دوره تست نفوذ با کالی لینوکس PWK
دوره PWK که مخفف Penetration Testing with Kali Linux (تست نفوذ با کالی لینوکس) است، یکی از مشهورترین و معتبرترین دورههای آموزشی در حوزه امنیت سایبری و تست نفوذ است که توسط شرکت Offensive Security (OffSec) ارائه میشود. این دوره به شدت عملی و متمرکز بر کسب مهارتهای واقعی در هک اخلاقی است و گذراندن آن پیشنیاز شرکت در آزمون دریافت مدرک OSCP (Offensive Security Certified Professional) است که در سطح جهانی بسیار مورد احترام کارفرمایان است.

| مدت دوره | 30 ساعت |
|---|---|
| پیش نیاز | Security+ , Network+ |

| مدت دوره | 30 ساعت |
|---|---|
| پیش نیاز | Security+ , Network+ |
محتوای دوره
- تهدیدات، حملات و آسیبپذیریها: آشنایی با انواع تهدیدات سایبری، روشهای حمله و آسیبپذیریهای سیستمها.
- معماری و طراحی: درک اصول طراحی امن شبکهها و سیستمها.
- پیادهسازی: آموزش عملی پیادهسازی راهکارهای امنیتی مانند فایروالها، سیستمهای تشخیص نفوذ و رمزنگاری.
- عملیات و پاسخ به حادثه: یادگیری نحوه مدیریت حوادث امنیتی و پاسخ به آنها.
- حاکمیت، ریسک و انطباق: آشنایی با قوانین و مقررات امنیتی و مدیریت ریسک.
سرفصل
General Course Introduction
در این فصل تنظیم محیط حمله (ماشین مجازی کالی)، اتصال به شبکه آزمایشگاه از طریق VPN، درک کامل ساختار آموزشی و اجزای یادگیری دوره (ماژولها و تمرینها) و همچنین تصویری کلی از محتوای سرفصلها آشنا شوید تا بتوانید یک مدل یادگیری مؤثر را بر اساس چالشهای فزاینده امنیت سایبری خواهیم آموخت.
Introduction to Cybersecurity
این ماژول بر ایجاد پایههای فکری و مفهومی در حوزه امنیت اطلاعات تمرکز دارد:
1-مفاهیم اساسی: درک تفاوتهای حیاتی میان ریسک، تهدید، آسیبپذیری و بهرهبرداری و آشنایی با انواع بازیگران تهدید و حملات اخیر.
2-اصول کلیدی (CIA): فهم اهمیت حفظ محرمانگی، یکپارچگی و دسترسپذیری به عنوان ستونهای اصلی امنیت.
3-طرز فکر و استراتژی: توسعه ذهنیت مورد نیاز (مانان یادگیری متقابل از مهاجم/مدافع) و درک استراتژیهایی چون دفاع در عمق (Defense in Depth)، اصل حداقل امتیاز (Least Privilege) و عدم وابستگی به پنهانکاری.
4-چارچوبهای مدیریتی: کسب درکی کلی از چارچوبها و استانداردهای حاکمیتی (مانند NIST) و همچنین مسائل قانونی و نظارتی مرتبط با امنیت سایبری.
Effective Learning Strategies
هدف ماژول “استراتژیهای یادگیری موثر” این است که دانشجویان را برای پذیرش ذهنیت “Try Harder” (پشتکار و تفکر خلاق) در مواجهه با چالشهای فنی آماده کند. این ماژول بر اهمیت برنامهریزی، تمرین فعال، استفاده از یک متدولوژی ساختاریافته در تست نفوذ، و ضرورت یادداشتبرداری و مستندسازی دقیق تمام مراحل برای موفقیت در دوره و آزمون OSCP تأکید میکند.
Report Writing for Penetration Testers
این فصل بر اهمیت مستندسازی حرفهای یافتههای فنی تمرکز دارد. این ماژول به دانشجو میآموزد که چگونه گزارشهای جامع و تأثیرگذار بنویسد که شامل بخشهای ضروری (مانند خلاصه مدیریتی، یافتههای فنی، و توصیههای ترمیم) باشد. هدف اصلی، آمادهسازی دانشجو برای آزمون OSCP است، جایی که توانایی نگارش یک گزارش دقیق و سازمانیافته برای تأیید اعتبار فنی، امری حیاتی محسوب میشود. این فرآیند مستندسازی و برقراری ارتباط موثر را به عنوان یک مهارت اساسی در تست نفوذ معرفی میکند.
Information Gathering
جمعآوری اطلاعات اولین گام عملی و حیاتی در متدولوژی تست نفوذ است. هدف این ماژول، آموزش نحوه کشف و نقشهکشی کامل هدف از دیدگاه یک مهاجم است، پیش از آنکه هرگونه حمله مستقیمی آغاز شود.
