منذ 8 ساعات
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
إعلان جديد: تحديث الدورة لشهر سبتمبر مرحبًا بالجميع! مرحبًا بكم في CAEHP، أي الدورة العملية الكاملة للقرصنة الأخلاقية لنظام Android. اسمي DEBAYAN DEY وسأكون مدرسك لدورة CAEHP. يعد CAEHP أحد الأساليب العملية الأكثر شمولاً في العالم الحقيقي 100% حول الاختراق الأخلاقي لنظام Android...!!!الآن تم تصميم هذه الدورة لأي شخص مهتم بمعرفة كيفية هجوم المهاجم والحصول على المعلومات من الضحية. تم تصميم CAEHP مع الأخذ في الاعتبار أن معظمنا ليس لديه أجهزة كمبيوتر محمولة أو أجهزة كمبيوتر للعمل معظم الوقت. ولهذا السبب، في منهج هذه الدورة، لا تحتاج إلى أي كمبيوتر محمول أو نظام كمبيوتر. كل ما تحتاجه هو جهاز يعمل بنظام Android وهذه الدورة التدريبية بأكملها مبنية على أساس عملي بنسبة 100%! أليس هذا مذهلا ؟؟؟ نعم، والأهم من ذلك، أنك لا تحتاج إلى عمل روت لجهاز Android الخاص بك. واووووو !!! لذا، الكل في واحد، كل ما تحتاجه هو هاتف يعمل بنظام Android وتحويله إلى آلة اختراق أخلاقية قوية. نبذة مختصرة عن اسمي، أنا مستخدم كمبيوتر آمن معتمد (CSCU) الإصدار 2، وهاكر أخلاقي معتمد (CEH V10) من EC COUNCIL، كما أنني معتمد في دعم Google لتكنولوجيا المعلومات من Google، وأقوم حاليًا بعمل ماجستير في مجال الأمن السيبراني من معهد روتشستر للتكنولوجيا (RIT) بنيويورك في edx. فيما يلي بعض إنجازاتي الأخرى في مجال الأمن السيبراني ,
- مقدمة إلى الهجمات السيبرانية , جامعة نيويورك
- مقدمة إلى الأمن السيبراني للأعمال , نظام جامعة كولورادو
- مؤسسة الأمن السيبراني لأكاديمية بالو ألتو نتوركس , شبكات بالو ألتو
- الصراعات السيبرانية الدولية , جامعة ولاية نيويورك
- التدابير المضادة للهجمات السيبرانية , جامعة نيويورك
- هندسة الشبكات والأمن باستخدام Vmware NSX
- إدارة أنظمة المؤسسات وأمنها، نظام جامعة كولورادو
لذلك حاليًا في دورة CAEHP ، لدينا 6 أقسام + قسم اختياري واحد وقسم إضافي واحد
القسم 1 :
- لقاء وترحيب
- مقدمة القسم
- ما هو Termux؟
- ما هو Shell؟
- لماذا Termux؟
- التثبيت
- ما هو F-Droid ?
- إدارة الحزم
- جلسة أسئلة/أجوبة مع المدرب والعديد من وسائل التواصل الاجتماعي المتوفرة
القسم 2 :
- سنتناول بعد ذلك أساسيات termux من خلال تعلم أوامر CLI المختلفة.
- تثبيت TERMUX من متجر Google Play
- إعداد التخزين والتحديث والترقية
- تعرف على سبب استخدامنا
- الملفات والإصدارات المخفية
- محرر النصوص المتنوع
- تعرف على كيفية التحقق من IP
- أوامر مختلفة أخرى متعلقة بالشبكة
- تعرف على سبب تغيير الأوضاع المختلفة
- تعرف على كيفية استخدام GIT Repository
- والمزيد من الأشياء الرائعة...!!!!
القسم 3 :
- وبعد ذلك سنغطي إحدى أقوى الأدوات في اختبار الاختراق والقرصنة الأخلاقية، أي Metasploit Framework.
- سنقوم بذلك شاهد كيف ينشئ المهاجم حمولات
- وينفذ هجمات على شبكات LAN و WAN، أي شبكات المنطقة المحلية وشبكات المنطقة الواسعة
- باستخدام إعادة توجيه المنفذ
- وكيف ينشئ المهاجم حمولة ثابتة
- تعلم برمجة BASH
- وكيف يتحكم المهاجمون في الجهاز المحمول للضحية ويحصلون على جميع البيانات.
- وأكثر من ذلك بكثير رائع المواد...!!!
- سنتعلم بعد ذلك ما هو التشفير
- ما هو فك التشفير
- كيف يمكننا تشفير ملفاتنا
- كيف يمكننا فك تشفير ملفاتنا
- تعرف على كيف يمكننا حماية ملفاتنا ومجلداتنا بكلمات المرور
- لذلك سنغطي في هذا القسم تثبيت 3 أدوات مهمة جدًا تستخدم للتشفير وفك التشفير في Linux
- ما هو SALT في Cyprography؟
- سنتعلم أيضًا كيف يمكننا إجراء التشفير وفك التشفير
- والمزيد من الأشياء الرائعة...!!!
