توضیحات

معرفی دوره JUNIOR HACKER

 

مدت دوره : 100 ساعت

پیشنیاز: مبانی کامپیوتر

دنیای امنیت سایبری، دیگر فقط میدان متخصصان نیست—بلکه آینده‌ی دیجیتال همه‌ی ماست. این دوره‌ی جامع و مهارت‌محور، طراحی شده تا علاقه‌مندان و تازه‌واردان را از صفر مطلق، گام‌به‌گام وارد دنیای پیچیده و پرهیجان امنیت شبکه و مقابله با تهدیدات سایبری کند.

در این مسیر، مفاهیم پایه‌ای شبکه را با عمق بالا یاد می‌گیریم، سازوکار حملات واقعی را تحلیل می‌کنیم، و با تمرین‌های عملی، وارد دنیای حرفه‌ای دفاع (Blue Team) و حمله (Red Team) می‌شویم. این دوره، نه‌تنها شما را با پروتکل‌ها، ابزارها، و انواع حملات آشنا می‌کند؛ بلکه ذهن تحلیلی و واکنشی لازم را برای مقابله با تهدیدات و طراحی ساختار امنیتی ایجاد خواهد کرد.

این دوره مخصوص کسانی‌ست که می‌خواهند:

  • مسیر حرفه‌ای خود را از پایه در امنیت سایبری شروع کنند
  • پس از پایان دوره، وارد حوزه‌های تخصصی Blue Team یا Red Team شوند
  • حملات سایبری را بفهمند، شبیه‌سازی کنند و پاسخ دفاعی ارائه دهند
  • در محیط‌های واقعی و پروژه‌محور، تجربه‌ای عملی کسب کنند

در طول دوره با شما هستیم تا:

  • مفاهیم عمیق شبکه و امنیت را با هم پیوند دهیم
  • انواع حملات را تحلیل، شبیه‌سازی و دفع کنیم
  • مسیر شغلی شما را از تازه‌کار تا متخصص امنیت ساختاردهی کنیم

اگر به دنبال دوره‌ای واقعی، کاربردی، و آینده‌ساز هستی—این همون نقطه‌ی شروعه.
امنیت سایبری اینجاست، و جای تو خالیه

 

سرفصل‌های کامل دوره‌ی مهارت‌محور شبکه و امنیت سایبری

  1. مبانی شبکه و پروتکل‌ها
    • شناخت مدل‌های OSI و TCP/IP و کاربردشان در تحلیل امنیتی
    • بررسی دقیق تمامی بسته‌ها در لایه‌های مختلف و نقش آن در شناسایی تهدید
    • مفاهیمSubnetting ، IP addressing، VLAN، NAT،DNS ، DHCP
    • توپولوژی‌های فیزیکی و منطقی شبکه و تأثیرشان در حملات
    • بررسی پروتکل‌های حساس مثل ARP، ICMP، DNS، HTTP، SMB

 

  1. تعاریف پایه‌ای مفاهیم امنیت سایبری:
    • تعریف کامل مثلث امنیتی CIA
    • معرفی انواع بدافزارها شامل ویروس (Virus)، کرم (Worm)، تروجان (Trojan)، Ransomware، Rootkit
    • مفهوم Exploit، Payload، Backdoor
    • تفاوت بین Threat، Vulnerability و Risk
    • مفهوم Social Engineering و روش‌های آن مثل Phishing، Baiting، و Pretexting

 

  1. مراحل استاندارد یک حمله سایبری (Cyber Kill Chain):
    • Reconnaissance (جمع‌آوری اطلاعات): ابزارهایی مثل theHarvester، Recon-ng
    • Weaponization (ساخت بدافزار یا ابزار نفوذ): انتخاب Payload و Exploit
    • Delivery (ارسال): استفاده از ایمیل، وب‌سایت آلوده یا شبکه‌های اجتماعی
    • Exploitation (نفوذ): اجرای کد مخرب در سیستم هدف
    • Installation (نصب بدافزار): دسترسی دائمی از طریق Backdoor یا RAT
    • Command and Control (کنترل): اتصال به سرور مهاجم برای دریافت دستور
    • Actions on Objectives: دستبرد، تخریب یا نفوذ بیشتر
    • Covering Tracks (پاک کردن رد پا): حذف لاگ‌ها، استفاده از پاک‌سازی حافظه و ابزارهایی مثل Timestomp

