دوره تست نفوذ با کالی لینوکس PWK

دوره PWK که مخفف Penetration Testing with Kali Linux (تست نفوذ با کالی لینوکس) است، یکی از مشهورترین و معتبرترین دوره‌های آموزشی در حوزه امنیت سایبری و تست نفوذ است که توسط شرکت Offensive Security (OffSec) ارائه می‌شود. این دوره به شدت عملی و متمرکز بر کسب مهارت‌های واقعی در هک اخلاقی است و گذراندن آن پیش‌نیاز شرکت در آزمون دریافت مدرک OSCP (Offensive Security Certified Professional) است که در سطح جهانی بسیار مورد احترام کارفرمایان است.

محبوب
محبوب
مدت دوره

30 ساعت

پیش نیاز

Security+ , Network+

محبوب
محبوب
مدت دوره

30 ساعت

پیش نیاز

Security+ , Network+

محتوای دوره

  • تهدیدات، حملات و آسیب‌پذیری‌ها: آشنایی با انواع تهدیدات سایبری، روش‌های حمله و آسیب‌پذیری‌های سیستم‌ها.
  • معماری و طراحی: درک اصول طراحی امن شبکه‌ها و سیستم‌ها.
  • پیاده‌سازی: آموزش عملی پیاده‌سازی راهکارهای امنیتی مانند فایروال‌ها، سیستم‌های تشخیص نفوذ و رمزنگاری.
  • عملیات و پاسخ به حادثه: یادگیری نحوه مدیریت حوادث امنیتی و پاسخ به آن‌ها.
  • حاکمیت، ریسک و انطباق: آشنایی با قوانین و مقررات امنیتی و مدیریت ریسک.

سرفصل

General Course Introduction

در این فصل تنظیم محیط حمله (ماشین مجازی کالی)، اتصال به شبکه آزمایشگاه از طریق VPN، درک کامل ساختار آموزشی و اجزای یادگیری دوره (ماژول‌ها و تمرین‌ها) و همچنین تصویری کلی از محتوای سرفصل‌ها آشنا شوید تا بتوانید یک مدل یادگیری مؤثر را بر اساس چالش‌های فزاینده امنیت سایبری خواهیم آموخت. 

این ماژول بر ایجاد پایه‌های فکری و مفهومی در حوزه امنیت اطلاعات تمرکز دارد:

1-مفاهیم اساسی: درک تفاوت‌های حیاتی میان ریسک، تهدید، آسیب‌پذیری و بهره‌برداری و آشنایی با انواع بازیگران تهدید و حملات اخیر.
2-اصول کلیدی (CIA): فهم اهمیت حفظ محرمانگی، یکپارچگی و دسترس‌پذیری به عنوان ستون‌های اصلی امنیت.
3-طرز فکر و استراتژی: توسعه ذهنیت مورد نیاز (مانان یادگیری متقابل از مهاجم/مدافع) و درک استراتژی‌هایی چون دفاع در عمق (Defense in Depth)، اصل حداقل امتیاز (Least Privilege) و عدم وابستگی به پنهان‌کاری.
4-چارچوب‌های مدیریتی: کسب درکی کلی از چارچوب‌ها و استانداردهای حاکمیتی (مانند NIST) و همچنین مسائل قانونی و نظارتی مرتبط با امنیت سایبری.

هدف ماژول “استراتژی‌های یادگیری موثر” این است که دانشجویان را برای پذیرش ذهنیت “Try Harder” (پشتکار و تفکر خلاق) در مواجهه با چالش‌های فنی آماده کند. این ماژول بر اهمیت برنامه‌ریزی، تمرین فعال، استفاده از یک متدولوژی ساختاریافته در تست نفوذ، و ضرورت یادداشت‌برداری و مستندسازی دقیق تمام مراحل برای موفقیت در دوره و آزمون OSCP تأکید می‌کند.

این فصل بر اهمیت مستندسازی حرفه‌ای یافته‌های فنی تمرکز دارد. این ماژول به دانشجو می‌آموزد که چگونه گزارش‌های جامع و تأثیرگذار بنویسد که شامل بخش‌های ضروری (مانند خلاصه مدیریتی، یافته‌های فنی، و توصیه‌های ترمیم) باشد. هدف اصلی، آماده‌سازی دانشجو برای آزمون OSCP است، جایی که توانایی نگارش یک گزارش دقیق و سازمان‌یافته برای تأیید اعتبار فنی، امری حیاتی محسوب می‌شود. این فرآیند مستندسازی و برقراری ارتباط موثر را به عنوان یک مهارت اساسی در تست نفوذ معرفی می‌کند.

جمع‌آوری اطلاعات اولین گام عملی و حیاتی در متدولوژی تست نفوذ است. هدف این ماژول، آموزش نحوه کشف و نقشه‌کشی کامل هدف از دیدگاه یک مهاجم است، پیش از آنکه هرگونه حمله مستقیمی آغاز شود.

ماژول پویش آسیب‌پذیری (Vulnerability Scanning) مرحله‌ای است که پس از جمع‌آوری اطلاعات و نقشه‌کشی شبکه (Information Gathering) انجام می‌شود. در این مرحله، هدف، تأیید و طبقه‌بندی نقاط ضعف کشف شده یا بالقوه در سیستم‌های هدف است.

در این فصل به معرفی محیط تست نفوذ وب می‌پردازد. هدف این بخش، آشنا کردن دانشجو با ساختار و مؤلفه‌های اصلی برنامه‌های وب (مانند کلاینت، سرور، پروتکل HTTP و کوکی‌ها) و تفاوت‌های کلیدی آن‌ها با تست نفوذ شبکه است. در این ماژول، شما با ابزارهای پایه تست نفوذ وب، مانند Burp Suite (برای رهگیری و دستکاری درخواست‌ها)، آشنا می‌شوید و یاد می‌گیرید که چگونه محیط لازم برای شروع بررسی آسیب‌پذیری‌های رایج وب (مانند OWASP Top 10) را آماده کنید.

ماژول “Common Web Application Attacks” (حملات رایج برنامه‌های کاربردی وب) بر روی شناسایی و بهره‌برداری عملی از آسیب‌پذیری‌های وب که به طور گسترده شناخته شده‌اند، تمرکز دارد. هدف این ماژول آموزش نحوه استفاده از دانش پروتکل HTTP و ابزارهایی مانند Burp Suite برای اجرای حملات اصلی است.

  • ماژول حملات تزریق SQL (SQL Injection Attacks) به طور تخصصی بر روی یکی از خطرناک‌ترین آسیب‌پذیری‌های وب تمرکز دارد. هدف اصلی، آموزش چگونگی سوءاستفاده از ورودی‌های ناایمن در برنامه‌های وب برای دستکاری کوئری‌های دیتابیس (SQL) است.

ماژول “حملات سمت کاربر (Client-Side Attacks)” بر روی نقاط ضعف برنامه‌های وب که مستقیماً مرورگر کاربر (کلاینت) را هدف قرار می‌دهند، تمرکز دارد، نه سرور وبسایت. حملاتی مانند XSS، CORS و غیر جزء این حملات هستند. 

ماژول “Locating Public Exploits” (یافتن اکسپلویت‌های عمومی) بر مهارت حیاتی جستجو، تحلیل و به‌کارگیری اکسپلویت‌های از پیش نوشته شده برای آسیب‌پذیری‌هایی که در مرحله اسکن شناسایی شده‌اند، تمرکز دارد.

ماژول “Fixing Exploits” (اصلاح اکسپلویت‌ها) بر مهارت حیاتی عیب‌یابی، درک و سفارشی‌سازی اکسپلویت‌های عمومی تمرکز دارد، زیرا اغلب کدهای آماده در محیط‌های واقعی شکست می‌خورند.

ماژول “Antivirus Evasion” (دور زدن آنتی‌ویروس) به بررسی تکنیک‌هایی می‌پردازد که مهاجمان برای اجرای بارهای مخرب (Payloads) خود در سیستم‌های تحت حفاظت نرم‌افزارهای آنتی‌ویروس (AV) و EndPoint Detection and Response (EDR) استفاده می‌کنند.

ماژول “Password Attacks” (حملات رمز عبور) بر تکنیک‌ها و ابزارهای مورد استفاده برای کشف و کرک کردن (Cracking) رمزهای عبور در محیط‌های مختلف (شبکه، سیستم‌عامل، و سرویس‌ها) تمرکز دارد.

ماژول “Windows Privilege Escalation” (ارتقای دسترسی در ویندوز) بر تکنیک‌های مورد استفاده برای کسب بالاترین سطح دسترسی (Administrator/SYSTEM) در یک سیستم عامل ویندوز پس از به‌دست آوردن دسترسی اولیه با سطح پایین‌تر تمرکز دارد.

در این فصل ضمن آشنایی با دسترسی‌ها در لینوکس، سیستم عامل‌های لینوکسی را برای شناسایی آسیب پذیری‌ها و ضعف‌های امنیتی اسکن می‌کنیم و روش‌های افزایش سطح دسترسی را بررسی خواهیم کرد. 

در این فصل با ابزارهای SSH، Socat، Plink، Netsh برای ایجاد تونل‌های و Port Redirection کار خواهیم کرد. 

این فصل در خصوص روش‌های تانلینگ پیشرفته و پنهانی‌تر مانند DNS Tunnel، HTTP Tunnel می‌باشد که توسط بسیاری از بازیگران تهدید مورد استفاده قرار می‌گیرد. 

در این فصل با فریمورک محبوب Metasploit آشنا و با ماژول‌های مختلف آن کار خواهیم کرد. همچنین با اسکریپت نویسی اقدام به خودکار سازی متااسپلویت خواهیم کرد. 

اکتیو دایرکتوری به عنوان یکی از پرکاربردترین سرویس در سازمان‌ها از اهمیت ویژه‌ای برخوردار است. این فصل به شناسایی دستی و خودکار این سرویس اختصاص دارد. 

پس از شناسایی نقاط ضعف اکتیودایرکتوری نوبت به تست نفوذ آن می‌رسد که در این فصل پوشش داده شده است. 

در این فصل با روش‌های حرکت افقی پس از نفوذ به اکتیو دایرکتوری و کار با ابزارهایی همجون PsExec را یاد خواهیم گرفت. 

این فصل جمع بندی تمام دوره برای کنار هم قرار دادن مواردی که تاکنون یاد گرفته‌ایم است. نکات مهم و موارد که باید در اجرای تست نفوذ به آنها دقت کنید در این فصل قرار دارد. 

در این فصل آزمایشگاه‌های این دوره قرار دارد که کنار هم آن‌ها انجام داده و مهارت‌های عملی کاربردی خود را ارتقاء خواهیم داد. 

مدرک معتبر

شرکت ارتباط افزار افق دارای مجوزهای معتبر و رسمی از سازمان‌های ذی‌ربط بوده و مدارک پایان دوره ارائه شده توسط این شرکت کاملا معتبر می‌باشند.

مزایای دریافت گواهینامه دوره PWK

  • گذراندن موفقیت‌آمیز PWK و به دنبال آن کسب مدرک OSCP، مزایای قابل توجهی دارد:

    1. مهارت‌های عملی واقعی (Hands-on Skills): تمرکز اصلی دوره بر “انجام دادن” است، نه فقط یادگیری تئوری. شما می‌آموزید که چگونه در یک سناریوی واقعی، آسیب‌پذیری‌ها را پیدا کرده و از آن‌ها بهره‌برداری کنید.

    2. مدرک معتبر جهانی (OSCP): مدرک OSCP که از طریق آزمون عملی این دوره به دست می‌آید، یکی از معتبرترین و مورد تقاضاترین مدارک در صنعت امنیت سایبری برای نقش‌های تست نفوذ سطح ورودی تا متوسط است.

    3. توسعه ذهنیت “Try Harder”: این دوره، مهارت‌های حل مسئله، پشتکار و تفکر خلاق (خارج از چارچوب) را تقویت می‌کند که برای موفقیت در امنیت و به‌ویژه تست نفوذ حیاتی است. این ذهنیت شعار OffSec است.

    4. آشنایی عمیق با لینوکس: به دلیل استفاده مداوم از کالی لینوکس به عنوان پلتفرم حمله، دانش شما در مورد محیط‌های لینوکس به طور قابل توجهی افزایش می‌یابد.

    5. آمادگی برای ورود به بازار کار: این دوره شما را برای مشاغلی مانند تستر نفوذ (Penetration Tester)، تحلیلگر امنیتی (Security Analyst) و سایر نقش‌های تهاجمی (Offensive Security) در شرکت‌ها آماده می‌کند.

چه کسانی می‌توانند در این دوره شرکت کنند؟

    • متخصصان امنیت اطلاعات: کسانی که می‌خواهند از نقش‌های تدافعی (Defensive) یا عمومی امنیت، به طور تخصصی وارد حوزه تست نفوذ شوند.

    • مدیران شبکه و سیستم: افرادی که دانش خوبی از شبکه و مدیریت سیستم‌های ویندوز و لینوکس دارند و می‌خواهند دیدگاه یک مهاجم را برای تقویت امنیت کسب کنند.

    • توسعه‌دهندگان نرم‌افزار: کسانی که می‌خواهند با یادگیری نحوه بهره‌برداری از برنامه‌ها، کدهای امن‌تری بنویسند.

    • علاقه‌مندان به هک اخلاقی: افرادی که دارای دانش پایه‌ای قوی در مفاهیم شبکه و لینوکس هستند و مصمم به تبدیل شدن به یک تستر نفوذ حرفه‌ای می‌باشند.

اگرچه OffSec پیش‌نیاز رسمی سنگینی تعیین نمی‌کند، اما برای موفقیت در این دوره، داشتن دانش زیر به شدت توصیه می‌شود:

  • آشنایی قوی با شبکه: درک کامل TCP/IP، پروتکل‌ها و سرویس‌های شبکه (DNS، DHCP و…).

  • تجربه کار با سیستم عامل: تجربه عملی در مدیریت و استفاده از خط فرمان لینوکس (Bash) و ویندوز.

  • آشنایی با زبان‌های اسکریپت‌نویسی: دانش مقدماتی در پایتون یا بش (Bash Scripting) می‌تواند بسیار کمک کننده باشد.

دوره‌های مرتبط

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.

سبد خرید

دریافت مشاوره رایگان

در صورتی که نیاز به دریافت مشاوره در خصوص خرید آنتی ویروس و یا ثبت نام در دوره‌های آموزشی دارید؛ کارشناسان ما منتظر شما هستند.