
تمامی آموزش های ارائه شده در طول این دوره صرفا جهت بالا بردن سطح سواد علمی در مبحث هک و امنیت میباشد و مسئولیت هرگونه سوء استفاده از این دوره آموزشی بر عهده خود شخص خاطی میباشد

تمامی آموزش های ارائه شده در طول این دوره صرفا جهت بالا بردن سطح سواد علمی در مبحث هک و امنیت میباشد و مسئولیت هرگونه سوء استفاده از این دوره آموزشی بر عهده خود شخص خاطی میباشد

دوره PWK چی یاد میده؟
یکی از پرطرفدارترین دورههای مسیر هک و امنیت دوره تست نفوذ با کالی لینوکس هستش که بعد از دوره هکر قانونمند یا همون CEH از طرف مدرسین و فعالین این حوزه پیشنهاد میشه ، در این دوره دانشجو با دستورات لینوکسی ، ساختار لینوکس ، ابزارها و همینطور انواع روش تست نفوذ و یاد میگیره و به عنوان یک هکر تازه کار برای تجربه و ازمون و خطا امادگی ورود به دنیای واقعی و داره.
چرا باید تست نفوذ با لینوکس و یاد بگیرم؟
مطمننن گسترده ترین سیستم عاملی که شما در بحث امنیت سایبری با آن برخورد خواهید داشت لینوکس است و به همین دلیل شما به عنوان بک متخصص در زمینه امنیت سایبری موظف به یادگیریه ماهیت لینوکس و دستورات و زبان ارتباط با پوسته bash هستید.
بعد از این دوره میتونم هک کنم؟
جواب در یک کلمه بله میباشد ، دانشجویان دوره PWK سایت کداکر پس گذشتن از این دوره ، علم کافی جهت انجام تست نفوذ یا به اصطلاح هک کردن را به صورت دستی یا با استفاده از ابزارهای مختلف خواهند داشت.
عملی و پروژه محور
صرفا فقط حرف زدن و حفظ کردن اطلاعاتی از دسته اطلاعات این دوره به شما در اینده کمک نمیکنه پس من داخل این دوره سعی کردم هرچقدر بیشتر که بتونم عملی کار کنم و پروژهها و تست های بیشتری و انجام بدم تا دانشجوی این دوره عمیق تر لینوکس و تست نفوذ با لینوکس و یاد بگیره.
راه اندازی لابراتوار:
برای انجام تست نفوذهای مختلف مطمئنن شما برای یادگیری نیاز به تمرین و تکرار خواهید داشت ، و به دلیل محدودیتهایی که در دنیای واقعی وجود خواهد داشت شما میتوانید این تمرین و تکرار را بر روی ماشین های شبیه سازی شده تست کنید علاوه بر این که در این دوره من در هر مرحله بر روی تارگت های دنیای زنده هم تست هایی انجام میدیم. ( البته قبلش بهشون خبر میدیم).
پیش نیازها:
برای شروع دوره تست نفوذ با لینوکس شما نیاز به دیدن ۳ دوره برای آمادگی کامل خواهید داشت :
۱ – Zero hacker
2 – +Network
3 – C|EH
سرفصلهای دوره:
Penetration Testing: What You Should Know
Getting Comfortable with Kali Linux
Command Line Fun
Practical Tools
Bash Scripting
Passive Information Gathering
Active Information Gathering
Vulnerability Scanning
Web Application Attacks
Introduction to Buffer Overflows
Windows Buffer Overflows
Linux Buffer Overflows
Client-Side Attacks
Locating Public Exploits
Fixing Exploits
File Transfers
Antivirus Evasion
Privilege Escalation
Password Attacks
Port Redirection and Tunneling
Active Directory Attacks
The Metasploit Framework
PowerShell Empire
Assembling the Pieces: Penetration Test Breakdown
Trying Harder: The Labs
محمد رضایی
در تاریخ
تا قسمت ۳ دیدم به نظرم یکی از خفن ترین سرفصل ها و سبک تدریس هارو داره
مبین رئیسی
در تاریخ
مرسی از انرژی مثبتت ، خوبه که راضی بودی