فروشگاه

28.6% غیرفعال

دوره آموزش صفرتاصد تست و نفوذ اندروید

350,000تومان 250,000تومان

توضیحات

آیا هک اندروید امکان دارد؟

متاسفانه پاسخ بله است! این روز ها آنقدر راه های هک و نفوذ متنوع و زیاد شده است که هیچ دستگاه الکترونیکی نمی تواند ۱۰۰ درصد خودش را ایمن نامگذاری کند. گوشی های اندروید هم مانند سایر دستگاه ها به راحتی یا سختی هک می شوند اما روش های گوناگونی وجود دارد و هر روشی نیاز به ابزاری خاص و دانش کار با آن ابزار دارد.

اولین و اساسی ترین ابزار سیستم عامل لینوکس نسخه Kali Linux می باشد که ما اخیراً دوره ویدئویی آموزش مقدماتی تا پیشرفته آن را تولید و منتشر کرده ایم.

حالا جالب و البته نگران کننده این است که هسته اندروید نیز لینوکسی بوده و این موضوع نفوذ به اندروید را بسیار آسان کرده است.

هک اندروید با استفاده از  نرم افزار:

ما در این دوره روش حرفه ای و اصولی نفوذ و مقابله با هک اندروید یعنی استفاده از کالی لینوکس را به شما می آموزیم اما خوب بهتر است قبل از شروع دوره با این نرم افزار ها که کار را ساده می کنند اما نتیجه را خراب و یا اشتباه، آشنا کنیم.

بسیاری از هکر ها نرم افزار ها و برنامه هایی را ایجاد کرده اند که شما به راحتی می توانید کمی غفلت صاحب گوشی هوشمند به گوشی فرد نفوذ کنید.

این نرم افزار ها کم نیستند اما نکته ای که در استفاده از این ابزار ها و نرم افزار ها بسیار خطرناک است این است که احتمال آلوده و مخرب بودن خود این ابزار ها نیز وجود دارد و اینجاست که بهترین و استاندارد ترین و شاید بهتر است بگوییم حرفه ای ترین روش استفاده از سیستم عامل معتبر کالی و ابزار های آن است.

کمی در مورد سیستم عامل اندروید بدانیم:

سیستم عامل اندروید یکی از سیستم عامل های محبوب در جهان است که روزانه به مخاطبان آن افزوده میشود. این سیستم عامل برای موبایل طراحی شده و البته امکان نصب ان در هر سیستمی وجود دارد به همین دلیل محبوبیت داشته و مخاطبان آن بسیار بیشتر از سایر رقبایش هستند.

به علت متن باز بودن اندروید خطر در کمین این سیستم عامل است و متاسفانه اندروید هم از این قاعده مستثنی نبوده و انواع مختلف بدافزارها ، ویروس ها و برنامه های مخرب برای آن نوشته شده و خواهد شد. (می توانید لیست برخی از برنامه های مخرب اندروید را اینجا ببینید!)

در این آموزش با روش های تست نفوذ اندروید از طریق کالی لینوکس و متاسپلویت آشنا خواهید شد و مباحث مرتبط را به صورت مبتدی تا حرفه می آموزید. در ادامه می توانید جزئیات این دوره ویدئویی را ببینید. همراه ما باشید!

آیا هک اندروید امکان دارد؟

متاسفانه پاسخ بله است! این روز ها آنقدر راه های هک و نفوذ متنوع و زیاد شده است که هیچ دستگاه الکترونیکی نمی تواند ۱۰۰ درصد خودش را ایمن نامگذاری کند. گوشی های اندروید هم مانند سایر دستگاه ها به راحتی یا سختی هک می شوند اما روش های گوناگونی وجود دارد و هر روشی نیاز به ابزاری خاص و دانش کار با آن ابزار دارد.

اولین و اساسی ترین ابزار سیستم عامل لینوکس نسخه Kali Linux می باشد که ما اخیراً دوره ویدئویی آموزش مقدماتی تا پیشرفته آن را تولید و منتشر کرده ایم.

حالا جالب و البته نگران کننده این است که هسته اندروید نیز لینوکسی بوده و این موضوع نفوذ به اندروید را بسیار آسان کرده است.

هک اندروید با استفاده از  نرم افزار:

ما در این دوره روش حرفه ای و اصولی نفوذ و مقابله با هک اندروید یعنی استفاده از کالی لینوکس را به شما می آموزیم اما خوب بهتر است قبل از شروع دوره با این نرم افزار ها که کار را ساده می کنند اما نتیجه را خراب و یا اشتباه، آشنا کنیم.

بسیاری از هکر ها نرم افزار ها و برنامه هایی را ایجاد کرده اند که شما به راحتی می توانید کمی غفلت صاحب گوشی هوشمند به گوشی فرد نفوذ کنید.

این نرم افزار ها کم نیستند اما نکته ای که در استفاده از این ابزار ها و نرم افزار ها بسیار خطرناک است این است که احتمال آلوده و مخرب بودن خود این ابزار ها نیز وجود دارد و اینجاست که بهترین و استاندارد ترین و شاید بهتر است بگوییم حرفه ای ترین روش استفاده از سیستم عامل معتبر کالی و ابزار های آن است.

