منذ 7 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
تجمع الحزمة الأخلاقية الكاملة خمس دورات كاملة في مسار تعليمي واحد كامل مصمم لمساعدتك على فهم القرصنة الأخلاقية والأمن السيبراني خطوة بخطوة. بدلاً من تعلم أدوات عشوائية بدون سياق، تمنحك هذه الحزمة بنية واضحة، بدءًا من الأساسيات والانتقال تدريجيًا إلى هجمات أكثر تقدمًا. ليست هناك حاجة إلى مهارات خاصة لأن الدورة تغطي كل شيء بدءًا من الأساسيات. ما ستتعلمه:Fedora Linux من Scratch قم ببناء أساس قوي في Linux وتعلم كيفية العمل مع الأمر line.
- إتقان أوامر Linux الأساسية.
- التعامل مع أدوات الشبكة وأذونات الملفات.
- تعلم تقسيم القرص وتشفيره.
- أتمتة المهام باستخدام وظائف Cron.
- كتابة نصوص برمجية أساسية لـ shell.
- والمزيد…
اختراق الويب للمبتدئينفهم كيفية مهاجمة مواقع الويب ومدى شيوع ثغرات الويب تم استغلالها.
- تعرف على كيفية عمل الويب.
- نفذ هجمات حقن SQL.
- اختبر أمان WordPress باستخدام WPScan.
- افهم ثغرات XSS وCSRF.
- استخدم BeEF للهجمات المستندة إلى المتصفح.
- تعرف على كيفية عمل هجمات التصيد الاحتيالي.
اختراق شبكات WiFi للمبتدئينتعرف على كيفية عمل الشبكات اللاسلكية ومن أين تأتي نقاط الضعف.
- فهم كيفية عمل شبكات WiFi.
- نفذ هجوم رفض الخدمة وابحث عن الشبكات اللاسلكية المخفية.
- اخترق كلمات المرور اللاسلكية باستخدام تشفير WPA2.
- استغل ميزة WPS لاختراق WPA/WPA2 بدون قائمة كلمات.
- استخدم أدوات متنوعة مثل: Aircrack-ng، Wifite، Crunch، Cowpatty، بيريت…
- كيفية إنشاء نقطة وصول Evil Twin.
- إنشاء نقاط وصول Evil Twin.
- قم ببناء وتخصيص بوابات مقيدة.
- التقط بيانات اعتماد تسجيل الدخول.
- اكتشف الحزم وأدخلها في شبكة لاسلكية الشبكة.
- تحليل الحزم باستخدام Wireshark.
- تنفيذ الهجمات باستخدام Airgeddon وWiFi Pumpkin.
- اكتشاف الهجمات المزدوجة الشريرة والحماية منها.
تعرف على هجمات الهندسة الاجتماعية واستكشف كيف يتلاعب المهاجمون بالأشخاص بدلاً من الأنظمة.
- أنشئ صفحات تسجيل دخول مزيفة.
- أنشئ ملفات ضارة تبدو مشروعة.
- استغل المتصفحات باستخدام BeEF.
- شن هجمات التصيد الاحتيالي.
- تنفيذ هجمات خارج الشبكة المحلية.
- تعرف على كيفية الدفاع ضد الهندسة الاجتماعية.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة