منذ ساعتين
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
وصف مرحبًا بكم في دورة الماجستير في Pentesting والقرصنة الأخلاقية من 0 إلى 100! اسمي Thiago Araujo ولدي أكثر من 4 سنوات من الخبرة في العمل والتدريب في مجال الأمن السيبراني والقرصنة الأخلاقية. هدفي هو مساعدتك على تعلم الأمن السيبراني و القرصنة الأخلاقية بطريقة أكثر عملية وممتعة، دون الكثير من النظريات المملة. إذا كنت تتطلع إلى الانغماس في المجال المثير للأمن السيبراني والقرصنة الأخلاقية، فقد أتيت إلى المكان الصحيح. تم تصميم هذه الدورة لتأخذك من الأساسيات إلى إتقان Pentesting والقرصنة الأخلاقية، وتزويدك بالأساس النظري والمهارات العملية التي ستجعلك خبيرًا في أمن الكمبيوتر والأمن السيبراني، ومن البداية، سوف تنغمس في الجانب العملي والبيئة الديناميكية. سوف تتعلم استخدام Kali Linux والعديد من الأدوات المتخصصة، والتي ستسمح لك بالتعمق في تنفيذ مهام Pentesting. في هذه الدورة ننتقل من جمع المعلومات إلى تحليل نقاط الضعف والاستغلال وما بعد الاستغلال. مع تقدمك، ستفهم خطوة بخطوة كيف تكون عملية Pentesting. سيكون هناك أكثر من 60 مقطع فيديو وأكثر من 10 ساعات من المحتوى حول الأمن السيبراني وأمن الكمبيوتر والقرصنة الأخلاقية والاختبار في منهج الدورة التدريبية: كل ما تحتاجه سوف تتعلم في دورة القرصنة الأخلاقية والأمن السيبراني هذه- تثبيت Kali Linux وVirtualBox لإنشاء بيئة آمنة ومأمونة مناسب.
- البحث عن أدلة مواقع الويب.
- استخدام أدوات مثل gobuster وwappalyzer
- تعداد البروتوكولات مثل SMB وFTP وHTTP باستخدام أدوات مثل Nmap
- استخدام أدوات مثل. Nmap لتحليل واكتشاف نقاط الضعف في الأنظمة و التطبيقات.
- استخدام Searchsploit وExploit-DB للعثور على برامج استغلال الثغرات واستخدامها.
- مقدمة للاستغلال والاستخدام Metasploit لتنفيذ هجمات خاضعة للرقابة
- Reverse Shell
- اختراق صفحات الويب.
- استخدام الأدوات لتحديد واستغلال الثغرات الأمنية مثل SQLi، XSS، ByPass على أنظمة Linux.
- استغلال الثغرات الأمنية في النواة.
- استغلال SUDO، SUID، NFS، Cron Jobs
- اختراق كلمات المرور باستخدام John The الخارق
- استخدام أدوات مثل GTFO Bins وlinpeas عند رفع الامتيازات على أنظمة Linux
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة