تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

[100% Off] Recon for bug bounty, penetration testers & ethical hackers Free Course Coupon

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ ساعتين

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

وصف تم إعداد هذه الدورة التدريبية بالكامل لاستكشاف مواقع الويب لصائدي مكافآت الأخطاء ومختبري الاختراق والمتسللين الأخلاقيين. هذه دورة تدريبية للمستوى المتوسط، حيث تتم مناقشة جميع المواضيع هنا فيما يتعلق بإعادة الاختراق على مواقع الويب. بعض المواضيع هي ما هو الاستطلاع، وما هو الاستطلاع، وإعادة الاستطلاع لصائدي الأخطاء ومختبري الاختراق، وتعداد النطاق الفرعي، وتعداد عناوين URL، والتأثير الوحشي للمعلمات، وإنشاء أدوات إعادة الاستطلاع الخاصة وغيرها الكثير...تركز هذه الدورة بشكل كامل على إعادة إنشاء موقع الويب وتقييم نقاط الضعف. وستكون هناك منهجية كاملة لاستطلاع موقع الويب، وصيد الأخطاء، واختبار الاختراق. يتم تقسيم مقاطع الفيديو إلى أقسام صغيرة ليتعلمها الطلاب. يتم توفير جميع الموارد في قسم الموارد بما في ذلك الروابط وملفات pdf والحمولات المستخدمة في الدورة التدريبية.
المنهج الدراسي للدورة:
  • المقدمة
  • مقدمة لإعادة التكوين
  • تعداد النطاق الفرعي من الأدوات
  • تعداد النطاق الفرعي #1
  • تعداد النطاق الفرعي #2
  • تعداد النطاق الفرعي #3
  • النطاق الفرعي التعداد #4
  • bruteforceing للنطاق الفرعي
  • تصفية النطاقات الفريدة
  • مولد النطاق الفرعي
  • تعداد النطاق الفرعي من مواقع الويب
  • النطاق الفرعي التعداد من موقع الويب رقم 1
  • تعداد النطاق الفرعي من موقع الويب رقم 2
  • تعداد النطاق الفرعي من موقع الويب رقم 3
  • تعداد النطاق الفرعي من موقع الويب #4
  • تصفية النطاقات المباشرة
  • تصفية النطاقات المباشرة
  • استخراج عنوان URL من الإنترنت
  • استخراج عنوان URL من الإنترنت #1
  • استخراج عنوان URL من الإنترنت #2
  • البحث عن المعلمات
  • البحث عن المعلمات
  • المعلمة bruteforcer
  • البحث عن عنوان URL من عنوان URL السابق
  • من الماضي
  • فرز عناوين URL
  • فرز عناوين URL بحثًا عن الثغرات الأمنية
  • الأتمتة لاستبدال المعلمات بالحمولات
  • الأتمتة لاستبدال المعلمات بالحمولات
  • مواقع البصمة ( إعادة إنشاء مواقع الويب )
  • إعادة إنشاء Whatweb
  • Netcraft
  • الأمان الرؤوس
  • Dnsdumpmaster
  • Whois recon
  • Mxtoolbox
  • OSINT
  • Maltego
  • المكونات الإضافية للمتصفح للاستطلاع
  • wappalyzer
  • retire.js
  • shodan
  • Knoxx
  • أدوات الاختراق الملحق
  • تحديد WAF
  • تعريف WAF
  • الاستيلاء على النطاق الفرعي
  • HostileSubBruteForcer
  • Sub404
  • Subjack
  • التشويش (اكتشاف المحتوى)
  • dirb
  • ffuf
  • مسح المنفذ
  • مقدمة إلى nmap
  • مواصفات المنفذ في nmap
  • اكتشاف الخدمة والإصدار من nmap
  • تقنية تجاوز جدار الحماية
  • المسح السريع للمنافذnabbu
  • masscan
  • Visual recon
  • Gowitness
  • Google dorking
  • مقدمة إلى google dorking
  • li>
  • فهم بنية عنوان URL
  • بناء جملة google dorking
  • عوامل تشغيل Google dorking
  • عوامل تشغيل بحث Google (الجزء - 1)
  • عوامل تشغيل بحث Google (الجزء - 2 )
  • تطبيق Google dorking العملي
  • مقدمة إلى تطبيق Google dorking العملي
  • كيفية العثور على نقاط الضعف في قائمة الدليل؟
  • كيفية استخدام برنامج dork لـ ملحقات ووردبريس و بهم؟
  • كيفية تنفيذ dork لإصدارات خوادم الويب؟
  • كيفية تنفيذ dork لتقارير النظام التي يتم إنشاؤها بواسطة التطبيقات؟
  • Dorking لـ SQLi
  • مواد القراءة لـ google dorking
  • نصائح للتقدم في google dorking
  • النصيحة رقم 1
  • النصيحة رقم 2
  • النصيحة رقم 3
  • شودان dorking
  • مقدمة إلى shodan dorking
  • واجهة ويب Shodan
  • مرشحات بحث Shodan
  • التطبيق العملي لـShodan dorking
  • العثور على خادم
  • البحث عن الملفات والأدلة
  • البحث عن أنظمة التشغيل
  • البحث عن الأجهزة ومواقع الويب المخترقة
  • سطر أوامر Shodan
  • مقدمة إلى سطر أوامر shodan
  • shodan العملي في سطر الأوامر
  • Github dorking
  • مقدمة إلى github dorking
  • Github dorking العملي
  • < /li>
  • فحص الثغرات الأمنية
  • النوى
  • Wp-Scan
  • المسح باستخدام burpsuite
  • Metasploit لـ recon
  • recon DNS باستخدام metasploit
  • تعداد النطاق الفرعي باستخدام metasploit
  • البحث عن عنوان البريد الإلكتروني
  • مسح المنافذ باستخدام metasploit
  • فحص منفذ TCP SYN باستخدام metasploit
  • اكتشاف إصدار SSH
  • تعداد إصدار FTP
  • اكتشاف إصدار MySQL
  • HTTP التعداد
  • الأحمال لصائدي الأخطاء
  • الأحمال لصائدي الأخطاء ومختبري الاختراق
  • كيفية إنشاء أدوات للاستكشاف؟
  • مكتشف SSRF أداة
  • العثور على XSS أيضًا
  • مستخرج عناوين URL من ملفات جافا سكريبت
  • أداة كاملة لاستكشاف موقع الويب
  • مكافأة
  • مكافأة فيديو
  • شكرًا لك :) فيفيك بانديت
    (adsbygoogle = window.adsbygoogle || []).push({}); احصل على قسيمة إذا لم يتم فتح القسيمة، قم بتعطيل Adblock، أو جرب متصفحًا آخر.

    ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

    (احصل على الدورة للدخول إلى الموقع والتسجيل)

    يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

    اغلق مانع الاعلانات لتحصل على الدورة



    0 تعليقات