
منذ 5 أيام
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
يمكن للمتسلل ببساطة اقتحام نظام لإظهار أنه ضعيف ، أو يمكن أن يكون مؤذًا لدرجة أنه يريد الاحتفاظ باتصال أو الحفاظ عليه في الخلفية دون علم المستخدم. يمكن أن يحدث هذا مع أحصنة طروادة أو مجموعة أدوات الجذر أو الملفات الضارة الأخرى. الهدف هو الحفاظ على الوصول إلى الهدف حتى يكمل المهام التي ينوي القيام بها في هذا الهدف. لا ينبغي الاستخفاف بالهجمات الإلكترونية. لا يهم إذا كان لديك جدار الحماية الأكثر أمانًا في العالم ؛ كل خطوة في سلسلة القتل عبر الإنترنت تقلل من أمنك وتؤدي إلى انتهاكات لشبكتك. لهذا السبب من المهم جدًا معرفة كيفية اكتشاف الهجوم عند حدوثه - أو من الناحية المثالية ، إيقافه في المقام الأول. ستتعلم في هذه الدورة التدريبية كيف يمكنك اختراق جهاز كمبيوتر باستخدام مستند مكتبي وأيضًا باستخدام تطبيق html. ستتعلم كيفية إنشاء غلاف عكسي يمنحك وصولاً كاملاً عبر الكمبيوتر. ستتمكن من تشغيل shell العكسي بمجرد أن يفتح المستخدم مستند المكتب. ستتعرف على metasploit أيضًا ، وهي أداة تُستخدم غالبًا في قرصنة الكمبيوتر. سوف تتعلم كيفية استخدام وحدة التحكم metasploit واستخدامها لإنشاء غلاف عكسي. هذه دورة للمبتدئين ، ولا تحتاج إلى أي معرفة مسبقة ولكن يوصى ببعض المعرفة الحاسوبية مثل أساسيات Linux والشبكات.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)