


منذ 3 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
تعرف على كيفية استخدام Microcontroller في سيناريو القرصنة في العالم الحقيقي في هذه الدورة ، سأريكم كيف يمكننا استخدام متحكم صغير بقيمة 1 دولار لاختراق أي جهاز كمبيوتر على شبكتك المحلية وفي أي مكان في العالم باستخدام IP العام. ويسمى هذا متحكم Disispark. إنه متحكم على أساس مجلس تطوير ATTINY85. إنه مشابه لـ Arduino ولكنه أصغر وأكثر قوة من حيث القرصنة. التثبيت الخلفي ، أو المستندات المفرطة ، أو التقاط أوراق الاعتماد أمر سهل للغاية مع محرك USB الأبرياء على ما يبدو يسمى USB Rubber Ducky. يمكن للمتسلل الخبير مع بضع دقائق ، وذاكرة فوتوغرافية ، ودقة الكتابة المثالية استخدام بعض ضربات المفاتيح المصنوعة جيدًا لاختراق أي شيء يمكنهم الوصول إليه الفعلي. ومع ذلك ، يمكن للأجهزة المناسبة أن تفعل الشيء نفسه في كل مرة عند الطلب دون فشل. هذا هو المكان الذي تدخل فيه لعبة Rubber Ducky وغيرها من أجهزة الواجهة البشرية (HID). يقومون بحقن ضغطات المفاتيح بسرعات خارقة للإنسان ، وينتهكون ثقة أجهزة الكمبيوتر المتأصلة في البشر من خلال التظاهر كوحة مفاتيح. تعلن لوحات المفاتيح عن أجهزة الكمبيوتر كأجهزة HID ، ويتم التعرف عليها وتلقائيًا ومقبولًا تلقائيًا. سنقوم ببرمجة متحكم في Arduino للاستفادة من هذا من خلال العمل كجهاز HID. يمكننا بعد ذلك إنشاء برامج نصية تعمل عند توصيل الجهاز بجهاز كمبيوتر مستهدف. كل ذلك في جزء صغير فقط من تكلفة USB Rubber Ducky الأكثر علامات تجارية!سيتعلم الطلاب استخدام Digispark منخفض التكلفة لبرمجة حمولاتهم لاستخدامها في اختبار الاختراق الأخلاقي واختراق الاختراق. سنقوم بإنشاء المزيد من الأحمال المتقدمة ، بما في ذلك التتبع الحمولات التي تعمل في الخلفية ، بالإضافة إلى حمولات Rickroll التي يمكن استخدامها بإذن من الأصدقاء والعائلة لإظهار كيفية عمل هجمات HID. بالإضافة إلى ذلك ، يتعلم الطلاب أتمتة أي شيء تقريبًا على جهاز غير مراقب يمكن أن يكون مفيدًا للغاية عندما تحتاج إلى تشغيل نفس الأوامر على سلسلة من أجهزة الكمبيوتر. هكذا تم اختراع USB Ruber Ducky الأصلي. سئم مؤسس HAK5 Darren Kitchen ، أثناء عمله كسيزادمين ، من كتابة نفس الأوامر لإصلاح الطابعات ومشاركات الشبكة ، مرارًا وتكرارًا ، وتطور الجهاز من الكسل. لقد قام برمجة مجلس التطوير لمحاكاة الكتابة له - وبالتالي ولد هجوم حقن المفتاح. عودنا نتكره علاوة على ذلك عظمه وذرة و "و" عازدان بان يا إيتم الهارفور ، ههههههههههههههههههههه شكra جزiala llثقtك شكra جزala led alh blك bltoفiق tod صnaukh جhah rabr edك؟ و "و" الرفرف د ديه و ازهى وافره بيرمتها طriveقh toصiف عاويهههههه mattoى aludalm يا alherف آن انه ناي ناي. ههى الله ، ؟ عودنا نتكر د ، نتكر إيه ، هالها ، خورس ، المسموع و " عربى ublى mattoى alubalm يا chlشerف أn yقdm مناق نوها هالمتوتو ، منى ،
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة