منذ 7 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
وصف إخلاء المسؤولية - هذه الدورة مخصصة للأغراض التعليمية فقط ولا تدعم أي أنشطة غير قانونية. ومن المتوقع أن يستخدم المشاركون المعرفة بمسؤولية، ضمن الحدود القانونية والأخلاقية. إكمال الدورة لا يضمن النجاح في مجال القرصنة الأخلاقية. قد تنطوي بعض تمارين الدورة التدريبية على مخاطر أمنية. الشهادة المقدمة مخصصة لإنجاز الدورة وليست شهادة معترف بها في الصناعة. مرحبًا بك في "إتقان اختراق الشبكات من المبتدئين إلى المحترفين"! هذه الدورة هي بوابتك إلى عالم أمن الشبكات واختبار الاختراق. سواء كنت تبدأ بدون معرفة أو لديك بعض الفهم الأساسي، سترشدك هذه الدورة خطوة بخطوة إلى المستوى المتوسط حيث ستتمكن من تنفيذ عمليات اختراق متقدمة للشبكات وأنظمة آمنة مثل المحترفين. التعلم: تركز هذه الدورة على الخبرة العملية بينما تغطي أيضًا المفاهيم النظرية الأساسية. سنبدأ بإعداد بيئة معملية كاملة الوظائف على نظامك (Windows، أو Mac OS X، أو Linux). مع تقدمك، ستكتسب فهمًا عميقًا لنظام التشغيل Linux وأنظمة الكمبيوتر والشبكات وتعقيدات كيفية تواصل الأجهزة. باستخدام هذه المعرفة، ستتعلم كيفية تنفيذ هجمات قوية تستغل نقاط ضعف الشبكة. هيكل الدورة:1. هجمات ما قبل الاتصال:- مقدمة إلى الشبكات: فهم كيفية عمل الشبكات، وكيفية تواصل الأجهزة، وكيفية نقل المعلومات في الشبكات اللاسلكية.
- المصطلحات الأساسية: تعرف على القنوات، وعناوين MAC، الوضع المُدار، ووضع المراقبة، والاستنشاق، والمزيد.
- تمارين عملية: استخدم بطاقتك اللاسلكية لجمع المعلومات (استكشاف الحزم) والتحكم في الاتصالات من حولك (رفض/السماح للأجهزة على الشبكات) دون الحاجة إلى الشبكة كلمة المرور.
- اختراق كلمات مرور Wi-Fi: باستخدام المعلومات التي تم جمعها، ستستكشف طرقًا مختلفة لاختراق مفاتيح الشبكة والحصول على كلمات مرور للشبكات المؤمنة بتشفير WEP أو WPA أو WPA2. تقنيات التدريب العملي: تطبيق تقنيات العالم الحقيقي للوصول غير المصرح به إلى الشبكات وفهم نقاط الضعف التي تجعل هذه الهجمات ممكنة.
- الاستغلال المتقدم: بعد الوصول، تعلم تقنيات قوية لمراقبة الأجهزة المتصلة، والتقاط البيانات الحساسة (مثل بيانات اعتماد تسجيل الدخول وسجل التصفح)، وإعادة توجيه حركة المرور، وإدخال تعليمات برمجية ضارة، وحتى التحكم الكامل من الأجهزة.
- إنشاء نقطة وصول خادعة: قم بإعداد شبكة Wi-Fi وهمية، وجذب المستخدمين للاتصال، ونشر الهجمات المذكورة أعلاه على الأجهزة المتصلة العملاء.
- الهجمات عبر الأنظمة الأساسية: تعمل هذه التقنيات على أي جهاز يدعم الاتصال اللاسلكي، بغض النظر عما إذا كان هاتفًا ذكيًا أو جهازًا لوحيًا أو كمبيوتر، وعبر جميع أنظمة التشغيل الرئيسية (Windows وOSX وLinux وiOS). ، Android).
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة