دوره JUNIOR HACKER
معرفی دوره JUNIOR HACKER
مدت دوره : 100 ساعت
پیشنیاز: مبانی کامپیوتر
دنیای امنیت سایبری، دیگر فقط میدان متخصصان نیست—بلکه آیندهی دیجیتال همهی ماست. این دورهی جامع و مهارتمحور، طراحی شده تا علاقهمندان و تازهواردان را از صفر مطلق، گامبهگام وارد دنیای پیچیده و پرهیجان امنیت شبکه و مقابله با تهدیدات سایبری کند.
در این مسیر، مفاهیم پایهای شبکه را با عمق بالا یاد میگیریم، سازوکار حملات واقعی را تحلیل میکنیم، و با تمرینهای عملی، وارد دنیای حرفهای دفاع (Blue Team) و حمله (Red Team) میشویم. این دوره، نهتنها شما را با پروتکلها، ابزارها، و انواع حملات آشنا میکند؛ بلکه ذهن تحلیلی و واکنشی لازم را برای مقابله با تهدیدات و طراحی ساختار امنیتی ایجاد خواهد کرد.
این دوره مخصوص کسانیست که میخواهند:
- مسیر حرفهای خود را از پایه در امنیت سایبری شروع کنند
- پس از پایان دوره، وارد حوزههای تخصصی Blue Team یا Red Team شوند
- حملات سایبری را بفهمند، شبیهسازی کنند و پاسخ دفاعی ارائه دهند
- در محیطهای واقعی و پروژهمحور، تجربهای عملی کسب کنند
در طول دوره با شما هستیم تا:
- مفاهیم عمیق شبکه و امنیت را با هم پیوند دهیم
- انواع حملات را تحلیل، شبیهسازی و دفع کنیم
- مسیر شغلی شما را از تازهکار تا متخصص امنیت ساختاردهی کنیم
اگر به دنبال دورهای واقعی، کاربردی، و آیندهساز هستی—این همون نقطهی شروعه.
امنیت سایبری اینجاست، و جای تو خالیه
سرفصلهای کامل دورهی مهارتمحور شبکه و امنیت سایبری
- مبانی شبکه و پروتکلها
- شناخت مدلهای OSI و TCP/IP و کاربردشان در تحلیل امنیتی
- بررسی دقیق تمامی بستهها در لایههای مختلف و نقش آن در شناسایی تهدید
- مفاهیمSubnetting ، IP addressing، VLAN، NAT،DNS ، DHCP
- توپولوژیهای فیزیکی و منطقی شبکه و تأثیرشان در حملات
- بررسی پروتکلهای حساس مثل ARP، ICMP، DNS، HTTP، SMB
- تعاریف پایهای مفاهیم امنیت سایبری:
- تعریف کامل مثلث امنیتی CIA
- معرفی انواع بدافزارها شامل ویروس (Virus)، کرم (Worm)، تروجان (Trojan)، Ransomware، Rootkit
- مفهوم Exploit، Payload، Backdoor
- تفاوت بین Threat، Vulnerability و Risk
- مفهوم Social Engineering و روشهای آن مثل Phishing، Baiting، و Pretexting
- مراحل استاندارد یک حمله سایبری (Cyber Kill Chain):
- Reconnaissance (جمعآوری اطلاعات): ابزارهایی مثل theHarvester، Recon-ng
- Weaponization (ساخت بدافزار یا ابزار نفوذ): انتخاب Payload و Exploit
- Delivery (ارسال): استفاده از ایمیل، وبسایت آلوده یا شبکههای اجتماعی
- Exploitation (نفوذ): اجرای کد مخرب در سیستم هدف
- Installation (نصب بدافزار): دسترسی دائمی از طریق Backdoor یا RAT
- Command and Control (کنترل): اتصال به سرور مهاجم برای دریافت دستور
- Actions on Objectives: دستبرد، تخریب یا نفوذ بیشتر
- Covering Tracks (پاک کردن رد پا): حذف لاگها، استفاده از پاکسازی حافظه و ابزارهایی مثل Timestomp
- تحلیل شبکه و ابزارهای سنجش و مانیتورینگ
- استفاده از Wireshark برای آنالیز ترافیک شبکه و تشخیص رفتارهای مشکوک
- کار با Nmap ,Zenmap انواع اسکنها (TCP SYN, UDP, Stealth, OS Detection)
- اسکن بنر و کشف نسخههای نرمافزارها برای شناسایی آسیبپذیریها
- بررسی پروتکلهای رمزگذاری شده و غیررمزگذاری شده (SSL/TLS vs HTTP)
- تحلیل لاگهای شبکه و آشنایی با Event Viewer، Syslog، و NetFlow
- Antivirus و Antimalware و نقش آنها در کنترل تهدیدات
- Sandboxing برای بررسی رفتار فایلها
- ابزارهای تحلیل فایلهای مشکوک مثل VirusTotal و Cuckoo Sandbox
- امنیت شبکه و پیادهسازی اقدامات دفاعی
- انواع حملات شبکهای و نحوهی عملکرد آنها:
- ARP Spoofing، DNS Spoofing، MAC Flooding، DHCP Starvation
- TCP Hijacking، Session Fixation، Man-in-the-Middle (MITM)
- Packet Sniffingو تحلیل محتوا
- روشهای مقابله:
- پیادهسازی Access Control List (ACL)، VLAN Segmentation، Port Security
- استفاده از رمزنگاری، Secure Protocols و مدل Least Privilege
- پیادهسازی فایروالهای سختافزاری و نرمافزاری
- انواع حملات شبکهای و نحوهی عملکرد آنها:
- بررسی تجهیزات و ابزارهای امنیتی پیشرفته
- انواع فایروالها
- سیستمهای تشخیص و جلوگیری از نفوذ (IDS/IPS)
- سیستمهای واکنش و شناسایی تهدید در نقاط پایانی (EDR)
- سیستم مدیریت اطلاعات امنیتی (SIEM) و مثالهایی مثل Splunk و Microsoft Sentinel
- آشنایی با اکوسیستم مایکروسافت و امنیت سازمانی
- بررسی ساختار Active Directory و مفاهیم Trust، OU، Group Policy
- معرفی آسیبپذیریهای رایج AD: Kerberoasting، Pass-the-Hash، DC Sync
- روشهای مقابله اجرای Tiered Admin Model، Just Enough Administration (JEA)، LAPS
- روشهای مقابله پیادهسازی MFA، Conditional Access، و Role-Based Access Control
- آشنایی با Microsoft Defender Suite، Azure AD، Intune، و Sentinel
- تحلیل آسیبپذیریها و تست نفوذ مقدماتی
- مراحل تست نفوذ:
- Reconnaissance: Google Dorking، Whois، DNS Enumeration
- Scanning: Nmap، Nessus، Nikto
- Exploitation: Metasploit، Burp Suite، Hydra
- بررسی OWASP Top 10 و حملات سمت وب
- مفهوم Pivoting، Privilege Escalation، و Post-Exploitation
- مراحل تست نفوذ:
- دفاع فعال (Blue Team) و واکنش به رخداد
- بررسی رفتارهای مخرب، تحلیل لاگها، و تطابق با شاخصهای تهدید (IOCs)
- طراحی Incident Response Plan و اجرای آن
- بررسی تکنیکهای مانیتورینگ مداوم و Threat Hunting
- معرفی ابزارهایی مثل EDR، XDR، SIEM در بررسی رخداد واقعی
- شبیهسازی محیط واقعی و پروژه پایانی
- ساخت سناریوی ترکیبی: مهاجم وارد شبکه شود و تیم دفاع پاسخ دهد
- تنظیم شبکه داخلی با سرویسهای AD، DNS، و تجهیزات امنیتی
- اجرای مراحل تست نفوذ و تهیه گزارش امنیتی حرفهای
- تحلیل عملکرد تیم و مستندسازی یادگیریها
تمرین نهایی: پروژه تیمی – حمله، دفاع، گزارش و ارائه

دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.