- القسم الأكثر إثارة
- مقدمة
- ما هو هجوم التصيد الاحتيالي؟
- سوف نتعلم كيف يقوم المهاجم بهجمات التصيد الاحتيالي.
- هنا سنعكس أي موقع ويب
- سنتعلم أيضًا كيف يمكننا استنساخ Facebook أو Instagram أو twitter أو أي وسائط اجتماعية
- تثبيت PHP
- بدء خادم PHP
- تشغيل موقع الويب المستنسخ في مضيفك المحلي
- ثم تحميل الملفات عبر الإنترنت
- تشغيل موقع الويب المستنسخ عبر الإنترنت
- تعلم الهندسة الاجتماعية
- شارك الرابط مع الضحية واحصل على اسم المستخدم وكلمة المرور بمجرد أن يحاول الضحية تسجيل الدخول
- ثم أنشئ تطبيقًا لموقع الويب المستنسخ
- شارك تطبيق Android مع الضحية
- تعرف مرة أخرى على كيفية إجراء الهندسة الاجتماعية بحيث يقوم الضحية بتنزيل التطبيق
- احصل على اسم المستخدم وكلمة المرور بمجرد أن يحاول الضحية تسجيل الدخول من التطبيق
- وهكذا في هذا في القسم، سنرى كيف يرسل المهاجم رابطًا أو تطبيقًا إلى الضحية، وبمجرد أن تحاول الضحية تسجيل الدخول باستخدام بيانات اعتماد تسجيل الدخول، فإن كلمة مرور الضحايا تكون مع المهاجم.
- والمزيد من الأشياء الرائعة...!!!!
القسم 6 :
- القسم التالي مثير للاهتمام إلى حد كبير
- سنرى كيف يمكننا إجراء إعادة توجيه المنفذ
- إنشاء رابط URL لـ HTTP أو HTTPS
- كيف يحصل المهاجم على وصول كامل إلى الكاميرا عن طريق إرسال رابط ببساطة
- ويستقبل الصور بعد كل فترة زمنية قليلة الضحية.
- سنرى بعد ذلك كيفية إلغاء تثبيت هذه الحزمة الخطرة
- سوف نتعلم كيفية البقاء آمنًا
- المنع من التعرض للاختراق
- تعرف على كيفية تنبيه أفراد عائلتك والشخص المعروف عن طريق تعليمهم كيفية البقاء محميين
- والمزيد من الأشياء الرائعة...!!!! قم بتغطية الأدوات المتنوعة التي يمكن أن تكون مفيدة جدًا لجهاز Android الذي تم الوصول إلى جذره.
- حسنًا، يمكن لأولئك الذين يمتلكون جهازًا يعمل بنظام Android الوصول إلى هذا القسم.
- تعرف على كيفية عمل شبكة Wifi
- تعرف على ما هو AIRCRACK-NG
- تثبيت الحزمة
- تعرف على كيفية استخدام AIRMON-NG
- والمزيد من العناصر الرائعة التي يمكن إضافتها...!!!!
قسم المكافأة (المكافأة) :
- وأخيرًا وليس آخرًا، لدينا مكافأة القسم.
- سنرى كيف سنقوم بتشغيل kali Linux في جهاز Android الخاص بنا
- لا حاجة إلى إجراء عملية الوصول إلى الجذر لجهاز Android الخاص بك
- تثبيت التطبيقات
- تثبيت Kali Linux
- تعلم استخدام عميل SSH
- تحويل جهاز Android الخاص بك إلى جهاز لاختبار الاختراق والاختراق الأخلاقي
- والمزيد من الأشياء الرائعة التي يمكن إضافتها فوق...!!!!
- والأهم من ذلك، أن هذه الدورة مخصصة بالكامل للأغراض التعليمية
- جميع الهجمات التي يتم عرض أداء المهاجم لك حتى يتسنى لك فهم التكنولوجيا والفن الكامن وراءه ولا ينخدعك أي نوع من الهندسة الاجتماعية.
- هذه الدورة لأغراض تعليمية وتوعوية، لتوعية الجميع والحفاظ على سلامتهم وحماية بياناتك.
- إنه طلب، يرجى عدم القيام بأي أنشطة غير قانونية، وأنا وUdemy (Debayan Dey) غير مسؤولين عن أنشطتك غير القانونية التي تقوم بها.
لذلك، مرحبًا بك في عالم الدورة العملية الكاملة للاختراق الأخلاقي لنظام Android.
لا تتردد في التواصل معنا في أي وقت، وسأكون سعيدًا بمساعدتك، وإذا واجهت أي مشكلة، فما عليك سوى نشر شكوكك، وسيتم الرد عليك في غضون 24 ساعة إلى 48 ساعة من الوقت..!!!!!
هل أنت متحمس لتعلم دورة عملية كاملة بنسبة 100% ومساعدة عائلتك على البقاء آمنًا ومأمونًا من سرقة البيانات ومن المتسللين؟ أتمنى لك كل التوفيق...!!!! نراكم في الصفحة المقصودة للدورة ....!!!!
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة