دانلود دوره ی Offensive Security Penetration Testing With Kali – دوره PWK

تاریخ انتشار : دی ۳۰, ۱۳۹۶
1 ستاره2 ستاره3 ستاره4 ستاره5 ستاره

با دانلود دوره PWK  که در  مورد کار با ابزارهای موجود در Kali می باشد، خدمت شما عزیزان هستیم

دوره PWK توسط شرکت Offensive Security به منظور آشنایی با سیستم عامل Kali برای متخصصان شبکه جهت بالابردن توانایی تست آسیب پذیری و نفوذ به شبکه، ارائه شده است.

کار با ابزارهای مختلف جهت جمع آوری اطلاعات، پیدا کردن آسیب پذیری ها، کار کردن با اکسپلویت های مختلف، کشف آسیب پذیری ها در برنامه های کاربردی تحت وب و شبکه، دور زدن فایروال و آنتی ویروس از مطالب اصلی این دوره می باشد.

کالی یه توزیع لینوکسی برای متخصصات امنیت شبکه می باشد که بالغ بر ۳۰۰ ابزار تست نفوذ در خود دارد.

این توزیع لینوکسی بر پایه دبیان پایه گذاری شده است.

این سیستم عامل ساخته ی شرکت offensive-security می باشد که آموزشی که ما برای دانلود گذاشته ایم هم این شرکت تهیه کرده است.

 

سرفصل ها 

 

۰٫ – Penetration Testing: What You Should Know

۰٫۱ – About Kali Linux

۰٫۲ – About Penetration Testing

۰٫۳ – Legal

۰٫۴ – The megacorpone.com Domain

۰٫۵ – Offensive Security Labs

۰٫۵٫۱ – VPN Labs Overview

۰٫۵٫۲ – Lab Control Panel

۰٫۵٫۳ – Reporting

۱٫ – Getting Comfortable with Kali Linux

۱٫۱ – Finding Your Way Around Kali

۱٫۱٫۱ – Booting Up Kali Linux

۱٫۱٫۲ – The Kali Menu

۱٫۱٫۳ – Find, Locate, and Which

۱٫۱٫۴ – Exercises

۱٫۲ – Managing Kali Linux Services

۱٫۲٫۱ – Default root Password

۱٫۲٫۲ – SSH Service

۱٫۲٫۳ – HTTP Service

۱٫۲٫۴ – Exercises

۱٫۳ – The Bash Environment

۱٫۴ – Intro to Bash Scripting

۱٫۴٫۱ – Practical Bash Usage – Example 1

۱٫۴٫۲ – Practical Bash Usage – Example 2

۱٫۴٫۳ – Exercises

۲٫ – The Essential Tools

۲٫۱ – Netcat

۲٫۱٫۱ – Connecting to a TCP/UDP Port

۲٫۱٫۲ – Listening on a TCP/UDP Port

۲٫۱٫۳ – Transferring Files with Netcat

۲٫۱٫۴ – Remote Administration with Netcat

۲٫۱٫۵ – Exercises

۲٫۲ – Ncat

۲٫۲٫۱ – Exercises

۲٫۳ – Wireshark

۲٫۳٫۱ – Wireshark Basics

۲٫۳٫۲ – Making Sense of Network Dumps

۲٫۳٫۳ – Capture and Display Filters

۲٫۳٫۴ – Following TCP Streams

۲٫۳٫۵ – Exercises

۲٫۴ – Tcpdump

۲٫۴٫۱ – Filtering Traffic

۲٫۴٫۲ – Advanced Header Filtering

۲٫۴٫۳ – Exercises

۳٫ – Passive Information Gathering

۳٫۱ – Open Web Information Gathering

۳٫۱٫۱ – Google

۳٫۱٫۲ – Google Hacking

۳٫۱٫۳ – Exercises

۳٫۲ – Email Harvesting

۳٫۲٫۱ – Exercise

۳٫۳ – Additional Resources

۳٫۳٫۱ – Netcraft

۳٫۳٫۲ – Whois Enumeration

۳٫۳٫۳ – Exercise

۳٫۴ – Recon-ng

۴٫ – Active Information Gathering

۴٫۱ – DNS Enumeration

۴٫۱٫۱ – Interacting with a DNS Server

۴٫۱٫۲ – Automating Lookups

۴٫۱٫۳ – Forward Lookup Brute Force

۴٫۱٫۴ – Reverse Lookup Brute Force

۴٫۱٫۵ – DNS Zone Transfers

۴٫۱٫۶ – Relevant Tools in Kali Linux

۴٫۱٫۷ – Exercises

۴٫۲ – Port Scanning

۴٫۲٫۱ – TCP CONNECT / SYN Scanning

۴٫۲٫۲ – UDP Scanning

۴٫۲٫۳ – Common Port Scanning Pitfalls

۴٫۲٫۴ – Port Scanning with Nmap

۴٫۲٫۵ – OS Fingerprinting

۴٫۲٫۶ – Banner Grabbing/Service Enumeration

۴٫۲٫۷ – Nmap Scripting Engine (NSE)

۴٫۲٫۸ – Exercises

۴٫۳ – SMB Enumeration

۴٫۳٫۱ – Scanning for the NetBIOS Service

۴٫۳٫۲ – Null Session Enumeration

۴٫۳٫۳ – Nmap SMB NSE Scripts

۴٫۳٫۴ – Exercises

۴٫۴ – SMTP Enumeration

۴٫۴٫۱ – Exercise

۴٫۵ – SNMP Enumeration

۴٫۵٫۱ – MIB Tree

۴٫۵٫۲ – Scanning for SNMP

۴٫۵٫۳ – Windows SNMP Enumeration Example

۴٫۵٫۴ – Exercises

۵٫ – Vulnerability Scanning

۵٫۱ – Vulnerability Scanning with Nmap

۵٫۲ – The OpenVAS Vulnerability Scanner

۵٫۲٫۱ – OpenVAS Initial Setup

۵٫۲٫۲ – Exercises

۶٫ – Buffer Overflows

۶٫۱ – Fuzzing

۶٫۱٫۱ – Vulnerability History

۶٫۱٫۲ – A Word About DEP and ASLR

۶٫۱٫۳ – Interacting with the POP3 Protocol

۶٫۱٫۴ – Exercises

۷٫ – Win32 Buffer Overflow Exploitation

۷٫۱ – Replicating the Crash

۷٫۲ – Controlling EIP

۷٫۲٫۱ – Binary Tree Analysis

۷٫۲٫۲ – Sending a Unique String

۷٫۲٫۳ – Exercises

۷٫۳ – Locating Space for Your Shellcode

۷٫۴ – Checking for Bad Characters

۷٫۴٫۱ – Exercises

۷٫۵ – Redirecting the Execution Flow

۷٫۵٫۱ – Finding a Return Address

۷٫۵٫۲ – Exercises

۷٫۶ – Generating Shellcode with Metasploit

۷٫۷ – Getting a Shell

۷٫۷٫۱ – Exercises

۷٫۸ – Improving the Exploit

۷٫۸٫۱ – Exercises

۸٫ – Linux Buffer Overflow Exploitation

۸٫۱ – Setting Up the Environment

۸٫۲ – Crashing Crossfire

۸٫۲٫۱ – Exercise

۸٫۳ – Controlling EIP

۸٫۴ – Finding Space for Our Shellcode

۸٫۵ – Improving Exploit Reliability

۸٫۶ – Discovering Bad Characters

۸٫۶٫۱ – Exercises

۸٫۷ – Finding a Return Address

۸٫۸ – Getting a Shell

۸٫۸٫۱ – Exercise

۹٫ – Working with Exploits

۹٫۱ – Searching for Exploits

۹٫۱٫۱ – Finding Exploits in Kali Linux

۹٫۱٫۲ – Finding Exploits on the Web

۹٫۲ – Customizing and Fixing Exploits

۹٫۲٫۱ – Setting Up a Development Environment

۹٫۲٫۲ – Dealing with Various Exploit Code Languages

۹٫۲٫۳ – Exercises

۱۰٫ – File Transfers

۱۰٫۱ – A Word About Anti Virus Software

۱۰٫۲ – File Transfer Methods

۱۰٫۲٫۱ – The Non-Interactive Shell

۱۰٫۲٫۲ – Uploading Files

۱۰٫۲٫۳ – Exercises

۱۱٫ – Privilege Escalation

۱۱٫۱ – Privilege Escalation Exploits

۱۱٫۱٫۱ – Local Privilege Escalation Exploit in Linux Example

۱۱٫۱٫۲ – Local Privilege Escalation Exploit in Windows Example

۱۱٫۲ – Configuration Issues

۱۱٫۲٫۱ – Incorrect File and Service Permissions

۱۱٫۲٫۲ – Think Like a Network Administrator

۱۱٫۲٫۳ – Exercises

۱۲٫ – Client Side Attacks

۱۲٫۱ – Know Your Target

۱۲٫۱٫۱ – Passive Client Information Gathering

۱۲٫۱٫۲ – Active Client Information Gathering

۱۲٫۱٫۳ – Social Engineering and Client Side Attacks

۱۲٫۱٫۴ – Exercises

۱۲٫۲ – MS12-037- Internet Explorer 8 Fixed Col Span ID

۱۲٫۲٫۱ – Setting up the Client Side Exploit

۱۲٫۲٫۲ – Swapping Out the Shellcode

۱۲٫۲٫۳ – Exercises

۱۲٫۳ – Java Signed Applet Attack

۱۲٫۳٫۱ – Exercises

۱۳٫ – Web Application Attacks

۱۳٫۱ – Essential Iceweasel Add-ons

۱۳٫۲ – Cross Site Scripting (XSS)

۱۳٫۲٫۱ – Browser Redirection and IFRAME Injection

۱۳٫۲٫۲ – Stealing Cookies and Session Information

۱۳٫۲٫۳ – Exercises

۱۳٫۳ – File Inclusion Vulnerabilities

۱۳٫۳٫۱ – Local File Inclusion

۱۳٫۳٫۲ – Remote File Inclusion

۱۳٫۴ – MySQL SQL Injection

۱۳٫۴٫۱ – Authentication Bypass

۱۳٫۴٫۲ – Enumerating the Database

۱۳٫۴٫۳ – Column Number Enumeration

۱۳٫۴٫۴ – Understanding the Layout of the Output

۱۳٫۴٫۵ – Extracting Data from the Database

۱۳٫۴٫۶ – Leveraging SQL Injection for Code Execution

۱۳٫۵ – Web Application Proxies

۱۳٫۵٫۱ – Exercises

۱۳٫۶ – Automated SQL Injection Tools

۱۳٫۶٫۱ – Exercises

۱۴٫ – Password Attacks

۱۴٫۱ – Preparing for Brute Force

۱۴٫۱٫۱ – Dictionary Files

۱۴٫۱٫۲ – Key-space Brute Force

۱۴٫۱٫۳ – Pwdump and Fgdump

۱۴٫۱٫۴ – Windows Credential Editor (WCE)

