داغ ترین ویدیو بابلز لرن : هک کلاس های مجازی توسط متین برونسی

ویژگی تصویر

آموزش هک و امنیت

CEHCertified Ethical Hacker

هک و امنیت

هکر قانونمند یا CEH که مخفف عبارت Certified Ethical Hacker می باشد مربوط به هکر هایی می شود که با هدف ارتقاء امنیت تست نفوذ انجام می دهند و ضعف های امنیتی سیستم ها را شناسایی و برطرف می کنند.

جمع آوری اطلاعات (Information Gathering)

جمع آوری اطلاعات اولین و مهم ترین کاری هست که یک متخصص امنیت انجام می دهد و معمولاً این اولین گام و مرحله در زمینه تست نفوذ می باشد. در این مرحله هکر اقدام به جمع آوری اطلاعات در رابطه با سیستم ها ، شبکه ها ، آدرس های IP و سایر برنامه ها می کند تا اطلاعات کلی از هدف را کسب کند.

شناسایی IDS/IPS

ابزارتوضیحات
lbdابزار LBD (Loopback Detection) برای شناسایی حلقه‌های برگشتی (loopback) در شبکه‌ها استفاده می‌شود.
wafw00fاز این ابزار برای شناسایی فایروالهای وب (Web Application Firewalls) استفاده می‌شود.

اسکنر های شبکه و Port

ابزارتوضیحات
masscanبا استفاده از این ابزار می توانیم تمام پورت های باز یک شبکه را اسکن کنیم.
nmapNmap (Network Mapper) یک ابزار متن باز و قدرتمند است که برای اسکن شبکه‌ها و تجزیه و تحلیل سرویس‌ها و دستگاه‌های متصل به شبکه استفاده می‌شود.

تحلیل و بررسی OSINT

ابزارتوضیحات
maltegoبزودی…
spiderfootبزودی…
spiderfoot-cliبزودی…
theharvesterبزودی…

تحلیل و بررسی SMB

ابزارتوضیحات
enum4linuxبزودی…
nbtscanبزودی…
smbmapبزودی…

تحلیل و بررسی SNMP

ابزارتوضیحات
onesixtyoneبزودی…
snmp-checkبزودی…

تحلیل و بررسی DNS

ابزارتوضیحات
dnsenumابزار dnsenum یک اسکریپت نوشته شده با زبان perl می باشد، از این ابزار برای جستجو و جمع آوری اطلاعات از یک آدرس دامنه یا DNS یا IP استفاده می کنیم.
dnsreconاین ابزار از طریق بررسی نام‌های دامنه و شناسایی سرورهای نام‌گذاری (DNS) و اطلاعات مربوط به آنها، تست نفوذ و آسیب‌پذیری‌های احتمالی در سیستم‌های DNS را بررسی می‌کند.
fierceاین ابزار برای اسکن شبکه‌ها و شناسایی اطلاعات مربوط به دامنه‌ها (Domain) استفاده می‌شود.

شناسایی Live Host

ابزارتوضیحات
arpingابزار arping درخواست‌های ARP و یا ICMP را به host مشخص‌شده ارسال کرده و پاسخ‌ها را نمایش می‌دهد.
fpingیک ابزار شبکه است که برای ارسال پیام‌های ICMP Echo Request (ping) به دستگاه‌ها در شبکه و دریافت پاسخ‌های ICMP Echo Reply (pong) از آنها استفاده می‌شود.
hping3یک ابزار برای اسکن پورت، تجزیه و تحلیل ترافیک شبکه، و انواع فعالیت‌های مرتبط با شبکه می باشد.
masscanبا استفاده از این ابزار می توانیم تمام پورت های باز یک شبکه را اسکن کنیم.

تحلیل و بررسی Route

ابزارتوضیحات
netdiscoverبزودی…
netmaskبزودی…

تحلیل و بررسی SMTP

ابزارتوضیحات
swaksبزودی…

تحلیل و بررسی SSL

ابزارتوضیحات
ssldumpSSLDump بر اساس TCPDump، یک ابزار نظارت بر شبکه و جمع آوری اطلاعات است.
sslhبزودی…
sslscanبزودی…
sslyzeبزودی…

تحلیل و بررسی برنامه های وب (Web Application Analysis)

تجزیه و تحلیل برنامه های وب به تمام برنامه هایی اطلاق می شود که از طریق مرورگر قابل دسترس هستند… متخصصین امنیت باید تست نفوذ ها و بررسی های لازم جهت جلوگیری از باگ ها و آسیب پذیری های وب اپلیکیشن ها را انجام بدهند.