برخی از این برنامه ها (برنامه های RAT) عبارتند از:

✔️ برنامه AndroRAT

✔️ برنامه Hackode

✔️ برنامه zANTI

✔️ و بسیاری نرم افزار های دیگر

(RAT) رت یا رات چیست؟

رت (RAT) مخفف واژه Remote Access Trojan یا Remote Administration Tool می باشد و به معنای دسترسی از راه دور است. رت به شما این امکان را می دهد تا سیستم یا گوشی را کنترل نمایید! زمانی که یک گوشی هک می شود و دسترسی به اطلاعات عمومی می شود علت آن چیست؟ بله! رت (RAT).

هکر ها از RAT ها برای کنترل گوشی قربانی استفاده می کنند! رت ابزار بسیار خطرناکی است.

حالا ببینیم RAT چگونه عمل می کند: تصور کنید یکی از همکاران یا آشنایان شما برایتان یک فایل را می فرستد که پسوند آن می تواند exe یا حتی mp3 و شاید حتی تصویر باشد و به شما این نوید را می دهد که با این فایل می توانید تلگرام یا اینستاگرام کسی را هک کنید اما شما غافل از همه چیز هستید!

زمانی که این فایل را باز می کنید یا اجرا می کنید احتمالاً هیچ اتفاقی نمی افتد شاید هم یک Error را دریافت کنید شاید هم برنامه به درستی عمل کند و اجرا شود، اما این وضعیت اصلاً خوب نیست چون شما در حال کار کردن با یک ابزار مخرب هستید!

سیستم شما در حال حاضر در دسترس و در اختیار هکر هست اما شما هیچ اطلاعی از این ماجرا ندارید❗بله این میشه رت یا رات (RAT).

سرفصل های دوره ویدئویی آموزش هک اندروید و مقابله با نفوذ:

مقدمه و شروع دوره

مقدمه

معرفی دوره و سرفصل ها

پیش نیاز ها

معرفی پیش نیاز ها

آماده سازی و نصب

آماده سازی کالی و نصب کالی لینوکس

به روز رسانی METASPLOIT

تروجان چیست؟ آموزش ساخت Trojan

ساخت تروجان به شکل پیشفرض و اولیه توسط MSFVenom

توضیح آرگومان های ورودی

راه اندازی Listener و نصب و نفوذ به گوشی اندورید

گرفتن دسترسی و توضیحات

خواندن اطلاعات

خواندن Call Log ها

جلوگیری از خواندن SMS ها

جلوگیری و محافظت از خواندن تصاویر دوربین گوشی

دلیل از دست رفتن دسترسی

کمی پیشرفته تر

دائمی کردن دسترسی توسط چند خط کد کوتاه

Android Shell

آپلود فایل به گوشی تارگت و اجرای کد برای دسترسی دائمی

تست خاموش و روشن کردن گوشی و گرفتن دسترسی بدون نیاز به نصب یا اجرای برنامه توسط کاربر!

مخفی کردن آیکون برنامه ی مخرب از گوشی هدف

تزریق PAYLOAD به یک نرم افزار واقعی و ارسال آن به گوشی هدف Embedding

دسترسی های یک نرم افزار و نکات مربوط به انتخاب نرم افزار برای آلوده کردن آن به تروجان

توضیح STATIC IP و DYNAMIC IP برای تست نفوذ خارج از شبکه

توضیح VPS

کار با Armitage و توضیحات آن

دانلود و نصب و کار با Evil Droid Master و کار با تمام گزینه ها (ساخت تروجان به شکل خودکار و تزریق کد به APK)

پاک کردن قفل گوشی بعد از دسترسی

تست دسترسی داشتن و یا نداشتن APP و تاثیر آن در هک

صحبت های پایانی دوره هک اندروید با Kali:

جمع بندی و ارائه توضیحات تکمیلی

خط قرمز و جرایم سایبری در ایران و ادامه ی راه یادگیری شما

ادامه ی راه دنیای هک و امنیت بخش دوم

فصل اول(پیکربندی های اولیه)

 

نصب ابزار های جمع آوری اطلاعات

نصب ابزار های Scanning

نصب ابزار های بکارگیری آسیب پذیری

نصب ابزار های حملات وب

و………

 

فصل دو(جمع آوری اطلاعات)

Footprinting

whois

shodan

people search

google hacking

Finding sites on the server

dns lookup

zone transfer

cloudflare detector

honeypot detector

robots.txt scanner

ip location finder

traceroute

banner grabbing

فصل سه(اسکن کردن)

اسکن کردن پورت ها

بایپس Firewall

پیدا کردن سیستم های متصل به شبکه

اسکن اسیب پذیری sql injection از وب سایت ها

اسکن اسیب پذیری xss  از وب سایت ها

اسکن وب سرور ها

بکارگیری آسیب پذیری های موجود بر روی وب سرور

فصل چهار (حملات وب)

