٪85 تخفیف

دانلود کتاب آموزشی تست و نفوذ ویندوز سرور | Windows Server Penetration Testing جلد دوم

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 396 بازدید
ویژگی های محصول: پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۳۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۷۵,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 6. حملات به سرویس‌ها و شبکه داخلی

 

فصل 1. شناسایی سرویس‌های فعال و آسیب‌پذیر

  • تشخیص سرویس‌های شبکه داخلی (SMB, RDP, DNS, HTTP/HTTPS)

  • بررسی نسخه سرویس‌ها و یافتن نقاط ضعف

فصل 2. حملات Man-in-the-Middle (MITM)

  • مفاهیم و روش‌های اجرای MITM

  • رهگیری ترافیک داخلی شبکه

  • تحلیل بسته‌ها و استخراج اطلاعات حساس

فصل 3. ARP Spoofing و حملات شبکه محلی

  • نحوه شبیه‌سازی ARP Spoofing برای نفوذ به شبکه داخلی

  • دسترسی به ترافیک کاربران و سرویس‌ها

فصل 4. حملات به پروتکل‌های شبکه

  • Exploit کردن پروتکل‌های آسیب‌پذیر (مانند SMB و DNS)

  • حملات Relay و Hijacking در شبکه داخلی

فصل 5. حرکت جانبی (Lateral Movement)

  • بررسی نحوه نفوذ از یک سیستم به سیستم‌های دیگر

  • شناسایی مسیرها و دسترسی‌های بالقوه در شبکه

  • استفاده از سرویس‌ها و حساب‌های معتبر برای گسترش نفوذ

فصل 6. استفاده از آسیب‌پذیری‌ها برای افزایش دسترسی

  • ترکیب آسیب‌پذیری‌ها برای دسترسی به اطلاعات حساس

  • بررسی مجوزهای سرویس‌ها و منابع شبکه

  • تکنیک‌های دسترسی غیرمجاز به فایل‌ها و سرویس‌ها

فصل 7. نظارت و تحلیل فعالیت شبکه

  • مانیتورینگ ترافیک برای یافتن ضعف‌ها

  • تحلیل لاگ‌ها و نقاطی که می‌توان حمله را بهبود داد


بخش 7. تست امنیت Active Directory

 

فصل 1. آشنایی با Active Directory (AD)

  • ساختار دامین و دایرکتوری‌ها

  • کاربران، گروه‌ها، سازمانیونیت‌ها (OU) و نقش‌ها

  • ارتباط بین کنترل‌کننده‌های دامنه (Domain Controllers)

فصل 2. شناسایی اهداف حساس در AD

  • کاربران با دسترسی‌های ویژه (Privileged Accounts)

  • گروه‌های امنیتی مهم (Domain Admins, Enterprise Admins)

  • شناسایی کامپیوترهای حیاتی و سرورهای DC

فصل 3. بررسی سیاست‌ها و پیکربندی‌های امنیتی

  • Group Policy Objects (GPO) و تأثیر آن‌ها بر امنیت

  • سیاست‌های پسورد و حساب‌های غیرفعال

  • بررسی تنظیمات لاگین و دسترسی‌های غیرمجاز

فصل 4. حملات معمول به Active Directory

  • Kerberoasting و استخراج توکن‌های سرویس

  • Pass-the-Hash و Pass-the-Ticket

  • DCSync و DCShadow برای دسترسی به داده‌های حساس

  • حملات تکراری و شکستن پسورد کاربران

فصل 5. ابزارها و تکنیک‌های تست نفوذ AD

  • استفاده از BloodHound برای شناسایی مسیرهای دسترسی و نفوذ

  • PowerView برای جمع‌آوری اطلاعات و ارزیابی مجوزها

  • ابزارهای اتوماتیک برای شناسایی ضعف‌های AD

فصل 6. ارزیابی و تحلیل نتایج تست

  • شناسایی نقاط ضعف و مسیرهای دسترسی مخرب

  • اولویت‌بندی مخاطرات و آسیب‌پذیری‌ها

  • ارائه راهکارهای رفع مشکلات امنیتی


بخش 8. نفوذ به فایل‌ها و منابع اشتراکی

 

فصل 1. شناسایی منابع اشتراکی در شبکه ویندوز

  • بررسی فولدرهای عمومی و مشترک

  • شناسایی دسترسی‌های مجاز و محدودیت‌ها

  • کشف منابع شبکه با استفاده از ابزارهای شناسایی

فصل 2. تحلیل مجوزها و سطح دسترسی کاربران

  • بررسی NTFS Permissions و Share Permissions

  • شناسایی فایل‌ها و پوشه‌های حساس

  • تعیین کاربران دارای دسترسی مدیریتی یا گسترده

فصل 3. دسترسی به فایل‌ها و استخراج اطلاعات

  • روش‌های دسترسی به فایل‌های اشتراکی بدون احراز هویت

  • جمع‌آوری اطلاعات مهم و پیکربندی سرورها

  • شناسایی داده‌های حساس شامل اسناد، پسوردها و تنظیمات سیستم

فصل 4. نفوذ از طریق فایل‌های پیکربندی و اسکریپت‌ها

  • تحلیل فایل‌های Batch، PowerShell و Config برای یافتن اطلاعات حیاتی

  • کشف مسیرهای شبکه و اطلاعات اتصال به دیتابیس‌ها

  • بررسی فایل‌های ذخیره‌شده در پوشه‌های اشتراکی برای آسیب‌پذیری

فصل 5. بررسی ضعف‌های امنیتی اشتراک‌گذاری فایل‌ها

  • منابع اشتراکی با مجوزهای بیش از حد گسترده

  • اشتراک‌گذاری ناخواسته فایل‌های سیستمی و حساس

  • شناسایی سرویس‌ها و پوشه‌های بدون حفاظت

فصل 6. حرکت lateral از طریق منابع اشتراکی

  • استفاده از منابع مشترک برای دسترسی به سیستم‌های دیگر

  • ایجاد نقاط دسترسی در شبکه از طریق فولدرهای اشتراکی

  • تحلیل مسیر حرکت اطلاعات در محیط ویندوز سرور

فصل 7. مکانیزم‌های مقابله و پیشگیری

  • شناسایی اقدامات امنیتی موجود برای محافظت از فایل‌ها

  • بررسی کنترل‌های دسترسی و محدودسازی کاربران

  • آموزش نحوه محافظت از منابع اشتراکی در محیط سازمانی


بخش 9. حفظ دسترسی و پاک‌سازی ردپا

 

فصل 1. نگهداری دسترسی (Persistence)

  • تعریف مفهوم Persistence در تست نفوذ

  • تکنیک‌های ایجاد دسترسی دائمی در سیستم

  • استفاده از حساب‌های کاربری مخفی و سرویس‌های مخفی

  • ایجاد اسکریپت‌ها و وظایف زمان‌بندی شده برای حفظ دسترسی

فصل 2. استفاده از Backdoorها

  • انواع Backdoorهای نرم‌افزاری و سیستمی

  • مزایا و ریسک‌های استفاده از Backdoor

  • مدیریت و پنهان‌سازی Backdoorها در محیط ویندوز

فصل 3. پاک‌سازی ردپا (Clearing Tracks)

  • حذف یا دستکاری لاگ‌های امنیتی و سیستم

  • پاک کردن Event Logs مرتبط با نفوذ

  • مخفی‌سازی فعالیت‌ها از سیستم مانیتورینگ و IDS

فصل 4. مدیریت دسترسی و جلوگیری از شناسایی

  • جلوگیری از شناسایی توسط آنتی‌ویروس و ابزارهای EDR

  • تغییر مجوزها و مالکیت فایل‌ها به منظور عدم کشف

  • مدیریت دسترسی‌های ایجاد شده برای فعالیت‌های بعدی

فصل 5. سناریوهای عملی برای حفظ دسترسی

  • شبیه‌سازی سناریوهای Persistence در محیط آزمایشی

  • تمرین مدیریت دسترسی‌ها و پاک‌سازی ردپا

  • تحلیل خطرات و نقاط ضعف در استراتژی حفظ دسترسی

فصل 6. اهمیت اخلاقی و قانونی

  • رعایت قوانین و چارچوب‌های اخلاقی تست نفوذ

  • تفاوت بین محیط آزمایشی و محیط واقعی

  • توصیه‌های ایمنی و مستندسازی فعالیت‌ها


بخش 10. گزارش‌گیری و ارائه نتایج تست نفوذ

 