پروکسی های وب اپلیکیشن

ابزارتوضیحات
burpsuiteبزودی…

اسکنر آسیب پذیری های وب

ابزارتوضیحات
cadaverبزودی…
davtestبزودی…
niktoبزودی…
skipfishبزودی…
wapitiبزودی…
whatwebبزودی…
wpscanبا wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم.

شناسایی CMS و Framework

ابزارتوضیحات
wpscanبا wpscan می توانیم وب سایت های وردپرسی را بررسی کنیم و اطلاعاتی را در رابطه با آنها جمع آوری کنیم.

خزنده های وب و برات فورس دایرکتوری

ابزارتوضیحات
cutycaptاز این ابزار برای عکس برداری از صفحات وب بدون مرورگر استفاده می کنیم.
dirbDIRB یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد. اساساً با راه اندازی یک حمله مبتنی بر فرهنگ لغت علیه سرور وب و تجزیه و تحلیل پاسخ ها کار می کند.
dirbusterdirbuster یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد.
ffufبزودی…
wfuzzبزودی…

حملات گذرواژه (Password Attacks)

در این نوع حملات هکر تلاش می کند تا یک گذرواژه را حدس بزند یا اینکه پسورد های هش شده را کرک کند.

حملات آنلاین

ابزارتوضیحات
hydraبزودی…
hydra-gtkبزودی…
onesixtyoneبزودی…
patatorبزودی…
thc-pptp-bruterبزودی…

گذرواژه های پروفایل و لیست کلمات

ابزارتوضیحات
cewlبزودی…
crunchبزودی…
rsmanglerبزودی…
wordlistsبزودی…

سایر ابزار ها برای کرک و…

ابزارتوضیحات
johnبزودی…
medusaبزودی…
ncrackبزودی…
ophcrackبزودی…

حملات آفلاین

ابزارتوضیحات
chntpwبزودی…
hashcatبزودی…
hashidبزودی…
hash-identifierبزودی…
ophcrack-cliبزودی…
samdump2بزودی…

سایر ابزار های هش

ابزارتوضیحات
mimikatzبزودی…
pth-curlبزودی…
pth-netبزودی…
pth-rpcclientبزودی…
pth-smbclientبزودی…
pth-smbgetبزودی…
pth-sqshبزودی…
pth-winexeبزودی…
pth-wmicبزودی…
pth-wmisبزودی…
pth-xfreerdpبزودی…
smbmapبزودی…

حملات بی سیم (Wireless Attacks)

حملات بی سیم یک اقدام مخرب روی اطلاعات سیستم های بی سیم یا شبکه های بی سیم می باشد. به عنوان مثال می توان به یک نمونه از این حملات تحت عنوان حمله DoS روی شبکه WiFi اشاره کرد.

ابزار های بلوتوث

ابزارتوضیحات
spooftoophبزودی…

ابزار های وایرلس 802.11

ابزارتوضیحات
bullyبزودی…
fern wifi cracker (root)بزودی…

سایر ابزار ها

ابزارتوضیحات
aircrack-ngبزودی…
kismetبزودی…
pixiewpsبزودی…
reaverبزودی…
wifiteبزودی…

مهندسی معکوس (Reverse Engineering)

مهندسی معکوس روشی برای درک طریقه کارکرد یک برنامه می باشد ، به عنوان مثال مهندس های معکوس نرم افزار با هدف کرک کردن لایسنس های نرم افزاری اقدام به دیکامپایل کردن آنها می کنند.

ابزار های مهندسی معکوس

ابزارتوضیحات
clangبزودی…
clang++بزودی…
NASM Shellبزودی…
radare2بزودی…

اکسپلویت نویسی (Exploitation)

اکسپلویت یا exploit کد های مخربی هستند که توسط هکر ها نوشته می شود و می تواند خطرات جدی را به همراه داشته باشد ، یک هکر می تواند با نوشتن یک اکسپلویت به سیستم یا وب سایت های آسیب پذیر دسترسی بگیرد.

ابزار های اکسپلویت

ابزارتوضیحات
crackmapexecبزودی…
metasploit frameworkبزودی…
msf payload creatorبزودی…
searchsploitبزودی…
social engineering toolkit (root)بزودی…
sqlmapبرای بررسی آسیب‌پذیری‌ها و نفوذ به سیستم‌های مبتنی بر پایگاه داده SQL استفاده می‌شود.

اسنیفینگ و اسپوفینگ (Sniffing & Spoofing)

حمله spoofing یا حمله جعل ، شرایطى است که در آن یک شخص یا برنامه خود را به عنوان یکی دیگر معرفی کرده و یا با جعل داده ها موفق به بدست آوردن مزیت نامشروع می شود.