وب اپلیکیشن چیست؟

علل پیدایش حفره های امنیتی

راهنمای ورود به دنیای تست نفوذ وب

راهنمایی در باره پیدا کردن باگ ها

آشنایی با انواع cms ها

علل پیدایش باگ xss

آموزش عملی باگ xss

آشنایی با باگ sql injection

آموزش عملی sql injection

پیداکردن پنل ادمین وب سایت ها

اسکن وردپرس

بدست آوردن یوزرنیم سایت

بدست آوردن پلاگین ها و افزونه های اسیب پذیر

نکاتی در باره بکار گیری اسیب پذیری ها

ترفندهای پیدا کردن پنل ادمین وردپرس

کرک کردن یوزرنیم سایت وردپرسی

فصل ۵(حملات پسورد)

آشنایی و درک حملات پسورد

کرک کردن پنل وردپرس

کرک کردن پنل جوملا

کرک  کردن پنل دروپال

ساخت کرکر هر سایت

کرک کردن اینستاگرام

کرک کردن جیمیل

کرک کردن انواع هش

تمامی بخش های حملات پسورد دارای لود کامبو و پراکسی و امکان کرک کردن یک یوزرنیم خاص وجود دارد

فصل ۶(پورت فورواردینگ)

نکاتی در باره پورت فورواردینگ

آیا برای پورت فورواردینگ به مودم احتیاج دارم؟

انجام پورت فورواردینگ بدون نیاز به مودم

فصل ۷(دسترسی به گوشی های آندرویدی)

نحوه دسترسی به گوشی های آندروید

نحوه ساخت فایل مخرب

چگونگی نفوذبه اکانت  تلگرام…واتساپ و…

نکاتی در باره ساخت تروجان قدرتمند

فصل ۸(مهندسی اجتماعی)

درک مهندسی اجتماعی

توضیح سناریو های گول زدن

تجربه ما در دنیای واقعی

بدست آوردن ای پی قربانی

بدست آوردن شماره تلفن قربانی

ساخت صفحات جعلی بدون نیاز به هاست

فصل ۹ (حملات مرد میانی)

شنود کردن پسورد قربانی

دزدیدن نشست های فعال قربانی

پیدا کردن اسیب پذیری های سیستم تارگت

دسترسی به ویندوز xp

دسترسی به روتر قربانی

چسباندن عکس دلخواه بر روی مرورگر قربانی

تزریق کد های html &java script

نکاتی در باره هک کردن مرورگر قربانی

ورود اجباری کاربر بصورت http

جعل آدرس(هدایت قربانی به ادرس دلخواه)

بارگیری فایل های که قربانی دانلود کرده

جابجای تروجان مورد نظر با فایل دانلودی قربانی

نکاتی در باره روت گوشی های  آندروید

روت کردن گوشی آندرویدی با کامپیوتر

فصل ۱۰(مهندسی معکوس)

ویرایش نام برنامه ها

ویرایش آیکن

ویرایش نام پکیج برنامه ها

ویرایش سورس برنامه ها

تبدیل یک برنامه کاربردی به یک بد افزار

نکاتی در باره شخصی سازی  رات ها

نکاتی در باره شخصی سازی فیک آپ ها

نکاتی مهم در باره ویرایش برنامه های آندروید

فصل ۱۱ (حملات وایرلس)

نکاتی در باره نفوذ به شبکه های وایرلس

آموزش عملی نفوذ به شبکه وایرلس

فصل ۱۲ (حملات تکذیب سرویس dos,ddos)

آشنایی با حملات dos,ddos تکذیب سرویس

معرفی ابزار های کاربردی

انجام عملی حملات تکذیب سرویس

فصل ۱۳ (باج افزار ها)

باج افزار چیست

نکاتی در باره باج افزار های اندرویدی

معرفی یک باج افزار خطرناگ

فصل ۱۴(امنیت دستگاه های آندروید)

شناسایی دستی بد افزار ها

تجربه ما در دنیای واقعی

شناسایی آنلاین بد افزار ها

آنتی ویروس ها

نکات امنیتی دیگر

بخش سوم

1- تغییر ip در هر ثانیه
2- هک اندروید با ip
3- ست پل برای تور
4- سرقت کوکی
5- اکسپلویت نوشتن برای صفحه لاگین
6- نوشتن کرکر برای سایت شرطبندی
7- هک میکروفون گوشی با لینک
8- اوترنت
9- کیلاگر
10- اپلود شل باگ rfu
11- ربات تلگرام با پایتون
12- نوشتن کرکر با پایتون
13- سرقت مکان دقیق با لینک
14- تبدیل باگ sqli به xss
15- بایپس کلاد فلیر
16- کرک پیج اینستاگرام
17- دی ان اس فیک ×2
18- حمله مرد میانی ×2
19- هک وردپرس با اکسپلویت
20- رمزگشایی سریال مستر ربات
21- شبیه ساز لینوکس در ترموکس
22- اسکریپت برای اکسپلویت وردپرس
23- هک دوربین جلو با لینک
24- کلیک جکینگ و پیست جکینگ
25- برنامه نویسی صفحه لاگین
26- هک دوربین مداربسته

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.

Cart
Your cart is currently empty.