ادفع بالفيزا او مدى او Pay واحصل على تفعيل فوري لحسابك دون انتظار.

دورة الإختراق الأخلاقي

في هذه الدورة سوف تتعلم الإختراق الأخلاقي عن طريق دروس نظرية وتجارب تطبيقية للإختراق.

ماذا ستتعلم في هذه الدورة

في هذه الدورة سوف تتعلم اولًا مفهوم الامن السيبراني ثم ستنتقل الى التعرف على نظام اللينكس وعلى التوزيعات والادوات ،ومن ثم سوف تنتقل تطبيقيًا الى تجهيز بيئة عمل وهمية وكذلك تثبيت توزيعات (كالي لينكس) وستتعلم إدارة الملفات والخوادم وجمع المعلومات وكذلك الهندسة الإجتماعية وستنتقل عمليًا إلى فحص المواقع والسيرفرات وعمل تجارب على عمليات الدخول والإختراق وتجربة ثبات الإختراق ،وتجربة اختراق الهاتف وكذلك الواي فاي ،وستتعلم الحوسبة السحابية والكلاود في الأمن السيبراني ،وستقوم بالتعرف على طريقة كتابة كود آمن وستأخذ نظرة عامة عن الشبكات وعن الهجمات العالمية ومنظمات الإختراق

منهج هذه الدورة

الفيديو التعريفي

مقدمة في انترنت الحاسب

مقدمة في الباينوري

تعريف الشبكات

درس الـ ip

تكنولوجيا الشبكة المحلية

TCP transmission Control protocol

الماك ادرس Mac Address

1- مقدمة تجهيز مختبر الاختراق

2- تثبيت كالي لينكس

3- تثبيت نظام وهمي

4- تثبيت نظام وهمي 2

5- أساسيات أنظمة لينكس

6- أوامر لينكس - عرض الملفات

7- اوامر لينكس - التنقل ونسخ الملفات

8- اوامر لينكس - النقل والحذف

9- اوامر لينكس - البحث

10- اوامر لينكس - النظام

الفحص - اكتشاف الثغرات

الفحص - اداة metasploit & masscan

الفحص - اداة nessus

اختبار اختراق المواقع - مقدمة

اختبار اختراق المواقع - تثبيت docker للتجارب الفردية

اختبار اختراق المواقع - تثبيت بروكسي محلي اداة foxy

اختبار اختراق المواقع - هجوم brute force

اختبار اختراق المواقع - اداة انشاء كلمات مرور اداة crunch

اختبار اختراق المواقع - هجوم تخمين اداة hydra

اختبار اختراق المواقع - Command Execution

اختبار اختراق المواقع - inclusions files

اختبار اختراق المواقع - file upload

اختبار اختراق المواقع - SQL POST

اختبار اختراق المواقع - SQL GET

اختبار اختراق المواقع - XSS

الشبكات والواي فاي - WIRESHARK

الشبكات والواي فاي - اختبار اختراق الواي فاي (نظري)

اختبار اختراق الهواتف - ادوات الاختراق

اختبار اختراق الهواتف - اختراق هاتف اندرويد & ادوات متقدمة

اختبار اختراق انظمة التشغيل - مقدمة

اختبار اختراق انظمة التشغيل - WINDOWS 10 BACKDOOR

اختبار اختراق انظمة التشغيل - اداة VEIL

النهاية - اعداد التقارير

مقدمة

جمع المعلومات

جمع المعلومات - تثبيت الادوات theHunter - burp - sublist3r

جميع المعلومات - مواقع جمع المعلومات

الفحص - اداة NMAP الجزء الاول

الفحص - اداة NMAP الجزء الثاني

الفحص - اداة NMAP الجزء الثالث

الفحص - اداة NMAP الجزء الرابع

الفحص - اداة dirbuster

الفحص - اداة Legion

بايثون - مكتبة BS4lib الجزء الثاني

بايثون - مكتبة BS4lib الجزء الثالث

بايثون - تحميل الملفات

مقدمة

بايثون - if elseif else

بايثون - امثلة على if

بايثون - loops

بايثون - scooping

بايثون - اضافة مكتبة import library

بايثون - lookup sites analytic

بايثون - مكتبة hashlib

بايثون - برمجة سكريبت hash

بايثون - CLASS

بايثون - open file & read

بايثون - سكربت كامل

بايثون - فك الـ hashing

بايثون - مكتبة BS4lib

المستوى : مبتدئ حتى مراحل متقدمة
عدد ساعات الفيديوات : 35 ساعة
عدد الدروس : 68
دائمًا في حسابك
ستحصل على شهادة معتمدة
متابعة من المدرب
متطلبات الدورة
حاسب آلي
انترنت
جو هادئ

سلطان الغيـلان