آموزش BackTrack & Kali Linux – جمع آوری اطلاعات آسیب پذیری امنیتی و تست نفوذ و هک

CBT Nuggets - BackTrack and Kali Linux


همانطور که می دانید BackTrack و Kali Linux از بهترین ابزارهای تست نفوذ به شبکه ها و سیستم ها و همچنین جمع آوری اطلاعات آسیب پذیری های امنیتی در آنهاست ، با مشاهده این کورس آموزشی استفاده از این موارد را در ایمن سازی زیر ساخت های IT و شبکه خواهید آموخت .

این مجموعه آموزش ویدیویی محصول موسسه آموزشی CBT Nuggets است که بر روی 1 حلقه DVD و به مدت زمان 11 ساعت در اختیار علاقه مندان قرار می گیرد .

BackTrack-and-Kali-Linux 

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش Backtrack آشنا می شویم : 
آشنایی با BackTrack و Kali Linux : 
در این بخش با این دو ابزار بسیار بسیار کاربردی و حیرت انگیز تست نفوذ و هک شبکه ها آشنا می شویم ، همچنین مروری خواهیم داشت بر استفاده از آنها به منظور ایمن سازی شبکه

BackTrack چیست ؟:
در این درس بیشتر با چیستی و کاربردهای BackTrack آشنا خواهید شد

آموزش نصب BackTrack بر روی ماشین مجازی : 
در این درس نصب BackTrack را خواهید آموخت

آموزش متصل نمودن BackTrack به شبکه : 
اتصال BackTrack به شبکه نیازمند اصول و قواعدی است که با مشاهده این درس بر تمامی آن ها مسلط خواهید شد .

آموزش بروز رسانی S/W و استفاده از سیستم راهنمای BackTrack : 
با مشاهده این درس با استفاده از سیستم راهنمای BT به خوبی آشنا شده و نحوه کار با اینترفیس و فرامین پایه را خواهید آموخت .

آموزش افزایش توان یک دستگاه وایرلس مورد استفاده BackTrack : 
با مشاهده این بخش بر افزایش توان کاری یک Wireless Adapter مورد استفاده BackTrack آشنا شده و موارد کاربرد این تکنیک را نیز به خوبی خواهید آموخت .

آموزش اطلاع یافتن از SSID های پنهان : 
همانطور که می دانید در بسیاری از موارد به منظور ایمن سازی از مخفی کردن SSID ها استفاده می گردد ، در این درس بر استفاده از BackTrack برای اطلاع یافتن از این گونه SSID ها مسلط خواهید شد .

آموزش عبور از فیلترهای صورت گرفته بر روی MAC Address با BT : 
بسیاری از شبکه های Wireless دسترسی به AP را از طریق لیست های کنترل دسترسی ( ACL ) محدود نموده اند ، در این درس نحوه استفاده از BT برای قرض گرفتن یک MAC Address موجود در لیست و تست دیگر راههای نفوذ را خواهید آموخت .

آموزش عبور از امنیت WPA2  در شبکه های Wireless : 
در این درس بر چگونگی استفاده از BackTrack و دیگر ابزارهای موجود برای هک یک شبکه وایرلس که از WPA2 به همراه Pre Shared Key استفاده می کند را خواهید آموخت .

آموزش ایجاد کردن یک َAccess Point تقلبی : 
در این درس نحوه تبدیل کامپیوتر BackTrack به یک Access Point را خواهید آموخت .

آموزش یکی از حملات وایرلس معروف : 
در این درس با چند نمونه از حملات وایرلس ممکن و تست انجام آن ها با BackTrack آشنا می شوید ، یکی از این حملات Wireless Evil Twin می باشد .

آموزش حملات مرتبط با انسان ( MITM ) با استفاده از Wireless Bridging : 
آموزش پیاده سازی یک حمله Man in the Middle با استفاده از BackTrack

آموزش کامل و کاربردی استفاده از امکان Nmap : 
آموزش کار با فرامین Nmap

آموزش کامل و کاربردی پیاده سازی حملات منجر به DHCP Starvation : 
آموزش پیاده سازی حمله Denial of Service و دیگر حملات مرتبط با DHCP به منظور افزایش بار بر روی آن و خارج کردن DHCP از سرویس

آموزش Vote for BT - as the new STP Root Bridge : 
با مشاهده این درس با نقش Spanning Tree Protocol برای تشخیص و حذف حلقه های ایجاد شده در Layer 2 آشنا شده و استفاده از BT ( BackTrack ) به منظور ایجاد کردن مشکلاتی از این دست مسلط خواهید شد .

آموزش کامل و کاربردی CDP Flooding : 
در این درس پیاده سازی چنین حمله ای را به کمک BackTrack خواهید آموخت .

آموزش بدست آوردن کنترل HSRP : 
با مشاهده این درس بر پیاده سازی بدست آوردن کنترل Host Standby Router Protocol به کمک BackTrack را به خوبی خواهید آموخت .

آموزش پیاده سازی حملات DTP و 802.1q : 
با مشاهده این کورس آموزشی بر پیاده سازی این نوع حملات به کمک BackTrack مسلط خواهید شد.

آموزش پیاده سازی ARP Spoofing : 
با مشاهده این کورس آموزشی بر پیاده سازی یک حمله ARP Spoofing از طریق مسوم سازی کش ARP مسلط خواهید شد .

آموزش در رابطه با Metasploit Framework : 
با استفاده از این فریم ورک می توان به کشف آسیب پذیری های سیستم پرداخت ، در این درس بر ایجاد کردن این فریم ورک بر روی BackTrack و استفاده از آن به منظور یافتن آسیب پذیری ها مسلط خواهید شد .

آموزش در رابطه با PWNing a System with MSF : 
با مشاهده این درس بر استفاده از MSFconsole و Artmitago به منظور اثرگذاری بر دستگاه های شبکه مسلط شده و همچنین KeyLogging و Screen Capture را نیز به منظور و مقاصد هکری خواهید آموخت .

آموزش ساخت یک نقطه محوری ( Pivot Point ) : 
در صورت عدم دسترسی به شبکه نمی توان حمله ای را بر روی آن ترتیب داد ، به همین دلیل گاهی اوقات باید به یک کامپیوتر قربانی در شبکه دسترسی یافت و از طریق آن حمله را به انجام رسانید . به این کامپیوتر قربانی Pivot Point می گویند و در این درس بدست آوردن دسترسی به این کامپیوتر و ترتیب دادن حمله از طریق آن را به خوبی خواهید آموخت .

آموزش استفاده از ابزارهای Social-Engineering : 
یکی از راهکارهای حمله به سیستم ها و شبکه ها این است که کاربران را مجبور به اجرای یک کد مخرب و یا کلیک بر روی لینک مورد نظر هکر کنیم ، با مشاهده این درس بر پیاده سازی چنین حملاتی با استفاده از BackTrack آشنا خواهید شد .

آموزش استفاده از ابزارهای Ettercap and Xplico : 
Ettercap ابزار پیاده سازی حملات با دخالت انسان ( MITM ) است ، Xplico ابزار آنالیز داده های جمع آوری شده در رابطه با حملات MITM است . در این درس استفاده از این ابزارها در BackTrack را خواهیم آموخت .

آموزش کاربردی DNS Spoofing : 
در این درس پیاده سازی حملات بر روی DNS Server از طریق Backtrack را خواهید آموخت .

آموزش استفاده از Hydra : 
Hydra یک دیکشنری است و در حملات دیکشنری مورد استفاده قرار می گیرد. یک دیکشنری دارای تعداد زیادی از کلمات عبور احتمالی در درون خود است . با مشاهده این درس استفاده از این ابزار موجود در BackTrack را خواهید آموخت .

آموزش استفاده از ابزار Maltego : 
بخش مهمی از تست نفوذ جمع آوری اطلاعات است ، Maltego ابزاری است که به منظور جمع آوری و نمایش دقیق و خوانای اطلاعات مرتبط با آسیب پذیری ها و تست نفوذ به کار می رود ، در این کورس آموزشی کار با این ابزار فوق العاده کاربردی را خواهید آموخت .

آموزش کار با Kali Linux : 
نسخه ای خاص از سیستم عامل Debian وجود دارد که برخوردار از بسیاری ابزارها و قابلیت های موجود در BackTrack است ، این نسخه از لینوکس Kali نام دارد .
آموزش کامل و کاربردی Burp Suite 
Burp Suite امکاناتی ویژه جهت ارتباطات بین سرور و کلاینت وب می باشد ، با مشاهده این درس استفاده از آن را به خوبی خواهید آموخت .

آموزش نصب و استفاده از Kali Linux بر روی کامپیوتر بسیار ارزان قیمت Raspberry Pi : 
همانطور که می دانید اخیرا کامپیوتری کوچک و ارزان قیمت به نام Raspberry Pi تولید شده است که می توان بر روی آن لینوکس نصب کرده و در کارهای مختلف از آن استفاده نمود ، با مشاهده این درس بر استفاده از این دستگاه در کار با Kali Linux آشنا می شویم .

آموزش کار با Scapy :
Scapy ابزار ویرایش Packet ها می باشد ، در این درس کار با این ابزار را خواهید آموخت .

آموزش کار با ابزار Hping 3 : 
PING از بسته های درخواست / پاسخ ICMP به منظور چک کردن اتصال بین Device های شبکه ها استفاده می کند ، اما در صورتی که فایروال و یا یک Device این دستور را غیر فعال کرده باشد می توان از Hping 3 استفاده نمود .

آموزش کار با Parasite6 : 
با استفاده از Parasite6 می توان به سادگی حملات Man in the Middle را بر روی شبکه های IPv6 پیاده سازی نمود .

آموزش کار با ابزارهای IPv6 THC : 
THC مخفف The Hacker Choice است و دارای مجموعه ای از ابزارهای قابل پیاده سازی بر روی IPv6 می باشد .

آموزش در رابطه با لیست های سفارشی Password : 
در این درس استفاده از لیست های پسورد سفارشی سازی شده را خواهید آموخت .

آموزش Hash ها و Crack کردن کلمات عبور : 
پسورد ها به صورت رشته های متنی در سیستم های ویندوز و لینوکس ذخیره نمی شوند بلکه به صورت Hash شده می باشند ، با مشاهده این درس شکستن کلمات عبور و سیستم های مختلف رمزنگاری و Hash کردن را خواهید آموخت .

آموزش کار با Rainbow Tables and Ophcrack : 
آموزش استفاده از جداول از پیش تولید شده Hash

آموزش کامل و کاربردی کار با Wireshark : 
در این درس استفاده از ابزار بسیار بسیار کاربردی و قدرتمند آنالیز پکت ها یعنی Wireshark را به خوبی خواهید آموخت .

آموزش ایجاد کردن فضای مجازی تست : 
در این درس ایجاد کردن فضای تست آموزشهای این کورس و دیگر مطالب مرتبط با تست هک و ضد هک را خواهید آموخت .

آموزش یافتن و مبارزه با Rootkit ها : 
نرم افزارهای مخرب که در نفوذ به هکر ها کمک می کنند .


لینک دانلود به دلیل سوئ استفاده کاربران حدف گردید....