بخش 6. حملات به سرویسها و شبکه داخلی
فصل 1. شناسایی سرویسهای فعال و آسیبپذیر
-
تشخیص سرویسهای شبکه داخلی (SMB, RDP, DNS, HTTP/HTTPS)
-
بررسی نسخه سرویسها و یافتن نقاط ضعف
فصل 2. حملات Man-in-the-Middle (MITM)
-
مفاهیم و روشهای اجرای MITM
-
رهگیری ترافیک داخلی شبکه
-
تحلیل بستهها و استخراج اطلاعات حساس
فصل 3. ARP Spoofing و حملات شبکه محلی
-
نحوه شبیهسازی ARP Spoofing برای نفوذ به شبکه داخلی
-
دسترسی به ترافیک کاربران و سرویسها
فصل 4. حملات به پروتکلهای شبکه
-
Exploit کردن پروتکلهای آسیبپذیر (مانند SMB و DNS)
-
حملات Relay و Hijacking در شبکه داخلی
فصل 5. حرکت جانبی (Lateral Movement)
-
بررسی نحوه نفوذ از یک سیستم به سیستمهای دیگر
-
شناسایی مسیرها و دسترسیهای بالقوه در شبکه
-
استفاده از سرویسها و حسابهای معتبر برای گسترش نفوذ
فصل 6. استفاده از آسیبپذیریها برای افزایش دسترسی
-
ترکیب آسیبپذیریها برای دسترسی به اطلاعات حساس
-
بررسی مجوزهای سرویسها و منابع شبکه
-
تکنیکهای دسترسی غیرمجاز به فایلها و سرویسها
فصل 7. نظارت و تحلیل فعالیت شبکه
-
مانیتورینگ ترافیک برای یافتن ضعفها
-
تحلیل لاگها و نقاطی که میتوان حمله را بهبود داد
بخش 7. تست امنیت Active Directory
فصل 1. آشنایی با Active Directory (AD)
-
ساختار دامین و دایرکتوریها
-
کاربران، گروهها، سازمانیونیتها (OU) و نقشها
-
ارتباط بین کنترلکنندههای دامنه (Domain Controllers)
فصل 2. شناسایی اهداف حساس در AD
-
کاربران با دسترسیهای ویژه (Privileged Accounts)
-
گروههای امنیتی مهم (Domain Admins, Enterprise Admins)
-
شناسایی کامپیوترهای حیاتی و سرورهای DC
فصل 3. بررسی سیاستها و پیکربندیهای امنیتی
-
Group Policy Objects (GPO) و تأثیر آنها بر امنیت
-
سیاستهای پسورد و حسابهای غیرفعال
-
بررسی تنظیمات لاگین و دسترسیهای غیرمجاز
فصل 4. حملات معمول به Active Directory
-
Kerberoasting و استخراج توکنهای سرویس
-
Pass-the-Hash و Pass-the-Ticket
-
DCSync و DCShadow برای دسترسی به دادههای حساس
-
حملات تکراری و شکستن پسورد کاربران
فصل 5. ابزارها و تکنیکهای تست نفوذ AD
-
استفاده از BloodHound برای شناسایی مسیرهای دسترسی و نفوذ
-
PowerView برای جمعآوری اطلاعات و ارزیابی مجوزها
-
ابزارهای اتوماتیک برای شناسایی ضعفهای AD
فصل 6. ارزیابی و تحلیل نتایج تست
-
شناسایی نقاط ضعف و مسیرهای دسترسی مخرب
-
اولویتبندی مخاطرات و آسیبپذیریها
-
ارائه راهکارهای رفع مشکلات امنیتی
بخش 8. نفوذ به فایلها و منابع اشتراکی
فصل 1. شناسایی منابع اشتراکی در شبکه ویندوز
-
بررسی فولدرهای عمومی و مشترک
-
شناسایی دسترسیهای مجاز و محدودیتها
-
کشف منابع شبکه با استفاده از ابزارهای شناسایی
فصل 2. تحلیل مجوزها و سطح دسترسی کاربران
-
بررسی NTFS Permissions و Share Permissions
-
شناسایی فایلها و پوشههای حساس
-
تعیین کاربران دارای دسترسی مدیریتی یا گسترده
فصل 3. دسترسی به فایلها و استخراج اطلاعات
-
روشهای دسترسی به فایلهای اشتراکی بدون احراز هویت
-
جمعآوری اطلاعات مهم و پیکربندی سرورها
-
شناسایی دادههای حساس شامل اسناد، پسوردها و تنظیمات سیستم
فصل 4. نفوذ از طریق فایلهای پیکربندی و اسکریپتها
-
تحلیل فایلهای Batch، PowerShell و Config برای یافتن اطلاعات حیاتی
-
کشف مسیرهای شبکه و اطلاعات اتصال به دیتابیسها
-
بررسی فایلهای ذخیرهشده در پوشههای اشتراکی برای آسیبپذیری
فصل 5. بررسی ضعفهای امنیتی اشتراکگذاری فایلها
-
منابع اشتراکی با مجوزهای بیش از حد گسترده
-
اشتراکگذاری ناخواسته فایلهای سیستمی و حساس
-
شناسایی سرویسها و پوشههای بدون حفاظت
فصل 6. حرکت lateral از طریق منابع اشتراکی
-
استفاده از منابع مشترک برای دسترسی به سیستمهای دیگر
-
ایجاد نقاط دسترسی در شبکه از طریق فولدرهای اشتراکی
-
تحلیل مسیر حرکت اطلاعات در محیط ویندوز سرور
فصل 7. مکانیزمهای مقابله و پیشگیری
-
شناسایی اقدامات امنیتی موجود برای محافظت از فایلها
-
بررسی کنترلهای دسترسی و محدودسازی کاربران
-
آموزش نحوه محافظت از منابع اشتراکی در محیط سازمانی
