٪85 تخفیف

دانلود کتاب آموزشی تست و نفوذ ویندوز سرور | Windows Server Penetration Testing جلد اول

دسته‌بندی: برچسب: تاریخ به روز رسانی: 28 مهر 1404 تعداد بازدید: 557 بازدید

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۳۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۷۵,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

این دوره آموزشی به آموزش مفاهیم و تکنیک‌های تست نفوذ و ارزیابی امنیت در ویندوز سرور می‌پردازد. هدف این دوره، آشنایی با فرآیندها و ابزارهای مختلف برای شبیه‌سازی حملات در جهت شناسایی و رفع آسیب‌پذیری‌ها در ویندوز سرور است. شرکت‌کنندگان با مفاهیم پایه‌ای و پیشرفته تست نفوذ آشنا شده و می‌توانند به بررسی امنیت ویندوز سرور پرداخته و روش‌های مقابله با حملات را به‌کار گیرند.


بخش 1. مقدمه و آشنایی با تست نفوذ ویندوز سرور

فصل 1. تعریف تست نفوذ (Penetration Testing)

  • مفهوم و هدف تست نفوذ

  • تفاوت تست نفوذ با ارزیابی آسیب‌پذیری

  • اهمیت تست نفوذ در محیط‌های سازمانی

فصل 2. اهمیت امنیت در ویندوز سرور

  • نقش ویندوز سرور در شبکه‌های سازمانی

  • بررسی سرویس‌ها و پروتکل‌های حیاتی

  • پیامدهای نفوذ به سرورهای ویندوز

فصل 3. معرفی محیط‌های ویندوز سرور

  • نسخه‌ها و خانواده‌های ویندوز سرور

  • قابلیت‌ها و ویژگی‌های کلیدی هر نسخه

  • سناریوهای استفاده در شبکه‌های واقعی

فصل 4. انواع تست نفوذ و دامنه آن

  • تست نفوذ داخلی و خارجی

  • تست نفوذ شبکه و سرویس‌ها

  • تست نفوذ کاربران و دسترسی‌ها

فصل 5. اصول اخلاقی و قوانین تست نفوذ

  • رعایت چارچوب‌های قانونی و اخلاقی

  • نحوه دریافت مجوز برای تست نفوذ

  • اهمیت حفظ محرمانگی اطلاعات

فصل 6. ابزارها و مفاهیم پایه در تست نفوذ ویندوز سرور

  • معرفی ابزارهای رایج جمع‌آوری اطلاعات و شناسایی آسیب‌پذیری

  • اهمیت یادگیری مباحث پایه پیش از ورود به محیط عملی

فصل 7. آشنایی با فرآیند استاندارد تست نفوذ

  • مراحل کلی: جمع‌آوری اطلاعات، ارزیابی، نفوذ، تحلیل و گزارش‌دهی

  • چگونگی برنامه‌ریزی تست نفوذ برای محیط ویندوز سرور


بخش 2. معماری و اجزای ویندوز سرور

 

فصل 1. معرفی ساختار ویندوز سرور

  • نسخه‌های مختلف ویندوز سرور و تفاوت‌های آن‌ها

  • نقش سرور در شبکه سازمانی

  • مفاهیم کلاینت-سرور و Domain Controller

فصل 2. Active Directory (AD) و دامین‌ها

  • تعریف Active Directory و کاربرد آن

  • ساختار دامین و Organizational Units (OU)

  • نقش کاربران، گروه‌ها و مجوزها در AD

  • سیاست‌های امنیتی و Group Policy Objects (GPO)

فصل 3. سرویس‌ها و پروتکل‌های اصلی ویندوز سرور

  • پروتکل LDAP و کاربرد آن در مدیریت دایرکتوری

  • پروتکل SMB و اشتراک‌گذاری فایل‌ها

  • پروتکل RDP برای دسترسی از راه دور

  • سرویس DNS و نقش آن در شبکه

فصل 4. مدیریت کاربران و دسترسی‌ها

  • ایجاد و مدیریت حساب‌های کاربری

  • گروه‌بندی کاربران و تنظیم مجوزها

  • مدیریت نقش‌ها و دسترسی به منابع شبکه

فصل 5. سرویس‌های شبکه و امنیت آن‌ها

  • بررسی سرویس‌های فعال روی سرور

  • نقش فایروال و سیاست‌های امنیتی داخلی

  • مدیریت لاگ‌ها و نظارت بر فعالیت کاربران

فصل 6. ذخیره‌سازی و مدیریت منابع سرور

  • مدیریت دیسک‌ها و پارتیشن‌بندی

  • اشتراک‌گذاری منابع و کنترل دسترسی

  • مفاهیم RAID و اهمیت آن در امنیت داده‌ها


بخش 3. جمع‌آوری اطلاعات و شناسایی اهداف

 

