توضیحات
این فایل آموزشی (PDF) بهصورت گامبهگام به بررسی روشهای جمعآوری اطلاعات (Information Gathering) و پیشازنفوذ (Reconnaissance) در حوزه امنیت سایبری و تست نفوذ میپردازد. در این آموزش با ابزارها، سایتها و تکنیکهای حرفهای هکرهای کلاهسفید برای شناسایی اهداف آشنا میشوید.
🧭 فهرست سرفصلها
1-آشنایی با Google Dorking
-
معرفی دستورات کاربردی گوگل مثل
intext:،inurl:،intitle:،filetype:وsite: -
مثالهای عملی برای یافتن صفحات حساس مانند
login.phpدر سایتهای ایرانی
2- جمعآوری اطلاعات از شبکههای اجتماعی
-
معرفی سایتها و ابزارهای تحلیل اطلاعات از YouTube، FTP و سایر منابع عمومی
-
بررسی سایتهای جستجوی IoT نظیر Shodan.io برای شناسایی دستگاههای متصل
-
معرفی سرویسهای تحلیلی وب مثل Netcraft و SSL Labs
3- بررسی فایلها و ساختار وبسایتها
-
نحوه تحلیل فایلهای
robots.txtبرای شناسایی مسیرهای مخفی سایت -
استفاده از ابزارهایی مانند YouGetSignal برای کشف وبسایتهای روی یک سرور مشترک
4- ابزارهای OSINT برای افراد و دامنهها
-
معرفی ابزارهای محبوب مانند theHarvester, Sherlock, Social-Analyzer, Ghunt و Osi.Gi
-
کاربردهای جستجوی کاربران در شبکههای اجتماعی و ایمیلیابی خودکار
5- جستجو با هوش مصنوعی و ابزارهای ایرانی
-
معرفی سرویس FaceCheck.id برای جستجوی افراد از روی تصویر
-
آشنایی با رباتهای تلگرام ایرانی مانند
@DatafyBotو@golabinumbotبرای جمعآوری دادهها
6- تحلیل سورس و ساختار سایتها
-
بررسی کدهای HTML با Wappalyzer
-
استخراج دادهها با Web Data Extractor
-
دانلود کامل سایتها با HTTrack
-
استخراج اسناد مخفی (Word, PDF, Excel) با MetaGoofil
-
ساخت پسوردلیست هدفمند با CeWL
7- تحلیل ایمیلها و جعل ارسالکننده (Email Spoofing)
-
بررسی Email Header برای شناسایی منبع واقعی ایمیل
-
ساخت لینکهای رهگیری با Grabify.link
-
شبیهسازی ارسال ایمیل جعلی با emkei.cz
8- ابزارهای Whois و IP Tracking
-
دریافت اطلاعات دامنهها با Who.is و DomainTools
-
ردیابی موقعیت IP با سرویسهای مکانیابی
-
بررسی دادههای نشتکرده (Leaked Data)
9- جمعآوری اطلاعات DNS و دور زدن Cloudflare
-
شناخت رکوردهای DNS (A, CNAME, MX, TXT, PTR)
-
تحلیل دامنهها با Intodns, DNSDumpster, CompleteDNS
-
روشهای Bypass کلادفایر و کشف IP واقعی سرور
10- جمعآوری اطلاعات از شبکهها
-
استفاده از ARIN.net برای بررسی مالک IP
-
دستورهای Traceroute و Tracert برای تحلیل مسیر ارتباطی
11- مهندسی اجتماعی (Social Engineering)
-
تلفیق دادههای جمعآوریشده برای طراحی حملات فیشینگ و نفوذ هدفمند
این آموزش بر اساس سرفصلهای رسمی دوره CEH (هکر قانونمند) طراحی شده و به شما یاد میدهد چطور مثل یک هکر حرفهای، اطلاعات هدف را بهصورت قانونی و دقیق جمعآوری کنید.
با یادگیری مرحلهی Footprinting & Reconnaissance، اولین گام در مسیر هک و تست نفوذ حرفهای را برمیدارید.
این آموزش بخش اول از سری آموزش های هک بر پایه دوره CEH هست که بخش های دیگر با موضوعات متفاوت جداگانه اضافه خواهند شد.








نقد و بررسیها
هنوز بررسیای ثبت نشده است.