کامل ترین نقشه راه برای ورود به دنیای هک و امنیت

کامل ترین نقشه راه برای ورود به دنیای هک و امنیت:

(مسئولیت استفاده از هر یک از روش ها و ابزارهای معرفی شده بر عهده خواننده است و نویسنده تنها به معرفی این ابزارها میپردازد لذا هیچ گونه مسئولیتی در قبال اهداف استفاده از این موارد ندارد)

مرحله اول آشنایی با مفاهیم اولیه.
1.CEH
2.Network Plus
3.OSI Layers

مرحله دوم آشنایی با خط فرمان های سیستم عامل ها
4.Linux Commands
5.Windows Commands
6.LPIC 1 & 2

مرحله سوم آشنایی با فریمورک های نفوذ و پنتست
7.Metasploit Basic
8.Metasploit Advanced

مرحله چهارم آشنایی با آسیب پذیری های تحت وب
9.Basic of Web Penetration Testing
10.Advanced of Web Penetration Testing
11.Penetration Testing with Kali
12.SQL Programming & PHP/ASP Syntax
13.Entitty framework & .Net Core

مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت
14.InfoGathering & OSINT
15.Google Hacking & Web Mapping
16.Social Engineering & Man Spoofing

مرحله ششم کرک اکانت و جمع آوری اکانت
17.Account Leech & Cracking

مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری
18.Cryptography Pentesting

مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم
19.Network & Wireless Hacking

مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی
20.Android & iOS Penetration Testing

مرحله دهم تست نفوذ با زبان پایتون
21.Python for Penetration Testing

مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن
22.Powershell for Penetration Testing

مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی
23.Obfuscation Programming

مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی
24.Privilage Escalation

مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور
25.Persistence Methods

مرحله پانزدهم تکنیک های ضد ردیابی دسترسی
26.Anti Forensic Methods

مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی
27.C & Network Programming

مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت
28.Ruby & JavaScript Programming

مرحله هجدهم برنامه نویسی VBScript & ActionScript
29.ActionScript & VBScript Programming

مرحله نوزدهم برنامه نویسی زبان ماشین
30.Assembly Programming

مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل
31.Operating System File Format
32.WinAPI & LinAPI Syntax

مرحله بیست و یکم برنامه نویسی COM & DCOM
33.COM and DCOM Programming

مرحله بیست و دوم مهندسی معکوس هر برنامه ای و تکنیکی
34.Advanced Reverse Engineering

مرحله بیست و سوم مرحله اکسپلویت نویسی و دور زدن مکانیزم های دفاعی
35.Advanced Exploit Development

مرحله بیست و چهارم ساختن بکدورهای روت کیت و بوت کیت
36.Bootkit & Rootkit Analysis

مرحله بیست و پنجم اکسپلویت نویسی سیستم عامل های گوشی ها
37.Android & iOS Exploit Development

مرحله بیست و ششم تکنیک های حملات به ماهواره ها و شنود آنها
38.Satellite Attacking

, ,

Related Posts

برای نوشتن دیدگاه باید وارد بشوید.
فهرست