ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
مرحله اول آشنایی با مفاهیم اولیه.
1 2 | Network Plus CEH |
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.
1 2 3 | Linux Commands Windows Commands LPIC 1 & 2 |
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.
1 2 | Metasploit Basic Metasploit Advanced |
مرحله چهارم آشنایی با آسیب پذیری های تحت وب.
1 2 3 4 5 | Basic of Web Penetration Testing Advanced of Web Penetration Testing Penetration Testing with Kali SQL Programming & PHP/ASP Syntax Entitty framework & .Net Core |
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.
1 2 3 | InfoGathering & OSINT Google Hacking & Web Mapping Social Engeenering & Man Spoofing |
مرحله ششم کرک اکانت و جمع آوری اکانت.
1 | Account Leech & Cracking |
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.
1 | Cryptography Pentesting |
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.
1 | Network & Wireless Hacking |
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.
1 | Android & iOS Penetration Testing |
مرحله دهم تست نفوذ با زبان پایتون.
1 | Python for Penetration Testing |
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.
1 | Powershell for Penetration Testing |
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.
1 2 | Obfuscation Methods Encryption & Packers |
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.
1 | Privilage Ecalation |
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.
1 | Persistence Methods |
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.
1 | Anti Forensic Methods |
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.
1 | C & Network Programming |
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.
1 | Ruby & JavaScript Programming |
مرحله هجدهم برنامه نویسی .VBScript & ActionScript
1 | ActionScript & VBScript Programming |
مرحله نوزدهم برنامه نویسی زبان ماشین.
1 | Assembly Programming |
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.
1 2 | Operating System File Format WinAPI & LinAPI Syntax |
مرحله بیست و یکم برنامه نویسی .COM & DCOM
1 | COM and DCOM Programming |
مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.
1 | Hardware & Software Firewall Analysis |
مرحله بیست و سوم مهندسی معکوس هر برنامه ای و تکنیکی.
1 | Advanced Reverse Engineering |
مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.
1 | Advanced Exploit Development |
مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.
1 | Bootkit & Rootkit Analysis |
مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.
1 | Android & iOS Exploit Development |
مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.
1 | Satellite Attacking |
-> آموزش های لازم برای تمامی مراحل بالا تو سطح نت موجود هست. ما هم سعی میکنیم که هر روز به اموزش برخی از این مراحل بپردازیم.
-> منبع این نقشه راه تیم Unk9vvN بوده و به دلیل کامل بودن مطلب، این پست از این تیم کپی برداری شده.
منبع:https://kaliboys.com