در این نوع حملات معمولا مهاجمین آدرس های IP و همچنین آدرس های سخت افزاری خود یا MAC ها را دست کاری و تغییر داده و به سیستم هدف این طور القا می کنند که در حال برقراری ارتباط درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است.  در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد و به این شکل مهاجم موفق به نفوذ به سیستم هدف و قربانى مى شود.

Sniffing و یا شنود فرآیندی برای نظارت و ضبط کلیه بسته های داده ای است که از طریق شبکه عبور می کنند.

اسنیفر های شبکه

ابزارتوضیحات
dnschefبزودی…
netsniff-ngبزودی…

اسپوفینگ و MITM

ابزارتوضیحات
dnschefبزودی…
rebindبزودی…
sslsplitبزودی…
tcpreplayبزودی…

سایر ابزار ها

ابزارتوضیحات
ettercap-graphicalبزودی…
macchangerبزودی…
minicomبزودی…
mitmproxyبزودی…
responderبزودی…
wiresharkبزودی…

پست اکسپلوتیشن (Post Exploitation)

Post Exploitation مرحله ای از تست نفوذ یا هک قانونی است که هدف آن حفظ دسترسی به یک کامپیوتر از راه دور است. هنگامی که دسترسی به یک دستگاه یا سیستم مورد نظر به دست بیاید ، نوبت حفظ دسترسی و ایجاد درب های پشتی میرسد.

تونل زنی و استخراج ( tunneling & exfiltration )

ابزارتوضیحات
dbdبزودی…
dns2tcpcبزودی…
dns2tcpdبزودی…
exe2hexبزودی…
iodineبزودی…
miredoبزودی…
proxychains4بزودی…
proxytunnelبزودی…
ptunnelبزودی…
pwnatبزودی…
sslhبزودی…
stunnel4بزودی…
udptunnelبزودی…

درب های پشتی OS

ابزارتوضیحات
dbdبزودی…
powersploitبزودی…
sbdبزودی…

درب های پشتی وب

ابزارتوضیحات
laudanumبزودی…
weevelyبزودی…

سایر ابزار ها

ابزارتوضیحات
powershell empireبزودی…
starkillerبزودی…

جرم شناسی (Forensics)

فارنزیک ( جرم شناسی ) در شاخه کامپیوتر به مجموعه تکنیک ها و متد ها جهت گردآوری، نگهداری و تحلیل اطلاعات دیجیتال گفته می شود که با استفاده از این تکنیک ها می توان به عملیات های انجام شده و رویداد های سیستم دسترسی داشت که در مبحث جرم شناسی کامپیوتر بسیار مهم هستند.

ابزار های فارنزیک تصویر

ابزارتوضیحات
guymager (root)بزودی…

ابزار های فارنزیک PDF

ابزارتوضیحات
pdfidبزودی…
pdf-parserبزودی…

ابزار های فارنزیک کاروینگ

ابزارتوضیحات
magicrescueبزودی…
scalpelبزودی…
scrounge-ntfsبزودی…

سایر ابزار های فارنزیک

ابزارتوضیحات
autopsy (root)بزودی…
blkcalcبزودی…
blkcatبزودی…
blklsبزودی…
blkstatبزودی…
ffindبزودی…
flsبزودی…
fsstatبزودی…
hfindبزودی…
icat-sleuthkitبزودی…
ifindبزودی…
ils-sleuthkitبزودی…
img_catبزودی…
img_statبزودی…
istatبزودی…
jcatبزودی…
jlsبزودی…
mactime-sleuthkitبزودی…
mmcatبزودی…
mmlsبزودی…
mmstatبزودی…
sigfindبزودی…
sorterبزودی…
srch_stringsبزودی…
tsk_comparedirبزودی…
tsk_gettimesبزودی…
tsk_loaddbبزودی…
tsk_recoverبزودی…

مهندسی اجتماعی (Social Engineering)

در حملات مهندسی اجتماعی هکر تلاش می کند تا با فریب دادن شخص ، اطلاعاتی از او جمع آوری کند.

ابزار های مهندسی اجتماعی

ابزارتوضیحات
maltegoبزودی…
msf payload creatorبزودی…
social engineering toolkit (root)بزودی…
  • در این بخش به بررسی ابزار dirbuster می پردازیم، dirbuster یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد...

  • در این بخش به بررسی ابزار cutycapt می پردازیم، از این ابزار برای عکس برداری از صفحات وب بدون مرورگر استفاده می کنیم...

  • در این بخش به بررسی نحوه بدست آوردن اطلاعات کاربر از طریق عکس می پردازیم...

  • در این بخش به بررسی ابزار hping3 می پردازیم، hping3 یک ابزار برای اسکن پورت، تجزیه و تحلیل ترافیک شبکه، و انواع فعالیت‌های مرتبط با شبکه می باشد...