تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

Complete Ethical Hacking Bundle: 5 Courses in 1

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 6 ساعات

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

تجمع الحزمة الأخلاقية الكاملة خمس دورات كاملة في مسار تعليمي واحد كامل مصمم لمساعدتك على فهم القرصنة الأخلاقية والأمن السيبراني خطوة بخطوة. بدلاً من تعلم أدوات عشوائية بدون سياق، تمنحك هذه الحزمة بنية واضحة، بدءًا من الأساسيات والانتقال تدريجيًا إلى هجمات أكثر تقدمًا. ليست هناك حاجة إلى مهارات خاصة لأن الدورة تغطي كل شيء بدءًا من الأساسيات. ما ستتعلمه:
Fedora Linux من Scratch قم ببناء أساس قوي في Linux وتعلم كيفية العمل مع الأمر line.
  • إتقان أوامر Linux الأساسية.
  • التعامل مع أدوات الشبكة وأذونات الملفات.
  • تعلم تقسيم القرص وتشفيره.
  • أتمتة المهام باستخدام وظائف Cron.
  • كتابة نصوص برمجية أساسية لـ shell.
  • والمزيد…

اختراق الويب للمبتدئينفهم كيفية مهاجمة مواقع الويب ومدى شيوع ثغرات الويب تم استغلالها.
  • تعرف على كيفية عمل الويب.
  • نفذ هجمات حقن SQL.
  • اختبر أمان WordPress باستخدام WPScan.
  • افهم ثغرات XSS وCSRF.
  • استخدم BeEF للهجمات المستندة إلى المتصفح.
  • تعرف على كيفية عمل هجمات التصيد الاحتيالي.

اختراق شبكات WiFi للمبتدئينتعرف على كيفية عمل الشبكات اللاسلكية ومن أين تأتي نقاط الضعف.
  • فهم كيفية عمل شبكات WiFi.
  • نفذ هجوم رفض الخدمة وابحث عن الشبكات اللاسلكية المخفية.
  • اخترق كلمات المرور اللاسلكية باستخدام تشفير WPA2.
  • استغل ميزة WPS لاختراق WPA/WPA2 بدون قائمة كلمات.
  • استخدم أدوات متنوعة مثل: Aircrack-ng، Wifite، Crunch، Cowpatty، بيريت…
  • كيفية إنشاء نقطة وصول Evil Twin.
اختراق شبكات WiFi باستخدام هجمات Evil Twin تعمق أكثر في الهجمات اللاسلكية باستخدام نقاط وصول مزيفة وبوابات مقيدة.
  • إنشاء نقاط وصول Evil Twin.
  • قم ببناء وتخصيص بوابات مقيدة.
  • التقط بيانات اعتماد تسجيل الدخول.
  • اكتشف الحزم وأدخلها في شبكة لاسلكية الشبكة.
  • تحليل الحزم باستخدام Wireshark.
  • تنفيذ الهجمات باستخدام Airgeddon وWiFi Pumpkin.
  • اكتشاف الهجمات المزدوجة الشريرة والحماية منها.

تعرف على هجمات الهندسة الاجتماعية واستكشف كيف يتلاعب المهاجمون بالأشخاص بدلاً من الأنظمة.
  • أنشئ صفحات تسجيل دخول مزيفة.
  • أنشئ ملفات ضارة تبدو مشروعة.
  • استغل المتصفحات باستخدام BeEF.
  • شن هجمات التصيد الاحتيالي.
  • تنفيذ هجمات خارج الشبكة المحلية.
  • تعرف على كيفية الدفاع ضد الهندسة الاجتماعية.
بحلول الوقت الذي تكمل فيه حزمة الدورة التدريبية هذه، ستكون لديك معرفة قوية حول الهجمات الإلكترونية، وستعرف كيف يقوم المتسللون بالاختراق وما يمكنك فعله للحماية ضدهم.

ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

(احصل على الدورة للدخول إلى الموقع والتسجيل)

يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

اغلق مانع الاعلانات لتحصل على الدورة



0 تعليقات