๐จ แแแแแ แฃแกแแคแ แแฎแแแแแก แแ แแฅแขแแแฃแแ แแฃแ แกแ โ แแแแฌแงแ แ แแแแกแขแ แแชแแ! (แกแแแแแฃแกแ)
แกแแแแแฃแกแ
แแฃแ แกแแก แกแแฎแแแฌแแแแแ: Ethical Hacking and Penetration Testing with Kali Linux
แแฃแ แกแแก แขแแแ: แแ แแฅแขแแแฃแแแ แแแคแฃแซแแแแฃแแ แกแแแแแแแ แ แแฃแ แกแ โ 22 แแแฅแชแแ
แกแแกแฌแแแแ แแแแแแ: แกแขแฃแแแแขแแแ แจแแแกแฌแแแแแแ แฅแกแแแแกแ แแ แกแแกแขแแแแแแก แขแแกแขแแ แแแแก แฃแแฎแแแก แขแแฅแแแแแแก, แแแแแฎแแ แชแแแแแแแ แแแแแ แแ แแแฆแแ แแแแแก แจแแขแแแแแก แแแแแ แแขแแ แแฃแ แแแ แแแแจแ, แจแแแคแแกแแแแ แฃแกแแคแ แแฎแแแแแก แกแแคแ แแฎแแแแก, แแ แแแแแแแแแ แแแแ แ แแแแฃแ แแแแชแแ แแแฅแแแแแแแแก Red Team/Blue Team แกแแแฃแแแชแแแก แคแแ แแแแแจแ.
แแฃแจแแแแแก แแแ แแแ: Kali Linux, VirtualBox/VMware, DVWA, Metasploitable, Security Onion, SIEM แแแแขแคแแ แแแแ (Wazuh/ELK)
แกแแแแแฃแกแ:
-
Ethical Hacking โ แ แแแ แแแแแ แฃแกแแคแ แแฎแแแแแจแ
แจแแแแฏแแแแแแแ แแแแแฎแแแแ แแแแแ แฃแกแแคแ แแฎแแแแแก แแแขแแแแ แแแแแกแ, Kali Linux-แแก แกแขแ แฃแฅแขแฃแ แ, ISO แแแแฏแแก แแแงแแแแแ, VM แแแแแ แแขแแ แแแก แแแฌแงแแแ. -
Linux Command Line แแ Bash แกแแ แแแขแแแแ
Essential CLI แแแกแขแ แฃแแแแขแแแ, Bash แแแขแแแแขแแแแชแแ, แคแแแแฃแ แ แกแแกแขแแแแก แแแ แแแ แแ แกแแ แแแขแแแแก แจแแแฃแจแแแแแ. -
Nmap โ แฅแกแแแแก แแแแแแ แแ แแ แกแแแแแ แแแ
Topology discovery, TCP/IP Stack fingerprinting, Scripting Engine (NSE), Custom scan profiles. -
Wireshark โ แแแแแขแแแแก แฆแ แแ แแแแแแแ
Live capture, display filters, TCP handshake, credential harvesting, custom profiles. -
TCPDump แแ Tshark โ CLI แแแแแแแ แกแแ แแแ แแ
แแแขแแแแขแแแแ แแแฃแแ แแแแแขแแแแก แแฆแแแ, cron-แกแแ แแแขแแแ, pcap โ offline forensic analysis. -
Hash Cracking โ แแแ แแแแแแก แแแขแแฎแแแก แกแแคแฃแซแแแแแ
Hash identification, John the Ripper, Hashcat GPU cracking, Rainbow Tables. -
Hydra โ แแแขแแแขแแแแชแแแก brute-force แจแแขแแแแแ
แกแแ แแแกแแแแ แแแ แแแแแแก แแแฃแกแ แฃแแแแแแ แจแแขแแแแแ: SSH, FTP, HTTP POST, RDP. -
Metasploit Framework โ แแแแฃแแแแ แแ Payload-แแแ
Exploit/auxiliary/post แแแแฃแแแแแก แแแแแงแแแแแ, แแแขแแแแขแแแแชแแ, custom payload-แแแ. -
Exploit Development โ แแแแแแแแแแ แแฃแแ แแฅแกแแแแแขแแชแแ
ExploitDB, Buffer overflow-แแก แซแแ แแแแแ แแ แแแชแแแแแ, shellcode-แแก แแแแฅแชแแ. -
MSFvenom แแ Listener-แแก แแแแคแแแฃแ แแชแแ
Shell/Reverse TCP payload-แแแแก แแแแแ แแชแแ, multi/handler listener แแ Post-exploitation. -
Persistence แแ Obfuscation แขแแฅแแแแแแ
แแแฅแแแ แแแแก แจแแแแฆแแแ, Registry Hijack, autorun mechanisms, AV bypassing. -
Cross-Site Scripting (XSS) แจแแขแแแแแ
Stored, reflected แแ DOM-based XSS-แแก แแแแแแแแแแ, browser exploitation. -
SQL Injection โ แแแแแชแแแแแแ แแแ แแแแแ แ แฌแแแแแ
Union-based, blind แแ time-based แแแแแแแแ, SQLMap แแ แแแแฃแแแฃแ แ แแแแฅแชแแ. -
CSRF โ แกแแกแแแแแก แแแขแแชแแแ แแ แแแแฎแแแแแก แคแแแกแแคแแแแชแแ
แแแ แแขแแ แแแแแงแแแแแฃแแ แคแแ แแแแ, session hijack, Cookie stealing via JS. -
MITM แจแแขแแแแแ โ Bettercap แแ Ettercap
ARP spoofing, DNS spoofing, SSL Strip, sniffing credentials and injecting content. -
Web Exploits แแ Reverse Shell แขแแฅแแแแ
Remote File Inclusion (RFI), Local File Inclusion (LFI), browser-based exploitation. -
System Hardening โ แกแแกแขแแแแก แแแแงแแ แแแ แจแแขแแแแแแก แฌแแแแแฆแแแแ
Service auditing, firewall configuration (UFW/IPTables), Disable unnecessary services. -
Security Policies แแ PAM แแแแฃแแแแแก แแแแคแแแฃแ แแชแแ
User-level control, auditing, password policy enforcement, sudo restrictions. -
แแแแแแแก แแแแแแแ แแ แแแชแแแแแขแแแแก แขแ แแแกแแแแ
Syslog, audit.log, auth.log, แแแชแแแแแขแแแแก แแแแแแก แจแแแแฌแแแแ แแ แแฆแแแแแ. -
แแแชแแแแแขแแ แ แแแแแ แแแ โ แแ แแชแแกแแแ แแ แแแแฃแแแแขแแชแแ
Evidence preservation, attack chain documentation, forensic snapshotting. -
Red Team vs Blue Team แกแแแฃแแแชแแ โ แจแแขแแแ แแ แแแชแแ
แกแขแฃแแแแขแแแ แแงแแคแแแ แแ แแฃแแแแ: แแ แแแ แแกแฎแแแแ, แแแแ แแแ แแชแแแแ แแแคแ แแกแขแ แฃแฅแขแฃแ แแก. -
SOC แแ SIEM โ แแแขแแแ แแชแแ แแ แ แแแแฃแ แแ แแจแ แแแแแขแแ แแแแ
Security Onion/Wazuh, Alert rules, Log Correlation, Dashboard & Reporting.
แจแแคแแกแแแ:
-
แแแแแ แแขแแ แแฃแแ แแแแแแแแแแ โ 40%
-
แจแฃแ แแฃแ แกแแก แขแแกแขแ โ 20%
-
แคแแแแแฃแ แ แแ แแแฅแขแ โ 30%
-
แแฅแขแแแแแ แแ แแแกแฌแ แแแ โ 10%
แแแขแแ แแขแฃแ แ:
-
Georgia Weidman โ "Penetration Testing: A Hands-On Introduction to Hacking"
-
OccupyTheWeb โ "Linux Basics for Hackers"
-
OWASP Testing Guide
-
Kali Linux Official Documentation
แจแแแแจแแแ: แแฃแ แกแแก แคแแ แแแแแจแ แแแแแแแ แแฃแแแ แแฎแแแแ แแแแแ แแขแแ แแฃแแ แแแคแ แแกแขแ แฃแฅแขแฃแ แแก แแแแแงแแแแแ. แ แแแแฃแ แกแแกแขแแแแแแ แจแแแแฌแแแแ แแแ แซแแแแแ.