سرفصل های دوره

۱ فصل
۹ جلسه
۲ ساعت
۱

لیست ویدئوهای دوره

۹ قسمت
۰۲:۱۵:۲۴
1

قسمت اول-معرفی و مقدمه دوره جامع تست نفوذ و امنیت اینستاگرام

رایگان
۱۰:۳۱
2

قسمت دوم-معرفی انواع روش های هک و نفوذ به اکانت های اینستاگرام

رایگان
۱۶:۲۸
3

قسمت سوم-مهندسی اجتماعی در هک و امنیت

۲۸:۱۳
4

قسمت چهارم-حملات فیشینگ

۱۰:۰۰
5

قسمت پنجم - پروژه ساخت صفحات جعلی یا Fake Page اینستاگرام با پایتون

۲۰:۰۷
6

قسمت ششم - چگونه سیستم لوکال خود را به سرور تبدیل کنیم ؟! ( معرفی سرویس ngrok )

۱۱:۳۴
7

قسمت هفتم - حملات بروت فورس از حملات مرسوم دنیای هک و امنیت

۱۴:۵۰
8

قسمت هشتم - پیاده سازی عملی حمله بروت فورس با ابزار های پایتونی CUPP و Insta Bruter

۱۷:۲۹
9

قسمت نهم - نکات امنیتی برای حفظ امنیت خود در اینستاگرام (چگونه هک نشویم؟)

۰۶:۱۲
10

فایل ها و داکیومنت های دوره

اینستاگرام را با جدیت تمام می‌توان یکی از مهمترین و بزرگترین شبکه‌های اجتماعی دنیا دانست، این شبکه اجتماعی امروزه به قدری فراگیر شده است که کمتر کسی در تمام دنیا پیدا می‌شود که گوشی هوشمند داشته باشد و این شبکه اجتماعی را استفاده نکرده باشد. از همین رو کسب و کارهای زیادی در اینستاگرام فعالیت می‌کنند و درآمد بسیار زیادی نیز توسط اینستاگرام به دست می‌آید، پس امنیت اینستاگرام را می‌توان موضوعی مهم دانست. از این رو آموزش امنیت پیج اینستاگرام موردی مهم و حیاتی است.

(دوره آموزش مدیریت پیج اینستاگرام)

با تمامی این توضیحات برای اینکه امنیت ما در این شبکه اجتماعی بزرگ تضمین شود، نیاز به یک دوره آموزشی در مورد تست نفوذ و امنیت اینستاگرام احساس می‌شود. برای این کار نیاز است تا با انواع حملات و راه‌های جلوگیری از آنها آشنا شویم.

تست نفوذ و امنیت اینستاگرام
تست نفوذ و امنیت اینستاگرام

استفاده روز افزون از اینستاگرام، چالش حفظ امنیت اطلاعات را پیش روی کاربران این شبکه اجتماعی قرار داده زیرا این فراگیری و محبوبیت اینستاگرام به شدت علاقه و توجه هکرها را به خود جلب کرده است.

پیش نیازهای دوره

برای این دوره پیش نیاز خاصی وجود ندارد، اما نیاز است که شما با اپلیکیشن اینستاگرام به طور کلی آشنایی داشته باشید و تجربه استفاده از آن را داشته باشید تا بتوانید بیشترین استفاده را از این دوره آموزشی امنیت اینستاگرام ببرید.

چرا باید دوره تست نفوذ و امنیت اینستاگرام را انتخاب کنیم؟

این دوره یک دوره جامع و کامل است. آیا همین که این دوره کامل و جامع است، شما را قانع نمی‌کند؟ در حقیقت این دوره، دوره‌ای است که شما را از همه دوره‌های دیگر بی‌نیاز می‌کند و به شما کمک می‌کند با یادگیری روش‌های هک، جلوی هک اینستاگرام را به راحتی بگیرید.

هدف ما از آموزش این دوره چیست؟

ما در دوره تست نفوذ و امنیت شبکه‌های اجتماعی با محوریت اینستاگرام قصد داریم روش‌هایی که یک هکر امتحان می‌کند و استراتژی‌هایی که دارد تا به یک شبکه اجتماعی یا بصورت خیلی کلی‌تر سرویس‌های اینترنتی که امروزه ما از آن ها استفاده می‌کنیم نفوذ کند را بررسی کنیم، درواقع قصد داریم در دوره هکر کلاه سفید اینستاگرام از این شبکه اجتماعی بعنوان یک case study برای بررسی انواع حملات معمول به شبکه‌های اجتماعی بپردازیم.

هدف نهایی‌ما، افزایش دانش سایبری و دانش اینترنت به ویژه کابران اینترنت در کشور عزیزمان ایران است تا با مشاهده روش‌هایی که هکر‌ها برای نفوذ و حمله مورد استفاده قرار می‌دهند، بتوانیم امنیت اطلاعات در فضای اینترنت خود را حفظ کنیم.

