لاتنسى الإستفادة من كود الخصم TDTC

دورة الإختراق الاخلاقي

ماذا ستتعلم في هذه الدورة

في هذه الدورة سوف تتعلم اولًا مفهوم الامن السيبراني ثم ستنتقل الى التعرف على نظام اللينكس وعلى التوزيعات والادوات ،ومن ثم سوف تنتقل تطبيقيًا الى تجهيز بيئة عمل وهمية وكذلك تثبيت توزيعات (كالي لينكس) وستتعلم إدارة الملفات والخوادم وجمع المعلومات وكذلك الهندسة الإجتماعية وستنتقل عمليًا إلى فحص المواقع والسيرفرات وعمل تجارب على عمليات الدخول والإختراق وتجربة ثبات الإختراق ،وتجربة اختراق الهاتف وكذلك الواي فاي ،وستتعلم الحوسبة السحابية والكلاود في الأمن السيبراني ،وستقوم بالتعرف على طريقة كتابة كود آمن وستأخذ نظرة عامة عن الشبكات وعن الهجمات العالمية ومنظمات الإختراق

 

اهداف الدورة:

سيتمكن المشارك من تحضير مختبر اختبار الإختراق .

سيتمكن المشارك من التعرف على اهم التهديدات والمخاطر الالكترونية من خلال المقدمة حول أمن المعلومات . 

 سيتمكن المشارك من تعّلم الية البحث والإستطلاع الإلكتروني والبحث عن الأهداف 

سيتعرف المشارك على اليات المسح حول الأهداف الداخلية والخارجية

سيتعرف المشارك على مفهوم إختبار الإختراق علميّاً

سيتعرف المشارك على اليات اختبار الإختراق  

سيتعرف المشارك على اليات اختبار المواقع والسيرفرات وانظمة التشغيل

سيتعرف المشترك على برامج الخبيثة وطرق التعامل معها 

سيتعرف المشارك على لغة برمجة البايثون 

سيتعرف المشارك على برمجة ادوات امنية وادوات تشفير عن طريق البايثون

سيتعرف المشارك على اساسيات الشبكات وطرق نقل البيانات وشبكة الانترنت 

سيتعرف المشارك على كيفية تحليل النشاطات الالكترونية لمستخدمي الانترنت 

سيتعرف المشارك على اليات الحفاظ على الخصوصية الرقمية

منهج هذه الدورة

1- مقدمة الدورة

2- مقدمة عالم الانترنت

3- لغة الآلة

4- مقدمة في الشبكات

5- تعريف الشبكات والمصطلحات

6- عنوان بروتوكول الإنترنت Internet Protocol Address ( ip )

7- بروتوكول التحكم بالنقل Transmission Control Protocol (TCP)

8- عنوان التحكم Media Access Control (MAC) Address

9- بروتوكولات الشبكات

10.1- تثبيت برامج الانظمة الوهمي - مقدمة

10.2- تثبيت برامج الانظمة الوهمي - مقدمة

11- تثبيت كالي على vmware

12- تثبيت نظام كالي وبرنامج VirtualBox على نظام ماك MacOS

13- تثبيت نظام ميتاسبلويت للتجارب

14- أساسيات أنظمة لينكس

15- أوامر لينكس - عرض الملفات

16- اوامر لينكس - التنقل ونسخ الملفات

17- اوامر لينكس - النقل والحذف

18- اوامر لينكس - البحث

19- اوامر لينكس - النظام

36- اداة crunch للتخمين

51- كتابة التقارير

50- اداة Wireshark

49- عن اختراق الشبكات

48- اختراق هواتف اندرويد عن طريق اداة Msf

47- اختراق الهواتف

46- اداة veil

45- تثيت backdoor في نظام ويندوز

44- مقدمة اختراق انظمة التشغيل - اختراق نظام ويندوز

43 - استغلال ثغرة XSS

42- هجوم SQL get

41- استغلال ثغرة SQL

40- تثبيت الملف file uplode

39- استغلال ثغرة inclusion files

38- استغلال ثغرة Command Execution

37- هجوم هايدرا FTP Attack

20- مقدمة اختبار الاختراق - مراحل اختبار الاختراق

35- هجوم بأداة burte force

34- تثبيت اداة بروكسي foxyproxy

33- مقدمة الاختراق الاخلاقي

32- اداة nessus و Zap - الفحص

31- اداة metasploitScan و masscan - الفحص

30- اداة vulsexploit - الفحص

29- اداة legion - الفحص

28- اداة dirbuster - الفحص

27- اداة nmap الجزء الرابع - الفحص

26- اداة nmap الجزء الثالث - الفحص

25- اداة nmap الجزء الثاني - الفحص

24- اداة nmap - الفحص

23- ادوات كالي لجمع المعلومات

22- البحث عن النطاقات الفرعية للمواقع

21- قوقل هاكنق - google hacking_

60- برمجة سكربت بمكتبة hashlib

68 - تحميل الملفات بلغة البايثون

67 - جمع المعلومات الجزء الثالث

66- جمع المعلومات الجزء الثاني

65- جمع المعلومات بمكبتة BS4lib

64- فك الشفرة

63- برمجة سكربت متكامل

62- فتح الملفات وعرضها

61- برمجة كلاس

52- مقدمة في لغة البايثون

59- مكتبة hashlib

58- جمع وتحليل معلومات موقع عن طريق مكتبة urllib

57- اضافة مكتبة

56- الدوال

55- التكرار

54- امثلة على if , or

53- الشروط if _ elseif _ else

المستوى : مبتدئ حتى مراحل متقدمة
عدد ساعات الفيديوات : 35 ساعة
عدد الدروس : 69
دائمًا في حسابك
ستحصل على شهادة معتمدة
متابعة من المدرب
متطلبات الدورة
حاسب آلي
انترنت
جو هادئ

الاستاذ سلطان الغيلان