Vulnerability Scanning
ماژول پویش آسیبپذیری (Vulnerability Scanning) مرحلهای است که پس از جمعآوری اطلاعات و نقشهکشی شبکه (Information Gathering) انجام میشود. در این مرحله، هدف، تأیید و طبقهبندی نقاط ضعف کشف شده یا بالقوه در سیستمهای هدف است.
Introduction to Web Applications
در این فصل به معرفی محیط تست نفوذ وب میپردازد. هدف این بخش، آشنا کردن دانشجو با ساختار و مؤلفههای اصلی برنامههای وب (مانند کلاینت، سرور، پروتکل HTTP و کوکیها) و تفاوتهای کلیدی آنها با تست نفوذ شبکه است. در این ماژول، شما با ابزارهای پایه تست نفوذ وب، مانند Burp Suite (برای رهگیری و دستکاری درخواستها)، آشنا میشوید و یاد میگیرید که چگونه محیط لازم برای شروع بررسی آسیبپذیریهای رایج وب (مانند OWASP Top 10) را آماده کنید.
Common Web Application Attacks
ماژول “Common Web Application Attacks” (حملات رایج برنامههای کاربردی وب) بر روی شناسایی و بهرهبرداری عملی از آسیبپذیریهای وب که به طور گسترده شناخته شدهاند، تمرکز دارد. هدف این ماژول آموزش نحوه استفاده از دانش پروتکل HTTP و ابزارهایی مانند Burp Suite برای اجرای حملات اصلی است.
SQL Injection Attacks
- ماژول حملات تزریق SQL (SQL Injection Attacks) به طور تخصصی بر روی یکی از خطرناکترین آسیبپذیریهای وب تمرکز دارد. هدف اصلی، آموزش چگونگی سوءاستفاده از ورودیهای ناایمن در برنامههای وب برای دستکاری کوئریهای دیتابیس (SQL) است.
Client-Side Attacks
ماژول “حملات سمت کاربر (Client-Side Attacks)” بر روی نقاط ضعف برنامههای وب که مستقیماً مرورگر کاربر (کلاینت) را هدف قرار میدهند، تمرکز دارد، نه سرور وبسایت. حملاتی مانند XSS، CORS و غیر جزء این حملات هستند.
Locating Public Exploits
ماژول “Locating Public Exploits” (یافتن اکسپلویتهای عمومی) بر مهارت حیاتی جستجو، تحلیل و بهکارگیری اکسپلویتهای از پیش نوشته شده برای آسیبپذیریهایی که در مرحله اسکن شناسایی شدهاند، تمرکز دارد.
Fixing Exploits
ماژول “Fixing Exploits” (اصلاح اکسپلویتها) بر مهارت حیاتی عیبیابی، درک و سفارشیسازی اکسپلویتهای عمومی تمرکز دارد، زیرا اغلب کدهای آماده در محیطهای واقعی شکست میخورند.
Antivirus Evasion
ماژول “Antivirus Evasion” (دور زدن آنتیویروس) به بررسی تکنیکهایی میپردازد که مهاجمان برای اجرای بارهای مخرب (Payloads) خود در سیستمهای تحت حفاظت نرمافزارهای آنتیویروس (AV) و EndPoint Detection and Response (EDR) استفاده میکنند.
Password Attacks
ماژول “Password Attacks” (حملات رمز عبور) بر تکنیکها و ابزارهای مورد استفاده برای کشف و کرک کردن (Cracking) رمزهای عبور در محیطهای مختلف (شبکه، سیستمعامل، و سرویسها) تمرکز دارد.
Windows Privilege Escalation
ماژول “Windows Privilege Escalation” (ارتقای دسترسی در ویندوز) بر تکنیکهای مورد استفاده برای کسب بالاترین سطح دسترسی (Administrator/SYSTEM) در یک سیستم عامل ویندوز پس از بهدست آوردن دسترسی اولیه با سطح پایینتر تمرکز دارد.
Linux Privilege Escalation
در این فصل ضمن آشنایی با دسترسیها در لینوکس، سیستم عاملهای لینوکسی را برای شناسایی آسیب پذیریها و ضعفهای امنیتی اسکن میکنیم و روشهای افزایش سطح دسترسی را بررسی خواهیم کرد.
Port Redirection and SSH Tunneling
در این فصل با ابزارهای SSH، Socat، Plink، Netsh برای ایجاد تونلهای و Port Redirection کار خواهیم کرد.
Advanced Tunneling
این فصل در خصوص روشهای تانلینگ پیشرفته و پنهانیتر مانند DNS Tunnel، HTTP Tunnel میباشد که توسط بسیاری از بازیگران تهدید مورد استفاده قرار میگیرد.
The Metasploit Framework
در این فصل با فریمورک محبوب Metasploit آشنا و با ماژولهای مختلف آن کار خواهیم کرد. همچنین با اسکریپت نویسی اقدام به خودکار سازی متااسپلویت خواهیم کرد.
Active Directory Introduction and Enumeration
اکتیو دایرکتوری به عنوان یکی از پرکاربردترین سرویس در سازمانها از اهمیت ویژهای برخوردار است. این فصل به شناسایی دستی و خودکار این سرویس اختصاص دارد.
Attacking Active Directory Authentication
پس از شناسایی نقاط ضعف اکتیودایرکتوری نوبت به تست نفوذ آن میرسد که در این فصل پوشش داده شده است.
Lateral Movement in Active Directory
در این فصل با روشهای حرکت افقی پس از نفوذ به اکتیو دایرکتوری و کار با ابزارهایی همجون PsExec را یاد خواهیم گرفت.
Assembling the Pieces
این فصل جمع بندی تمام دوره برای کنار هم قرار دادن مواردی که تاکنون یاد گرفتهایم است. نکات مهم و موارد که باید در اجرای تست نفوذ به آنها دقت کنید در این فصل قرار دارد.
Trying Harder: The Labs
در این فصل آزمایشگاههای این دوره قرار دارد که کنار هم آنها انجام داده و مهارتهای عملی کاربردی خود را ارتقاء خواهیم داد.
مدرک معتبر
شرکت ارتباط افزار افق دارای مجوزهای معتبر و رسمی از سازمانهای ذیربط بوده و مدارک پایان دوره ارائه شده توسط این شرکت کاملا معتبر میباشند.
مزایای دریافت گواهینامه دوره PWK
گذراندن موفقیتآمیز PWK و به دنبال آن کسب مدرک OSCP، مزایای قابل توجهی دارد:
مهارتهای عملی واقعی (Hands-on Skills): تمرکز اصلی دوره بر “انجام دادن” است، نه فقط یادگیری تئوری. شما میآموزید که چگونه در یک سناریوی واقعی، آسیبپذیریها را پیدا کرده و از آنها بهرهبرداری کنید.
مدرک معتبر جهانی (OSCP): مدرک OSCP که از طریق آزمون عملی این دوره به دست میآید، یکی از معتبرترین و مورد تقاضاترین مدارک در صنعت امنیت سایبری برای نقشهای تست نفوذ سطح ورودی تا متوسط است.
توسعه ذهنیت “Try Harder”: این دوره، مهارتهای حل مسئله، پشتکار و تفکر خلاق (خارج از چارچوب) را تقویت میکند که برای موفقیت در امنیت و بهویژه تست نفوذ حیاتی است. این ذهنیت شعار OffSec است.
آشنایی عمیق با لینوکس: به دلیل استفاده مداوم از کالی لینوکس به عنوان پلتفرم حمله، دانش شما در مورد محیطهای لینوکس به طور قابل توجهی افزایش مییابد.
آمادگی برای ورود به بازار کار: این دوره شما را برای مشاغلی مانند تستر نفوذ (Penetration Tester)، تحلیلگر امنیتی (Security Analyst) و سایر نقشهای تهاجمی (Offensive Security) در شرکتها آماده میکند.
چه کسانی میتوانند در این دوره شرکت کنند؟
متخصصان امنیت اطلاعات: کسانی که میخواهند از نقشهای تدافعی (Defensive) یا عمومی امنیت، به طور تخصصی وارد حوزه تست نفوذ شوند.
مدیران شبکه و سیستم: افرادی که دانش خوبی از شبکه و مدیریت سیستمهای ویندوز و لینوکس دارند و میخواهند دیدگاه یک مهاجم را برای تقویت امنیت کسب کنند.
توسعهدهندگان نرمافزار: کسانی که میخواهند با یادگیری نحوه بهرهبرداری از برنامهها، کدهای امنتری بنویسند.
علاقهمندان به هک اخلاقی: افرادی که دارای دانش پایهای قوی در مفاهیم شبکه و لینوکس هستند و مصمم به تبدیل شدن به یک تستر نفوذ حرفهای میباشند.
اگرچه OffSec پیشنیاز رسمی سنگینی تعیین نمیکند، اما برای موفقیت در این دوره، داشتن دانش زیر به شدت توصیه میشود:
آشنایی قوی با شبکه: درک کامل TCP/IP، پروتکلها و سرویسهای شبکه (DNS، DHCP و…).
تجربه کار با سیستم عامل: تجربه عملی در مدیریت و استفاده از خط فرمان لینوکس (Bash) و ویندوز.
آشنایی با زبانهای اسکریپتنویسی: دانش مقدماتی در پایتون یا بش (Bash Scripting) میتواند بسیار کمک کننده باشد.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.
.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.