loading...

آموزش جامع هک اخلاقی با Kali Linux نسخه 2025

<ul> <li>بیش از 25 ساعت آموزش کاربردی همراه با پروژه&zwnj;ها و مثال&zwnj;های واقعی</li> <li>تدریس توسط مدرس با تجربه بین&zwnj;المللی Vitor Mazuco</li> <li>پوشش کامل ابزارهای هک در Kali Linux</li> <li>مناسب برای سطح مقدماتی تا پیشرفته</li> <li>آموزش مباحث قانونی و اخلاقی در تست نفوذ</li> </ul>

قیمت: 349,000 تومان 174,500 تومان

قیمت ارزی (تتر):

X
25 : 16 : 59
170 جلسه
29 فصل
2 سال پشتیبانی

آموزش جامع هک اخلاقی با Kali Linux نسخه 2025

اگر به امنیت سایبری علاقه‌مند هستی و می‌خوای وارد دنیای هک اخلاقی (Ethical Hacking) و تست نفوذ حرفه‌ای بشی، این دوره برای تو طراحی شده!

در این آموزش عمیق و عملی از یودمی با تدریس Vitor Mazuco، یاد می‌گیری چطور با استفاده از توزیع تخصصی Kali Linux و ابزارهای قدرتمند تست نفوذ مثل Nmap، Metasploit، Wireshark، Hydra، Burp Suite و ده‌ها ابزار دیگر، امنیت سیستم‌ها را ارزیابی و آسیب‌پذیری‌ها را شناسایی کنی.

از تکنیک‌های پیشرفته‌ای مثل مهندسی اجتماعی، حملات مرد میانی (MITM)، حملات Wi-Fi، تزریق SQL، کرک رمز عبور، هک گوگل تا برنامه‌نویسی با پایتون برای هک اخلاقی را در این دوره به‌صورت پروژه‌محور یاد می‌گیری.

💡 آنچه در این دوره می‌آموزید:
✅ نصب و پیکربندی حرفه‌ای Kali Linux
✅ استفاده از هوش مصنوعی در تست نفوذ و امنیت
✅ جمع‌آوری اطلاعات و اسکن شبکه با ابزارهای پیشرفته
✅ اجرای حملات Dos/DDoS، MITM، مهندسی اجتماعی و رمزگشایی
✅ هک وای‌فای و حمله به شبکه‌های بی‌سیم
✅ تزریق SQL و اجرای Webshells روی سایت‌ها
✅ هک اخلاقی با پایتون – از پایه تا پیشرفته
✅ استفاده از Wireshark، Hydra، Burp Suite و ابزارهای حرفه‌ای دیگر

👥 این دوره مناسب چه کسانی است؟

  • علاقه‌مندان به امنیت سایبری و هک اخلاقی
  • متخصصان شبکه، مدیران سیستم و مسئولان IT
  • تست‌کنندگان نفوذ و تحلیلگران امنیت
  • برنامه‌نویسانی که می‌خواهند امنیت را یاد بگیرند
  • دانشجویان و علاقه‌مندان به ورود به بازار کار سایبرسکیوریتی

✅ ویژگی‌های برجسته دوره:

  • بیش از 25 ساعت آموزش کاربردی همراه با پروژه‌ها و مثال‌های واقعی
  • تدریس توسط مدرس با تجربه بین‌المللی Vitor Mazuco
  • پوشش کامل ابزارهای هک در Kali Linux
  • مناسب برای سطح مقدماتی تا پیشرفته
  • آموزش مباحث قانونی و اخلاقی در تست نفوذ

سرفصل های دوره

Introduction
  • Introduction

    منتشرشده 00:08:25
  • Theory to Hacking

    منتشرشده 00:07:40
  • Essential knowledge to be a Ethical Hacker

    منتشرشده 00:14:02
  • Installation and customization
  • Installing VirtualBox

    منتشرشده 00:05:08
  • Installing Kali Linux

    منتشرشده 00:14:01
  • First Adjustments

    منتشرشده 00:10:23
  • Using SSH via PowerShell on Windows

    منتشرشده 00:06:47
  • Docker Installation

    منتشرشده 00:02:45
  • Information collection
  • Understanding OSINT

    منتشرشده 00:09:13
  • Service Enumeration with DNSenum

    منتشرشده 00:07:22
  • Determine network range

    منتشرشده 00:11:23
  • Using Maltego

    منتشرشده 00:10:31
  • Using Recon-ng

    منتشرشده 00:13:24
  • Using EyeWitness

    منتشرشده 00:06:47
  • Getting detailed information from an IP

    منتشرشده 00:04:59
  • Capturing information with theHarvester

    منتشرشده 00:05:40
  • Capturing information with RiskIQ

    منتشرشده 00:04:59
  • Using GooFuzz

    منتشرشده 00:06:18
  • Using Maigret

    منتشرشده 00:11:18
  • Vulnerability assessment
  • Installing Nessus

    منتشرشده 00:10:23
  • Finding Network Vulnerabilities with Nessus

    منتشرشده 00:16:35
  • Finding Vulnerabilities in Linux with Nessus

    منتشرشده 00:05:23
  • Finding vulnerabilities in Windows with Nessus

    منتشرشده 00:05:29
  • Installing and Configuring OpenVAS GVM

    منتشرشده 00:09:02
  • Finding Vulnerabilities with OpenVAS

    منتشرشده 00:20:16
  • Using Nikto

    منتشرشده 00:05:02
  • Crawlers and Spiders
  • Installing BodgeIt and Juice Shop.

    منتشرشده 00:06:02
  • Downloading a page and analyzing it with Wget

    منتشرشده 00:06:32
  • Downloading the page for offline analysis with HTTrack

    منتشرشده 00:06:09
  • Using Burp Suite to crawl a website

    منتشرشده 00:11:39
  • Obtaining and modifying cookies

    منتشرشده 00:06:47
  • Initial setup of ZAP-Zed Attack Proxy

    منتشرشده 00:11:59
  • First ZAP settings

    منتشرشده 00:10:42
  • Fuzzer Concept

    منتشرشده 00:12:58
  • Fuzzing in practice

    منتشرشده 00:09:43
  • Crawler-Spider Test

    منتشرشده 00:07:06
  • AJAX Spider Test

    منتشرشده 00:11:46
  • Exploiting vulnerabilities
  • Getting to know Metasploit

    منتشرشده 00:08:31
  • Performing a vulnerability scan with Metasploit

    منتشرشده 00:10:26
  • Exploring and gaining access

    منتشرشده 00:05:03
  • Post-invasion exploration

    منتشرشده 00:07:49
  • Post-invasion exploration 2

    منتشرشده 00:11:41
  • Using XSS and Metasploit to obtain a remote shell

    منتشرشده 00:05:28
  • Hacking Windows systems

    منتشرشده 00:15:35
  • Privilege Escalation

    منتشرشده 00:07:59
  • Installing Metasploitable3

    منتشرشده 00:07:42
  • Exploring SSH Access

    منتشرشده 00:12:47
  • Metasploitable Tomcat

    منتشرشده 00:07:34
  • Bypass Antivirus
  • Introduction to the Bypass Antivirus section

    منتشرشده 00:18:56
  • How do Antiviruses work

    منتشرشده 00:06:09
  • Bypassing Antivirus with Veil

    منتشرشده 00:23:07
  • Creating a payload for Powershell

    منتشرشده 00:12:55
  • Testing various Bypass methods

    منتشرشده 00:17:00
  • Google Hacking
  • What is Google Hacking

    منتشرشده 00:02:57
  • Understanding the Google search engine

    منتشرشده 00:04:47
  • Types of dorks for searching

    منتشرشده 00:04:41
  • Fingerprinting
  • Capturing application banners with Netcat

    منتشرشده 00:03:16
  • Capturing application banners with Python

    منتشرشده 00:08:24
  • Capturing application banners with Dmitry

    منتشرشده 00:01:59
  • Capturing banners with Grabbb

    منتشرشده 00:02:32
  • Service Identification with NMAP and AMAP

    منتشرشده 00:05:31
  • Identifying Operating Systems with Scapy

    منتشرشده 00:04:02
  • Identifying Operating Systems with Python

    منتشرشده 00:04:05
  • Identifying Operating Systems with Nmap and xProbe2

    منتشرشده 00:02:33
  • Exploring WEB applications and whatweb

    منتشرشده 00:03:30
  • Denial of Service
  • What is a DoS

    منتشرشده 00:08:02
  • Doing a DoS test part 1

    منتشرشده 00:12:19
  • Doing a DoS test part 2

    منتشرشده 00:18:39
  • Prevention Methods

    منتشرشده 00:13:58
  • Wireless Penetration
  • Preparations for our scenario

    منتشرشده 00:10:52
  • WLAN and its inherent insecurities

    منتشرشده 00:03:51
  • Monitoring the Air

    منتشرشده 00:07:20
  • Changing our MAC Address

    منتشرشده 00:05:34
  • Locating and taking down hidden networks

    منتشرشده 00:12:54
  • Hacking Hidden Networks and Bypassing MAC Address Restrictions

    منتشرشده 00:14:16
  • Using Handshake and Brute-Force with Wi-Fi WPA2

    منتشرشده 00:20:21
  • Evil twin

    منتشرشده 00:10:41
  • Hacking Wi-Fi WEP

    منتشرشده 00:15:39
  • Hacking the WPS PIN

    منتشرشده 00:15:40
  • SQL Injection
  • What is SQL Injection

    منتشرشده 00:09:12
  • Installing DVWA and testing

    منتشرشده 00:14:19
  • SQL Injection Step by Step

    منتشرشده 00:09:22
  • SQL Injection with SQLMap

    منتشرشده 00:24:31
  • LFI and RFI Vulnerabilities

    منتشرشده 00:12:21
  • XML External Entity injection

    منتشرشده 00:07:12
  • XSS Vulnerability

    منتشرشده 00:05:34
  • Obtaining cookies through XSS

    منتشرشده 00:07:00
  • Crack Passwords
  • Introduction to the section

    منتشرشده 00:05:02
  • Password Lists

    منتشرشده 00:10:12
  • John the Ripper

    منتشرشده 00:18:31
  • Creating our Wordlists

    منتشرشده 00:14:02
  • Discovering passwords with Hydra

    منتشرشده 00:14:27
  • Creating passwords with CUPP

    منتشرشده 00:06:56
  • Man in the Middle Attacks
  • Introduction to Man in the Middle Attacks

    منتشرشده 00:02:38
  • Setting up a spoofing attack with Ettercap

    منتشرشده 00:09:33
  • Customer attacks and social engineering
  • Introduction to Client Attacks and Social Engineering

    منتشرشده 00:11:04
  • Creating a password harvester with SET

    منتشرشده 00:07:33
  • Exploring WordPress Vulnerabilities
  • Exploring WordPress Flaws

    منتشرشده 00:07:22
  • Enumeration in wordpress

    منتشرشده 00:11:03
  • Using WPScan

    منتشرشده 00:09:35
  • Analyzing vulnerable plugins

    منتشرشده 00:13:26
  • Analyzing vulnerable plugins part 2

    منتشرشده 00:14:51
  • Using Burp in Wordpress

    منتشرشده 00:11:39
  • Learning to use Tor and discovering hidden services
  • Understanding the Tor network and how it works

    منتشرشده 00:10:53
  • Installing Tor

    منتشرشده 00:06:33
  • Using ProxyChains with Tor

    منتشرشده 00:05:20
  • Discovering hidden services with OSINT tools

    منتشرشده 00:04:54
  • Introduction to Python
  • Installation and use

    منتشرشده 00:05:45
  • Environmental variables and PATH

    منتشرشده 00:06:04
  • The first Python script

    منتشرشده 00:09:43
  • Reserved words

    منتشرشده 00:04:52
  • Global and local variables

    منتشرشده 00:09:08
  • Modules and Imports

    منتشرشده 00:08:19
  • Studying variables

    منتشرشده 00:11:04
  • Decision Structures

    منتشرشده 00:11:58
  • The for command

    منتشرشده 00:12:34
  • Lists Matrices and Dictionaries

    منتشرشده 00:07:27
  • Creating Functions

    منتشرشده 00:12:33
  • Network Pentest with Python
  • DNS Enumerations

    منتشرشده 00:10:06
  • Whois

    منتشرشده 00:03:19
  • TCP Client UDP Client

    منتشرشده 00:12:05
  • Creating a Netcat

    منتشرشده 00:12:33
  • Testing our Netcat

    منتشرشده 00:08:19
  • Creating a Packet Sniffing

    منتشرشده 00:06:14
  • Making an IP Decoder

    منتشرشده 00:09:52
  • Decoding ICMP

    منتشرشده 00:12:36
  • Introduction to NMAP
  • Installing NMAP

    منتشرشده 00:08:00
  • Scanning hosts on your network

    منتشرشده 00:05:18
  • Using the Scripting Engine

    منتشرشده 00:07:01
  • Listing open ports of a host

    منتشرشده 00:04:33
  • Listing specific ports

    منتشرشده 00:05:44
  • Fingerprinting Services

    منتشرشده 00:05:34
  • Using NSE Scripts against our targets

    منتشرشده 00:11:00
  • Running NMAP with its own list

    منتشرشده 00:02:39
  • Collecting information from WEB Servers

    منتشرشده 00:04:16
  • Monitoring Servers with Ndiff

    منتشرشده 00:09:59
  • Using Multiple Scripts with Zenmap

    منتشرشده 00:08:19
  • Hacking Weak Passwords with Ncrack

    منتشرشده 00:04:05
  • Using Broadcast NSE

    منتشرشده 00:07:13
  • Vulnerability Detection in Web Severs with NMAP
  • Introduction to Section

    منتشرشده 00:05:46
  • Listing HTTP supports

    منتشرشده 00:04:49
  • Hacking Files on Web Servers

    منتشرشده 00:07:07
  • Hacking Login Names on Web Servers

    منتشرشده 00:03:55
  • Brute-force authentication

    منتشرشده 00:11:11
  • Firewall Detection in Web Servers

    منتشرشده 00:04:49
  • Using SQL injection with NMAP

    منتشرشده 00:04:19
  • Auditing SSL encryption

    منتشرشده 00:09:51
  • Hacking Valid Emails

    منتشرشده 00:05:12
  • Vulnerability Detection in Windows with NMAP
  • Getting information from SMB

    منتشرشده 00:03:56
  • SMB Security Level

    منتشرشده 00:04:49
  • Finding vulnerabilities in Windows

    منتشرشده 00:04:03
  • Vulnerability Detection in Email Servers
  • Finding all the ports of the E-mail Servers

    منتشرشده 00:04:13
  • Testing passwords by brute force

    منتشرشده 00:03:51
  • Listing all the features of Email-Servers

    منتشرشده 00:02:47
  • Generating Reports with NMAP
  • Generating Reports with NMAP

    منتشرشده 00:05:34
  • Generating a report in HTML-CSS

    منتشرشده 00:05:27
  • Introduction to Wireshark
  • Introduction to Wireshark

    منتشرشده 00:06:36
  • Starting the first capture

    منتشرشده 00:04:43
  • Installing W4SP Lab

    منتشرشده 00:09:24
  • First settings

    منتشرشده 00:07:27
  • Diagnosing attacks with Wireshark
  • Performing an ARP MitM attack

    منتشرشده 00:18:43
  • Performing a DNS MitM attack

    منتشرشده 00:14:01
  • Running a VSFTP Exploit

    منتشرشده 00:06:48
  • Decrypting TLS, capturing USB and keyloggers
  • Decrypting SSL-TLS

    منتشرشده 00:06:40
  • Bug Bounty
  • Introduction to Bug Bounty

    منتشرشده 00:15:38
  • Main Tools in Bug bounty

    منتشرشده 00:11:56
  • Getting to know the main platforms

    منتشرشده 00:15:37
  • Getting to know the main platforms - part 2

    منتشرشده 00:06:31
  • Getting to know the main platforms - part 3

    منتشرشده 00:05:37
  • Use of Artificial Intelligence
  • Improving pentest tests with the GPT Shell

    منتشرشده 00:20:39
  • پیشنیاز های دوره چه چیزهایی هستند؟

    • ندارد

    نظرات دانشجویان

    مدرس دوره

    کدیاد پلاس (Codeyad Plus)