فصل 1. جمع‌آوری اطلاعات پایه از شبکه و سرورها

  • شناسایی دامنه‌ها و آدرس‌های IP فعال

  • کشف سرویس‌های فعال و پورت‌های باز

  • بررسی ساختار شبکه داخلی و توپولوژی

فصل 2. شناسایی کاربران و گروه‌ها

  • استخراج نام کاربران و گروه‌های ویندوز سرور

  • شناسایی حساب‌های ادمین و حساب‌های سرویس

  • بررسی دسترسی‌های کاربران به منابع مختلف

فصل 3. تحلیل پروتکل‌ها و سرویس‌ها

  • شناسایی سرویس‌های شبکه مانند SMB، LDAP، RDP، DNS

  • ارزیابی نسخه سرویس‌ها و احتمال آسیب‌پذیری

  • بررسی پیکربندی‌های پیش‌فرض و نقاط ضعف احتمالی

فصل 4. جمع‌آوری اطلاعات از منابع خارجی و عمومی

  • بررسی DNS و رکوردهای عمومی

  • استفاده از ابزارهای OSINT برای پیدا کردن اطلاعات کاربران و سرورها

  • تحلیل اطلاعات شبکه‌های اجتماعی و مستندات سازمانی

فصل 5. شناسایی آسیب‌پذیری‌ها و نقاط ضعف اولیه

  • بررسی پچ‌ها و به‌روزرسانی‌های اعمال نشده

  • تشخیص سرویس‌های آسیب‌پذیر و نسخه‌های قدیمی نرم‌افزار

  • اولویت‌بندی اهداف برای مراحل بعدی تست نفوذ

فصل 6. مستندسازی و آماده‌سازی داده‌ها

  • ثبت نتایج شناسایی و اطلاعات کاربران

  • ایجاد نقشه از شبکه و سرویس‌های هدف

  • آماده‌سازی داده‌ها برای ارزیابی امنیتی و حملات بعدی


بخش 4. آزمون‌های آسیب‌پذیری و ارزیابی امنیتی

 

فصل 1. معرفی آزمون‌های آسیب‌پذیری

  • تعریف و اهمیت تست آسیب‌پذیری در محیط ویندوز

  • تفاوت بین Vulnerability Assessment و Penetration Testing

فصل 2. شناسایی سرویس‌ها و پورت‌های فعال

  • بررسی سرویس‌های حیاتی ویندوز سرور

  • تشخیص پورت‌های باز و سرویس‌های قابل دسترس

فصل 3. اسکن آسیب‌پذیری با ابزارهای تخصصی

  • استفاده از ابزارهای اسکن شبکه و سرور

  • شناسایی نسخه‌های آسیب‌پذیر نرم‌افزارها و سیستم‌عامل

فصل 4. بررسی سیاست‌های امنیتی و دسترسی‌ها

  • ارزیابی پسوردها و سیاست‌های پیچیدگی آن‌ها

  • شناسایی حساب‌های کاربری پرخطر و دسترسی‌های غیرضروری

فصل 5. ارزیابی امنیت پروتکل‌ها و سرویس‌های شبکه

  • تحلیل امنیت پروتکل‌های SMB، RDP و LDAP

  • شناسایی تنظیمات ناامن و پیکربندی‌های ریسک‌زا

فصل 6. اولویت‌بندی آسیب‌پذیری‌ها

  • طبقه‌بندی آسیب‌پذیری‌ها بر اساس شدت و اثر

  • ارائه پیشنهادهای اولیه برای کاهش ریسک

فصل 7. تهیه گزارش اولیه ارزیابی امنیتی

  • مستندسازی یافته‌ها به صورت ساختارمند

  • آماده‌سازی برای مراحل بعدی تست نفوذ و نفوذ واقعی


بخش 5. حملات به کاربران و دسترسی‌ها

 

فصل 1. شناسایی کاربران و حساب‌ها

  • جمع‌آوری اطلاعات کاربران در محیط ویندوز

  • شناسایی حساب‌های با دسترسی‌های بالا و حساس

  • بررسی کاربران غیرفعال و پسوردهای ضعیف

فصل 2. حملات پسورد (Password Attacks)

  • Brute Force Attack برای شکستن پسوردها

  • Dictionary Attack و استفاده از لیست‌های عمومی پسورد

  • Credential Stuffing با استفاده از اطلاعات نشت شده

فصل 3. حملات مبتنی بر توکن و هش‌ها

  • Pass-the-Hash و استفاده از هش‌های NTLM

  • Kerberoasting برای استخراج پسورد سرویس‌ها

  • Overpass-the-Hash و تکنیک‌های مشابه

فصل 4. استخراج و سوءاستفاده از دسترسی‌ها

  • Credential Dumping از حافظه و SAM

  • بررسی مجوزهای محلی و دامنه برای ارتقای دسترسی

  • Privilege Escalation و دستیابی به دسترسی‌های مدیریتی

فصل 5. حملات اجتماعی و فیشینگ داخلی

  • تکنیک‌های فیشینگ داخلی برای دسترسی به حساب‌ها

  • استفاده از مهندسی اجتماعی برای دور زدن سیاست‌های امنیتی

  • شناسایی کاربران هدف با دسترسی ویژه

فصل 6. ابزارها و تکنیک‌های رایج در حملات کاربران

  • معرفی ابزارهای مورد استفاده در تست نفوذ حساب‌ها

  • تحلیل و بررسی لاگ‌ها برای شناسایی نقاط ضعف

  • شبیه‌سازی حملات واقعی در محیط ایزوله برای تمرین

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت