تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

Complete Ethical Hacking Bootcamp

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 14 ساعة

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

تم التحديث فقط مع جميع أدوات القرصنة الأخلاقية الحديثة وأفضل الممارسات! انضم إلى مجتمع مباشر عبر الإنترنت يضم أكثر من 900،000 طالب ودورة تدرسها خبراء الصناعة. ستأخذك هذه الدورة التدريبية من البداية المطلقة لإعداد مختبر القرصنة الخاص بك (مثل Kali Linux) على جهازك ، وصولاً إلى أن تصبح خبيرًا أمنيًا قادرًا على استخدام جميع تقنيات القرصنة التي يستخدمها المتسللين والدفاع عنهم!

موقع الويب ، سوف تغوصك في عالم الاختراق والاختراق. حتى أننا نعلمك برمجة Python من نقطة الصفر لأولئك الذين يرغبون في تعلم برمجة أدواتهم الخاصة للاختبار واختبار الاختراق.
تركز هذه الدورة على التعلم من خلال العمل. سنعلمك كيف يعمل القرصنة من خلال ممارسة التقنيات والأساليب التي يستخدمها المتسللين اليوم. سنبدأ من خلال إنشاء مختبر القرصنة الخاص بنا للتأكد من أننا نحافظ على آمنة أجهزة الكمبيوتر الخاصة بك طوال الدورة ، بالإضافة إلى القيام بالأشياء بشكل قانوني ، وبمجرد إعداد أجهزة الكمبيوتر الخاصة بنا للقرصنة الأخلاقية ، فإننا نغوص في مواضيع مثل
1. مختبر القرصنة - في هذا القسم ، نقوم ببناء مختبرنا الخاص حيث يمكننا أداء هجماتنا. ما هو هذا المختبر بشكل أساسي ، هو جهاز افتراضي سنستخدمه للقرصنة وطوال الدورة التدريبية ، نقوم أيضًا بإنشاء آلات عرضية افتراضية إضافية يمكننا ممارسة هجماتنا عليها. السبب في أننا نستخدم الأجهزة الافتراضية هو أنه لا يُسمح لنا باختبار هجماتنا على مواقع الويب والشبكات الحقيقية حتى ننشئ بيئتنا الخاصة للقيام بذلك.
  • تنزيل المربع الافتراضي و Kali Linux
  • إنشاء أول جهاز افتراضي لدينا
  • System
  • إنشاء الملفات والأدلة الإدارة
  • أوامر الشبكة وامتيازات Sudo في Kali
2. اختياري: Python 101 - تعلم Python 3 برمجة من الصفر. هذا القسم ليس إلزاميًا وهو اختياري بالنسبة لأولئك الذين يرغبون في تعلم البرمجة حتى تتمكن من بناء أدوات الاختراق الأخلاقية الخاصة بك
  • تعلم أساسيات Python
  • تعلم Python الوسيط
  • تعلم Python: خطأ معالجة
  • تعلم python: ملف i/o
الاستطلاع - هنا نتعلم ما نسميه البصمة ، أو بعبارة أخرى ، جمع المعلومات. بمجرد اختيار هدفنا ، تتمثل مهمتنا الأولى في الحصول على أكبر قدر ممكن من المعلومات حول الهدف.
  • ما هو جمع المعلومات
  • الحصول على عنوان IP ، العنوان الفعلي باستخدام أداة whois
  • whatweb stealthy scan
  • تقنية موقع ويب عدوانية اكتشاف على نطاق IP
  • تجميع رسائل البريد الإلكتروني باستخدام theharvester و hunterio
  • أداة مكشطة في Python 3
  • المزيد حول جمع المعلومات

4. المسح - هذا هو المكان الذي تصبح فيه الأمور حقيقية. في هذا القسم ، نقوم أيضًا بجمع المعلومات ، لكننا نحاول جمع المعلومات التقنية فقط
  • نظرية وراء المسح
  • tcp & udp
  • تثبيت الجهاز الافتراضي الضعيف
  • netDiscover
  • أداء أول NMAP Scan
  • الخدمة التي تعمل على منفذ مفتوح
  • نطاق منفذ التصفية وإخراج نتائج المسح الضوئي
  • ما هو جدار الحماية والمعرفات
  • باستخدام شركاء وتجزئة الحزم
  • خيارات الأمن NMAP
  • ملاحظة: الوقت لتبديل الأشياء! تحليل الضعف - في هذا القسم ، نستخدم المعلومات التي جمعناها من المسح (مثل البرامج التي يعمل بها الهدف على المنافذ المفتوحة) ومع هذه المعلومات ، نحاول تحديد ما إذا كانت هناك أي نقاط ضعف معروفة.
    • العثور على أول من قابلية الضعف ونصوص NMAP
    • تحليل الضعف اليدوي و SearchSploit
    • تثبيت nessus
    • اكتشاف نقاط الضعف و nessus
    • مسح آلة Windows 7 مع nessus

    6. الاستغلال والوصول - هذا هو الجزء المثير من الدورة. هذا هو المكان الذي نتهاجم فيه ونمكن الوصول إلى الآلات المستهدفة. خلال هذا القسم ، سنقوم بتغطية العديد من نقاط الضعف المختلفة وأهداف مختلفة. نقوم بإجراء هذه الهجمات على أجهزتنا الافتراضية ونغطي أداة مهمة أخرى حقًا للمتسلل الأخلاقي: Metasploit Framework. الهدف من الاستغلال هو الحصول على هذا الجهاز المستهدف. هذا يعني أنه يجب علينا إسقاط حمولة على هذا الجهاز المستهدف حتى نتمكن من استخدامه للتنقل من خلال أنظمتهم ، وإلقاء نظرة على ملفاتهم ، وتنفيذ أي شيء نريده ، وحذف أي شيء نريده دون معرفة أي شيء عنه. سوف نتعلم أيضًا إنشاء فيروساتنا وأحصنة طروادة الخاصة بنا والتي يمكننا توصيلها إلى الهدف سواء عبر بريد إلكتروني أو من خلال USB. VSFTP 2.3.4 الاستغلال
  • تحدث عمليات التمييز الخاطئ مع استغلال Bindshell
  • الكشف عن المعلومات مع استغلال Telnet
  • معرضة البرمجيات مع تحدي Samba Exploated
  • مهاجمة SSH مع هجوم الحافظة الوحشية
  • Exploitation Exploated
  • الإعداد
  • الهجوم الأزرق الأزرق على Windows 7 استغلال
  • مستغلات Windows الهجوم المزدوجة
  • استغلال Windows Bluekeare
  • Routersploit
  • جهاز Windows 10 عن بُعد
  • إنشاء حمولة أساسية مع MSFVENOM
  • استخدام MSFVENOM المسبق
  • توليد حمولة PowerShell باستخدام VEIL
  • thefatrat payload Creation
  • hexeditor و antiviruses
  • جعلنا يؤدي بعد الاستغلال - هذا ما يأتي بعد الاستغلال. ما بعد الاستغلال هو ما نقوم به على الجهاز المستهدف بعد استغلاله. نظرًا لأننا على هذا الجهاز ، يمكننا أن نفعل العديد من الأشياء اعتمادًا على ما نريد الخروج منه. في النهاية ، بعد أن نفعل كل الأشياء التي أردناها ، نريد أن نتأكد الوحدات النمطية
  • مشروع ترميز Python Backdoor

8. اختبار اختراق الموقع - هذا موضوع كبير آخر للمتسلل الأخلاقي. في هذا القسم ، نحن نستهدف بشكل أساسي المواقع الإلكترونية والبق أو نقاط الضعف. يمكن أن تكون نقاط الضعف هذه من أي شيء من عمليات التكسير الخاطئة ، وحقن SQL (تتفاعل معنا مع قاعدة البيانات) ، وكشف المعلومات (مع الوصول إلى بعض المعلومات عن طريق الخطأ التي لا ينبغي أن تكون هناك) ، حقن الأوامر (التفاعل مباشرة مع النظام من خلال صفحة الويب) ، XSS (Cross Scipting Attack and Accounding Rody jadacrip نظرية
  • طلب http والاستجابة
  • جمع المعلومات وأداة diRB
  • تكوين البروبيت
  • استغلال شلنشوك
  • استغلال حقن الأوامر
  • XSS
  • HTML Injection
  • حقن SQL
  • CSRF الضعف
  • هجوم Hydra Bruteforce
  • Intruder
  • Python Project Project Brute-force Distance

  • رجل في الوسط - هذا هجوم يستخدم داخل الشبكة. هذا يتيح لنا استنشاق أي بيانات غير مشفرة ورؤيتها في نص عادي. يمكن أن يشمل ذلك أيضًا رؤية كلمات المرور في نص عادي لبعض مواقع الويب. هناك العديد من الأدوات التي يمكن أن تؤدي هذا الهجوم بالنسبة لنا ، ونغطي بعضًا من الأدوات الرئيسية في القسم.
    • نظرية الإنسان في الهجوم المتوسط ​​
    • Bettercap arp arp swofing
    • ettercap sniffing
    • يدوي الأهداف يدويًا مع scapy
    • WIFI Cracking - هذا هو القسم الذي نريد الوصول إلى الشبكة عن طريق تكسير كلمة المرور اللاسلكية.
      • نظرية التكسير اللاسلكية
      • وضع البطاقة اللاسلكية في وضع الشاشة
      • أجهزة deauudlecticing والاستيلاء على كلمة المرور
      • Cracking Password Cracking
      • Hashcat Password Cracking


