🇦🇪 Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة

🇦🇪 Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة

Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة

تعلم اساسيات لينكس وأداوت الحماية والاختراق بكل عملي مبسط خطوة بخطوة

Language: arabic

Note: 4.3/5 (133 notes) 9,487 students

Instructor(s): Hadi Hawla

Last update: 2022-02-21

What you’ll learn

  • أساسيات نظام التشغيل لينكس
  • أساسيات مهمة في الشبكات الحاسوبية
  • مفاهيم عملية في الاختراق والحماية
  • استخدام أدوات مختلفة في الحماية والاختراق

 

Requirements

  • لا يوجد

 

Description

لا بد من البدء بالتأكيد على أن الغاية الأساسية من هذا الكورس هي تعلم تقنيات الحماية والاختراق لحماية النفس وليس لأذية الاخرين أو استخدامها في أغراض سيئة.سنتعلم في هذا الكورس الكثير من المفاهيم النظرية والعملية الخاصة بالحماية والاختراق باستخدام نظام تشغيل كالي لينكس وأداوات مختلفة سنتعلم دور كل منها خطوة بخطوة ونطبق كل شيء بشكل عملي لكي نضمن التعلم الصحيح لكل مفهوم وسنتعلم في الكورس ما يلي:

1- سنتعلم أساسيات نظام التشغيل كالي لينكس ( وهي نفسها تقريبا لأي نوزيعة لينكس أخرى)
2- سنتعلم بعض أساسيات الشبكات الحاسوبية المهمة
3- سنتعلم مجموعة من الأدوات المستخدمة في الاختراق بدءا من أدوات بسيطة وصولا اي أدوات أكثر تقدما
4- سنتعلم استخدام Metasploitable واستخدامه ضمن عمليات الحماية والاختراق
5- سنتعلم أيضا أنواع مختلفة من الهجومات مثل Dictionary Attack وكذلك Dos Attack
6- سنتعلم في هذا الكورس أيضاً كيفية استخدام أدوات اختراق مواقع الويب المصممة باستخدام WordPress
7- سنتعلم أيضاً كيفية كسر حماية الملفات المضغوطة أي التي يكون لاحقتها Rar و Zip
8- سنتعلم أيضا استخدام أدوات اختراق أخرى مثل xHydra و Airgeddon و غيرها من الأدوات
9- سنتعلم أيضاً تقنيات التخفي Anonymous واستخدام تقنيات مثل VPN وكذلك تقنيات جمع المعلومات Information Gathering باستخدام أدوات مختلفة لذلك بشكل عملي وخطوة بخطوة
وأهم ما في الكورس أن كل مفهوم نظري سيتم تطبيقه بشكل عملي خطوة بخطوة

 

Who this course is for

  • أي شخص مهتم بمجال الحماية والاختراق
  • طلاب الهندسة المعلوماتية وهندسة الحاسبات وعلوم الحاسب

 

Course content

  • مقدمة وتثبيت نظام التشغيل كالي لينكس
    • تجهيز بيئة العمل
  • أساسيات مهمة في الشبكات الحاسوبية واستخدام أوامر لينكس
    • IP Address & Setup VMware
    • DNS
    • التعرف على الأوامر الأساسية في لينكس
    • التعرف على الأوامر الأساسية في لينكس – الجزء الثاني
    • تثبيت أدوات Metasploitable
    • فئات عناوين IP Address ومعلومات هامة
  • التخفي | Anonymous
    • التخفي | Anonymous
    • Proxy Chain
    • Anonsurf
    • VPN
    • تغيير DNS
    • الحصول على Machine IP Address
  • Information Gathering | جمع المعلومات
    • الأداة whois lookup
    • أداة the harvester
    • الأداة NMap
    • NMap في لينكس
    • NMap في لينكس
    • معلومات هامة في الشبكات | استكمال للأداة NMap
  • الاختراق | استخدام Metasploitable
    • البدء باستخدام Metasploitable
    • التعرف على ثغرة برتوكول Samba
    • كسر حماية الملفات المضغوطة | Zip, Rar Files
    • الحصول على كلمة المرور لمستخدم نظام تشغيل لينكس
    • Wpscan | لاختراق وورد بريس
    • استخدام الأداة xhydra في الاختراق
    • استخدام الأداة Armitage
    • كيفية إنشاء Word List خاصة بنا
    • استخدام XSS Attack
    • استخدام الأداة beef للاختراق
    • استخدام الأداة netcat
    • استخدام تقنية Reverse Shell للاختراق
    • استخدام arp spoof
    • استخدام الأداة Ettercap
    • استخدام هجوم Dos Attack
    • استخدام WireShark
    • استخدام WireShark – الجزء الثاني
    • اختراق الشبكات اللاسلكية
    • اختراق الشبكات اللاسلكية – الجزء الثاني
    • اختراق الشبكات اللاسلكية – الجزء الثالث
    • استخدام الأداة Airgeddon

 

🇦🇪 Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة🇦🇪 Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة

Time remaining or 719 enrolls left

 

Don’t miss any coupons by joining our Telegram group 

Udemy Coupon Code 100% off | Udemy Free Course | Udemy offer | Course with certificate