![free-palestine](https://journey4learn.com/free-palestine.webp)
![free-palestine](https://journey4learn.com/free-palestine.webp)
![Responsive image](https://img-c.udemycdn.com/course/750x422/6124711_54b8.jpg)
منذ 15 ساعة
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
إخلاء المسئولية-هذه الدورة مخصصة لأغراض تعليمية ولا تدعم أي أنشطة غير قانونية. من المتوقع أن يستخدم المشاركون المعرفة بمسؤولية ، ضمن الحدود القانونية والأخلاقية. الانتهاء من الدورة لا يضمن النجاح في مجال القرصنة الأخلاقية. قد تتضمن بعض تمارين الدورة مخاطر أمنية. الشهادة المقدمة مخصصة لإنجاز الدورة وليست شهادة معترف بها في هذا المجال. هذه الدورة هي بوابةك إلى عالم أمن الشبكة واختبار الاختراق. سواء كنت تبدأ بالمعرفة الصفرية أو لديك بعض الفهم الأساسي ، فإن هذه الدورة ستوجهك خطوة بخطوة إلى مستوى وسيطة حيث ستتمكن تعلم: تؤكد هذه الدورة التدريبية على الخبرة العملية والعملية مع تغطية المفاهيم النظرية الأساسية أيضًا. سنبدأ بإعداد بيئة مختبر تعمل بكامل طاقتها على نظامك (نظام التشغيل Windows أو Mac OS X أو Linux). مع تقدمك ، ستكتسب فهمًا عميقًا لـ Linux وأنظمة الكمبيوتر والشبكات وتعقيدات كيفية تواصل الأجهزة. باستخدام هذه المعرفة ، ستتعلم أداء هجمات قوية تستغل نقاط الضعف في الشبكة. بنية الطور: 1. هجمات ما قبل التوصيل:- مقدمة في الشبكات: فهم كيفية عمل الشبكات ، وكيفية تواصل الأجهزة ، وكيف يتم نقل المعلومات في الشبكات اللاسلكية.
- المصطلحات الأساسية: تعرف على القنوات ، وعناوين MAC ، الوضع المدارة ، ووضع الشاشة ، والاستنشاق ، وأكثر من ذلك.
- تمارين عملية: استخدم بطاقتك اللاسلكية لجمع المعلومات (شم الرزم) والتحكم في الاتصالات من حولك (رفض/السماح للأجهزة على الشبكات) دون الحاجة إلى كلمة مرور الشبكة .
- كلمات كلمات مرور Wi-Fi: باستخدام المعلومات التي تم جمعها ، ستستكشف طرقًا مختلفة لتكسير مفاتيح الشبكة والحصول على كلمات مرور للشبكات المضمونة باستخدام WEP أو WPA أو WPA2 Encryption. تقنيات التدريب العملي: تطبيق تقنيات العالم الحقيقي للوصول غير المصرح به إلى الشبكات وفهم نقاط الضعف التي تجعل هذه الهجمات ممكنة.
- الاستغلال المتقدم: بعد الوصول إلى الوصول ، تعلم تقنيات قوية لمراقبة الأجهزة المتصلة ، والتقاط البيانات الحساسة (مثل بيانات اعتماد تسجيل الدخول وتاريخ التصفح) ، وإعادة توجيه حركة المرور ، وحقن الكود الخبيثة ، وحتى السيطرة الكاملة على السيطرة من الأجهزة.
- إنشاء نقطة وصول مارقة: قم بإعداد شبكة Wi-Fi مزيفة ، وجذب المستخدمين للاتصال ، ونشر الهجمات المذكورة أعلاه على العملاء المتصلين. : تعمل هذه التقنيات على أي جهاز يتم تمكينه اللاسلكي ، بغض النظر عما إذا كان هاتفًا ذكيًا أو قرصًا أو كمبيوترًا ، وعبر جميع أنظمة التشغيل الرئيسية (Windows ، OSX ، Linux ، iOS ، Android).
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة