تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

Complete Ethical Hacking Masterclass: Go from Zero to Hero

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ 5 ساعات

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

مرحبًا بك في "الدورة التدريبية الشاملة حول القرصنة الأخلاقية: انتقل من الصفر إلى البطل". ستبدأ في هذه الدورة كمبتدئ دون أي معرفة سابقة وبحلول نهاية الدورة ستكون في مستوى متوسط ​​عالٍ في القرصنة الأخلاقية. تركز هذه الدورة على الجانب العملي للقرصنة الأخلاقية.
مع 550 محاضرة وأكثر من 130 ساعة من محتوى الفيديو عالي الدقة، لا تترك هذه الدورة التدريبية الشاملة أي جهد! لا تحتاج إلى أي معرفة سابقة بالبرمجة أو أساسيات لبدء هذه الدورة. في هذه الدورة سنبدأ من الصفر. سنشرح جميع تقنيات القرصنة والنظرية الكامنة وراء هذه التقنيات وسنقدم أمثلة على القرصنة في العالم الحقيقي في كل جزء من الدورة!   
لطالما كان اختراق Black Hat بمثابة حلم بالنسبة لنا! حقق حلمك من خلال حضور هذه الدورة التدريبية الكاملة. بمجرد شراء هذه الدورة التدريبية، ستحصل على إمكانية الوصول مدى الحياة إلى المحتوى وستحصل على إجابة لكل سؤال من أحد متخصصي تكنولوجيا المعلومات ذوي الخبرة! لا تغطي هذه الدورة التدريبية الشاملة جزءًا صغيرًا من اختراق الشبكات وتأمينها فحسب. تغطي هذه الدورة كل ما تحتاج لمعرفته حول القرصنة الأخلاقية.
يبدو الأمر رائعًا لدرجة يصعب تصديقها، أليس كذلك؟ أعطني 5 دقائق من وقتك لأخبرك لماذا تعتبر هذه الدورة أفضل دورة على الإنترنت. تحتوي هذه الدورة التدريبية على 26 جزءًا بما في ذلك الهندسة الاجتماعية، واختراق مواقع الويب، واختراق الأجهزة المحمولة، والقرصنة باستخدام لغة بايثون، والتحليل الجنائي للكمبيوتر، وغير ذلك الكثير!
توجد أدناه الأجزاء الـ 26 التي سنتعلمها خلال الدورة التدريبية بتفاصيل رائعة:
  • أساسيات القرصنة
  • إعداد بيئة القرصنة الخاصة بنا
  • جمع المعلومات
  • الهجوم الكامل قبل الاتصال - WiFi والسلكي القرصنة
  • فحص الشبكة
  • هجوم رفض الخدمة (DOS) وهجوم رفض الخدمة الموزعة (DDOS)
  • هجمات التجسس
  • اختطاف الجلسة
  • اختراق تجاوز سعة المخزن المؤقت
  • التشفير
  • اختراق كلمة المرور
  • تطبيق الويب القرصنة
  • قرصنة البرامج الضارة
  • الحوسبة السحابية
  • أنظمة القرصنة
  • دورة كاملة في الهندسة الاجتماعية: من المبتدئ إلى المتقدم!
  • دورة كاملة في اختراق مواقع الويب: من المبتدئ إلى المتقدم!
  • دورة كاملة في اختراق الأجهزة المحمولة: من المبتدئ إلى المتقدم!
  • إنشاء برنامج Keylogger المتقدم وحصان طروادة باستخدام لغة C plus بالإضافة إلى
  • دورة تدريبية كاملة عن Nmap: من المبتدئ إلى المتقدم!
  • دورة كاملة عن Wireshark: من المبتدئ إلى المتقدم!
  • تعلم كيفية اكتشاف جميع الهجمات والدفاع عنها
  • دورة كاملة عن الطب الشرعي للكمبيوتر: من المبتدئ إلى المتقدم!
  • دورة كاملة عن مكافآت الأخطاء - اكسب المال بشكل قانوني!
  • دورة كاملة عن Deep Web & Dark Net: من المبتدئ إلى متقدم!
  • [دورات إضافية] دورة كاملة عن لغة Python والقرصنة الأخلاقية: من المبتدئ إلى المتقدم!
  • [دورات إضافية] دورة Metasploit كاملة: من المبتدئ إلى المتقدم!

تحتوي هذه الدورة على 26 جزءًا ولكن يمكن تقسيم هذه الدورة إلى 15 قسمًا رئيسيًا. يوجد أدناه شرح موجز لهذه الدورة الكاملة. سوف تتعلم أكثر بكثير مما نحاول شرحه أدناه!
القسم الرئيسي الأول (1) : أساسيات القرصنة وإعداد المختبر - في هذا القسم الرئيسي، ستحصل على مقدمة ونظرة عامة كاملة على الدورة التدريبية. يعلمك هذا القسم أيضًا أساسيات القرصنة الأخلاقية وكيفية إعداد معمل القرصنة. بحلول نهاية هذا القسم، ستكون مرتاحًا باستخدام المهارات التالية:
  • أساسيات القرصنة الأخلاقية
  • تعرف على كيفية تثبيت VirtualBox
  • تكوين VirtualBox
  • تنزيل أحدث إصدارات Kali Linux وتثبيتها
  • تنزيل وتثبيت Windows 10 وWindows 7 وWindows XP
  • التنزيل والتثبيت. Metasploitable
  • تنزيل وتثبيت Mac OS X وUbuntu
  • تنزيل وتثبيت الأنظمة الأساسية للجوال على جهاز الكمبيوتر لتعلم اختراق الهواتف المحمولة.
  • تكوين Kali Linux، وجميع أنظمة التشغيل Windows، وMac OS X، وUbuntu، وMetasploitable والهواتف المحمولة للحصول على أداء أفضل
  • أساسيات Hacking Lab
  • Kali Linux الأساسيات
  • أساسيات Kali Linux Terminal والأوامر وCLI
  • الاستخدامات المتقدمة لـ Kali Linux Terminal والأوامر وCLI
  • أساسيات Metasploitable وMac OS X وUbuntu وWindows
  • أساسيات الأنظمة الأساسية للجوال المثبتة
  • الحصول على أدوات اختراق Black Hat لمزيد من الاستخدام (فقط للقرصنة الأخلاقية الغرض!)
  • زيادة سرعة الإنترنت والمزيد من التكوين!   
  • أمثلة واقعية للقرصنة على القرصنة وإعداد المختبر

القسم الرئيسي الثاني(2) : إخفاء الهوية بالكامل عبر الإنترنت - في هذا القسم الرئيسي ستتعلم كيف تكون مجهول الهوية عبر الإنترنت وغير متصل. قبل البدء في الاختراق، سنضمن الأمان الكامل وعدم الكشف عن الهوية والخصوصية. بحلول نهاية هذا القسم، ستكون مرتاحًا باستخدام المهارات التالية:
  • تثبيت أفضل نظام تشغيل  يستخدمه المتسللون فقط من أجل إخفاء الهوية
  • تعرف على الإجراءات والسلوك من أجل الحفاظ على الأمان وإخفاء الهوية
  • استخدام الشبكة الافتراضية الخاصة (VPN)  - التفاصيل متضمنة
  • الإعداد - فتح خادم VPN
  • الإعداد - فتح عميل VPN
  • احصل على أفضل شبكة افتراضية خاصة (مجانية)
  • تثبيت وتكوين Tor & Tails
  • تفاصيل حول مرحلات Tor وجسور Tor ووسائل النقل القابلة للتوصيل
  • تفاصيل حول Obfsproxy
  • خدمات Tor المخفية وممارسات الأمان وإخفاء الهوية [عرض توضيحي]
  • استخدام JonDonym للبقاء مجهول الهوية عبر الإنترنت   
  • Macchanger لعدم الكشف عن هويته - الاستخدامات المتقدمة متضمنة
  • استخدام وكلاء مختلفين وسلسلة بروكسي لإخفاء الهوية
  • الإعداد - خادم الوكيل الخاص بنا
  • الإعداد - سلسلة الوكيل الخاصة بنا
  • استخدام أفضل أدوات Kali Linux لإخفاء الهوية
  • استخدام الشبكات الخلوية وI2P للحفاظ على الخصوصية وإخفاء الهوية عبر الإنترنت
  • طرق متقدمة للبقاء مجهول الهوية استخدام التداخل والتسلسل معًا 
  • رحلاتي وحيلي للحفاظ على الخصوصية وعدم الكشف عن هويته
  • أمثلة قرصنة واقعية للحفاظ على عدم الكشف عن هويته عبر الإنترنت وغير متصل [عرض توضيحي]

القسم الرئيسي الثالث(3) : جمع المعلومات - ستتعلم في هذا القسم الرئيسي كيفية جمع معلومات حول حالة الضحية سواء كانت شخصًا أو موقعًا إلكترونيًا أو شركة. بنهاية هذا القسم، ستكون مرتاحًا في استخدام المهارات التالية: جمع المعلومات السلبية
  • جمع المعلومات السلبية باستخدام أدوات مختلفة
  • البحث عن الأشخاص المخفيين
  • اختراق مواقع العمل للحصول على التفاصيل
  • استخدام Netcraft لجمع المعلومات السلبية
  • استخدام Maltego لجمع المعلومات السلبية
  • استخدام Google Hacking لجمع المعلومات السلبية المعلومات
  • استخدام ICMP وSNMP وSMTP وNTP وNetbios وLDAP
  • استخدام أفضل أدوات Kali Linux لجمع المعلومات السلبية
  • الحصول على المعلومات المهمة بسهولة
  • التعرف على أي معلومات مخفية بسهولة
  • مثال للقرصنة الواقعية لجمع المعلومات السلبية [عرض توضيحي]

التجميع النشط المعلومات
  • جمع المعلومات النشطة باستخدام محركات البحث
  • استخدام مواقع الويب المختلفة لجمع المعلومات النشطة
  • WHOis لجمع المعلومات النشطة
  • استخدام Finger وRpcInfo وShowMount وEnum4Linux  لجمع المعلومات
  • حيل DNS المتقدمة لجمع المعلومات النشطة
  • عوامل تشغيل بحث Google المتقدمة لجمع المعلومات النشطة المعلومات
  • الاستخدام اختراق قواعد البيانات والأدوات والاختراق المتقدم لـ Google
  • Nmap، والنصوص البرمجية Nmap NSE، وZenmap لجمع المعلومات النشطة
  • جمع المعلومات النشطة باستخدام منطقة نقل DNS،
  • الجلسة الفارغة للشركات الصغيرة والمتوسطة وتعداد الشركات الصغيرة والمتوسطة
  • استخدام أفضل أدوات Kali Linux لجمع المعلومات النشطة 
  • الحصول على عنوان IP الخاص بأي ضحية التفاصيل!
  • مثال للقرصنة الواقعية لجمع المعلومات النشطة [عرض توضيحي]

القسم الرئيسي الرابع(4) : هجوم كامل قبل الاتصال: اختراق شبكة WiFi والاتصال السلكي - ستتعلم في هذا القسم كيفية اختراق شبكة WiFi والاتصال السلكي. ستتعلم أيضًا كيفية الوصول إلى البوابات المقيدة (مثل المطارات والفنادق وما إلى ذلك...) وإنشاء بوابات مقيدة وهمية وإنشاء نقطة وصول محتالة وكتابة نصوص برمجية مخصصة وتنفيذ هجماتنا المخصصة والمزيد. وبنهاية هذا القسم الرئيسي، ستكون مرتاحًا باستخدام المهارات التالية:
  • تعلم وفهم شبكات WiFi والاختراق السلكي
  • تحديد الشبكة المستهدفة
  • هجمات الاتصال المسبق لشبكات WiFi والشبكات السلكية القرصنة
  • الحصول على الوصول - اختراق شبكات WiFi والشبكات السلكية
  • الحصول على الوصول - بوابات مقيدة مختلفة (المطارات والفنادق وما إلى ذلك)
  • هجمات ما بعد الاتصال - شبكات WiFi والقرصنة السلكية
  • هجمات ما بعد الاتصال - كتابة نصوص برمجية مخصصة وتنفيذ هجماتنا المخصصة
  • إنشاء نقطة وصول مارقة - خطوة بخطوة
  • إنشاء أسيرة وهمية البوابات - خطوة بخطوة
  • تغطية مساراتنا
  • مثال للاختراق الواقعي لشبكات WiFi والاختراق السلكي [عرض توضيحي]

القسم الرئيسي الخامس(5) : هجمات القرصنة - جميع الهجمات التي يمكن أن يقوم بها المتسلل ويجب أن تتعلمها! بحلول نهاية هذا القسم الرئيسي، ستكون مرتاحًا باستخدام المهارات التالية:
مسح الشبكة (وصف مختصر)
  • أساسيات المسح
  • تعلم كيفية فحص الشبكات
  • تعلم كيفية المسح خارج شبكتك الخاصة
  • تعلم المسح على مستوى الشبكة والمسح على مستوى تطبيق الويب كليهما
  • تعلم كيفية البحث عن الثغرات الأمنية
  • أمثلة اختراق الكلمات الحقيقية لمسح الشبكة [عرض توضيحي]

هجوم DOS وDDOS (وصف مختصر)
  • فهم DOS وDDOS بشكل صحيح
  • تعرف على نموذج OSI لشبكات الكمبيوتر
  • DDOS في خريطة العالم
  • مسح المفهوم باستخدام أفضل الأدوات والخدمات
  • تنفيذ DOS وDDOS باستخدام تدفق HTTP، تدفق ICMP، تدفق SYN، Slowloris، LOIC، JS LOIC، وما إلى ذلك
  • الضغوطات والتمهيدات لـ DOS وDDOS
  • الأدوات التي يستخدمها مجتمع المتسللين لـ DOS وDDOS
  • إنشاء أجهزة كمبيوتر Zombie وشبكات الروبوت وتنفيذ هجوم DDOS
  • تعطل مواقع الويب أو إزالتها وتشويش الإشارة باستخدام DOS وDDOS ATTACK
  • أمثلة حقيقية لاختراق الكلمات DOS وDDOS [عرض توضيحي]

هجمات التجسس (وصف مختصر)
  • التجسس باستخدام تسمم ARP وانتحال ARP والمزيد!
  • التجسس باستخدام Windump وتفريغ TCP 
  • Wireshark For Sniffing
  • التجسس باستخدام تسمم DNS
  • الرجل المتقدم في الأوسط- الكتابة البرنامج النصي، تحويل التنزيلات إلى حصان طروادة أثناء التنقل
  • طرق أكثر تقدمًا للتنقيب (مثل: الفيضان، وشرائط SSL، والاختطاف الجانبي والمزيد!)
  • عرض توضيحي في كل قسم!
  • أمثلة حقيقية لاختراق الكلمات [عرض توضيحي]

اختطاف الجلسة (مختصر الوصف)
  • أساسيات الجلسة الاختطاف
  • تعرف على كيفية اختطاف الجلسة على مستوى الشبكة ومستوى تطبيق الويب
  • اختطاف الجلسة على مستوى الشبكة باستخدام اختطاف TCP وUDP، والاختطاف الأعمى وما إلى ذلك
  • اختطاف الجلسة على مستوى تطبيق الويب باستخدام ملفات تعريف الارتباط، وBruteforce، وXSS، وما إلى ذلك
  • أتمتة اختطاف الجلسة باستخدام Burpsuite، وOwaspzap، وNetsparker. إلخ
  • أمثلة واقعية لاختراق الجلسة [عرض توضيحي]

تجاوز سعة المخزن المؤقت (وصف موجز)
  • أساسيات تجاوز سعة المخزن المؤقت
  • إتقان تجاوز سعة المخزن المؤقت
  • تجاوز سعة المخزن المؤقت باستخدام البرامج الضارة
  • تجاوز سعة المخزن المؤقت باستخدام البرمجة
  • قرصنة قاعدة البيانات الإبلاغ عن تجاوز سعة المخزن المؤقت
  • تعلم تقنيات متقدمة حول تجاوز سعة المخزن المؤقت
  • تهديد الضحية باستخدام تجاوز سعة المخزن المؤقت
  • أمثلة قرصنة للكلمات الحقيقية عن تجاوز سعة المخزن المؤقت [عرض توضيحي]

التشفير (وصف مختصر)
  • أساسيات التشفير
  • تعلم وفهم التشفير
  • شرح GAK وPGP وDSA
  • هجوم شانيل الجانبي
  • استخدام أفضل الأدوات للتشفير (مثل: SSH وأدوات التجزئة والمزيد!)
  • مثال للاختراق الواقعي للتشفير [عرض توضيحي]

اختراق كلمة المرور (وصف موجز)
  • استخدام أفضل طرق التخمين من أجل اختراق كلمات المرور - استخدام الأدوات متضمنة
  • طرق القوة الغاشمة لاختراق كلمات المرور
  • سرقة كلمة المرور باستخدام Keylogger
  • Kali Linux لاختراق كلمات المرور
  • طرق متقدمة لاختراق كلمات المرور
  • مثال للقرصنة الواقعية لاختراق كلمات المرور [عرض توضيحي]

اختراق تطبيقات الويب (وصف موجز)
  • أساسيات تطبيقات الويب القرصنة
  • جمع المعلومات لاختراق تطبيقات الويب
  • تعرف على كيفية التلاعب بتطبيقات الويب
  • الهجمات الجانبية للعميل لاختراق تطبيقات الويب
  • إدارة الهوية والتحكم في الوصول لقرصنة تطبيقات الويب
  • مثال للقرصنة الواقعية لتطبيقات الويب [عرض توضيحي]

قرصنة البرامج الضارة (وصف مختصر)
  • القرصنة باستخدام البرامج الضارة أساسيات
  • أساسيات فيروسات طروادة
  • أساسيات الفيروسات والفيروسات المتنقلة
  • إنشاء فيروس طروادة [عرض توضيحي]
  • إنشاء فيروسات وفيروسات متنقلة [عرض توضيحي]
  • تدمير نظام الضحية باستخدام البرامج الضارة [عرض توضيحي]
  • ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

    (احصل على الدورة للدخول إلى الموقع والتسجيل)

    يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

اغلق مانع الاعلانات لتحصل على الدورة



0 تعليقات