نسخه فول آپدیت ۲۰۲۵ (Full Version)

ورود به دنیای
هک و امنیت

جامع‌ترین نقشه‌راه ورود به دنیای سایبری با متدولوژی‌های روز دنیا. طراحی شده توسط استاد پویا فخام در آکادمی تخصصی Black Wacker. این مستند صرفاً یک لیست از ابزارها نیست؛ بلکه یک راهنمای استراتژیک برای تغییر ذهنیت شما از یک کاربر معمولی به یک شکارچی آسیب‌پذیری و متخصص تیم قرمز (Red Team) است.

ویدیو رودمپ

فلسفه و روانشناسی مسیر هک

چرا اکثر افراد در ابتدای مسیر شکست می‌خورند؟

دنیای امنیت سایبری زرق و برق سینمایی زیادی دارد، اما واقعیت آن ساعت‌ها خیره شدن به مانیتور، خواندن مستندات فنی خشک و مواجهه با خطاهای بی‌پایان است. تفاوت یک "Script Kiddie" (کسی که فقط ابزار دیگران را اجرا می‌کند) با یک "Elite Hacker" در طرز تفکر است. شما باید یاد بگیرید چگونه یاد بگیرید. در آکادمی Black Wacker، ما معتقدیم که ابزارها تغییر می‌کنند، اما اصول ثابت می‌مانند. اگر شما فقط نحوه استفاده از ابزار را یاد بگیرید، با آپدیت شدن آن ابزار دانش شما منقضی می‌شود. اما اگر پروتکل‌ها و معماری سیستم عامل را درک کنید، خودتان ابزار جدید را می‌سازید.

اصل کنجکاوی بی‌پایان

یک هکر واقعی وقتی یک دکمه را در وب‌سایت می‌بیند، فقط روی آن کلیک نمی‌کند؛ از خود می‌پرسد: "این دکمه چه درخواستی به سرور فرستاد؟"، "اگر پارامترها را تغییر دهم چه می‌شود؟"، "چرا اینگونه طراحی شده است؟". این حس کنجکاوی موتور محرک شماست.

صبر و استمرار

ممکن است روزها روی یک آسیب‌پذیری کار کنید و به نتیجه نرسید. این شکست نیست، این بخشی از فرآیند است. در این مسیر، شما باید پوست‌کلفت باشید و از شکست خوردن نترسید. هر خطا یک درس جدید است.

فاز ۱: شبکه و زیرساخت (Network+)

چرا شبکه مهم است؟

شما نمی‌توانید چیزی را هک کنید که نمی‌دانید چگونه کار می‌کند. شبکه زبان صحبت کامپیوترهاست. بسیاری از دوره‌های آموزشی به سرعت از این بخش عبور می‌کنند تا به ابزارها برسند، اما این بزرگترین اشتباه است. درک عمیق مدل OSI به شما می‌گوید که حمله شما دقیقاً در کجا اتفاق می‌افتد. آیا شما در حال دستکاری پکت‌ها در لایه ۳ هستید یا در حال تزریق کد در لایه ۷؟ بدون این دانش، شما کورکورانه تیراندازی می‌کنید. مفاهیمی مثل DNS Spoofing، ARP Poisoning و Man-in-the-Middle همگی ریشه در درک پروتکل‌های پایه شبکه دارند.

  • تسلط کامل بر IP Addressing و Subnetting (محاسبه چشمی برای تفکیک شبکه‌ها).
  • تفاوت TCP (اتصال‌گرا و دقیق) و UDP (سریع و بدون بررسی خطا).
  • شناخت عمیق پورت‌های حیاتی و سرویس‌های پشت آن‌ها: 21, 22, 53, 80, 443, 445, 3389.

ابزار تحلیل شبکه (Wireshark)

وایرشارک چشمان شما در شبکه است. یک هکر حرفه‌ای باید بتواند با نگاه کردن به جریان پکت‌ها، ناهنجاری‌ها را تشخیص دهد. در اینجا نمونه‌ای از فیلترهای کاربردی را می‌بینید که چطور ترافیک را جدا کنید.

bash — wireshark filters
$ ip.addr == 192.168.1.105
# نمایش تمام پکت‌های ورودی و خروجی مربوط به این آی‌پی خاص برای تمرکز روی هدف
$ http.request.method == "POST"
# فیلتر کردن درخواست‌های ارسالی که معمولاً حاوی فرم‌های لاگین و اطلاعات حساس هستند

فاز ۲: لینوکس (Linux Essentials)

ویندوز برای کارهای روزمره و اداری طراحی شده است، اما لینوکس برای کنترل کامل سخت‌افزار و شبکه ساخته شده است. تمام سرورهای مهم دنیا روی لینوکس اجرا می‌شوند. اگر می‌خواهید آن‌ها را هک کنید یا از آن‌ها دفاع کنید، باید زبان آن‌ها را بلد باشید. توزیع‌های کالی لینوکس (Kali) و پروت (Parrot) سیستم‌عامل‌های استاندارد تست نفوذ هستند که صدها ابزار آماده دارند. اما قدرت واقعی در دانستن دستورات Bash و مدیریت سیستم است، نه فقط کلیک کردن روی آیکون ابزارها.

مدیریت فایل و دسترسی‌ها

در لینوکس همه چیز فایل است. درک پرمیشن‌ها (Permissions) کلید اصلی ارتقاء سطح دسترسی است.

root@kali:~
# chmod +x exploit.py
# دادن قابلیت اجرایی به فایل اکسپلویت (بسیار حیاتی برای اجرای اسکریپت‌ها)
# chown root:root backdoor.sh
# تغییر مالکیت فایل به کاربر روت برای دسترسی کامل و جلوگیری از حذف توسط دیگران
# grep -r "pass" /var/www/
# جستجوی کلمه پسورد در تمام فایل‌های وب‌سرور برای یافتن اطلاعات جامانده

شبکه و فرآیندها

کنترل سرویس‌ها و پورت‌ها به شما اجازه می‌دهد درهای پشتی (Backdoors) را باز نگه دارید.

root@kali:~
# netstat -tulpn
# نمایش تمام پورت‌های باز و سرویس‌های در حال اجرا روی سیستم
# ps aux | grep apache
# پیدا کردن شناسه فرآیند (PID) وب‌سرور آپاچی برای مدیریت یا بستن آن
# kill -9 1337
# بستن اجباری یک برنامه که هنگ کرده یا مشکوک است

فاز ۳: برنامه‌نویسی (Python & Bash)

پایتون (زبان هکرها)

همیشه ابزار آماده وجود ندارد. گاهی اوقات با یک فایروال خاص یا یک سیستم منحصر به فرد روبرو می‌شوید که ابزارهای عمومی روی آن کار نمی‌کنند. اینجا جایی است که پایتون وارد می‌شود. پایتون به دلیل سادگی و خوانایی بالا و داشتن کتابخانه‌های قدرتمندی مثل Requests برای وب و Scapy برای شبکه، به زبان استاندارد هکرها تبدیل شده است. شما باید بتوانید اکسپلویت‌های موجود در اینترنت را بخوانید، تحلیل کنید و متناسب با نیاز خود تغییر دهید.

port_scanner.py
import socket
# وارد کردن کتابخانه سوکت برای برقراری ارتباط سطح پایین شبکه
s = socket.socket(...)
# ساخت یک آبجکت سوکت جدید برای شروع ارتباط
s.connect(('192.168.1.5', 80))
# تلاش برای اتصال به پورت 80 (HTTP) تارگت جهت بررسی باز بودن آن

بش اسکریپتینگ (Bash)

زمان در تست نفوذ بسیار ارزشمند است. اگر قرار باشد یک دستور را ۱۰۰ بار برای ۱۰۰ سرور مختلف تایپ کنید، وقت خود را هدر داده‌اید. Bash زبان مادری لینوکس است و به شما اجازه می‌دهد ابزارهای مختلف سیستم عامل را به هم زنجیر کنید. با Bash می‌توانید یک اسکریپت بنویسید که به طور خودکار شبکه را اسکن کند، نتایج را فیلتر کند و فقط سیستم‌های آسیب‌پذیر را به شما گزارش دهد.

ping_sweep.sh
for ip in $(seq 1 254); do
# حلقه برای اسکن تمام آی‌پی‌های موجود در رنج شبکه (از 1 تا 254)
ping -c 1 192.168.1.$ip &
# ارسال یک پکت پینگ به هر آی‌پی به صورت همزمان (Multi-threading ساده)
done

فاز ۴: تست نفوذ وب (Web Hacking)

امروزه تقریباً همه چیز روی وب است، از سیستم‌های بانکی تا شبکه‌های اجتماعی. به همین دلیل، تست نفوذ وب بیشترین تقاضا را در بازار کار دارد و پلتفرم‌های باگ بانتی (Bug Bounty) بیشترین پول را برای این نوع باگ‌ها پرداخت می‌کنند. در این فاز، شما باید با پروتکل HTTP، نحوه کار کوکی‌ها، و مکانیزم‌های احراز هویت آشنا شوید. استاندارد جهانی OWASP Top 10 که لیستی از ۱۰ آسیب‌پذیری خطرناک وب است، انجیل هکرهای وب محسوب می‌شود و باید نسخه ۲۰۲۵ آن را کاملاً درک کنید.

SQL Injection

این آسیب‌پذیری زمانی رخ می‌دهد که ورودی کاربر بدون بررسی وارد دستورات دیتابیس شود. این خطرناک‌ترین حمله به دیتابیس است که می‌تواند منجر به سرقت تمام اطلاعات کاربران، تغییر رمز عبور مدیران و یا حتی حذف کامل دیتابیس شود.

' OR 1=1 --

XSS (Scripting)

تزریق کدهای جاوااسکریپت مخرب در مرورگر کاربر دیگر. هدف اصلی این حمله معمولاً دزدیدن کوکی‌های نشست (Session Hijacking) است که به هکر اجازه می‌دهد بدون داشتن رمز عبور، وارد حساب کاربری قربانی شود.

<script>alert(1)</script>

IDOR

یک آسیب‌پذیری منطقی ساده اما بسیار مخرب. زمانی رخ می‌دهد که سیستم احراز هویت درستی برای دسترسی به آبجکت‌ها ندارد. مثلاً با تغییر شناسه (ID) در آدرس سایت از 100 به 101، می‌توانید پروفایل یا فاکتور خرید کاربر دیگری را مشاهده کنید.

Burp Suite Pro - Essential Modules

ابزار Burp Suite چاقوی سوئیسی هکرهای وب است. این ابزار به عنوان یک پروکسی بین مرورگر شما و سرور قرار می‌گیرد و اجازه می‌دهد تمام ترافیک را ببینید و دستکاری کنید.

Proxy مهمترین بخش برای رهگیری و تغییر درخواست‌ها در لحظه
Repeater برای ارسال مجدد یک درخواست با تغییرات مختلف و تست دستی
Intruder برای حملات اتوماتیک مثل Brute Force و Fuzzing
Decoder ابزاری سریع برای رمزگشایی و رمزنگاری انواع فرمت‌ها

فاز ۵: نفوذ به شبکه (Network Hacking)

۱. جمع‌آوری اطلاعات (Nmap)

قبل از هر حمله‌ای، باید نقشه زمین بازی را داشته باشید. Nmap استانداردترین ابزار اسکن شبکه است. با این ابزار می‌توانید بفهمید چه دستگاه‌هایی در شبکه روشن هستند، چه پورت‌هایی باز است و دقیقاً چه سرویسی با چه نسخه‌ای روی آن پورت‌ها در حال اجراست. این اطلاعات برای پیدا کردن اکسپلویت مناسب حیاتی است.

nmap scan
# nmap -p- -A -T4 192.168.1.1
# -p- : اسکن تمام 65535 پورت برای اطمینان از عدم مخفی شدن سرویس‌ها # -A : تشخیص پیشرفته سیستم عامل، نسخه سرویس‌ها و اجرای اسکریپت‌های پیش‌فرض # -T4 : تنظیم سرعت اسکن روی حالت سریع (مناسب شبکه‌های امن)

۲. اکسپلویت (Metasploit)

بعد از اینکه آسیب‌پذیری را پیدا کردید، نوبت به نفوذ می‌رسد. Metasploit Framework بزرگترین مجموعه اکسپلویت‌های جهان است. این ابزار کدهای پیچیده نفوذ را در قالب ماژول‌های آماده در اختیار شما می‌گذارد تا بتوانید با چند دستور ساده، به سیستم هدف نفوذ کرده و دسترسی شل (Shell) بگیرید.

msfconsole
msf > use exploit/windows/smb/ms17_010
# انتخاب اکسپلویت اترنال‌بلو (EternalBlue) که یکی از معروف‌ترین باگ‌های ویندوز است
msf > set RHOSTS 192.168.1.50
# تنظیم آی‌پی هدف که می‌خواهیم به آن حمله کنیم
msf > exploit
# اجرای نهایی حمله و منتظر ماندن برای برقراری ارتباط با سیستم قربانی

فاز ۶: تخصص‌های پیشرفته ۲۰۲۵

Active Directory

در شبکه‌های سازمانی بزرگ، کامپیوترها به صورت تکی مدیریت نمی‌شوند، بلکه تحت یک دامین کنترلر هستند. اکتیو دایرکتوری قلب تپنده شبکه سازمان‌هاست. هک کردن آن به معنی دسترسی به هزاران کامپیوتر و کاربر است. مباحثی مثل Kerberoasting و Golden Ticket تکنیک‌هایی هستند که به شما اجازه می‌دهند بدون داشتن پسورد ادمین، کنترل کل شبکه را در دست بگیرید.

Cloud Security

دنیا به سمت ابرها (Cloud) حرکت کرده است. آمازون (AWS) و مایکروسافت (Azure) زیرساخت اصلی اینترنت امروز هستند. امنیت ابری با امنیت شبکه سنتی متفاوت است. اینجا خبری از فایروال‌های فیزیکی نیست؛ بلکه بحث بر سر پیکربندی‌های غلط (Misconfigurations)، دسترسی‌های بیش از حد (IAM Roles) و باکت‌های ذخیره‌سازی عمومی است که می‌تواند منجر به نشت اطلاعات میلیونی شود.

AI Hacking

جدیدترین و شاید ترسناک‌ترین حوزه امنیت. با ورود هوش مصنوعی به تمام ارکان زندگی، هک کردن مدل‌های زبانی (LLM) اهمیت حیاتی پیدا کرده است. حملاتی مثل Prompt Injection که در آن هکر با دستورات فریبنده، هوش مصنوعی را وادار به انجام کارهای غیرمجاز (مثل ساخت بدافزار یا افشای اطلاعات محرمانه) می‌کند، خط مقدم جنگ سایبری آینده است.

جدول کامل دوره‌های آموزشی

مرحله نام دوره (استاندارد) توضیحات کوتاه وضعیت
۱ Network+ (مبانی شبکه) الفبای شبکه، IP، مدل OSI، پورت‌ها بسیار ضروری
۲ Linux Essentials / LPIC-1 کار با ترمینال لینوکس، مدیریت فایل و دسترسی بسیار ضروری
۳ Python for Hackers اسکریپت‌نویسی برای ساخت ابزار تست نفوذ توصیه شده
۴ CEH (هکر قانونمند) آشنایی با ابزارها و متدولوژی‌های کلی هک ضروری
۵ SANS 542 / Web Hacking تست نفوذ وب پیشرفته (SQLi, XSS, Burp Suite) حیاتی برای درآمد
۶ OSCP (تست نفوذ عملی) معتبرترین مدرک عملی جهان (هک شبکه) استاندارد طلایی
۷ Active Directory Attacks نفوذ به شبکه‌های سازمانی مایکروسافتی سطح پیشرفته
۸ CISSP (مدیریت امنیت) برای مدیران ارشد و مشاوران امنیت اختیاری (مدیریتی)
پایان لیست دوره‌های استاندارد • آکادمی Black Wacker

دوره‌های تخصصی Black Wacker

کد تخفیف ویژه برای دانشجویان رودمپ

برای شروع قدرتمند، از کد تخفیف زیر استفاده کنید و ۵۰٪ تخفیف روی تمام دوره‌ها بگیرید:
roadmap2025
دوره جامع کرکینگ (Cracking)

دوره جامع کرکینگ (Cracking)

آموزش صفر تا صد کرک نرم‌افزار، بایپس لایسنس و ساخت کانفیگ‌های اختصاصی.