فصل 1. اهمیت گزارش‌گیری در تست نفوذ

  • نقش گزارش در مستندسازی یافته‌ها

  • ارتباط گزارش با تصمیم‌گیری‌های امنیتی

  • استانداردهای رایج گزارش‌گیری در صنعت

فصل 2. ساختار یک گزارش حرفه‌ای تست نفوذ

  • معرفی بخش‌های اصلی گزارش (Executive Summary، جزئیات فنی، توصیه‌ها)

  • نحوه ارائه یافته‌ها به مخاطب غیر فنی و فنی

  • استفاده از نمودارها و جداول برای شفاف‌سازی نتایج

فصل 3. مستندسازی آسیب‌پذیری‌ها و ریسک‌ها

  • دسته‌بندی آسیب‌پذیری‌ها بر اساس شدت (High, Medium, Low)

  • شرح نحوه شناسایی و تأثیر هر آسیب‌پذیری

  • ارائه شواهد و نمونه‌های عملی از نفوذ موفق

فصل 4. توصیه‌ها و راهکارهای رفع مشکلات امنیتی

  • اولویت‌بندی اقدامات اصلاحی بر اساس ریسک

  • پیشنهادهای بهبود امنیت شبکه و سرورها

  • راهکارهای پیشگیری از نفوذهای مشابه در آینده

فصل 5. نحوه ارائه گزارش به ذی‌نفعان

  • ارائه شفاهی و کتبی گزارش به مدیران و تیم‌های امنیتی

  • نکات مهم در ارائه نتایج به تیم فنی و مدیریتی

  • پاسخگویی به سوالات و شفاف‌سازی یافته‌ها

فصل 6. پیگیری و اعتبارسنجی اقدامات پس از گزارش

  • بررسی پیاده‌سازی راهکارهای پیشنهادی

  • ارزیابی مجدد سیستم پس از رفع آسیب‌پذیری‌ها

  • مستندسازی تغییرات و به‌روزرسانی گزارش برای دوره‌های بعدی

فصل 7. ابزارها و الگوهای استاندارد برای گزارش‌گیری

  • معرفی قالب‌ها و نمونه‌های حرفه‌ای گزارش تست نفوذ

  • ابزارهای کمکی برای مستندسازی و ارائه یافته‌ها


این دوره به شرکت‌کنندگان کمک می‌کند تا مهارت‌های لازم برای شبیه‌سازی و اجرای حملات به ویندوز سرور را کسب کنند و در نهایت با استفاده از بهترین شیوه‌ها و ابزارهای تست نفوذ، امنیت سرورهای خود را بهبود دهند.

[cdb_course_lessons title=”پاسخ به سوالات فنی کاربران”][cdb_course_lesson icon=”fas fa-arrow-circle-down” badge=”free” title=”پشتیبانی دائمی و در لحظه” subtitle=”توضیحات کامل”]ما در این دوره تمام تلاش خود را کرده‌ایم تا محتوایی جامع و کاربردی ارائه دهیم که شما را برای ورود به دنیای حرفه‌ای آماده کند. اما اگر در طول دوره یا پس از آن با سوالات فنی، چالش‌ها یا حتی مشکلاتی در اجرای مطالب آموزشی مواجه شدید، نگران نباشید!

 

  1. پرسش‌های شما، بخش مهمی از دوره است:
    هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه می‌شود. علاوه بر این، سوالات و پاسخ‌های شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد.
  2. پشتیبانی دائمی و در لحظه:
    تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارت‌های خود را به کار بگیرید و پروژه‌های واقعی را با اعتماد به نفس کامل انجام دهید.
  3. آپدیت دائمی دوره:
    این دوره به طور مداوم به‌روزرسانی می‌شود تا همگام با نیازهای جدید و سوالات کاربران تکمیل‌تر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخه‌های بعدی دوره قرار خواهد گرفت.

حرف آخر

با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفه‌ای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفه‌ای و قابل‌اعتماد تبدیل شوید و بتوانید با اطمینان پروژه‌های واقعی را بپذیرید و انجام دهید.

📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاه‌ترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌[/cdb_course_lesson][/cdb_course_lessons]

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت