تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

[100% Off] Recon for bug bounty, penetration testers & ethical hackers Free Course Coupon

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 8 ساعات

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

وصف تم إعداد هذه الدورة التدريبية بالكامل لاستكشاف مواقع الويب لصائدي مكافآت الأخطاء ومختبري الاختراق والمتسللين الأخلاقيين. هذه دورة تدريبية للمستوى المتوسط، حيث تتم مناقشة جميع المواضيع هنا فيما يتعلق بإعادة الاختراق على مواقع الويب. بعض المواضيع هي ما هو الاستطلاع، وما هو الاستطلاع، وإعادة الاستطلاع لصائدي الأخطاء ومختبري الاختراق، وتعداد النطاق الفرعي، وتعداد عناوين URL، والتأثير الوحشي للمعلمات، وإنشاء أدوات إعادة الاستطلاع الخاصة وغيرها الكثير...تركز هذه الدورة بشكل كامل على إعادة إنشاء موقع الويب وتقييم نقاط الضعف. وستكون هناك منهجية كاملة لاستطلاع موقع الويب، وصيد الأخطاء، واختبار الاختراق. يتم تقسيم مقاطع الفيديو إلى أقسام صغيرة ليتعلمها الطلاب. يتم توفير جميع الموارد في قسم الموارد بما في ذلك الروابط وملفات pdf والحمولات المستخدمة في الدورة التدريبية.
المنهج الدراسي للدورة:
  • المقدمة
  • مقدمة لإعادة التكوين
  • تعداد النطاق الفرعي من الأدوات
  • تعداد النطاق الفرعي #1
  • تعداد النطاق الفرعي #2
  • تعداد النطاق الفرعي #3
  • تعداد النطاق الفرعي #4
  • النطاق الفرعي bruteforcing
  • تصفية النطاقات الفريدة
  • مولد النطاق الفرعي
  • تعداد النطاق الفرعي من مواقع الويب
  • تعداد النطاق الفرعي من موقع الويب رقم 1
  • تعداد النطاق الفرعي من موقع الويب رقم 2
  • تعداد النطاق الفرعي من موقع الويب رقم 3
  • تعداد النطاق الفرعي من موقع الويب رقم 4
  • تصفية النطاقات المباشرة
  • تصفية النطاقات المباشرة
  • استخراج عنوان URL من الإنترنت
  • استخراج عنوان URL من الإنترنت #1
  • استخراج عنوان URL من الإنترنت #2
  • البحث عن المعلمات
  • البحث عن المعلمات
  • المعلمة bruteforcer
  • البحث عن عنوان URL من الماضي
  • عنوان URL من الماضي
  • فرز عناوين URL
  • فرز عناوين URL بحثًا عن الثغرات الأمنية
  • الأتمتة لاستبدال المعلمات بالحمولات
  • الأتمتة لاستبدال المعلمات بالحمولات
  • مواقع البصمة الإلكترونية ( إعادة إنشاء موقع الويب )
  • إعادة إنشاء Whatweb
  • Netcraft
  • رؤوس الأمان
  • Dnsdumpmaster
  • إعادة إنشاء Whois
  • Mxtoolbox
  • OSINT
  • Maltego
  • الوظائف الإضافية للمتصفح لإعادة التكوين
  • wappalyzer
  • retire.js
  • shodan
  • Knoxx
  • ملحق أدوات الاختراق
  • تحديد WAF
  • تعريف WAF
  • الاستيلاء على النطاق الفرعي
  • HostileSubBruteForcer
  • Sub404
  • Subjack
  • Fuzzing (اكتشاف المحتوى)
  • dirb
  • ffuf
  • مسح المنفذ
  • مقدمة إلى nmap
  • مواصفات المنفذ في nmap
  • الكشف عن الخدمة والإصدار من nmap
  • تقنية تجاوز جدار الحماية
  • المسح السريع للمنافذ
  • nabbu
  • المسح الضوئي
  • الاستطلاع البصري
  • الدقة< /li>
  • Google dorking
  • مقدمة إلى google dorking
  • فهم بنية عنوان URL
  • بناء جملة google dorking
  • Google dorking عوامل التشغيل
  • عوامل تشغيل بحث Google (الجزء - 1)
  • عوامل تشغيل بحث Google (الجزء - 2)
  • عمليات Google dorking
  • مقدمة إلى Google dorking العملي
  • كيفية العثور على الثغرات الأمنية في قائمة الدليل؟
  • كيفية استخدام المكونات الإضافية لـ Wordpress ومواضيعها؟
  • كيفية استخدام dork لإصدارات خوادم الويب؟
  • كيفية عمل تقارير النظام التي يتم إنشاؤها بواسطة التطبيق؟
  • Dorking for SQLi
  • مواد القراءة لـ google dorking
  • نصائح للتقدم google dorking
  • النصيحة رقم 1
  • النصيحة رقم 2
  • النصيحة رقم 3
  • Shodan dorking
  • مقدمة إلى shodan dorking
  • li>
  • واجهة الويب Shodan
  • مرشحات بحث Shodan
  • التطبيق العملي لـShodan dorking
  • البحث عن الخادم
  • البحث عن الملفات والأدلة
  • li>
  • البحث عن أنظمة التشغيل
  • البحث عن الأجهزة ومواقع الويب المخترقة
  • سطر أوامر Shodan
  • مقدمة إلى سطر أوامر shodan
  • عملي shodan في سطر الأوامر
  • Github dorking
  • مقدمة إلى github dorking
  • Github dorking العملي
  • مسح الثغرات الأمنية
  • النواة
  • Wp-Scan
  • المسح باستخدام burpsuite
  • Metasploit for recon
  • DNS recon باستخدام metasploit
  • Sub -تعداد النطاق باستخدام metasploit
  • البحث عن عنوان البريد الإلكتروني
  • مسح المنافذ باستخدام metasploit
  • فحص منفذ TCP SYN باستخدام metasploit
  • إصدار SSH الكشف
  • تعداد إصدار FTP
  • اكتشاف إصدار MySQL
  • تعداد HTTP
  • الحمولات لصائدي الأخطاء
  • الحمولات لصائدي الأخطاء ومختبري الاختراق
  • كيفية إنشاء أدوات للاستكشاف؟
  • أداة مكتشف SSRF
  • العثور على XSS أيضًا
  • مستخرج عنوان URL من ملفات جافا سكريبت
  • أداة كاملة لإعادة إنشاء موقع الويب
  • مكافأة
  • فيديو إضافي
  • شكرًا لك :)Vivek Pandit
    (adsbygoogle = window.adsbygoogle || []).push({}); احصل على قسيمة إذا لم يتم فتح الكوبون، قم بتعطيل Adblock، أو جرب متصفحًا آخر.

    ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

    (احصل على الدورة للدخول إلى الموقع والتسجيل)

    يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

    اغلق مانع الاعلانات لتحصل على الدورة



    0 تعليقات