کامل ترین نقشه راه برای ورود به دنیای هک و امنیت
مرحله اول آشنایی با مفاهیم اولیه.
1.CEH
2.Network Plus
3.OSI Layers
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها
4.Linux Commands
5.Windows Commands
6.LPIC 1 & 2
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست
7.Metasploit Basic
8.Metasploit Advanced
مرحله چهارم آشنایی با آسیب پذیری های تحت وب
9.Basic of Web Penetration Testing
10.Advanced of Web Penetration Testing
11.Penetration Testing with Kali
12.SQL Programming & PHP/ASP Syntax
13.Entitty framework & .Net Core
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت
14.InfoGathering & OSINT
15.Google Hacking & Web Mapping
16.Social Engeenering & Man Spoofing
مرحله ششم کرک اکانت و جمع آوری اکانت
17.Account Leech & Cracking
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری
18.Cryptography Pentesting
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم
19.Network & Wireless Hacking
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی
20.Android & iOS Penetration Testing
مرحله دهم تست نفوذ با زبان پایتون
21.Python for Penetration Testing
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن
22.Powershell for Penetration Testing
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی
23.Obfuscation Programming
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی
24.Privilage Ecalation
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور
25.Persistence Methods
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی
26.Anti Forensic Methods
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی
27.C & Network Programming
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت
28.Ruby & JavaScript Programming
مرحله هجدهم برنامه نویسی VBScript & ActionScript
29.ActionScript & VBScript Programming
مرحله نوزدهم برنامه نویسی زبان ماشین
30.Assembly Programming
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل
31.Operating System File Format
32.WinAPI & LinAPI Syntax
مرحله بیست و یکم برنامه نویسی COM & DCOM
33.COM and DCOM Programming
مرحله بیست و دوم مهندسی معکوس هر برنامه ای و تکنیکی
34.Advanced Reverse Engineering
مرحله بیست و سوم مرحله اکسپلویت نویسی و دور زدن مکانیزم های دفاعی
35.Advanced Exploit Development
مرحله بیست و چهارم ساختن بکدورهای روت کیت و بوت کیت
36.Bootkit & Rootkit Analysis
مرحله بیست و پنجم اکسپلویت نویسی سیستم عامل های گوشی ها
37.Android & iOS Exploit Development
مرحله بیست و ششم تکنیک های حملات به ماهواره ها و شنود آنها
38.Satellite Attacking
به این مطلب چند ستاره میدهید؟(امتیاز: 4.5 - رای: 1)
- منبع: karinsoo