تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

Ethical Hacking Using Kali Linux

دورة منتهية
free-palestine free-palestine
Responsive image
منذ 3 أيام

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

تم تصميم هذه الدورة المتعمقة لتأخذك في رحلة كاملة من أساسيات القرصنة الأخلاقية إلى تقنيات اختبار الاختراق المتقدمة باستخدام Kali Linux، نظام التشغيل الأكثر استخدامًا في صناعة الأمن السيبراني. ستبدأ ببناء أساس قوي في أساسيات Linux، وتثبيت Kali Linux، واستخدام سطر الأوامر، وتكوين النظام، ومنهجية اختبار الاختراق. تعتبر هذه المهارات الأساسية ضرورية لفهم كيفية إجراء اختبار الأمان في بيئات العالم الحقيقي. مع تقدمك، ستتعلم كيفية تحليل الشبكات وإجراء فحص المنافذ ومراقبة حركة المرور والاستطلاع باستخدام أدوات مثل Nmap وWireshark. تنتقل الدورة بعد ذلك إلى تقنيات الاستغلال والهجوم المتقدمة، حيث تغطي موضوعات مثل Metasploit وإنشاء الحمولة وأحصنة طروادة وهجمات DNS وأمن الشبكات اللاسلكية ونقاط الضعف في تطبيقات الويب. سوف تستكشف كيف يستغل المهاجمون التكوينات الضعيفة والبرامج القديمة والممارسات الأمنية السيئة، كل ذلك ضمن بيئات معملية خاضعة للرقابة وأخلاقية. ستكتسب أيضًا تعرضًا عمليًا لهجمات كلمات المرور ومفاهيم الهندسة الاجتماعية وتقنيات OSINT ومحاكاة التصيد الاحتيالي وأسطح الهجوم المحمولة وتحليل تطبيقات Android. تركز الأقسام اللاحقة على اختراق النظام، والأبواب الخلفية، وطرق تجاوز جدار الحماية، ومفاهيم القيادة والتحكم، وأهم نقاط الضعف في OWASP، مما يمنحك فهمًا شاملاً لنواقل الهجوم الحديثة. وتختتم الدورة بتقارير اختبار الاختراق الاحترافية، وعرض النتائج، ومفاهيم أمان إنترنت الأشياء، والمواضيع المتقدمة، مما يضمن أنك لا تعرف فقط كيفية عمل الهجمات، ولكن أيضًا كيفية توثيق المخاطر الأمنية والتواصل معها وتخفيفها بشكل فعال. هذه الدورة مناسبة للمبتدئين ولكنها شاملة، مما يجعلها مثالية للطلاب ومحترفي تكنولوجيا المعلومات، المطورين وأي شخص مهتم بالقرصنة الأخلاقية أو الأمن السيبراني أو اختبار الاختراق. يتم تدريس جميع التقنيات بشكل صارم للأغراض التعليمية والدفاعية، مع التركيز القوي على المسؤولية الأخلاقية.

ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

(احصل على الدورة للدخول إلى الموقع والتسجيل)

يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

الدورات المقترحة
...

Smartphone Detox for Kids: A 7-Day Family Challenge

...

AI for Image, Video and Music Creation

...

Monitoring and Maintaining GenAI Systems




0 تعليقات