      • 11. الهندسة الاجتماعية - هذا شيء نغطيه في كل قسم تقريبًا. الهندسة الاجتماعية هي هجوم على البشر ، كما نعلم أن الناس دائمًا ما يكونون أضعف أمن! وأكثر من ذلك بكثير! ألقِ نظرة على مقطع الفيديو العائد على الدورة التدريبية لمشاهدة جميع الموضوعات التي سنغطيها ، وجميع المشاريع التي سنبنيها ، وجميع التقنيات التي ستتعلمها أن تصبح أفضل من المتسللين الأخلاقيين واختبار الاختراق! انتقل خريجيه للعمل في بعض من أكبر شركات التكنولوجيا في جميع أنحاء العالم مثل Apple و Google و Tesla و Amazon و JP Morgan و IBM و Uniqlo وما إلى ذلك ... لقد كان يعمل كمطور كبير للبرامج في Silicon Valley و Toronto لسنوات عديدة ، وهو الآن يأخذ كل ما تعلمه ، لتعليم المهارات في البرمجة والمساعدة في اكتشاف هذه الفرص الوظيفية المذهلة في أن يكون ذلك من خلال التعلم. يدرك أن هناك عددًا كبيرًا من الدورات التدريبية والدروس والكتب عبر الإنترنت التي تكون مطوّلة بشكل مفرط وغير كافية في تدريس المهارات المناسبة. يشعر معظم الناس بالشلل ولا يعرفون من أين يبدأون عند تعلم موضوع معقد ، أو حتى أسوأ من ذلك ، أن معظم الناس لا يملكون 20.000 دولار لإنفاقه على معسكر الترميز. يجب أن تكون مهارات البرمجة ميسورة التكلفة ومفتوحة للجميع. يجب أن تقوم مادة التعليم بتدريس المهارات الواقعة في الحياة التي تكون حالية ويجب ألا تضيعوا وقت الطالب الثمين. بعد أن تعلم دروسًا مهمة من العمل في شركة Fortune 500 ، الشركات الناشئة التكنولوجية ، حتى تأسيس أعماله الخاصة ، فهو الآن يكرس 100 ٪ من وقته لتدريس الآخرين لمهارات تطوير البرمجيات الأخرى من أجل السيطرة على حياتهم والعمل في صناعة مثيرة مع إمكانيات لا حصر لها. إنه يعتقد أنه من أجل تعلم أي شيء ذي قيمة ، يجب أن تبدأ بالأساس وتطوير جذور الشجرة. فقط من هناك سوف تكون قادرًا على تعلم المفاهيم والمهارات المحددة (الأوراق) التي تتصل بالمؤسسة. يصبح التعلم أسيًا عند التنظيم بهذه الطريقة. بصفته أحد المتسللين الذي بدأته ذاتيًا بدأ منذ صغره ، تعلم كل شيء من القرصنة الأخلاقية والأمن السيبراني إلى الخصوصية عبر الإنترنت وكيفية أن يصبح مجهول الهوية عبر الإنترنت.
        لقد عمل واكتشف نقاط الضعف لعدة شركات وحكومات. كما عمل كصاحب مستقل اختبر تطبيقات الويب الخاصة. إنه يعتقد أن الأمن والخصوصية عبر الإنترنت شيء ذوي قيمة ولكنه لا يحظى أيضًا باهتمام كافٍ حيث يتم تنفيذ العديد من الهجمات الإلكترونية كل يوم! لا يوجد نظام آمن وهذا هو السبب في أننا هنا لاكتشاف نقاط الضعف وتأمينها قبل أن يحاول الأشرار أي شيء ضار
        هدفه الرئيسي كمدرب هو تعليم أسس القرصنة الأخلاقية والأمن السيبراني لأي شخص يرغب في متابعة هذا كمهنة أو يريد أن يتعلمه لحماية أنفسهم عبر الإنترنت. الهجمات الإلكترونية والأمان عبر الإنترنت هي شيء يتغير بسرعة كبيرة ، لذلك يجب أن نكون دائمًا على استعداد للمتسللين لتعلم أشياء جديدة من أجل حماية الشبكات والمواقع الإلكترونية والآلات .. وأيضًا الناس
        نراكم داخل الدورات!

        ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

        (احصل على الدورة للدخول إلى الموقع والتسجيل)

        يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

    اغلق مانع الاعلانات لتحصل على الدورة



    0 تعليقات