
تعلم الأمن السيبراني من الصفر
عملي ونظري
Language: arabic
Note: 4.6/5 (1,015 notes) 21,031 students
Instructor(s): Mahmoud Qaisiya
Last update: 2022-04-16
What you’ll learn
- التعامل مع الانظمة الوهمية
- تنصيب كالي لينكس
- التعامل مع اوامر كالي لينكس باتقان
- معرفة اساسيات الشبكات
- wep اختراق شبكات
- wpa اختراق شبكات
- wpa2 اختراق شبكات
- انشاء قائمة معدلة من كلمات المرور
- الهندسة الإجتماعية في الاختراق
- (هجمات (الرجل في المنتصف
- تعلم الحماية من الهجمات المختلفة
- تجميع معلومات حول الضحية
- فحص ثغرات المواقع واستغلالها
- اختراق اجهزة الحواسيب
- انشاء اتصال عكسي بين الضحية والمخترق
- اختراق المواقع
- انشاء باك دور احترافي غير مكتشف من اي برنامج حماية بالعالم
- sqlتعلم اكتشاف واستغلال ثغرة حقن ال
- XSSتعلم اكتشاف واستغلال ثغرة ال
- تسجيل كبسات مفاتيح الضحية
- مراقبة شاشة الضحية
- اختراق عدة مواقع على سيرفر ويب
Requirements
- اساسيات استخدام جهاز الحاسوب
- بطاقة وايفاي خارجية
Description
ملاحظة هامة : هذه الدورة عملية 100% والجانب النظري فقط لفهم الية العمل بعيدا عن الحفظ والتلقين وايضا محتويات هذه الدورة للتعلم واستخدامها في ما
يرضي الله بعيداً عن اذية الاخرين اللهم اني قد بلغت اللهم فاشهد
ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ
بعد اخذ هذه الدورة ستكون قادر على
اختراق كافة انواع الشبكات
اختراق اي جهاز بعالم الانترنت
جمع معلومات اي شخص على الانترنت بشكل تفصيلي
-فحص الثغرات المواقع واستغلالها وايضا كتابة تقارير – في حال طلب منك ذلك لعمل ما
اتقان الجانب النظري والعملي لعمليات اختبار الاختراق
بإختصار هذه الدورة عبارة عن خمس دورات بدورة واحدة
ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ
محتويات الدورة :
قسم اختراق الشبكات الاسلكية
قسم اختراق الاجهزة
قسم الهندسة الاجتماعية
قسم اختراق المواقع
ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ
للحصول على خصم تواصل معي تلجرام
@Mahmoud_Qaisiya
اقدم دورات بشكل مباشر وشخصي
للحجز والاستفسار التواصل على التلجرام ايضا
@Mahmoud_Qaisiya
Who this course is for
- المهتمين في المجال الامن المعلوماتي
- الذي يتمنى اختبار الاختراق مثل المحترفين ولم يجد خطة عربية واضحة ومفصلة لايصاله لهدفه
- طلاب السايبر سيكيورتي الذين انهكوا بالمواد النظرية بعيدا عن الجانب العملي
Course content
- المقدمة
- مقدمة عن الدورة
- تهيئة بيئة العمل
- ما هو النظام الوهمي
- virtualbox تنصيب برنامج
- تنصيب نظام كالي لينكس
- nat-network حل مشكلة
- أساسيات نظام كالي لينكس
- ما هو نظام الكالي لينكس
- التعرف على واجهة كالي لينكس
- ما هو التيرمنال
- اوامر التيرمنال
- snapshot ماهو ال
- عمل تحديث للنظام والادوات قبل العمل
- ما الجديد في اخر اصدار لكالي
- اختراق الشبكات الاسلكية
- مقدمة في اختراق الشبكات
- ماهي بطاقة الوايفاي وكيفية تعريفها
- mac-address ماهو عنوان ال
- monitor modeتفعيل ال
- airodump-ng التقاط الحزم من الهواء اداة ال
- de-authentication هجوم فصل الاتصال
- wepمقدمة عن ال
- wep بدء عملية إختراق
- aircrack-ng ماهو ال
- WPA&WPA2 مقدمة في اختراق شبكات
- تخمين كلمات المرور
- Handshakeالتقاط ال
- Handshakeكيف نستفيد من ال
- عمل قائمة كلمات مرور
- بدء هجوم تخمين كلمات المرور
- الهندسة الإجتماعية
- ماهي الهندسة الإجتماعية
- بدء هجوم الهندسة الإجتماعية
- حماية الشبكة الخاصة بك
- الإختبار الأول
- (MITM) رجل في المنتصف
- المقدمة
- تنصيب ويندوز 10 كنظام وهمي
- إستكشاف الأجهزة على الشبكة
- جلب معلومات حول الاجهزة المتصلة
- MITMمقدمة لهجوم ال
- bettercap التعرف على اداة
- (التقاط البيانات بداخل الشبكة (ايميلات,كلمات مرور,مواقع تمت زيارتها
- بأمر واحد فقط bettercapتسهيل عملية تشغيل ال
- HTTPS & HTTP شرح بروتوكول
- HTTP بـ HTTPS اجبار المواقع على استبدال
- wireshark مقدمة
- wireshark تحليل الحزم بأداة
- MITM كشف هجوم
- (الطريقة الأولى) MITM الحماية من هجوم
- (الطريقة الثانية) MITM الحماية من هجوم
- الإختبار الثاني
- اختراق الاجهزة
- المقدمة
- veil تنصيب أداة
- veil شرح أداة
- إنشاء بايلود غير مكتشف من برامج الحماية
- فحص إتصال البايلود بالكالي
- مقدمة حول اختراق اجهزة بخارج الشبكة المحلية
- إعداد الراوتر وفتح منفذ للكالي
- إنشاء بايلود يعمل باي مكان في العالم
- الهندسة الإجتماعية
- مقدمة في الهندسة الاجتماعية
- دمج الباك دور مع أي ملف + تغيير ايقونة الباك دور
- تغيير امتداد الباك دور لاي امتداد
- ارسال رسائل الكترونية مزيفة
- اصطياد متصفحات
- هجمات داخل المتصفحات
- مقدمة عن اداة جمع المعلومات
- جمع المعلومات عن الضحية وبناء خطةهجوم
- (meterpreter) ما بعد الإختراق
- meterpreter اساسيات
- اوامر ملفات النظام
- تثبيت الاختراق
- تسجيل كبسات المفاتيح + فتح شاشة الضحية
- قسم إختراق المواقع
- ما هو الموقع وكيف يتم اختراقه
- تهيئة بيئة العمل
- ما هو الميتاسبلويتبل
- كشف الملفات الحساسة بداخل موقع
- جمع معلومات عن موقع
- بداخل موقع subdomain بحث عن
- uploadثغرة ال
- ثغرة تنفيذ الاوامر
- ثغرة استدعاء ملف
- sqlماهو ال
- خطير sql injection لماذا ال
- post method عن طريق sql injection كشف ثغرة
- sql injection تخطي كلمة مرور الادمن بواسطة
- get method عن طريق sql injection كشف ثغرة
- استخراج البيانات الحساسة من قاعدة البيانات
- تطبيق هجوم الحقن بشكل اوتوماتيكي
- xssمقدمة عن ثغرة ال
- XSS reflected
- XSS Persistent/stored
- DOM-BASED XSS
- فحص ثغرات المواقع بشكل اوتوماتيكي
- الخاتمة
- ماذا الان ؟
- اضافي
- ما الجديد في اخر اصدار لكالي
- bad store مشروع طلاب ماجستير في السايبر سيكيورتي
- stack overflow مشروع طلاب ماجستير في السايبر سيكيورتي
Time remaining or 460 enrolls left
Don’t miss any coupons by joining our Telegram group |