مطالب مهمی که در این دوره به آن خواهیم پرداخت؟

در دوره پیش رو روش‌ها و استراتژی‌های اساسی نفوذ به اکانت‌های شبکه‌های اجتماعی را به شیوه‌ای جذاب با هم بررسی خواهیم کرد. روش‌هایی که در این دوره به آن ها خواهیم پرداخت به طور کلی شش روش اساسی و معمول است.

  1. حملات مهندسی اجتماعی یا Social engineering

 هنر فریب و گول زدن تارگت از قدم‌های اولیه هر نوعی از نفوذ

در این روش هکر سعی می‌کند با روش‌هایی نظیر روش‌های مبتنی بر روانشناسی (برخلاف کلید واژه مهندسی) با استفاده از تکنیک‌هایی سعی در جمع آوری اطلاعات یا information gathering از هدف خود کند.

  1. حملات فیشینگ یا Phishing attacks

این روش نیز از زیر شاخه روش‌های مهندسی اجتماعی است، بطور مثال ساخت صفحات جعلی یا Fake page‌ ها و یا ساخت لینک‌های جعلی از روش‌های مرسوم است که شخص مهاجم برای دریافت اطلاعات مهم شما استفاده می‌کند .

Phishing attacks از مباحث امنیت اینستاگرام
Phishing attacks از مباحث امنیت اینستاگرام
  • بصورت عملی در این دوره شیوه ساخت این صفحات جعلی را با پایتون بررسی می‌کنیم و در دو پروژه صفحه لاگین اینستاگرام و صفحه سایت افزایش فالوور اینستاگرام آن را بررسی خواهیم کرد.
  • در نهایت با استفاده از سرویس Ngrok این صفحات را بدون خرید هاست و دامنه با استفاده از Ngrok سیستم لوکال خود را تبدیل به سرور میزبان سایت خود خواهیم کرد.
  1. حملات سرقت کوکی یا Cookie hijacking

در این نوع از حملات هکر با دسترسی به مرورگر کاربر ( از طریقی با روش‌های مهندسی اجتماعی ) سعی می‌کند سشن‌ها و کوکی‌های کاربر را عملا سرقت کند و از آن ها روی مرورگر خود برای ورود به اکانت کاربر استفاده کند.

  1. استفاده از کیلاگرها

مهاجم با استفاده از این ابزارها و نرم افزارها، کلید‌های زده شده شما روی کیبرد را شنود می‌کند و سعی در دزدیدن اطلاعات شما می‌کند.

کیلاگر (Keylogger)
کیلاگر (Keylogger)
  1. استفاده از حملات روز صفر

روز صفر به معنی روزی که هنوز نیامده است.

روز صفر به معنی روزی که هنوز نیامده است. به این معنی که هکر باگی را از سیستمی از قبل پیدا می‌کند. این در حالی است که هنوز توسعه دهندگان آن سیستم حتی از وجود آن باگ اطلاع ندارند. پیدا کردن این باگ‌ها به شدت پیچیده است و نیاز به دانش بالایی در زمینه‌های مختلف علوم سایبر دارد.

حمله روز صفر یا Zero-day Attack
حمله روز صفر یا Zero-day Attack
  • یکی از معروف ترین آسیب پذیری های از نوع روز صفر ، ویروس استاکس نت بود.
  1. حملات بروت فورس یا Brute force یا کرک پسوورد

یکی از معمول‌ترین و مشهورترین روش‌های معمول در دنیای هک و امنیت، حملات بروت فورس است. این روش خود دارای انواعی است که در این دوره آن‌ها را بررسی می‌کنیم. در این روش مهاجم سعی میکند تمام حالاتی که پسوورد کاربر ممکن است برابر با آن باشد را بررسی کند و به اصطلاح آزمون و خطا کند ولی ممکن است این روش بسیار زمان بر باشد که مهاجمین برای حل این چالش از روش حملات دیکشنری یا dictionary attack استفاده می‌کنند.

حملات بروت فورس یا Brute force یا کرک پسوورد

  • حملات دیکشنری به این شکل هستند که با جمع‌آوری اطلاعاتی از کاربر سعی در حدس پسورد کاربر با ترکیب کردن کلید واژه‌هایی که از کاربر فهمیده‌ایم می‌کنیم.
  • در این بخش از آموزش بصورت عملی با استفاده از ابزار های گوناگون، ساختن پسوورد لیست‌ها و روش اجرای حملات بروت فورس با داشتن آن‌ها (حملات دیکشنری) را خواهیم دید.

این دوره مناسب چه کسانی است؟

این دوره برای افراد مختلف با نیازهای مختلف می‌تواند مناسب باشد. به طور کلی می‌توان گفت که هر فردی که علاقه‌مند به هک و امنیت است، می‌تواند به طور کامل از مزایای این دوره استفاده کند. همچنین این دوره برای تمام افرادی که قصد داشتن شغل در قسمت امنیت اینستاگرام دارند نیز مناسب است.

  • علاقه‌مندان به دنیای تست نفوذ و امنیت
  • علاقه‌مندان به برنامه نویسی و به ویژه برنامه نویسان پایتون
  • در نهایت تمامی کاربران اینترنت نیز می‌توانند از این دوره استفاده کنند ( به اندازه سطح دانش خود از فضای اینترنت از این دوره برداشت خواهند داشت و حداقل امر اینست که روش‌های معمول نفوذ را خواهند دید و می‌توانند امنیت اطلاعات خود را در اینترنت به بهترین شکل ممکن حفظ کنند).

بازار کار دوره تست نفوذ و امنیت اینستاگرام

هک اینستا با پایتون و یا به طور کلی هک اینستاگرام، اتفاقی است که باید همیشه مراقب آن بود و شرکت‌ها و سازمان‌ها و حتی افراد زیادی هستند که هزینه‌های هنگفتی را برای امنیت پیج اینستاگرامی خود پرداخت می‌کنند. دلیل این امر نیز این مورد است که پیج‌های اینستا بسیار در معرض حملات هکرها هستند و امنیت آن را نمی‌توان بدون یک متخصص به نتیجه رساند. از همین رو اگر شما تخصص کامل را در این حوزه داشته باشید و به طور کامل دوره امنیت اینستاگرام را فرا بگیرید، مطمئناً بازار کار خوبی در انتظار شما خواهد بود.

سرفصل های آموزشی دوره تست نفوذ و امنیت اینستاگرام

  1. معرفی و مقدمه دوره جامع تست نفوذ و امنیت اینستاگرام

    • بررسی سرفصل های دوره
    • دوره برای چه کسانی مناسب است ؟
    • روش کار و استراتژی و روند آموزش
      • آموزش روش های حملات و نفوذ به اکانت ها و در مقابل نحوه جلوگیری و افزایش امنیت
  1. معرفی انواع روش های هک و نفوذ به اکانت های اینستاگرام

    • مهندسی اجتماعی یا Social engineering
    • حملات فیشینگ یا Phishing attacks
    • حملات سرقت کوکی یا Cookie hijacking
    • استفاده از کیلاگر ها
    • اکسپلویت های روز صفر
    • حملات بروت فورس یا کرک پسوورد Brute force attack and cracking
  2. مهندسی اجتماعی در هک و امنیت

  • مهندسی اجتماعی چیست ؟
    • بررسی و تحلیل فیلم مستر ربات
    • بررسی و تحلیل یک فیلم کوتاه ایرانی درباره مهندسی اجتماعی
    • نمونه هایی از کلاهبرداری های اینترنتی با روش های مهندسی اجتماعی
      • کلاهبرداری های تلفنی
      • کلاهبرداری های مسابقات رادیویی و تلویزیونی
      • و…
    • انواع روش های مهندسی اجتماعی ؟
      • صفحات جعلی یا Fake Page ها
      • ایمیل های جعلی
      • لینک ها یا Fake url
    • تکنیک های حملات مهندسی اجتماعی
      • استراتژی طعمه یا Baiting
      • استراتژی ترساندن یا Scareware
      • استراتژی بهانه یا Pretexting
      • استراتژی فیشینگ
    • چگونه امنیت اطلاعات خود را در مقابل حملات مهندسی اجتماعی حفظ کنیم ؟
    • ویژگی های شخصیتی یک مهاجم در حملات مهندسی اجتماعی
  1. حملات فیشینگ

  • فیشینگ چیست ؟!
  • تاریخچه فیشینگ؟
  • معمول ترین اشکال رخ داد حملات فیشینگ
  • انواع حملات فیشینگ
    • استراتژی طعمه یا Baiting
    • حمله Quid pro quo
    • حمله Pretexting
    • حمله Piggybacking
  • فیشینگ در ایران
  1. پروژه ساخت صفحات جعلی یا Fake Page اینستاگرام با پایتون

    • طراحی و توسعه صفحه وبسایت فیک فالوور و لایک بگیر اینستاگرام با پایتون
    • چگونه امنیت خود را در مقابل حملات فیشینگ حفظ کنیم ؟!
  1. معرفی و آموزش سرویس ngrok برای تبدیل سیستم خود به سرور

    • چگونه بدون نیاز به خرید هاست یا سرور و دامنه ، سیستم لوکال خود را به سرور تبدیل کنیم ؟! J
    • دیپلوی پروژه فیک پیج روی ngrok
  2. حملات بروت فورس

    • تاریخچه حملات بروت فورس
    • انواع حملات بروت فورس
    • چگونه امنیت خود را در حملات بروت فورس حفظ کنیم ؟!
  3. پیاده سازی عملی حمله بروت فورس

    • معرفی ابزار Cupp برای ساخت پسوورد لیست های قدرتمند
    • معرفی ابزار Instagram bruter برای حمله دیکشنری یا Dictionary attack
    • راه مقابله با حملات بروت فورس
  1. چگونه امنیت اینستاگرام خود را حفظ کنیم

    • توصیه های امنیتی برای افزایش دانش عمومی و حفظ امنیت اطلاعات در فضای سایبر

 

ادامه متن دوره ...