به نام خدا

جامع ترین دوره آموزش متااسپلویت به زبان فارسی را برای شما دوستان آماده کرده ایم.

نا گفته هایی از مباحث نفوذ و راه های امن کردن سیستم را به طور کامل به صورت تصویری آموزش داده ایم.

کافیست سرفصل آموزش رو مطالعه کنید…

سرفصل های دوره دوره آموزش متا اسپلویت

  • network
    • مفهم اوليه و اصلي شبکه
    • برسي: انواع شبکه‌ها, کلاینت سرور
    • ip / ip static / ip dynamic
    • بررسی کلاس‌های ip
    • آشنایی با پروتکل‌ها
    • آشنایی با پورت‌های نرم‌افزار و سخت‌افزاری
  • Terminal_lnux
    • آشنایی با خط فرمان لینوکس و کار با دستورات پرکاربرد و مهم
    • آشنایی با سطح دسترسی‌ها در لینوکس و تغییرات سطح دسترسی
  • Linux
    • آشنایی با سیستم‌عامل یونیکس آشنایی با خانواده یونیکس / بررسی داس و ویندوز
    • بررسی بهترین سیستم‌عامل برای ادامه کار ازنظر قدرت و ...
    • تفاوت بین unix و linux, تفاوت لینوکس با ویندوز
    • انتخاب بهترین سیستم‌عامل و توضیح برای ادامه کار
    • بررسی سیستم‌عامل‌های یونیکس لینوکس ویندوز Mac OS X , اندروید, iOS, کروم OS, اوربی
  • VMWare
    • آشنایی با مجازی‌سازی و ماشین‌های مجازی‌سازی و نحوه‌ تنظیم ماشین برای نصب سیستم‌عامل
  • Windows_CMD
    • آشنایی با سیستم داس و دستورات داس
  • Windows_PowerShell
    • آشنایی با سیستم داس و دستورات cmd, ساخت فایل پوشه, حذف و ویرایش
    • آشنایی با پاورشل / فرق بین cmd با powershell / (مقدماتی تا پیشرفته)
    • ورود به رجیستری و ایجاد تغییرات در رجیستری با پاورشل / بررسی درایوها و ساخت درایو با پاورشل
    • آشنایی با لاگ ها و نحوه خواندن لاگ ها در پاورشل (ردپاهای که ممکن است هکر از خودش بجا بگذارد)
    • نوشتن یک اسکریپت ساده با پاورشل
  • PART_1
    • تعریف نفوذپذیری
    • معرفی آسیب‌پذیری‌ها
    • معرفی جعبه سیاه و جعبه سفید
    • تست داخلی در مقابل تست خارجی
    • محدودیت‌های تست نفوذ
    • استاندارها و گواهینامه‌ها
    • مراحل تست نفوذپذیری
    • آشنایی با متااسپلویت
    • تاریخچه متااسپلویت
    • آشنایی با اسپلویت و شلکد ها
    • آشنایی کامل با شرایط بستن قرار داد برای انجام عملیات پنتست
  • PART_2
    • آشنایی با نحوه نصب و تنظیمات شبکه در ویندوز ایکس پی
    • آشنایی با Execute
    • نحوه چنل بندی با نرم‌افزارها
    • دسترسی مستقیم و غیرمستقیم به چنل ها
    • ارسال و دریافت اطلاعات از طریق چنل ها
  • PART_3
    • آموزش نصب درایورهای نرم‌افزارهای مجازی ساز روی سیستم‌عامل‌های مجازی شده
    • آشنایی با نحوه استفاده با متااسپلویت و نحوه راه اندازی آن
    • آشنایی با برخی دستورات متااسپلویت و حمله به یک ویندوز ایکس پی با اکسپلویت MS08_067_netapi
    • نحوه پچ کردن باگ MS08_067_netapi روی تمام نسخه‌های ویندوز ایکس پی
  • PART_4
    • آشنایی کار با نرم افزارهای پورت اسکن
    • آشنایی کامل با نحوه جلوگیری از اسکن شده
    • آشنایی با نرم‌افزارهای ای پی اسکن
    • کار با Nmap و Zenmap
    • بررسی پورت‌های خطرناک و آموزش نحوه بستنشان
  • PART_5
    • آشنایی با بک دورها
    • ساخت بکدور و نفوذ به ویندوز 7 و 8 و xp با بکدور ساخته‌شده
    • آشنایی با برخی از دستورات: آپلود و دانلود فایل روی سیستم قربانی....
    • نحوه شناسایی بکدورها
  • PART_7
    • آشنایی با مفهوم اسنیف
    • آشنایی با گیلاکر های نرم‌افزار و سخت‌افزاری و تروجان ها
    • آموزش استفاده از ابزارهای اسنیف و شنود صفحه‌کلید در خود متااسپلویت
    • نحوه شنود صفحه‌کلید در ویندولاگ
    • نحوه شنود کردن شبکه با استفاده از ابزارهای متااسپلویت
    • آشنایی با نرم‌افزارهای خوب آنتی گیلاگرها
  • PART_8
    • هک با استفاده از افزونه‌های فایرفاکس
    • نحوه شناسایی افزونه‌های مخرب
  • PART_9
    • بررسی و انجام حملات تحت مرورگرها (هک با استفاده از آسیب‌پذیری مرورگرها)
    • نحوه جلوگیری از این نوع حملات
  • PART_10
    • آشنایی با بعضی از بک دورهای دیگر که به‌صورت رجیستری هستند (هکر می‌تواند بعد از قطع اتصال با قربانی {خاموش شدن سیستم قربانی ،از شبکه خارج شدن و...} درباره بعد از دسترسی قربانی به شبکه دسترسی خودش از سیستم قربانی بگیرد.
    • نحوه شناسایی این نوع بکدور ها و حذفشان از سیستم
  • PART_11
    • نحوه دور زدن و خاموش کردن مکانیزم های امنیتی ویندوز از قبیل فایروال‌ها آنتی ویروس‌ها و غیره برای انجام عملیات های مخرب
    • آشنایی با پیغام‌های فایروال‌ها و آنتی ویروس جهت از کار افتادن دیوار آتش ویندوز
  • PART_12
    • آشنایی با آسیب پذیری ها و نحوه اکسپلویت کردنشان
    • آشنایی کامل با شلکد و اکسپلویت و نحوه تعامل این دو با هم دیگر
  • PART_13
    • آموزش کامل MSFencode برای جلوگیری از شناسایی آنتی ویروس‌ها
    • استفاده از الگوریتم های مختلف جهت Encod کرد بدافزارها
    • نحوه چسباندن بدافزار به نرم افزارهای مانند ماشین حساب ویندوز
    • آموزش تغیر آیکون برنامه‌های.exe توسط نرم افزارهای تحت ویندوز
    • نحوه شناسایی این نوع بکدورها
  • PART_14
    • آشنایی با ابزار Veil-Framework
    • نحوه نصب و آپدیت برنامه‌های لینوکس
    • آموزش دانلود و نصب Veil
    • نحوه‌ پاک کردن ردپاهای بجا مانده از هکر در سیستم قربانی (پاک کردن لاگ های به وجود آمده)
    • نحوه ذخیره کردن لاگ ها در سیستم جهت نگهداشتن ردپاها از هکر و ارائه به مراکزقانونی جهت پیگیری
  • PART_15
    • آموزش استفاده از Veil-framework
    • ساخت بک دور با Veil
    • کریپت کردن بک دور جهت جلوگیری از شناسایی آنتی ویروس‌ها
    • نحوه شناسایی این نوع بکدورها
  • PART_16
    • پیوند MSFencode با Veil-framework
  • PART_17
    • آشنایی با دیتابیس‌های متااسپلویت و نحوه استفاده در متااسپلویت
    • آشنایی با دیتابیس Postgresql
    • نحوه تنظیم و کانفیک دیتابیس
    • نحوه برقراری ارتباط دیتابیس Postgres با متااسپلویت
    • آشنایی با Workspace
    • نحوه ایجاد و حذف و .... Workspace
    • نحوه ذخیره اطلاعات مربوط به اسکن و حملات در دیتابیس
  • PART_19
    • آشنایی با سایت‌های اکسپلویتینگ
    • نحوه‌ استفاده از اکسپلویت ها موجود در سایت‌ها
  • PART_20
    • تنظیم Port-Forwarding و Port-Maping مودم برای انجام حملات در شبکه WLAN
  • Hacking Webcam
    • پیدا کردن درایوهای نصب شده مربوط به میکروفن وبکم جهت شنود
    • هک وب کم قربانی و تماشایی وب کم قربانی بصورت آنلاین و آفلاین
    • هک میکروفن قربانی و گوش دادن به صدای قربانی
    • آپلود و دانلود فایل از سیستم قربانی
    • آشنایی با راه‌های جلوگیری ازهک وب کم و متوجه شدن از هک شدن وب کم
  • Backdoor_Powershell
    • آشنایی با پاورشل
    • نوشتن یک اسکریپت ساده پاورشل
    • بررسی صحت و اعتبار اسکریپت‌های پاورشل
    • آشنایی با مدهای پاورشل
    • نحوه تغیر مد در پاورشل
    • آشنایی با ابزار se-toolkit
    • ساخت بک دور پاورشل
    • نفوذ به سیستم ویندوز 8 و 7 با بکدور پاورشل
    • نحوه شناخت اسکریپت‌های مخرب با استفاده خواندن اسکریپت
    • نحوه اعتبارسنجی اسکریپت‌های پاورشل برای جلوگیری از اجرای اسکریپت‌های مخرب
    • بررسی تکنیک‌های پاورشل و cmd
    • آشنایی با فرمت.bat
    • آشنایی با نرم افزاری تبدیل.bat به.exe
    • دور زدن (نحوه اعتبار سنجی اسکریپت‌های پاورشل برای جلوگیری از اجرای اسکریپت‌های مخرب)
    • بررسی میکانیزم های اسکن آنتی ویروس‌ها
    • ساخت کریپتر به زبان پرل جهت جلوگیری از شناسایی آنتی ویروس‌ها
    • نحوه شناسایی این نوع بک دورها با استفاده از دانش خود