تا %60 تخفیف خرید برای 7 نفر با صدور مدرک فقط تا
00 00 00

 امیر حسین محمدی هستم قسمت دوم DNS footprinting را برای شما توضیح می دهیم . در این ویدیو به صورت کامل و با مثال های متنوع انوارع رکورد های DNS شامل :  NS , MX , Hinfo , TXT, A , AAAA , PTR, CNAME  و سایر رکورد های DNS را برای شما توضیح خواهیم داد در ادامه هم از سایت های شناسایی رکورد ...

 امیر حسین محمدی هستم و این اولین قسمت آشنایی و مرور Command ها و ابزار های مورد نیاز جهت سپری کردن دوره PWK می باشد . در این قسمت filesystem مربوط به kali linux  آشنا خواهیم شد همچنین کامند های مورد نیاز را یاد خواهیم گرفت

 امیر حسین محمدی هستم و در این ویدیو ابتدا قسمت دوم Whois را توضیح خواهیم داد .  در قسمت دوم جمع آوری اطلاعات در مورد سرویس dns را برای شما توضیح خواهیم داد . اینکه DNS چه نوع سرویسی می باشد ، انواع DNS چیست ، چند نوع رکورد DNS داریم . با مفهوم مهم و کاربردی Zone Transfer نیز آشنا خواهیم ش...

 امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد مبحث Whois  صحبت خواهیم کرد . ابتدا در مورد سازمان ICCAN و در مورد RIR ها صحبت خواهیم کرد . سپس با سازمان های ثبت کننده دامنه در قاره های مختلف و حتی در ایران آشنا خواهیم شد . با سرور ها و وب سایت هایی که سرویس Whois را ارائه می دهن...

 امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد وب سایت Getnotify.com و تمامی مشخصات و نحوه جمع آوری اطلاعات با ارسال ایمیل از طریق این وب سایت آشنا خواهیم شد.

باسلام در این فیلم ما مباحث عملی ماژول دوم رو بررسی میکنیم : بررسی مفهوم سوختن پیکسل و جلوگیری از اون و  قفل شدن خودکار کامپیوتر بعد زمان مشخص بررسی Update ها در ویندوز ، نحوه زمان بندی و معین کردن زمان نصب و ... بررسی Service ها و نحوه متوقف یا را اندازی اونها UAC بررسی مکانیزم کارکرد و نحوه ...

 امیر حسین محمدی هستم و در این قسمت  در مورد دسته ای دیگه ای از بدافزار ها به نام RootKit ها صحبت خواهیم کرد . اینکه RootKit ها چگونه کار می کنند چند نوع هستند و در قسمت پایانی هم در مورد باج افزار و روش های شناسایی و جلوگیری از آنها صحبت خواهیم کرد.

 امیر حسین محمدی هستم و در این قسمت  در مورد دسته ای دیگه ای از بدافزار ها به نام Backdoor ها صحبت خواهیم کرد . همچنین یک دموی عملی بسیار دیدنی و مهم  با استفاده از ابزار netcat   ، در این حوزه رو برای شما به اجرا خواهیم گذاشت این ویدیوی فوق العاده رو از دست ندهید.

 امیر حسین محمدی هستم و در این قسمت  ادامه مبحث تروجان ها رو برای شما توضیح خواهیم داد همچنین با دسته دیگه اس از بدافزار ها به نام Logic Bomb ها و Wor, ها آشنا خواهیم شد . در این قسمت رفتا 2 نوع Worm را به صورت کامل تحلیل خواهیم کرد این ویدیو رو از دست ندید .

 امیر حسین محمدی هستم و دراین ویدیو در مورد دسته دیگه ای از بدافزارها به نام Trojan ها صحبت خواهیم کرد . اینکه تروجان ها چه طور کار می کنند و چه نشانه هایی دارند و همچنین به صورت کامل رفتار تروجان Back Orifice را برای شما شرح می دهیم.

امیر حسین محمدی هستم و در این ویدیو یکی دیگه از انواع ویروس ها رو برای شما توضیح خواهیم داد . در این ویدیو در مورد Multi Partite و Companion ویروس ها صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو در مورد دسته دیگه ای از ویروس ها به نام Bootstrsp Sector Virus صحبت خواهیم کرد .همچنین برای درک بهتر این دسته از ویروس ها در مورد Bootloader , MBR  و ... هم صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو در مورد اولین دسته بدافزار ها یعنی ویروس ها صحبت خواهیم کرد. در مورد اینکه ویروس ها چی هستند ؟ چه طور خودشون رو منتشر می کنن ؟ و چه اهدافی دارن . همچنین خود ویروس ها هم دسته بندی خودشون رو دارن که در این ویدیو به اولین دسته بندی اونها می پردازیم.

امیر حسین محمدی هستم و در این ویدیو قسمت مربوط به بدافزار ها و یا همون Code attack رو شروع می کنیم .

در این قسمت از این دوره میرسیم به ماژول دوم که درباره امنیت سیستم عامل صحبت میکنه : بد افزار چیست و چه طوری طبقه بنده میشه ؟ انواع بدافزار ها و نحوه کارکردشون چگونه یک بدافزار منتشر میشه ؟ انواع روش های کرک پسورد  اصول اپدیت و پچ کردن نرم افزار ها و سیستم عامل ! چک لیست امنیتی برای ویندوز ( ا...

امیر حسین محمدی هستم و در این ویدیو قسمت دوم مبحث Password attack رو برای شما توضیح خواهیم داد . در این قسمت در مورد چکونگی کرک کردن پسوردها صحبت می کنیم . در مورد ساخت دیکشنری و خود DIC attack صحبت خواهیم کرد  و در نهایت هم یک کارگاه عملی فوق العاده داریم که پسورد یه کاربر FTP را به روش Dic at...

امیر حسین محمدی هستم و در این ویدیو قسمت اول password attack ر برای شما توضیح خواهیم داد.  در این قسمت به صورت کامل در مورد انواع پسورد ، الگوریتمهای Hashing ومکانیزیم احراز هویت در ویندوز و لینوکس صحبت خواهیم کرد. همچنین در مورد SAM فایل در ویندوز و Passwd و Shadow در لینوکس هم صحبت خواهیم کرد...

 امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد Sniffing و شنود ترافیک شبکه توسط ابزار Wireshark صحبت خواهیم کرد . یه کارگاه عملی فوق العاده در مورد wireshark هم براتون دمو می کنیم . با ابزار TCPDump هم آشنا خواهیم شد . در مورد حالت بی قاعده در کارت شبکه هم مطالبی را عنوان خواهیم نمود...

 امیر حسین محمدی هستم و در این ویدیو درمورد Passive Attack ها صحبت می کنیم . فرق اونها رو با Active attack ها میگیم . در مورد اسکنر هایی مانند Nmap , Nessus , OpenVAS صحبت می کنیم . و به کارگاه عملی کوچیک هم در مورد Nmap برای شما انجام میدیم .

امیر حسین محمدی هستم و در این ویدیو در مورد حمله Wardialing و همچنین حملات مهندسی اجتماعی مانند Phishing , Vishing  و Dumpster Diving صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این به صورت کامل در مورد حملات TCP Hijacking  و Session Hijacking صجبت خواهیم کرد.یکبار دیگه به موضوع دست تکانی 3 مرحله اشاره می کنیم و در مورد نحوه بدست آوردن Seq Number توسط  Attacker ها هم برای انجام دادن حمله TCP Hijacking صحبت خواهیم کرد.

امیر حسین محمدی هستم ودر این ویدیو در مورد یکی ار انواع حملات ma in the middle با نام Reply attack صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو به صورت کامل  یکی از مهمترین حملات لایه2 یعنی Arp Spoofing و mn in the middle  رو به صورت کامل و به  همراه یه کارگاه عملی فوق العاده  شامل GNS3 , win7, Kali linux  رو برای شما توضیح خواهیم داد . در این ویدیو در مورد پروتکل  ARP و ARP ...

با سلام امیر حسین محمدی هستم و در این ویدیو در مورد حمله Source Routing که یکی از حملات Spoofing  هست صحبت می کنیم .

با سلام امیر حسین محمدی هستم و در این ویدیو در مورد یکی از مهمترین مباحث امنیت با نام TCP 3 way handshaking یا همان دست تکانی 3 مرحله ای در پروتکل TCP به صورت کامل صحبت خواهیم کرد . و این موضوع رو با یک شکل برای شما ارائه خواهیم داد این موضوع برای درک مبحث Scanning و حمله Syn flooding بسیار مهم می ب...

با سلام امیر حسین محمدی هستم و در این ویدیو در مورد حمله Syn flooding  ،  حمله fraggle  ، حمله Zero Day DDOS ، حمله Application Layer و حمله جالب Land Attack به صورت کامل صحبت خواهیم کرد. همچنین در مورد مفهومی به نام MTU هم صحبت خواهیم کرد.

با سلام امیر حسین محمدی هستم و در این ویدیو در مورد یکی از انواع حملات DOS به نام Malformed Packet attack با ذکر چند مثال صحبت خواهیم کرد. در این ویدیو ما در مورد انجام حملات DOS با تغییر دادن پکت ها یا در اصطلاح با Craft کردن آنها آشنا میشیم.

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * پیکربندی Users و Roles در اسپلانک مقاله مدیریت کاربران و نقش ها در اسپلانک

با سلام امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد بات نت ، شبکه بات نت ، C & C Server ، Zombie صحبت خواهیم کرد . همچنین حملات DDOS در این حوزه رو هم برای شما توضیح خواهیم داد .

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * راه اندازی Apps در اسپلانک   راه اندازی Adds-on در اسپلانک   راه اندازی Datasets در اسپلانک    

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * زبان جستجوی SPL در اسپلانک بخش آخر  

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * راه اندازی Monitoring Console در اسپلانک اسپلانک علاوه بر تحلیل رخدادهای ذخیره شده ی خود این قابلیت را دارد که با استفاده از Moduleهای مختلف خود نظیر Splunk App for Infrastructure به پایش وضعیت سرویس دهی هر ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * اجزای پیکربندی Deployment Server همانظور که در مقاله راه اندازی Deployment Server در اسپلانک اشاره شد، دیپلویمنت سرور وظیفه مدیریت Forwarderها را بر عهده دارد. در این مقاله به بررسی اجزای پیکربندی دیپلویمنت ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * راه اندازی Deployment Server در اسپلانک در اکثر تجهیزات زیرساخت شبکه می توان با در نظر گرفتن Indexreهای Splunk به عنوان Syslog Server اقدام به ارسال داده ها و ذخیره سازی در Indexerها می کند. ولی برای سیستم ع...

با سلام امیر حسین محمدی هستم و در این ویدیو ما در مورد Email Footprinting یا کسب اطلاعات از طریق ایمیل مفصل صحبت خواهیم کرد

با سلام امیر حسین محمدی هستم و در این ویدیو ما در مورد وب سایت و برنامه ای صحبت خواهیم کرد که اگر وب سایتی به روز رسانی شود ، شما می توانید با استفاده از این وب سایت و برنامه ، این به روز رسانی ها را متوجه شوید و اطلاعات بسیار مهمی از این به روز رسانی ها بدست بیاورید . این وب سایت تاریخچه ای از وب س...

با سلام امیر حسین محمدی هستم و در این ویدیو ما قسمت چهارم Google hacking را برای شما به صورت کامل توضیح می دهیم این قسمت شامل توضیح سرچ پیشرفته یا همون  Advanced Search  و دیتا بیس query های google hacking  یا GHDB می باشد . همچنین با وب سایت فوق العاده exploit-DB آشنا خواهیم شد.

با سلام امیر حسین محمدی هستم و در این ویدیو ما مبحث Footprinting رو ادامه می دهیم و در مورد برنامه هایی که برای جمع آوری اطلاعات در حوزه Web استفاده می شوند ، صحبت خواهیم کرد . همچنین در این ویدیو در مورد برنامه ای صحبت خواهیم کرد که برای کپی برداری و Clone گیری از وب سایت ها استفاده می شود.

با سلام امیر حسین محمدی هستم و در این ویدیو ما قسمت سوم Google hacking را برای شما به صورت کامل توضیح می دهیم تمرین های مشکلی رو با هم حل خواهیم کرد . تازه در این ویدیو ما WebCam مربوط به یک فرودگاه رو با google hacking بدست می آوریم .

با سلام امیر حسین محمدی هستم و در این ویدیو ما قسمت دوم Google hacking را برای شما به صورت کامل توضیح می دهیم و مثال متنوعی رو برای شما دمو خواهیم کرد . این ویدیو رو از دست ندید.

با سلام امیر حسین محمدی هستم و در این ویدیو ما شرع می کنیم و به صورت کامل و حرفه ای مبحث بسیار مهم google hacking رو برای شما توضیح می دهیم . google hacking یا همون Google Dork یکی از مهمترین مباحث در حوزه جمع آوری اطلاعات هست که تقریبا در تمام دوره های امنیت مختلف حتما قسمتی رو به این موضوع اختصاص ...

با سلام امیر حسین محمدی هستم و در این ویدیو ما در مورد سیستم Alert یکسری از Search engine ها صحبت خواهیم کرد که یکی از مواردی هست که در جمع اوری اطلاعات به روز در مورد دامنه ها استفاده می شود. همچنین در مورد Forums ها و Group ها هم صحبت خواهیم کرد و در نهایت استارت مبحت فوق العاده Google hacking رو ...

با سلام امیر حسین محمدی هستم و در این ویدیو ما با استفاده از یکسری ار وب سایت ها مانند وب سایت Netcraft.com  که می تونیم سیستم عامل دامنه ها و زیر دامنه های رو بدست بیاریم ، وب سایت هایی هم بهتون معرفی می کنیم  که می تونیم اطلاعاتی در مورد افراد و شخصیت ها بدست بیاریم ، و وب سایت های متنوع...

با سلام امیر حسین محمدی هستم و در این ویدیو ما فصل دوم از دوره CEH یعنی  Footprinting رو شروع می کنیم . د راین ویدیو توضیح می دیم که Footprinting چی هست ؟ از چه مراحلی تشکیل شده . مراحل رو به صورت کامل معرفی می کنیم به عنوان مثال از تکنینک هایی مانند Whois , email footprinting , google hacking ...

با سلام امیر حسین محمدی هستم . در این ویدیو ما به صورت کامل مراحل تست نفوذ شامل : قبل از تست نفوذ ، در حین تست نفوذ و بعد از تست نفوذ را توضیح خواهیم داد همچنین با انواع متدلوژی های  ایتاندارد و جهانی و تعریف شده تست نفوذ مانند Owasp , ISAF   و LPT آشنا خواهیم شد .

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * لطفا به منظور مقایسه راه اندازی اسپلانک در ابعاد مختلف، مقاله های راه اندازی اسپلانک در ابعاد Small-Size و راه اندازی اسپلانک در ابعاد Medium-Size را نیز مطالعه نمایید. توصیه می شود به منظور یادگیری بهتر راه...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید *  راه اندازی اسپلانک Medium-Size بخش دوم در این سناریو با توجه به بررسی منابع زیرساخت کسب و کار مربوطه اقدام به راه اندازی معماری به صورت توزیع یافته در ابعاد متوسط می کنیم. معماری در نظر گرفته شده برای ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * لطفا به منظور مقایسه راه اندازی اسپلانک در ابعاد مختلف، مقاله های راه اندازی اسپلانک در ابعاد Small-Size و راه اندازی اسپلانک در ابعاد Large-Size را نیز مطالعه نمایید. توصیه می شود به منظور یادگیری بهتر راه ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * معرفی File Configurationهای اسپلانک اسپلانک به منظور پیکربندی Instanceهای خود، راه های ارتباطی متنوعی را با توجه به نوع نیاز هر کاربر ارائه می دهد. هر یک از این راه های ارتباطی یک API یا همان Application Pro...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * لطفا به منظور مقایسه راه اندازی اسپلانک در ابعاد مختلف، مقاله های راه اندازی اسپلانک در ابعاد Medium-Size و راه اندازی اسپلانک در ابعاد Large-Size را نیز مطالعه نمایید. توصیه می شود به منظور یادگیری بهتر راه...

تنظیمات حریم خصوصی
تائید صرفنظر