بخش 9. حفظ دسترسی و پاکسازی ردپا
فصل 1. نگهداری دسترسی (Persistence)
-
تعریف مفهوم Persistence در تست نفوذ
-
تکنیکهای ایجاد دسترسی دائمی در سیستم
-
استفاده از حسابهای کاربری مخفی و سرویسهای مخفی
-
ایجاد اسکریپتها و وظایف زمانبندی شده برای حفظ دسترسی
فصل 2. استفاده از Backdoorها
-
انواع Backdoorهای نرمافزاری و سیستمی
-
مزایا و ریسکهای استفاده از Backdoor
-
مدیریت و پنهانسازی Backdoorها در محیط ویندوز
فصل 3. پاکسازی ردپا (Clearing Tracks)
-
حذف یا دستکاری لاگهای امنیتی و سیستم
-
پاک کردن Event Logs مرتبط با نفوذ
-
مخفیسازی فعالیتها از سیستم مانیتورینگ و IDS
فصل 4. مدیریت دسترسی و جلوگیری از شناسایی
-
جلوگیری از شناسایی توسط آنتیویروس و ابزارهای EDR
-
تغییر مجوزها و مالکیت فایلها به منظور عدم کشف
-
مدیریت دسترسیهای ایجاد شده برای فعالیتهای بعدی
فصل 5. سناریوهای عملی برای حفظ دسترسی
-
شبیهسازی سناریوهای Persistence در محیط آزمایشی
-
تمرین مدیریت دسترسیها و پاکسازی ردپا
-
تحلیل خطرات و نقاط ضعف در استراتژی حفظ دسترسی
فصل 6. اهمیت اخلاقی و قانونی
-
رعایت قوانین و چارچوبهای اخلاقی تست نفوذ
-
تفاوت بین محیط آزمایشی و محیط واقعی
-
توصیههای ایمنی و مستندسازی فعالیتها
بخش 10. گزارشگیری و ارائه نتایج تست نفوذ
فصل 1. اهمیت گزارشگیری در تست نفوذ
-
نقش گزارش در مستندسازی یافتهها
-
ارتباط گزارش با تصمیمگیریهای امنیتی
-
استانداردهای رایج گزارشگیری در صنعت
فصل 2. ساختار یک گزارش حرفهای تست نفوذ
-
معرفی بخشهای اصلی گزارش (Executive Summary، جزئیات فنی، توصیهها)
-
نحوه ارائه یافتهها به مخاطب غیر فنی و فنی
-
استفاده از نمودارها و جداول برای شفافسازی نتایج
فصل 3. مستندسازی آسیبپذیریها و ریسکها
-
دستهبندی آسیبپذیریها بر اساس شدت (High, Medium, Low)
-
شرح نحوه شناسایی و تأثیر هر آسیبپذیری
-
ارائه شواهد و نمونههای عملی از نفوذ موفق
فصل 4. توصیهها و راهکارهای رفع مشکلات امنیتی
-
اولویتبندی اقدامات اصلاحی بر اساس ریسک
-
پیشنهادهای بهبود امنیت شبکه و سرورها
-
راهکارهای پیشگیری از نفوذهای مشابه در آینده
فصل 5. نحوه ارائه گزارش به ذینفعان
-
ارائه شفاهی و کتبی گزارش به مدیران و تیمهای امنیتی
-
نکات مهم در ارائه نتایج به تیم فنی و مدیریتی
-
پاسخگویی به سوالات و شفافسازی یافتهها
فصل 6. پیگیری و اعتبارسنجی اقدامات پس از گزارش
-
بررسی پیادهسازی راهکارهای پیشنهادی
-
ارزیابی مجدد سیستم پس از رفع آسیبپذیریها
-
مستندسازی تغییرات و بهروزرسانی گزارش برای دورههای بعدی
فصل 7. ابزارها و الگوهای استاندارد برای گزارشگیری
-
معرفی قالبها و نمونههای حرفهای گزارش تست نفوذ
-
ابزارهای کمکی برای مستندسازی و ارائه یافتهها
این دوره به شرکتکنندگان کمک میکند تا مهارتهای لازم برای شبیهسازی و اجرای حملات به ویندوز سرور را کسب کنند و در نهایت با استفاده از بهترین شیوهها و ابزارهای تست نفوذ، امنیت سرورهای خود را بهبود دهند.
- پرسشهای شما، بخش مهمی از دوره است:
هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه میشود. علاوه بر این، سوالات و پاسخهای شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد. - پشتیبانی دائمی و در لحظه:
تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارتهای خود را به کار بگیرید و پروژههای واقعی را با اعتماد به نفس کامل انجام دهید. - آپدیت دائمی دوره:
این دوره به طور مداوم بهروزرسانی میشود تا همگام با نیازهای جدید و سوالات کاربران تکمیلتر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخههای بعدی دوره قرار خواهد گرفت.
حرف آخر
با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفهای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفهای و قابلاعتماد تبدیل شوید و بتوانید با اطمینان پروژههای واقعی را بپذیرید و انجام دهید.
📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاهترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌[/cdb_course_lesson][/cdb_course_lessons]
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.