هکر شدن و آموزش کالی لینوکس
دوره چگونه هکر شویم ؟

گام اول : مهارتهای شبکه
شما باید با یکسری از مفاهیم شبکه که در زیر ذکر شده اند تا حدی آشنا باشین:
- DHCP
- NAT
- Subnetting
- IPv4
- IPv6
- Public v Private IP
- DNS
- Routers and switches
- VLANs
- OSI model
- MAC addressing
- ARP
گام دوم : مهارتهای لینوکس
در این گام پیشنهاد میگردد که با سیستم عمل لینوکس (کالی، اوبونتو) آشنا بشین. دلیل اصلی این مساله توسعه اکثر نرمافزارهای امنیتی در لینوکس میباشد.
گام سوم : مهارت آنالیز پروتکل
استفاده از ابزارهایی مانند Wireshark به هکر کمک میکند که بتواند دادههای در حال انتقال در سطح شبکه را مورد وارسی قرار دهد.
گام چهارم : مجازی سازی
یادگیری و استفاده از سیستمهای مجازی سازی مانند Virtual Box سبب میشود که یک هکر بتواند محیطی مجازی برای تمرین خود فراهم نماید.
گام پنجم : مفاهیم و تکنولوژیهای مربوط به امنیت
یک هکر باید با اصطلاحات و تکنولوژی هایی که مربوط به امنیت داده میباشد آشنا باشد. به عنوانه مثال، Firewall، VPN، IDS چندین نمونه از تکنولوژی هایی هستند که در زمینه امنیت اطلاعات مورد استفاده قرار میگیرند.
گام ششم: آشنایی با تکنولوژی شبکههای وایرلس
به منظر نفوذ به شبکههای وایرلس، یه هکر باید سطح دانش خود را در زمینه آشنایی با شبکههای وایرلس و همچنین نحوه رمزنگاری آنها مانند WEP، WPA و WPA2۲ را بالا ببرد.
گام هفتم : اسکریپت نویسی
آشنایی با زبانهای برنامه نویسی مانند Python، PHP و همچنین Bash این امکان به هکر میدهد تا در صورت نیاز (نبودن ابزار مناسب)، ابزار مربوط به خود را توسعه و در جهت تست نفوذ مورد استفاده قرار دهد.
گام هشتم : پایگاه داده
آشنایی با پایگاه دادههای معمول مانند MySQL، MSSQL و Oracle این توانایی به هکر میده که بتونه تست نفوذ بر روی پایگاه داده به راحتی انجام دهد.
گام نهم :وب اپلیکیشن (وب سایت)
در چند ساله اخیر، وبسایتهای زیادی در سرتاسر دنیا به وجود آمده اند. یک متخصص تست نفوذ باید با نحوه کارکرد یک وب اپلیکیشن و نحوه اتصال اون به پایگاه داده آشنا بوده تا بتونه تست نفوذ بر روی وب سایت با موفقیت انجام بده
گام دهم : جرمشناسی دیجیتال
یکی از گامهای تست نفوذ ، پاکسازی ردپاها توسط نفوذگر میباشد. به همین دلیل یک هکر قانونمند میتواند با استفاده از روشهای جرم شناسی دیجیتال، کلیه رده پاهای خود بر روی سیستم قربانی از بین ببرد.
گام یازدهم : مهندسی معکوس
یک هکر میتواند از مهندسی معکوس در جهت آشنایی با عملکرد بدافزار و همچنین تشخیص آنها استفاده نماید.
گام دوازدهم : خلاقیت
یک هکر همیشه باید از ذهن خود در جهت پیدا کردن راهی برای نفوذ استفاده کند. این بدین منظور است که یک متخصص تست نفوذ سعی بر آن دارد که از مسیری های متفاوت تر نسبت به دیگران، به هدف خود که تست نفوذ میباشد برسد.
مقدمه ورود به دنیای هک
معرفی دوره
معرفی سرفصل ها
1- هکر کیست ؟؟؟
2- تاریخچه هک
3- اولین هک تاریخ چگونه بود ؟؟
4- هکر از دیدگاه افراد مختلف
5- انواع هکر
6- معرفی هکرهای کلاه سفید ، خاکستری ، مشکی ، قرمز و کلاه صورتی
7- نگرش و منش هکر
8- خلاقیت یک هکر
8- روش های بالابردن خلاقیت در دنیای هک
9- دنبال خلاقیت و نبوغ باشید !!
10- چه کسانی هکر هستند ؟؟؟؟
11- هکر دزد نیست
12- حملات فیشینگ چیست ؟
13- دزدی با هک فرق دارد !!
14- هک و دنیای متن باز ( open source )
15- فرق آزاد با رایگان چیست ؟
16- دلایل استفاده از متن باز
17- برخی از ابزارهای مهم متن باز در دنیای هک
18- معرفی ابزارهای nmap , metasploit , wireshark , brup suite , snort
19-بررسی سایت گیت هاب
20- متدولوژی های مختلف تست نفوذ
21- هک اخلاقی Ethical Hacking
22- من یک هکر خوبم !!!
23- فرآیند تست نفوذ penetration testing
24- معرفی بخش های تست نفوذ
25- تفاوت هک اخلاقی و تست نفوذ
26- ارزیابی امنیتی Vulnerability Assessment
27- حسابرسی امنیتی Security Audits
28- نوشتن یک قرارداد
29- پدر کامپیوتر رو میتونم در بیاریم ؟؟؟
30- تمام کامپیوتر رو بلدم !!!
31- آیا برای هکر بودن فقط باید لینوکس بدونیم؟؟!
23- کالی نصب کنیم هکر بشیم !!!!!
31- اشتباهات رایج در مورد هک و امنیت
شروع کار با لینوکس:
32- شروع لینوکس ، Starting Linux
33- چه توزیعی برای شروع مناسب است ؟؟
34- دسته بندی افراد برای استفاده از لینوکس
35- زبان های برنامه نویسی در هک
36- جدیدترین اخبار هک و امنیت
37- معرفی وبسایت های exploit-db , cxsecurity و…
38- تست نفوذ یا Pentest جیست ؟!
39- یک پنتستر چه چیزی میخواد ؟؟؟؟
40- معرفی دوره های اختصاصی شبکه برای شروع
41- معرفی دوره های اختصاصی لینوکس برای شروع
42- معرفی دوره های اختصاصی برنامه نویسی برای شروع
43- معرفی دوره های اختصاصی هک و امنیت برای شروع
44- برخی از شرکت های معتبر در زمینه دوره های مختلف
45- معرفی شرکت معتبر sans
46- بازار کار هک و امنیت در ایران و خارج از ایران
پس از گذراندن مراحل قبل بهتر است شروع به یادگیری زبان برنامه نویسی پایتون کنید چراکه خیلی از ابزار های هک با زبان پایتون نوشته شده اند و زبان پایتون کمک شایانی را در این مسیر به شما خواهد نمود. البته پایتون تنها زبانی نمیباشد که شما باید آنرا یاد بگیرید بلکه باید با زبانهای C و C++ و C# و PHP و Perl و … نیز باید آشنا شوید تا بتوانید درک کاملی را از ساختار برنامه ها و وبسایت ها بدست آورید.
همچنین برای آموزش های بیشتر در حوزه امنیت، به محصولات آسان لرن سر بزنید.
درخواست مشاوره
برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.
درخواست مشاورهدوره های مرتبط
تست نفوذ با پایتون
دوره آموزشی تست نفوذ با پایتون دوره بسیار کاربردی و سناریو محور و پروژه محور آموزش داده شده، دوره ویدئویی تست نفوذ پایتون به زبان فارسی و کاملا مفهومی برای متخصصین هک و امنیت و کارشناسان امنیت سایبری در ایران تدریس شده است.
دوره آموزش تست نفوذ با Python به همراه پیاده سازی کامل آن هم با زبان پر طرفدار پایتون رو به روی شماست. در این دوره به تعاریف پایه هک و امنیت و پایتون، نصب ابزار ها، قوانین و حقوق در رابطه با هک در ایران و خط قرمز های شما به عنوان یک هکر (بررسی جرائم سایبری در ایران) می پردازیم و بعد از آن بوم! در این مرحله سراغ تست نفوذ و پیاده سازی مواردی مانند آشنایی با چگونگی هک وای فای و نحوه تامین امنیت آن ، آشنایی با تست نفوذ اینستاگرام و تامین امنیت در اینستاگرام، بررسی بد افزار ها و نحوه پیاده سازی آن ها و چگونگی ایمن سازی قربانی در برابر این بدافزار ها و بسیاری موارد دیگر خواهیم پرداخت.
دورک نویسی گوگل (گوگل هکینگ)
این دوره دورک نویسی یا همان گوگل هکینگ یکی از کامل ترین دوره های دورک نویسی موجود در ایران است و تقریبا تمام مهم ترین مباحث دورک نویسی + ترفند های سرچ تکمیلی در گوگل + اعمال ریاضی مستقیم در گوگل را شامل میشود.
با گذراندن این دوره بخش زیادی از مهارت سرچ صحیح برای یافتن مطالب مورد نیاز خود در هر زمینه ای در گوگل را فرا میگیرید و در کمترین زمان ممکن به بهترین نتایج ممکن خواهید رسید.
هکر قانونمند (آموزش CEH)
دوره CEH شامل 28 ساعت فیلم آموزشی آموزشی میشود که در این دوره دانشجویان با چک لیست های امنیتی آشنا و با روشها و ابزارهای مختلفی که در عملیات نفوذ مورد استفاده قرار میگیرد، کار میکنند و بر این اساس دانشجویان در پایان دوره قادر خواهند بودند امنیت سیستمهای موجود در سازمان را بررسی و تجهیزات و سیستمهایی که مورد نفوذ قرار گرفتهاند را بازیابی کنند. همچنین برای بهبود فرآیند یادگیری در طول دوره سعی میشود تمامی تکنیکها و روشهایی که در طول دوره به شکل تئوری آموزش داده میشوند؛ در کلاس به کمک لابراتوارهای مجهز شبیهسازی و توسط دانشجویان به شکل عملی اجرا شوند.
مهارتهایی که دوره CEH به دانشجویان میافزاید، آنها را به یک هکر قانونمند تبدیل میکند که بر این اساس خواهند توانست انواع روشهای تست نفوذ را روی سامانهها و شبکهها اجرا و توان دفاعی سیستمهای مورد نظر را سنجش کنند.
هکرهای قانونی یا هکرهای کلاه سفید امروزه در همه جای جهان به شکل کاملا قانونی در حال فعالیت هستند و مهارتهای این گروه جزء نیازهای اساسی هر سازمان و سیستم اطلاعاتی شده است. بازار کار حوزه امنیت در اکثر نقاط جهان شرایط خوبی دارد و بازار ایران هم از این قائده مستثنی نیست. از آنجایی که تعداد متخصصان آموزشدیده در این حوزه نسبت به سایر حوزهها بسیار کمتر است، معمولا درآمد این گروه از افراد هم در سطح بالایی قرار دارد.
وبسایت آسان لرن با سابقه چندین ساله خود و بهرهگیری از اساتید مجرب و بهروز، دوره CEH را بر اساس آخرین سرفصلهای اعلام شده در سایت EC-Council برگزار می کند.
آموزش کرک اینستاگرام
حملات کرک پسورد یکی از رایج ترین حملات جهت دستیابی به نام کاربری و رمز عبور صفحات لاگین وب سایت ها ، صفحت لاگین ایمیل ها و انواع صفحات ورود می باشد. در این نوع حمله ، هکر با وارد کردن تمامی عبارات ممکن برای نام کاربری و رمز عبور ، آنها را بررسی میکند تا امکان ورود را بدست بیاورد. در این حملات، هکر با استفاده از ابزارهای مخصوص، چندین نام کاربری و رمز عبور را ارسال می کند و در نتیجه وب سایت هایی که از نظر امنیتی برای آن اقدامی صورت نگرفته است، آسیب پذیر خواهد بود. هکرها در این حملات هیچ محدودیت زمانی ندارند.
نظرات
رایگان!
امیرعلی مصطفی
Web Security Expertامیرعلی مصطفی هستم مدرس دوره های تست نفوذ و امنیت در تیم و وبسایت آموزشی آسان لرن سابقه 4 سال فعایت تو حوزه های تست نفوذ و امنیت
امیرعلی مصطفی
Web Security Expertامیرعلی مصطفی هستم مدرس دوره های تست نفوذ و امنیت در تیم و وبسایت آموزشی آسان لرن سابقه 4 سال فعایت تو حوزه های تست نفوذ و امنیت