دوره آموزشی تست نفوذ با کالی لینوکس PWK

299,000 تومان

دسته:

دوره آموزشی تست نفوذ با کالی لینوکس PWK

PWK به معنای تست نفوذ با کالی لینوکس (Penetration Testing With Kali Linux) محصول شرکت offensive security می باشد. Kali Linux سیستم عامل بهینه شده این شرکت برای انجام تمامی اعمال تست نفوذ می باشد ، به گونه ای که چندین هزار ابزار امنیتی را به صورت پیشفرض در خود دارد.

در این دوره چه می آموزید؟

در این دوره آموزشی ، دانشجویان به صورت کامل با سیستم عامل کالی لینوکس آشنا شده و مهارت های تست نفوذ آسیب پذیری را آموزش می بینند ، سپس از طریق جمع آوری اطلاعات اقدام به اسکن امنیتی شبکه کرده و دسترسی خود را با دور زدن فایروال ها و آنتی ویروس ها ارتقا میدهند.

مشخصات دوره PWK

  • مدرس دوره: مهندس سجاد تیموری ، فارغ التحصیل رشته ی کامپیوتر در مقطع کارشناسی و مدرس دوره های حوزه امنیت
  • مخاطبان دوره: مدیران شبکه ، کارشناسان تست نفوذ ، علاقه مندان به هک و امنیت
  • پیش‌نیازهای دوره: این دوره نیاز به پیش نیاز خاصی ندارد. اما یادگیری مباحث زیر می‌تواند کمک ویژه ای به دانشجو کند:
    • درک مقدماتی از شبکه و پروتکل tcp / ip
    • دانش ابتدایی در حوزه لینوکس
    • آشنایی ابتدایی با زبان برنامه نویسی پایتون
  • سطح دوره: مقدماتی تا پیشرفته
  • حجم فایل ها: 3.3 گیگابایت (فشرده شده)
  • مدت زمان دوره: 20 ساعت

penetration-testing-with-kali-linux

یکی از معتبرترین دوره های دنیا در حوزه رد تیم دوره pwk می باشد.

سرفصل های دوره PWK

  • پارت اول: Introduction
  • پارت دوم: Penetration Testing with Kali Linux General Course Information
  • پارت سوم: Getting Comfortable with Kali Linux
  • پارت چهارم: Command Line Fun
  • پارت پنجم: Practical Tools
  • پارت ششم: Bash Scripting
  • پارت هفتم: Passive Information Gathering
  • پارت هشتم: Active Information Gathering
  • پارت نهم: Vulnerability Scanning
  • پارت دهم: Web Application Attacks
  • پارت یازدهم: Buffer Overflows
  • پارت دوازدهم: Client-Side Attacks
  • پارت سیزدهم: Locating Public Exploits
  • پارت چهاردهم: File Transfers
  • پارت پانزدهم: Antivirus Evasion
  • پارت شانزدهم: Privilege Escalation
  • پارت هفدهم: Password Attacks
  • پارت هجدهم: The Metasploit Framework
  • پارت نوزدهم: Port Redirection and Tunneling
Introduction
Command Line Fun (part2)
Practical Tools (part2)
The Metasploit Framework (part1)
Vulnerability Scanning (part3)
دکمه بازگشت به بالا