۱۴٫۱٫۵ – Exercises

۱۴٫۱٫۶ – Password Profiling

۱۴٫۱٫۷ – Password Mutating

۱۴٫۲ – Online Password Attacks

۱۴٫۲٫۱ – Hydra, Medusa, and Ncrack

۱۴٫۲٫۲ – Choosing the Right Protocol: Speed vs. Reward

۱۴٫۲٫۳ – Exercises

۱۴٫۳ – Password Hash Attacks

۱۴٫۳٫۱ – Password Hashes

۱۴٫۳٫۲ – Password Cracking

۱۴٫۳٫۳ – John the Ripper

۱۴٫۳٫۴ – Rainbow Tables

۱۴٫۳٫۵ – Passing the Hash in Windows

۱۴٫۳٫۶ – Exercises

۱۵٫ – Port Redirection and Tunneling

۱۵٫۱ – Port Forwarding/Redirection

۱۵٫۲ – SSH Tunneling

۱۵٫۲٫۱ – Local Port Forwarding

۱۵٫۲٫۲ – Remote Port Forwarding

۱۵٫۲٫۳ – Dynamic Port Forwarding

۱۵٫۳ – Proxychains

۱۵٫۴ – HTTP Tunneling

۱۵٫۵ – Traffic Encapsulation

۱۵٫۵٫۱ – Exercises

۱۶٫ – The Metasploit Framework

۱۶٫۱ – Metasploit User Interfaces

۱۶٫۲ – Setting up Metasploit Framework on Kali

۱۶٫۳ – Exploring the Metasploit Framework

۱۶٫۴ – Auxiliary Modules

۱۶٫۴٫۱ – Getting Familiar with MSF Syntax

۱۶٫۴٫۲ – Metasploit Database Access

۱۶٫۴٫۳ – Exercises

۱۶٫۵ – Exploit Modules

۱۶٫۵٫۱ – Exercises

۱۶٫۶ – Metasploit Payloads

۱۶٫۶٫۱ – Staged vs. Non-Staged Payloads

۱۶٫۶٫۲ – Meterpreter Payloads

۱۶٫۶٫۳ – Experimenting with Meterpreter

۱۶٫۶٫۴ – Executable Payloads

۱۶٫۶٫۵ – Reverse HTTPS Meterpreter

۱۶٫۶٫۶ – Metasploit Exploit Multi Handler

۱۶٫۶٫۷ – Revisiting Client Side Attacks

۱۶٫۶٫۸ – Exercises

۱۶٫۷ – Building Your Own MSF Module

۱۶٫۷٫۱ – Exercise

۱۶٫۸ – Post Exploitation with Metasploit

۱۶٫۸٫۱ – Meterpreter Post Exploitation Features

۱۶٫۸٫۲ – Post Exploitation Modules

۱۷٫ – Bypassing Antivirus Software

۱۷٫۱ – Encoding Payloads with Metasploit

۱۷٫۲ – Crypting Known Malware with Software Protectors

۱۷٫۳ – Using Custom/Uncommon Tools and Payloads

۱۷٫۴ – Exercise

۱۸٫ – Assembling the Pieces: Penetration Test Breakdown

۱۸٫۱ – Phase 0 – Scenario Description

۱۸٫۲ – Phase 1 – Information Gathering

۱۸٫۳ – Phase 2 – Vulnerability Identification and Prioritization

۱۸٫۳٫۱ – Password Cracking

۱۸٫۴ – Phase 3 – Research and Development

۱۸٫۵ – Phase 4 – Exploitation

۱۸٫۵٫۱ – Linux Local Privilege Escalation

۱۸٫۶ – Phase 5 – Post-Exploitation

۱۸٫۶٫۱ – Expanding Influence

۱۸٫۶٫۲ – Client Side Attack Against Internal Network

۱۸٫۶٫۳ – Privilege Escalation Through AD Misconfigurations

۱۸٫۶٫۴ – Port Tunneling

۱۸٫۶٫۵ – SSH Tunneling with HTTP Encapsulation

۱۸٫۶٫۶ – Looking for High Value Targets

۱۸٫۶٫۷ – Domain Privilege Escalation

۱۸٫۶٫۸ – Going for the Kill

 

دانلود دوره در دو بخش :

 

دانلـــــود پـــــارت ۱

 

دانلـــــود پـــــارت ۲


نظرات

2 پاسخ به “دانلود دوره ی Offensive Security Penetration Testing With Kali – دوره PWK”

  1. Ionic گفت:

    فایل ها خراب اند . پس از دانلود باز نمی شوند

  2. علی گفت:

    فایل های rar باز نمی شوند

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *