🇦🇪 تعلم الأمن السيبراني من الصفر

🇦🇪 تعلم الأمن السيبراني من الصفر

تعلم الأمن السيبراني من الصفر

عملي ونظري

Language: arabic

Note: 4.6/5 (1,015 notes) 21,031 students

Instructor(s): Mahmoud Qaisiya

Last update: 2022-04-16

What you’ll learn

  • التعامل مع الانظمة الوهمية
  • تنصيب كالي لينكس
  • التعامل مع اوامر كالي لينكس باتقان
  • معرفة اساسيات الشبكات
  • wep اختراق شبكات
  • wpa اختراق شبكات
  • wpa2 اختراق شبكات
  • انشاء قائمة معدلة من كلمات المرور
  • الهندسة الإجتماعية في الاختراق
  • (هجمات (الرجل في المنتصف
  • تعلم الحماية من الهجمات المختلفة
  • تجميع معلومات حول الضحية
  • فحص ثغرات المواقع واستغلالها
  • اختراق اجهزة الحواسيب
  • انشاء اتصال عكسي بين الضحية والمخترق
  • اختراق المواقع
  • انشاء باك دور احترافي غير مكتشف من اي برنامج حماية بالعالم
  • sqlتعلم اكتشاف واستغلال ثغرة حقن ال
  • XSSتعلم اكتشاف واستغلال ثغرة ال
  • تسجيل كبسات مفاتيح الضحية
  • مراقبة شاشة الضحية
  • اختراق عدة مواقع على سيرفر ويب

 

Requirements

  • اساسيات استخدام جهاز الحاسوب
  • بطاقة وايفاي خارجية

 

Description

ملاحظة هامة : هذه الدورة عملية 100% والجانب النظري فقط لفهم الية العمل بعيدا عن الحفظ والتلقين وايضا محتويات هذه الدورة للتعلم واستخدامها في ما

يرضي الله بعيداً عن اذية الاخرين اللهم اني قد بلغت اللهم فاشهد

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ

بعد اخذ هذه الدورة ستكون قادر على

اختراق كافة انواع الشبكات

اختراق اي جهاز بعالم الانترنت

جمع معلومات اي شخص على الانترنت بشكل تفصيلي

-فحص الثغرات المواقع واستغلالها وايضا  كتابة تقارير – في حال طلب منك ذلك لعمل ما

اتقان الجانب النظري والعملي لعمليات اختبار الاختراق

بإختصار هذه الدورة عبارة عن خمس دورات بدورة واحدة

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ

محتويات الدورة :
قسم اختراق الشبكات الاسلكية
قسم اختراق الاجهزة
قسم الهندسة الاجتماعية
قسم اختراق المواقع

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ
للحصول على خصم  تواصل معي تلجرام
@Mahmoud_Qaisiya
اقدم دورات بشكل مباشر وشخصي
للحجز والاستفسار التواصل على التلجرام ايضا
@Mahmoud_Qaisiya

 

Who this course is for

  • المهتمين في المجال الامن المعلوماتي
  • الذي يتمنى اختبار الاختراق مثل المحترفين ولم يجد خطة عربية واضحة ومفصلة لايصاله لهدفه
  • طلاب السايبر سيكيورتي الذين انهكوا بالمواد النظرية بعيدا عن الجانب العملي

 

Course content

  • المقدمة
    • مقدمة عن الدورة
  • تهيئة بيئة العمل
    • ما هو النظام الوهمي
    • virtualbox تنصيب برنامج
    • تنصيب نظام كالي لينكس
    • nat-network حل مشكلة
  • أساسيات نظام كالي لينكس
    • ما هو نظام الكالي لينكس
    • التعرف على واجهة كالي لينكس
    • ما هو التيرمنال
    • اوامر التيرمنال
    • snapshot ماهو ال
    • عمل تحديث للنظام والادوات قبل العمل
    • ما الجديد في اخر اصدار لكالي
  • اختراق الشبكات الاسلكية
    • مقدمة في اختراق الشبكات
    • ماهي بطاقة الوايفاي وكيفية تعريفها
    • mac-address ماهو عنوان ال
    • monitor modeتفعيل ال
    • airodump-ng التقاط الحزم من الهواء اداة ال
    • de-authentication هجوم فصل الاتصال
    • wepمقدمة عن ال
    • wep بدء عملية إختراق
    • aircrack-ng ماهو ال
    • WPA&WPA2 مقدمة في اختراق شبكات
    • تخمين كلمات المرور
    • Handshakeالتقاط ال
    • Handshakeكيف نستفيد من ال
    • عمل قائمة كلمات مرور
    • بدء هجوم تخمين كلمات المرور
    • الهندسة الإجتماعية
    • ماهي الهندسة الإجتماعية
    • بدء هجوم الهندسة الإجتماعية
    • حماية الشبكة الخاصة بك
    • الإختبار الأول
  • (MITM) رجل في المنتصف
    • المقدمة
    • تنصيب ويندوز 10 كنظام وهمي
    • إستكشاف الأجهزة على الشبكة
    • جلب معلومات حول الاجهزة المتصلة
    • MITMمقدمة لهجوم ال
    • bettercap التعرف على اداة
    • (التقاط البيانات بداخل الشبكة (ايميلات,كلمات مرور,مواقع تمت زيارتها
    • بأمر واحد فقط bettercapتسهيل عملية تشغيل ال
    • HTTPS & HTTP شرح بروتوكول
    • HTTP بـ HTTPS اجبار المواقع على استبدال
    • wireshark مقدمة
    • wireshark تحليل الحزم بأداة
    • MITM كشف هجوم
    • (الطريقة الأولى) MITM الحماية من هجوم
    • (الطريقة الثانية) MITM الحماية من هجوم
    • الإختبار الثاني
  • اختراق الاجهزة
    • المقدمة
    • veil تنصيب أداة
    • veil شرح أداة
    • إنشاء بايلود غير مكتشف من برامج الحماية
    • فحص إتصال البايلود بالكالي
    • مقدمة حول اختراق اجهزة بخارج الشبكة المحلية
    • إعداد الراوتر وفتح منفذ للكالي
    • إنشاء بايلود يعمل باي مكان في العالم
  • الهندسة الإجتماعية
    • مقدمة في الهندسة الاجتماعية
    • دمج الباك دور مع أي ملف + تغيير ايقونة الباك دور
    • تغيير امتداد الباك دور لاي امتداد
    • ارسال رسائل الكترونية مزيفة
    • اصطياد متصفحات
    • هجمات داخل المتصفحات
    • مقدمة عن اداة جمع المعلومات
    • جمع المعلومات عن الضحية وبناء خطةهجوم
  • (meterpreter) ما بعد الإختراق
    • meterpreter اساسيات
    • اوامر ملفات النظام
    • تثبيت الاختراق
    • تسجيل كبسات المفاتيح + فتح شاشة الضحية
  • قسم إختراق المواقع
    • ما هو الموقع وكيف يتم اختراقه
    • تهيئة بيئة العمل
    • ما هو الميتاسبلويتبل
    • كشف الملفات الحساسة بداخل موقع
    • جمع معلومات عن موقع
    • بداخل موقع subdomain بحث عن
    • uploadثغرة ال
    • ثغرة تنفيذ الاوامر
    • ثغرة استدعاء ملف
    • sqlماهو ال
    • خطير sql injection لماذا ال
    • post method عن طريق sql injection كشف ثغرة
    • sql injection تخطي كلمة مرور الادمن بواسطة
    • get method عن طريق sql injection كشف ثغرة
    • استخراج البيانات الحساسة من قاعدة البيانات
    • تطبيق هجوم الحقن بشكل اوتوماتيكي
    • xssمقدمة عن ثغرة ال
    • XSS reflected
    • XSS Persistent/stored
    • DOM-BASED XSS
    • فحص ثغرات المواقع بشكل اوتوماتيكي
  • الخاتمة
    • ماذا الان ؟
  • اضافي
    • ما الجديد في اخر اصدار لكالي
    • bad store مشروع طلاب ماجستير في السايبر سيكيورتي
    • stack overflow مشروع طلاب ماجستير في السايبر سيكيورتي

 

🇦🇪 تعلم الأمن السيبراني من الصفر🇦🇪 تعلم الأمن السيبراني من الصفر

Time remaining or 460 enrolls left

 

Don’t miss any coupons by joining our Telegram group 

Udemy Coupon Code 100% off | Udemy Free Course | Udemy offer | Course with certificate