آموزش جامع PentesterAcademy - Real World Pentesting

تولید کننده : SecurityTube

شناسه کالا : T-ST10002

موجودی : موجود می باشد.

قیمت: 7,000 تومان
تعداد :
برچسب ها: Linux, Forensics

امکان خرید دانلودی این محصول موجود است
بدون هزینه پست با 20% تخفیف ویژه ، فقط کافیست محصول را به سبد خرید اضافه کنید و در مرحله تسویه حساب روش دانلود را انتخاب کنید.

ویدیوی نمونه آموزش شرکت نت جویان

عنوان اصلی :PentesterAcademy-Linux Forensics

با مشاهده این کورس آموزشی انجام امور امنیتی Forensics را در سیستم های عامل لینوکسی یاد می گیرید. مدرس مجموعه از جمله هکرهای اخلاقی بسیار قدرتمند و با تجربه و دانشمند است و تمامی تجربیات ، ابزارها و تکنیک های خود را به شما آموزش میدهد.
همچنین کلیه فایل ها ، سورس ها ، اسلایدها و حتی ماشین مجازی آماده برای تمرین دروس تقدیم می گردد.

این مجموعه آموزش ویدیویی محصول موسسه آموزشی SecurityTube - PentesterAcademy است که بر روی 2 حلقه DVD به همراه فایلهای تمرینی و اسلایدهای مدرس و به مدت زمان 13 ساعت و 49 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش Linux Forensics آشنا می شویم :

    Live response
        First talk to the humans
            What do they think happened
            Details on victim system(s)
        Mount response kit with known good tools
            cdrom preferred as it was not likely part of compromise
            USB MS can be used if no CDROM
        Using netcat to minimize contamination
        Collecting volatile data
            date and time
            network interfaces
                funny networks
                promiscuous mode?
            network connections
            open ports
            programs associated with ports
            running processes
            open files
            routing tables
            mounted filesystems
            loaded kernel modules
        Collecting data to determine if dead analysis is justified
            kernel version
            uptime
            filesystem datetime stamps
            hash values for system files
            current user logins
            login history
            system logs
            user accounts
            user history files
            hidden files and directories
            sending off suspicious files for further study
        Dumping RAM
            Making the decision to dump RAM
            Using fmem
            Using LiME
            Using /proc/kcore
    Acquiring filesystem images
        Using dd
        Using dcfldd
        Write blocking options
            Forensic Linux distros
            Udev rules based blocker
    Analyzing filesystem images
        Mounting images
            Files with basic system info
            Files with suspicious user info
            Examining logs
            Process-related files
            Authentication-related files
            Using standard Linux tools to find information
            Strange files
                Regular files in /dev
                User history files
                Hidden files
                SUID/SGID files
                Detecting backdated files
            Recovering deleted files
                Finding deleted files
                Attempting recovery
        Leveraging The Sleuth Kit (TSK) and Autopsy
            mmls
            fsstat
            dstat
            istat
            fls & mactime
    Timeline Analysis
        When was system installed, upgraded, booted, etc.
        Newly created files (malware)
        Changed files (trojans)
        Files in the wrong place (exfiltration)
    Digging deeper into Linux filesystems
        Disk editors
            Active@ Disk Editor
            Autopsy
        ExtX
            Basics
                Superblocks
                Directory entries
                Inodes
                Data blocks
            Compatible, incompatible, and read-only compatible features
            Experimental features may be installed
            Boot code
            Using sigfind to find important blocks
            Understanding indirect block levels
            istat, ils, ifind, icat
            Links and mounts
            Hash trees
            Journaling
                jls
                jcat
            Finding data with blkstat, blkls, blkfind, blkid, and blkcalc
            Relating data found with grep to a file/application
                Finding block size, etc.
                Using grep with a keyword file
                Seeing data in context
                Associating a file with the data
            Undeleting files
            Searching unallocated space
    Network forensics
        Using snort on packet captures
        Using tcpstat
        Seperating conversations with tcpflow
        Tracing backdoors with tcpflow
    File forensics
        Using file signatures
        Searching through swap space
        Web browsing reconstruction
            Cookies
            Search history
            Browser caches
        Unknown files
            Comparing hashes to know values
            File command
            Strings command
            Viewing symbols with nm
            Reading ELF files
            objdump
            Bringing out big guns - gdb
    Memory Forensics
        Volatility Profiles
        Retrieving process information
        Recovering command line arguments
        Rebuilding environment variables
        Listing open files
        Retrieving bash information
        Reconstructing network artifacts
        Kernel information
        Volatile file system information
        Detecting user mode rootkits
        Detecting kernel rootkits
    Reversing Linux Malware
        Digging deeper into ELF
            Headers
            Sections
            Strings
            Symbol tables
            Program headers
            Program loading
            Dynamic linking
        Command line analysis tools
            strings
            strace
            ltrace
        Running malware (carefully)
            Virtual machine setup
            Capturing network traffic
            Leveraging gdb
    Writing the reports
        Autopsy
        Dradis
        OpenOffice

 

این مجموعه نرم افزار بر روی 1 حلقه DVD عرضه می گردد

 

 

خصوصیات محصول
زبان محصول انگلیسی ساده و روان
حجم به مگابایت 5964
زمان به دقیقه 829
تعداد دیسک 2

نوشتن نظر

توجه : HTML ترجمه نمی شود!
بد           خوب

آموزش نحوه خرید ار فروشگاه NETJOOYAN

به راحتی و با چند کلیک می توانید محصول مورد نظر را دریافت نمایید.
برای این کار کافیست بر روی دکمه افزودن به سبد خرید کلیک نمایید تا محصولات به سبد خرید افزوده شوند.

سبد خرید در قسمت بالا سمتِ چپِ سایت قرار گرفته. با کلیک بر روی آن می توانید وارد سبد خرید شده و محصولات آن را ویرایش کنید و یا وارد مراحل تسویه حساب شوید.

برای تسویه حساب باید به حساب کاربری خود وارد شوید ، در غیر اینصورت می توانید ثبت نام نموده و یا به صورت مهمان خرید خود را تکمیل کنید. توصیه میگردد برای دسترسی به تاریخچه سفارشات و سایر امکانات ویژه اعضا حتما در سایت عضو شوید.

 

 
  • روش دانلود محصولات :: در این روش ضمن برخورداری از 20% تخفیف ، هیچ هزینه ارسالی پرداخت نخواهید کرد. و لینک دانلود محصولات مورد نظر را تا ساعاتی بعد در حساب کاربری و ایمیل خود دریافت خواهید کرد.