2,950,000 تومان 1,475,000 تومان
خرید دوره
آموزش تخصصی Bad USB

آموزش تخصصی Bad USB

ساخت و برنامه‌نویسی گجت‌های نفوذگر سخت‌افزاری با Digispark و Arduino.

1,450,000 تومان 725,000 تومان
خرید دوره
هک اینستاگرام (Instagram)

هک اینستاگرام (Instagram)

تست نفوذ اکانت‌ها، مهندسی اجتماعی، فیشینگ و امنیت پیج.

1,890,000 تومان 945,000 تومان
خرید دوره
وب هکینگ (Web Hacking)

وب هکینگ (Web Hacking)

تست نفوذ وب‌سایت، SQL Injection، XSS و باگ بانتی پیشرفته.

2,000,000 تومان 1,000,000 تومان
خرید دوره
شبکه برای هکرها (Network)

شبکه برای هکرها (Network)

مفاهیم پایه و پیشرفته شبکه مورد نیاز برای ورود به دنیای امنیت.

1,190,000 تومان 595,000 تومان
خرید دوره
هک دوربین مداربسته (CCTV)

هک دوربین مداربسته (CCTV)

تست نفوذ و دسترسی به دوربین‌های مداربسته تحت شبکه و لوکال.

1,790,000 تومان 895,000 تومان
خرید دوره

راهنمای جامع ورود به دنیای هک و امنیت

ورود به دنیای هک و امنیت (Cyber Security) یکی از جذاب‌ترین و در عین حال چالش‌برانگیزترین تصمیمات شغلی است. با توجه به افزایش روزافزون حملات سایبری در سال ۲۰۲۵، نیاز به متخصصین تست نفوذ (Penetration Testers) و تحلیلگران امنیت بیش از پیش احساس می‌شود. این مسیر فقط یادگیری ابزار نیست؛ بلکه درک عمیق از نحوه کارکرد سیستم‌های کامپیوتری است.

از کجا شروع کنیم؟

برای شروع، شما نیاز به دانش پایه قوی در سه حوزه دارید: شبکه (Network+)، سیستم عامل لینوکس (Linux) و زبان‌های اسکریپت‌نویسی (Python/Bash). بدون این پایه‌ها، شما فقط یک کاربر ابزار خواهید بود، نه یک هکر واقعی. دوره‌هایی مانند CEH (هکر قانونمند) دید کلی به شما می‌دهند، اما مدارکی مانند OSCP مهارت عملی شما را به چالش می‌کشند.

تیم قرمز یا تیم آبی؟

در امنیت سایبری دو نقش اصلی وجود دارد: تیم قرمز (Red Team) که نقش مهاجم را بازی می‌کند و با شبیه‌سازی حملات، ضعف‌ها را پیدا می‌کند، و تیم آبی (Blue Team) که وظیفه دفاع، پایش و پاسخ به حوادث را بر عهده دارد. نقشه راه ارائه شده در این صفحه (رودمپ بلک واکر) تمرکز ویژه‌ای بر مهارت‌های تهاجمی و تیم قرمز دارد که شامل تست نفوذ وب، شبکه و موبایل است.

با دنبال کردن سرفصل‌های این رودمپ و استفاده از دوره‌های تخصصی آکادمی بلک واکر، شما می‌توانید مسیر حرفه‌ای خود را در دنیای امنیت سایبری با قدرت آغاز کنید. به یاد داشته باشید که در این مسیر، استمرار مهم‌تر از هوش است.