 

 

  1. تحلیل شبکه و ابزارهای سنجش و مانیتورینگ
    • استفاده از Wireshark برای آنالیز ترافیک شبکه و تشخیص رفتارهای مشکوک
    • کار با Nmap ,Zenmap انواع اسکن‌ها (TCP SYN, UDP, Stealth, OS Detection)
    • اسکن بنر و کشف نسخه‌های نرم‌افزارها برای شناسایی آسیب‌پذیری‌ها
    • بررسی پروتکل‌های رمزگذاری شده و غیررمزگذاری شده (SSL/TLS vs HTTP)
    • تحلیل لاگ‌های شبکه و آشنایی با Event Viewer، Syslog، و NetFlow
    • Antivirus و Antimalware و نقش آن‌ها در کنترل تهدیدات
    • Sandboxing برای بررسی رفتار فایل‌ها
    • ابزارهای تحلیل فایل‌های مشکوک مثل VirusTotal و Cuckoo Sandbox

 

 

  1. امنیت شبکه و پیاده‌سازی اقدامات دفاعی
    • انواع حملات شبکه‌ای و نحوه‌ی عملکرد آن‌ها:
      • ARP Spoofing، DNS Spoofing، MAC Flooding، DHCP Starvation
      • TCP Hijacking، Session Fixation، Man-in-the-Middle (MITM)
      • Packet Sniffingو تحلیل محتوا
    • روش‌های مقابله:
      • پیاده‌سازی Access Control List (ACL)، VLAN Segmentation، Port Security
      • استفاده از رمزنگاری، Secure Protocols و مدل Least Privilege
      • پیاده‌سازی فایروال‌های سخت‌افزاری و نرم‌افزاری

 

  1. بررسی تجهیزات و ابزارهای امنیتی پیشرفته
    • انواع فایروال‌ها
    • سیستم‌های تشخیص و جلوگیری از نفوذ (IDS/IPS)
    • سیستم‌های واکنش و شناسایی تهدید در نقاط پایانی (EDR)
    • سیستم مدیریت اطلاعات امنیتی (SIEM) و مثال‌هایی مثل Splunk و Microsoft Sentinel

 

  1. آشنایی با اکوسیستم مایکروسافت و امنیت سازمانی
    • بررسی ساختار Active Directory و مفاهیم Trust، OU، Group Policy
    • معرفی آسیب‌پذیری‌های رایج AD: Kerberoasting، Pass-the-Hash، DC Sync
    • روش‌های مقابله اجرای Tiered Admin Model، Just Enough Administration (JEA)، LAPS
    • روش‌های مقابله پیاده‌سازی MFA، Conditional Access، و Role-Based Access Control
    • آشنایی با Microsoft Defender Suite، Azure AD، Intune، و Sentinel

 

  1. تحلیل آسیب‌پذیری‌ها و تست نفوذ مقدماتی
    • مراحل تست نفوذ:
      • Reconnaissance: Google Dorking، Whois، DNS Enumeration
      • Scanning: Nmap، Nessus، Nikto
      • Exploitation: Metasploit، Burp Suite، Hydra
      • بررسی OWASP Top 10 و حملات سمت وب
      • مفهوم Pivoting، Privilege Escalation، و Post-Exploitation

 

  1. دفاع فعال (Blue Team) و واکنش به رخداد
    • بررسی رفتارهای مخرب، تحلیل لاگ‌ها، و تطابق با شاخص‌های تهدید (IOCs)
    • طراحی Incident Response Plan و اجرای آن
    • بررسی تکنیک‌های مانیتورینگ مداوم و Threat Hunting
    • معرفی ابزارهایی مثل EDR، XDR، SIEM در بررسی رخداد واقعی

 

  1. شبیه‌سازی محیط واقعی و پروژه پایانی
    • ساخت سناریوی ترکیبی: مهاجم وارد شبکه شود و تیم دفاع پاسخ دهد
    • تنظیم شبکه داخلی با سرویس‌های AD، DNS، و تجهیزات امنیتی
    • اجرای مراحل تست نفوذ و تهیه گزارش امنیتی حرفه‌ای
    • تحلیل عملکرد تیم و مستندسازی یادگیری‌ها

تمرین نهایی: پروژه تیمی – حمله، دفاع، گزارش و ارائه

نظرات (0)

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دوره JUNIOR HACKER”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *