این دوره به شما میآموزد که چه بخشهای خاصی در اسناد قبل از شروع مورد نیاز است و چگونه میتوانید تحقیقات اولیه هدف را در حالی که تنها با استفاده از روشهای اطلاعات منبع باز و شناسایی غیرفعال انجام دهید.
یاد خواهیم گرفت:
قبل از اینکه بتوانید تستهای نفوذ خود را شروع کنید، چیزهای زیادی به ذهن میرسد. چه مدارکی لازم است، چه چیزی باید در آنها باشد، جمع آوری اطلاعات چیست و چگونه/از کجا باید شروع کرد؟ در این دوره، تست نفوذ: برنامه ریزی، محدوده و بازیابی، یاد خواهید گرفت که شناسایی غیرفعال را از طریق روشهای OSINT و غیرفعال انجام دهید و آنچه را که در پیش درگیر شدن سند برای شما، به عنوان یک پنتستر، و مشتری برای نهایی کردن لازم است، یاد خواهید گرفت. . ابتدا، مهمترین اطلاعات را در اسناد پیش از مشارکت مانند SoW، NDA و Rules of Engagement کاوش خواهید کرد. در مرحله بعد، خواهید فهمید که چگونه از ابزارها و فریمورکهای OSINT برای جمع آوری اطلاعات در مورد هدف خود استفاده کنید. در نهایت، یاد خواهید گرفت که چگونه از ابزارهای اسکن غیرفعال برای جمعآوری اطلاعاتی استفاده کنید که به شما در یافتن اهدافی که میتوانند شما را به مصالحه اولیه هدایت کنند، کمک میکند. پس از اتمام این دوره، مهارتها و دانش لازم برای ایجاد اسناد با تمام عناصر مورد نیاز برای شروع یک تعامل، و همچنین پایه خوبی در مورد نحوه جمع آوری اطلاعات از طریق OSINT و ابزارهای شناسایی غیرفعال را خواهید داشت که به شما امکان میدهد. برای جمع آوری دادههای ارزشمند در مورد شرکت مورد نظر.
نمونه ویدیوی آموزشی ( زیرنویسها جدا از ویدیو است و میتوانید آنرا نمایش ندهید ) :
[ENGLISH]
01 Course Overview [1min]
01-01 Course Overview [1mins]
02 Engagement Documents: Starting Point of a Pentest [15mins]
02-01 Rules of Engagement [7mins]
02-02 Statement of Work [4mins]
02-03 Non-disclosure Agreement [4mins]
03 OSINT: Domains, DNS, Documents & Breach Data [13mins]
03-01 The Different Parts of Information Gathering [6mins]
03-02 Gathering Domain Information [3mins]
03-03 Information Life Cycle and MITRE Framework [4mins]
04 OSINT: Anonymity and Search Engine Abuse [16mins]
04-01 Why OSINT, Online Anonymity, and Sock Puppets [11mins]
04-02 Search Engine Abuse [4mins]
04-03 Summary [1mins]
05 OSINT: Internet Presence [25mins]
05-01 Measuring Internet Presence [2mins]
05-02 Web Investigations: DNS, WHOIS, and Subdomains Current and Historical [7mins]
05-03 Gathering Documents and Harvesting Metadata [5mins]
05-04 Business Information, Breach Passwords. and Darkweb [5mins]
05-05 OSINT Framework and OSINT Automation [5mins]
05-06 Module Recap [1mins]
06 OSINT: Human Investigations [17mins]
06-01 Data gathering and Creating Profiles [5mins]
06-02 People Search Engines, Social Networks, and Reverse Image Search [6mins]
06-03 Personal Investigation Automation with Frameworks [4mins]
06-04 What to Do with All This Data [2mins]
[فارسی]
01 نمای کلی دوره [1 دقیقه]
01-01 بررسی اجمالی دوره [1 دقیقه]
02 اسناد نامزدی- نقطه شروع یک پنت [15 دقیقه]
02-01 قوانین نامزدی [7 دقیقه]
02-02 بیانیه کار [4 دقیقه]
02-03 قرارداد عدم افشا [4 دقیقه]
03 OSINT- دامنهها، DNS، اسناد و دادههای نقض [13 دقیقه]
03-01 بخشهای مختلف جمع آوری اطلاعات [6 دقیقه]
03-02 جمع آوری اطلاعات دامنه [3 دقیقه]
03-03 چرخه زندگی اطلاعات و فریمورک MITER [4 دقیقه]
04 OSINT- ناشناس بودن و سوء استفاده از موتور جستجو [16 دقیقه]
04-01 چرا OSINT، ناشناس بودن آنلاین، و عروسکهای جورابی [11 دقیقه]
04-02 سوء استفاده از موتور جستجو [4 دقیقه]
04-03 خلاصه [1 دقیقه]
05 OSINT- حضور اینترنتی [25 دقیقه]
05-01 اندازه گیری حضور اینترنت [2 دقیقه]
05-02 تحقیقات وب- DNS، WHOIS و زیر دامنههای فعلی و تاریخی [7 دقیقه]
05-03 جمعآوری اسناد و برداشت ابرداده [5 دقیقه]
05-04 اطلاعات تجاری، گذرواژههای نقض و دارک وب [5 دقیقه]
05-05 OSINT Framework و OSINT Automation [5 دقیقه]
05-06 خلاصه ماژول [1 دقیقه]
06 OSINT- تحقیقات انسانی [17 دقیقه]
06-01 جمع آوری دادهها و ایجاد پروفایل [5 دقیقه]
06-02 موتورهای جستجوی افراد، شبکههای اجتماعی و جستجوی عکس معکوس [6 دقیقه]
06-03 اتوماسیون تحقیق شخصی با فریمورک [4 دقیقه]
06-04 با همه این دادهها چه کنیم [2 دقیقه]
Jurrien کار خود را در یک مرکز داده شروع کرد و مشکلات مشتریانی را که سرور آنها در معرض خطر قرار گرفته بودند، برطرف کرد. به حوزه امنیت فناوری اطلاعات نقل مکان کرد و او را به یک متخصص باتجربه امنیت فناوری اطلاعات تبدیل کرد. او با کار و با fortune 500 شرکتها و زیرساختهای حیاتی به عنوان مشاور، ثابت کرده است که یک هکر اخلاقی توانا است. او همچنین به توسعه رویهها و بهترین شیوهها برای بخشهای در حال رشد و ارتقای بلوغ امنیتی سازمان بهعنوان یک کل کمک کرده است. در حالی که تمرکز او از هک اخلاقی به راهاندازی تیمهای قرمز تغییر کرده است، او مرتباً دستهایش را کثیف میکند تا با پیشرفتها همراه شود و مهارتهای جدید را بیاموزد. همانطور که او آن را "هر چه بیشتر یاد بگیرید، بیشتر میبینید که چیزهای بیشتری وجود دارد که هنوز کشف نکردهاید."