تمامي كالاها و خدمات اين وب سایت، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است

ثبت نام دوره های مجزا و کمپ های آموزشی شبکه , هک و امنیت ویژه تابستان 95 در لابراتوار مجهز با امکان اشتغال

 

با سلام به تمامی عزیزان و علاقمندان به مباحث شبکه - هک و امنیت

رمضان , ماه میهمانی خداوند  را به شما تبریک می گوییم و امیدواریم ایامی پر از شادی و سلامتی پیش رو داشته باشید

اگر از کاربران این وب سایت باشید اطلاع دارید که بیش از یک سال است که طرحی جامع جهت آموزش سناریو محور شبکه همراه با امکان اشتغال برگزار می شود

به طور کلی دلیل ارائه این طرح شامل موارد زیر بود :

 

1 - عدم آگاهی در مورد شبکه و دوره های مورد نیاز : 

شبکه علم وسیعی است و برای کار کردن در این محیط نیازی به یادگیری همه مباحث ندارید

 

2 - ترتیب و نحوه خواندن دوره ها :

ما معتقدیم که تمامی عزیزان باید با رشته سیسکو شبکه را آغاز کنند چرا که این رشته به زیر ساخت شبکه می پردازد و به صورت کاملا ریشه ایی مباحث شبکه را برای شما باز می کند و شما قادر به انجام تمرین های عملی در هر مبحث خواهید بود و تنها به توضیحات استاد بسنده نمی کنید

 

3 - ارائه آموزش های بی کیفیت و تئوری : 

در بسیاری موارد دیده شده که برخی از آموزشگاه ها به جای استفاده از تجهیزات واقعی با نرم افزارهای شبیه ساز مطالب را ارائه می کنند

چنین نرم افزارهایی هر چقدر هم که عالی باشند باز نمی توانند شرایط بازار کار را برای شما شبیه سازی کنند اما سعی ما ارائه تجهیزات واقعی برای شماست

 

4 - تنبلی و عدم تمرین کافی :

استاد در هر دوره موظف است پس از پایان هر مبحث و یا هر چند جلسه سناریویی واقعی برای دانشجویان ارائه کند تا ضمن یادگیری بیشتر , اطلاعات دانشجویان به طور کلی مرور شود

همچنین دانشجویان توانایی کنارهم قرار دادن مباحث و رسیدن به کاربردی جامع از مباحثی که ارائه شده است را پیدا کنند

 

5 - جذاب نبودن دوره های و ایجاد خستگی :

استاد موظف است از روش های مختلفی جهت تدریس استفاده نمایید و تنها به ارائه مطلب فکر نکند

هر استادی به غیر دارا بودن از دانش کافی باید به مباحث روانشناسی و ایجاد ارتباط واقف باشد

 

6 - عدم شناخت بازار کار و نحوه ورود به آن :

برای شروع کار و استفاده از توانایی های خود به غیر از دانش فنی باید با روش های نحوه ایجاد ارتباطات با دیگران آشنا شوید

همچنین برای گرفتن پروژه های عظیم نیازمند اثبات توانایی خود به بازار کار هستید که روش های زیادی برای این مورد در نظر گرفته ایم

 

7 - رهاسازی دانشجویان پس از اتمام دوره :

یک کلاس آموزشی هر چقدر هم که عالی باشد نمیتوانند شرایط بازار کار را به صورت 100 در صد برای شما شبیه سازی کند

همچنین احتمال دارد که شما در محیط کار با مسائلی روبرو شوید که نیازمند مشاوره با افراد متخصص و همچنین استفاده از تجهیزات جهت پیاده سازی روش های خود باشید

به همین دلیل پس از اتمام دوره ها دانشجویان به حال خود رها نخواهند شد و حتی احتمال ایجاد بازار کار برای دانشجویان از طرف شرکت وجود دارد

 

8 - نداشتن سابقه کار :

داشتن سابقه کار برای تمامی شرکت هایی که قصد استخدام نیروهای جدید را دارند اهمیت دارد و متاسفانه افرادی که برای اولین بار قصد استخدام در یک شرکت را داشته باشند نمیتوانند رزومه و سابقه کار ارائه کنند

این مشکل برای شرکت کنندگان در کمپ های آموزشی از طرف مجموعه ما حل خواهد شد

 

-- موارد ذکر شده  از جمله مهمترین دلایل ارائه دوره ها به سبک کمپ های آموزشی بودند که خدا را شکر در اولین مرحله ی برگزاری با استقبال باور نکردنی روبرو شدیم

و به دلیل تکمیل ظرفیت برخی از دوستان موفق به شرکت در دوره ها نشدند

-- حال بار دیگر قصد داریم تا دوره های نام برده  را با شرایطی بهتر از قبل ارائه کنیم

 

لیست کمپ های آموزشی :

ادامه مطلب
نویسنده: admin بازدیدها: 1 780 نظرات: 6

دانلود کتاب آموزش Metasploit Exploitation and Development

Metasploit چیست ؟

Metasploit یک محیط کاری متن باز است که ابزارهایی جهت exploits (سو استفاده) نویسی در اختیار شما می گذارد

Exploitat چیست ؟ یک کد (shellcodes) است که جهت سو استفاده از باگ های نرم افزاری , سیستم عامل ها یا شبکه ها طراحی می شود تا دسترسی غیر مجاز را ایجاد کند

Exploitat ها به زبان های مختلفی از جمله c++ و پایتون و پی اچ پی و perl نوشته می شوند که هر کدام برای محیط خاصی طراحی می شود

اما Exploitat هایی که برای Metasploit نوشته می شوند و به این عنوان شهرت دارند با زبان Ruby  طراحی می شوند

پس در واقع عبارت Metasploit Exploitation به کدهایی که به زبان Ruby (در آینده ایی نزدیک آموزش این زبان را برای شما ارائه خواهیم کرد) نوشته اند اشاره می کند , کدهایی که در جهت سو استفاده از باگ ها و ضعف های سیستم طراحی شده اند

اغلب این کد ها توسط هکر ها نوشته می شود که می تواند جهت هک کردن و ضربه زدن به شبکه یا جهت شناسایی ضعف ها , برطرف کردن آنها و افزایش امنیت آن سیستم مورد استفاده قرار بگیرد

دانلود کتاب آموزش Metasploit Exploitation and Development

روش کار در طراحی کد های Metasploit Exploitation به دو صورت انجام می شود

حالت اول : در این حالت که اغلب از طریق صفحات وب صورت می گیرد و به متاسپلوت لوکال شهرت دارد ایتدا باید یک دسترسی اولیه به سرور وبی که قصد حمله به آن را داریم باز شود پس از آن با استفاده از کد های Metasploit Exploitation سطح دسترسی خود را در حد root افزایش داده و اقدام به هک میکنند

حالت دوم : این حالت اغلب از طریق برنامه های کاربردی رخ می دهد که ضعف های امنیتی دارند به این نوع , متاسپلوت ریموت نیز می گویند

روش کار به این صورت است که شما به بررسی نرم افزارهای مورد استفاده در شبکه ی هدف می پردازید تا نرم افزاری پیدا کنید که حفره امنیتی دارد که این حفره می تواند ضعف در برنامه نویسی و یا سطوح دسترسی باشد به عنوان مثال شبکه هدف ما از نرم افزار خاصی برای ارائه سرویس ایمیل خود استفاده می کند

حال باید سعی کنیم از طریق این نرم افزار و باگ آن به شبکه هدف نفوذ کرده و سطح دسترسی خود را افزایش دهیم

اغلب دوستانی که به عنوان متخصصین امنیت و تست نفوذ در سازمان ها وارد می شوند با این مبحث آشنایی خوبی دارند

در این کتاب آموزش Metasploit Exploitation و توسعه ی کد های (shellcodes) آن برای شما به صورت مرحله مرحله توضیح داده خواهد شد

تا توانایی شناسایی vulnerability ها را پیدا کرده و همچون یک متخصص تست نفوذ عمل کنید

محور های اصلی این کتاب به شرح زیر است:

دانلود کتاب آموزش Metasploit Exploitation and Development

Client Exploitation --

Backdoors --

Post Exploitation --

Exploitation Development with Metasploit --

سرفصل هایی که در این مجموعه مورد بررسی قرار می گیرد عبارتند از :

 

Chapter 1: Lab Setup

Chapter 2: Metasploit Framework Organization

Chapter 3: Exploitation Basics

Chapter 4: Meterpreter Basics

Chapter 5: Vulnerability Scanning and Information Gathering

Chapter 6: Client-side Exploitation

Chapter 7: Post Exploitation

Chapter 8: Post Exploitation – Privilege Escalation

Chapter 9: Post Exploitation – Cleaning Up Traces

Chapter 10: Post Exploitation – Backdoors

Chapter 11: Post Exploitation – Pivoting and Network Snif¿ng

Chapter 12: Exploit Research with Metasploit

Chapter 13: Using Social Engineering Toolkit and Armitage

ادامه مطلب
نویسنده: admin بازدیدها: 1 515 نظرات: 0

دانلود کتاب آموزش تست نفوذ در شبکه های وایرلس با کالی لینوکس Kali Linux Wireless Penetration Testing

سیستم عامل کالی لینوکس با ارائه ابزارهای رایگان در زمینه امنیت و تست نفوذ یکی از محبوب ترین سیستم عامل های متن باز به حساب می آید

در این کتاب سعی بر آن است که شما را با نحوه تست نفوذ در شبکه های وایرلس آشنا کنیم

ابتدا برای آن که کار خود را شروع کنیم لازم است که سیستم عامل کالی لینوکس را بر روی یک سیستم با اداپتور وایرلس و یا یک لپ تاپ نصب کنید که مراحل انجام این کار را برای شما توضیح داده ایم

در مرحله بعدی شما را با شبکه های وایرلس و پروتکل های امنیتی آن از جمله WEP و WPA  آشنا می کنیم و حملات مرسومی که با ابزارهای مختلف همچون Aircrack-ng به این گونه شبکه ها می شود را بررسی می کنیم

دانلود کتاب آموزش تست نفوذ در شبکه های وایرلس با کالی لینوکس Kali Linux Wireless Penetration Testing

بعد از آن حملات پیشرفته تر را بررسی خواهیم کرد و به شما آموزش می دهیم که چگونه یک گزارش کامل از کار خود تهیه کرده و کل سیستم را مانیتور کنید

 سرفصل های این کتاب آموزشی عباتند از :

-- آموزش تست نفوذ و روش های آن

-- نصب کالی لینوکس بر روی لپ تاپ و پیکربندی اداپتور وایرلس آن

-- اسکن کردن شبکه های بی سیم و پیدا کردن آسیب پذیری های آن

-- درک پروتکل WEP و روش کرک کردن و شکستن کلید آن

-- استفاده از ابزارهای کالی لینوکس و حمله به شبکه های WPA , پیدا کردن نقاط آسیب پذیری و به دست گرفتن آن

-- راه اندازی حملات پیشرفته در برابر مشتریان

-- تولید گزارش خیره کننده و موثر

 

Chapter 1: Introduction to Wireless Penetration Testing

Chapter 2: Setting Up Your Machine with Kali Linux

Chapter 3: WLAN Reconnaissance

Chapter 4: WEP Cracking

Chapter 5: WPA/WPA2 Cracking

Chapter 6: Attacking Access Points and the Infrastructure

ادامه مطلب
نویسنده: admin بازدیدها: 1 048 نظرات: 0

دانلود فیلم آموزش Cisco CCNA Voice Exam 640-461

در این پست برای شما عزیزان آموزش دوره CCNA VOICE را آماده کرده ایم این آموزش در شاخه VOICE سیسکو قرار دارد و مباحث VIDEO و VOICE را بررسی می کند و به شماره EXAM 640-461 معرفی می شود

آخرین روزی که شرکت سیسکو برای این آموزش از طریق VUE امتحان برگزار کرده است 17 سپتامبر 2015 است پس از این تاریخ شاخه VOICE در کمپانی سیسکو حذف شده و شاخه ایی با نام Collaboration معرفی شده است که مباحث انتقال تصویر (VIDEO) و VOICE در این شاخه جا گرفتند

هم اکنون در شاخه جدید EXAM Cisco CCNA Voice با نام CICD که مخفف عبارت Implementing Cisco Collaboration Devices  به شماره EXAM 210-060 است معرفی می شود

هدف ما از ارائه این آموزش تنها آشنا کردن شما با مباحث VOICE است و در آینده ایی نزدیک EXAM جدید تر بر روی سایت قرار می گیرد البته EXAM جدید تر مباحث زیادی نسبت به این EXAM ندارد و پایه این علم همچنان یکسان است

پس از مطالعه این دوره توانایی های زیر را خواهید داشت

دانلود فیلم آموزش Cisco CCNA Voice Exam 640-461

 -- آشنایی با راهکارهای ایجاد ارتباطات یکپارچه از طریق سیسکو

-- آشنایی با سیگنالینگ تماس و روند جریان اطلاعات

-- آشنایی با یک شبکه VOIP

-- آشنایی با راه اندازی شبکه های VOIP و رساندن آن به کاربران نهایی شبکه

-- آشنایی با نحوه تعریف کاربر برای شبکه VOIP در Cisco Unified Communications Manager به صورت کامند بیس و گرافیکی

-- ایجاد و یا تغییر endpoints for Cisco Unified Communications Manager

-- راهندازی ویژگی ها و سرویس های مورد نیاز کاربر برای ورود به شبکه VOIP و استفاده از خدماتی همچون کاربر متحرک , منشی تلفنی , آهنگ انتظار , مسابقات و امتیازدهی

-- راهندازی سیستم پیغام های صوتی و تصویری

-- حفظ و مدیریت سیستم یکپارچه VOIP سیسکو

-- ایجاد گزارش از تمامی فعالیت های سیستم VOIP

-- پشتیبان گیری از سیستم

-- آشنایی با عیب یابی شبکه های VOIP

-- بررسی اتصالات PSTN

-- آشنایی با مباحث ارتقا سطح کیفیت تماس

-- آشنایی با نرم افزارهای تلفن

ادامه مطلب
نویسنده: admin بازدیدها: 1 067 نظرات: 0

دانلود کتاب آموزش تست نفوذ با پایتون Learning Penetration Testing with Python

 در این پست برای شما عزیزان کتابی بسیار ارزشمند در زمینه تست نفوذ قرار داده ایم

تست نفوذ چیست ؟

تست نفوذ مجموعه ایی از فعالیت هایست که در جهت نفوذ کردن به صورت غیر مجاز به یک شبکه , سرور , وب سایت و یا یک نرم افزار انجام می شود

هدف از این کار شناسایی مشکلات امنیتی و باگ های سیستم است تا با رفع کردن آنها امنیت سیستم تضمین شود

اغلب افرادی که در این زمینه کار می کنند دانش کافی در زمینه شبکه , امنیت و برنامه نویسی دارند و سازمان ها به عنوان متخصصان امنیت و یا هکران کلاه سفید با آنها قرارداد می بندند

دانلود کتاب آموزش تست نفوذ با پایتون Learning Penetration Testing with Python

ما در این پست سعی داریم تا با استفاده از زبان پایتون , مراحل انجام تست نفوذ را برای شما شرح دهیم 

اگر با مبحث امنیت و تست نفوذ آشنا هستید توصیه می کنیم نگاهی به سرفصل های این کتاب داشته باشید

در این کتاب سعی شده است تا بیشترین بهره بری در کمترین زمان انجام شود

 

 Chapter 1 : Understanding the Penetration Testing Methodology

Chapter 2 : The Basics of Python Scripting

Chapter 3 : Identifying Targets with Nmap,Scapy, and Python

Chapter 4 : Executing Credential Attacks with Python

Chapter 5 : Exploiting Services with Python

Chapter 6 : Assessing Web Applications with Python

Chapter 7 : Cracking the Perimeter with Python

Chapter 8 : Exploit Development with Python, Metasploit, and Immunity

Chapter 9 : Automating Reports and Tasks with Python

Chapter 10: Adding Permanency to Python Tools

ادامه مطلب
نویسنده: admin بازدیدها: 699 نظرات: 0

هزینه بسته بندی و ارسال کلیه محصولات این وب سایت برای سرتاسر ایران رایگان خواهد بود

آخرین مطالب

برترین مطالب

مطالب تصادفی

تقویم

<    «  مرداد 1395  »    >
شیدسچپج
 1
2345678
9101112131415
16171819202122
23242526272829
3031 

موضوعات

آمار

آمار مطالب یک ساعت پیش: 0
امروز: 0
این ماه: 5
کل: 366
کل نظرات: 1977
آمار کاربران یک ساعت پیش: 0
امروز: 1
این ماه: 145
کل: 16017
بن شدگان: 1
جدیدترین عضو: zahrasarlak

رتبه سایت در گوگل

حمایت از سایت

چارت کامل دوره های سیسکو

چارت دوره های ماکروسافت و ...