو:
280 دقیقه دوره های آموزشی فارسی آموزش هک قانونی ( هک اخلاقی ) از موضوعات مهم آموزش اسکن شبکه ها ، آموزش هک سیستم ها و آموزش حملات دیداس !
آموزش فوق العاده کاربردی و سطح یک جهانی دوبله شده از اساتید مطرح دنیا – برای اولین بار در ایران
دوبله شده به فارسی توسط متخصصین هک و امنیت سایبری ایرانی
شامل سه دوره آموزشی فارسی مجزا و کاملا مفهومی :
دوره آموزشی فارسی ” آموزش هک قانونی : آموزش اسکن شبکه ها ” – Ethical Hacking – Scanning Networks
دوره آموزشی فارسی ” آموزش هک قانونی : آموزش هک سیستم ها ” – Ethical Hacking – System Hacking
دوره آموزشی فارسی ” آموزش هک قانونی : آموزش حملات DoS داس ” – Ethical Hacking – Denial of Service
همراه با سورس ارزشمند تمام پروژه های آموزشی فارسی
به علاوه بیش از 15 ساعت دوره های تخصصی مکمل آموزش هک اخلاقی از برترین اساتید دنیا به زبان انگلیسی
همراه با جدیدترین نسخه سیستم عامل کالی لینوکس – Kali Linux به صورت Image + شبیه ساز
بسته ای عالی برای تمامی علاقمندان به دنیای جذاب هک ، تست نفوذ و امنیت سایبر
عناوین و سرفصل های دوره آموزشی فارسی ” آموزش هک قانونی : آموزش اسکن شبکه ها “ :
مقدمه
1- خوش آمدگویی
2- چیزهایی که باید بدانید
3- هک قانونی
4- نصب شبکه مجازی
فصل اول – بررسی و روش شناسی اسکن
1- طرح ریزی اسکن
2- تکنیک های اسکن
3- اسکن در برابر تست نفوذ
4- اسکن کردن شبکه های IPv6
5- راه های مقابله با اسکن پورت ها
فصل دوم – شناسایی سیستم های زنده با استفاده از پروتکل ها
1- دست دهی سه طرفه
2- flag های TCP
3- اسکن های Idle
4- اسکن و پرسش از DNS
5- اسکن با استفاده از ICMP
فصل سوم – طرح ریزی کردن شبکه
1- ایجاد طرح شبکه با Nmap
2- شناسایی سیستم عامل غیرفعال
3- SSDP برای شناسایی
4- دیگر ابزارهای Network Mapping
فصل چهارم – اسکن آسیب پذیری
1- آشنایی با اسکن آسیب پذیری
2- کشف آسیب پذیری با Acunetix
3- اسکنرهای تجاری و رایگان
فصل پنجم – ابزارهای اسکن کردن
1- استفاده از hping
2- اسکن کردن با Nikto
3- ابزارهای NetScan
فصل ششم – فرار از شناسایی شدن
1- سیستم های تشخیص نفوذ
2- استفاده از اسکن IP Fragmentation
فصل هفتم – مخفی کردن و جعل
1- مخفی شدن با مسیریابی پیازی
2- Proxifier و SocksChain
3- راه های مقابله با جعل آدرس IP
و...