


منذ 15 ساعة
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
التحديث الأخير: يونيو 2024نرحب بدورة القرصنة الأخلاقية الشاملة! هذه الدورة تفترض أنه ليس لديك معرفة مسبقة! يبدأ الأمر معك من نقطة الصفر ويأخذك خطوة بخطوة تعليمك كيفية اختراق أنظمة مثل المتسللين السود وتأمينهم مثل خبراء الأمن!
هذه الدورة عملية للغاية ولكنها لن تهمل النظرية ؛ سنبدأ بأساسيات القرصنة الأخلاقية ، ونقصّل حقول اختبار الاختراق المختلفة وتثبيت البرنامج المطلوب (على نظام التشغيل Windows و Linux و Apple Mac OS) ، ثم سنغوص ونبدأ في الاختراق على الفور. ستتعلم كل شيء بالمثال ، من خلال تحليل واستغلال أنظمة مختلفة مثل الشبكات ، والخوادم السحابية ، والعملاء ، ومواقع الويب ، وما إلى ذلك. لا توجد محاضرات جافة مملة.
يتم تقسيم الدورة التدريبية إلى عدد من الأقسام ، ويغطي كل قسم مجموعة اختبار الاختراق / المخترق في كل أقسام ستتعلم أولاً كيف يعمل نظام المستهدف ، ونقاط الضعف في هذا النظام ، ومدى إدخال هذا النظام. كما نفعل ذلك ، سأقدم لك أيضًا مفاهيم وأدوات وتقنيات الاختراق والأمن المختلفة. سيتم تعليم كل شيء من خلال الأمثلة والعمليات العملية ، لن يكون هناك محاضرات عديمة الفائدة أو مملة!
جميع التقنيات في هذه الدورة عملية وتعمل ضد الأنظمة الحقيقية ، ستفهم الآلية الكاملة لكل تقنية أولاً ، ثم ستتعلم كيفية استخدامها لاختراق النظام المستهدف. بحلول نهاية الدورة التدريبية ، ستتمكن من تعديل هذه التقنيات لإطلاق هجمات أكثر قوة ، وتبنيها لتناسب مواقف مختلفة وسيناريوهات مختلفة.
يتم تقسيم الدورة التدريبية إلى أربعة أقسام رئيسية: 1. اختراق الشبكة -سيعلمك هذا القسم كيفية اختراق وتأمين كل من الشبكات السلكية واللاسلكية. أولاً ، سوف تتعلم أساسيات الشبكة ، وكيف تعمل ، وكيف تتواصل الأجهزة مع بعضها البعض. بعد ذلك ، سوف يتفوق على ثلاثة أقسام فرعية:
- هجمات ما قبل الاتصال: في هذا القسم الفرعي ، ستتعلم عددًا من الهجمات التي يمكن تنفيذها دون الاتصال بالشبكة المستهدفة ودون الحاجة إلى معرفة كلمة مرور الشبكة ؛ ستتعلم كيفية جمع المعلومات حول الشبكات من حولك ، واكتشاف الأجهزة المتصلة ، والتحكم في اتصالات (رفض/السماح للأجهزة من الاتصال بالشبكات).
- الوصول إلى الوصول: الآن بعد أن جمعت معلومات حول الشبكات من حولك ، في هذا القسم الفرعي ، ستتعلم كيفية كسر المفتاح والحصول على كلمة المرور إلى شبكتك المستهدفة سواء كانت تستخدم WEP أو WPA أو حتى WPA2. إنهم يفعلون على الإنترنت (مثل معلومات تسجيل الدخول ، وكلمات المرور ، وعناوين URL التي تمت زيارتها ، والصور ، ومقاطع الفيديو ، وما إلى ذلك) ، وإعادة توجيه الطلبات ، وحقن رمز الشر في صفحات محملة وأكثر من ذلك بكثير! سوف تتعلم أيضًا كيفية إنشاء شبكة WiFi مزيفة أو مصفاة الراحة ، وجذب المستخدمين للاتصال بها واستخدام جميع التقنيات المذكورة أعلاه مقابل العملاء المتصلين.
- الهجمات الجانبية للخادم: في هذا القسم الفرعي ، ستتعلم كيفية الوصول الكامل إلى أنظمة الكمبيوتر دون تفاعل المستخدم. سوف تتعلم كيفية جمع معلومات مفيدة حول نظام مستهدف مثل نظام التشغيل والمنافذ المفتوحة والخدمات المثبتة ، ثم استخدم هذه المعلومات لاكتشاف نقاط الضعف / نقاط الضعف واستغلالها لتحكم كامل على الهدف. أخيرًا ، سوف تتعلم كيفية مسح الخوادم تلقائيًا لتجميع الثغرات الأمنية وإنشاء أنواع مختلفة من التقارير مع اكتشافاتك.
- الهجمات الجانبية للعميل -إذا كان النظام المستهدف لا يحتوي على نقاط ضعف ، فإن الطريقة الوحيدة للاختراق هي من خلال التفاعل مع المستخدمين في هذا القسم الفرعي ، فسوف تتعلم كيفية الحصول على المستخدم المستهدف على نظامهم الخلفي على نظامهم حتى يتم القيام بذلك عن طريق التحديثات. يعلمك هذا القسم الفرعي أيضًا كيفية استخدام الهندسة الاجتماعية لاختراق الأنظمة الآمنة ، لذلك ستتعلم كيفية جمع معلومات شاملة حول مستخدمي النظام مثل حساباتهم الاجتماعية وأصدقائهم أو رسائل البريد الخاصة بهم ، وما إلى ذلك ، ستتعلم كيفية إنشاء أحصنة طروادة عن طريق ملفات Backdooring العادية (مثل الصورة أو PDF) واستخدام المعلومات التي تم تجميعها للرسائل عبر البريد الإلكتروني حتى يتم إرسالها من صديقها المستهدف ، أو من أجل أن يتجولوا في مجال البريد الإلكتروني ، أو يتجولون في تداخلهم ، أو يتجولون في تداخلهم. طروادة.
4. اختراق موقع الويب/تطبيق الويب -في هذا القسم ، ستتعلم كيف تعمل مواقع الويب ، وكيفية جمع المعلومات حول موقع ويب مستهدف (مثل مالك موقع الويب ، وموقع الخادم ، والتقنيات المستعملة ، وما إلى ذلك) وكيفية اكتشاف واستغلال نقاط الضعف التالية للاختراق: التضمين.
خلال الدورة التدريبية ، ستتعلم كيفية استخدام الأدوات التالية لتحقيق ما سبق:
- vmware.
- kali Linux
- nmap.
- BetterCap.
- wireshark.
- owasp zap.
- metasploit.
- nexpose.
- sqlmap.
- الإطار.
- crunch.
- netDissover.
- zenmap.
- arpspoof.
- evilgrad.
- The Backdoor المصنع.
- لحوم البقر.
- drib.
- Knockpy.
- netcat.
- aircrack-ng suite.
- aircrack-ng. .
الخروج من المناهج الدراسية وبطاقة الدورة التدريبية لمزيد من المعلومات!
مع هذه الدورة ، ستحصل على دعم على مدار الساعة طوال أيام الأسبوع ، لذلك إذا كان لديك أي أسئلة ، فيمكنك نشرها في قسم الأسئلة والأجوبة وسنرد عليك في غضون 15 ساعة. ملاحظات:
- يتم إنشاء هذه الدورة لأغراض تعليمية فقط ، يتم شن جميع الهجمات في مختبرتي الخاصة أو ضد الأنظمة التي لديّ إذن لاختبارها.
- هذه الدورة هي نتاج Zaid Sabih & zsecurity تمامًا ولا ترتبط أي منظمة أخرى بامتحان التصديق. على الرغم من أنك ستتلقى شهادة إكمال الدورة من Udemy ، بصرف النظر عن عدم وجود منظمة أخرى.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة