16922060824144624
recent
أخبار ساخنة

كورس الاختراق الاخلاقى 2018

الخط

السلام عليكم و رحمة الله و بركاته 

مرحبا ب الجميع في هده المدونة المتواضعة اليوم و ك العادة دائما ابحث لكم 
على دورات و اشياء جديدة و حصرية و اليوم جات لكم ب احد افضل الدوات في  الاختراق الاخلاقى و جهزت لكم الروابط 
لان الدورة غير مجانية الدورة ب سعر رمزي فقط على موقع يدمي 

رابط الدورة في موقع يودمي اضغط هنا 

و توجد الدورة ب شكل مجاني و مرفوعة على ملفات مضغوطة 
وصف الدورة 
الاختراق الاخلاقى هى مهارة هامة تسمح لك بقياس مستوى الأمن فى أى نظام . سنتعلم فى هذه الدورة كل مهارات اختراق الأنظمة المختلفة مثل شبكات السلكية و اللاسلكية و اختراق المواقع و اختراق الاحهزة و اختراق تطبيقات الويب
الهدف من تعلم هذه المهارات هو لاستخدامها فى تقييم مستوى الأمن الالكترونى فى أى مؤسسة بعد الحصول على الموافقات اللازمة و ليس لاساءة استخدامها 

مادا ستتعلم في هده الدورة 
  • سيتعلم الدارس كيف يمكنه اختراق اى نظام
  • اختراق الشبكات السلكية و اللاسلكية - الويرليس
  • اختراق الاجهزة و تطبيقات الويب و المواقع
  • الاختراق المتفدم باستخدام الثغرات و برامج الاستغلال
  • عمل بعض برامج الاستغلال البسيطة
  • تقييم مستوى الحناية و الوقوف على نقاط ضعف الانظمة

فهرس الدورة  مع عدد دقائق المحاضرة 


المقدمة
20:01
المقدمة 
Preview
20:01

كيفية تجهيز معمل للتدريب
30:49
VMWARE Player تحميل برنامج 
18:43
تجهيز المعمل للتدريب 
12:06

Linux تعلم نظام تشغيل لينكس
20:03
Linux تعلم نظام تشغيل لينكس 
20:03

الاستطلاع و بداية تجميع المعلومات
53:25
ما هى مرحلة الاستطلاع و تجميع البيانات 
10:19
ما هو نوع البيانات التى تقوم بتجميعها 
11:44
ما هو نوع البيانات التى تقوم بتجميعها 2 
12:45
الأدوات و المواقع المستخدمة فى تجميع البيانات
09:38
تقنيات متقدمة لتجميع بيانات
08:59

مرحلة فحص النظام
48:26
ماذا يعنى فخص النظام 
11:50
NMAP استخدام برنامج 
12:46
(Nessus) طرق متقدمة للفخص 
08:46
Enumeration الحصول على بيانات هامة باستخدام
15:04

مرحلة الاختراق
45:58
حدد هدفك 
02:41
تخمين الباسورد 
09:55
Hydra and Xhydra استخدام برامج 
14:13
Rambow table اختراق الباسورد باستخدام 
12:09
اليات متقدمة لاختراق الباسورد 
07:00

اختراقات شبكات الحواسب
01:20:54
كيف يتم اختراق شبكات الحاسب 
04:01
Sniffing الجزء الأول من هحوم 
15:05
Sniffing الجزء الثانى من هجوم
07:04
Man in the Middle attack اعتراض البيانات و كلمات السر
17:41
Cain and Able شرح لبرنامج
03:52
Ettercap شرح لبرنامج
05:53
DNS Poising الاختراق باستخدام
16:10
SSL Stip الاخنراق المتقدم لاعتراض المواقع المشفرة باستخدام
11:08

الاختراق باستخدام الهندسة الاجتماعية
57:00
الهندسة الاجتماعية و الايميلات المزيفة 
09:58
Social Engineering Toolkit استخدام اداه 
04:16
Phising - Credential Harvest التصيد باستخدام
14:04
اختراقات الهندسة الاجتماعية المتقدمة 
11:07
اختراقات الهندسة الاجتماعية المتقدمة 2 
17:35

اختراقات الشبكات اللاسلكية - اختراقات الويرلس
01:05:02
شرح طريقة عمل الشبكات اللاسلكية - الويرلس 
15:34
اختراقات الشبكات اللاسلكية - الويرلس
02:53
WEP الحصول على
08:03
WPA, WPA2 الحصول على 
11:02
wap, WPA2 الحصول على
11:47
Reaver اليات متقدمة للحصول على الباسور باستخدام
15:43

دليل التعامل مع الثغرات و الطرق المختلفة للاستغلال
48:20
شرح مفهوم الثغرات و الاستغلال 
03:13
كيفية البحث عن الثغرات و برامج الاستغلال
10:58
Metasploit شرح لبرنامج التعامل مع الثغرات 
06:54
Fast Track شرح لبرنامج التعامل مع الثغرات 
17:13
Armitage شرح لبرنامج التعامل مع الثغرات 
10:02
-
Buffer Overflow الاختراق المتقدم باستخدام
01:23:58
Buffer Overflow شرح للاختراق باستخدام 
05:20
Buffer Overflow كيف تبحث عن انظمة مصابة ب
08:26
Buffer Overflow الاختراق باستخدام
07:00
Debugger برنامج عرض الذاكرة
07:52
EIP, ESP شرح
15:23
EIP, ESP شرح
14:09
اختراق النظام
15:50
مثال اخر
07:16
المهمة الخاصة بك - تمرين
02:42
-
اختراق تطبيقات الويب و المواقع
01:16:46
كيف يتم اختراق تطبيقات الويب 
03:56
DVWA تجهيز بيئة تدريب باستخدام
06:56
DVWA تجهيز بيئة تدريب باستخدام 
16:16
مواقع يمكن استخدامها للتدريب على الاختراق
02:41
SQL Injection شرح لثغرة
08:43
SQL Injection الاختراق باستخدام
11:25
SQL Injection الاختراق باستخدام
08:27
Cross Site Script الاختراق باستخدام
05:40
اليات متقدمة لاختراق تطبيقات الويب
07:02
الثغرات الرئسية فى التطبيقات الويب و المواقع
02:35
المهمة الخاصة بك - تمرين
03:05
-
البرامج الخبيثة
29:04
شرح البرامج الخبيثة 
08:58
انواع البرامج الخبيثة
07:59
اخفاء البرامج الخبيثة
06:43
File Hash استخدام
05:24
-
هجوم منع الخدمة
34:04
شرح لهجوم منع الخدمة
03:44
الطرق المختلفة لمنع الخدمة
07:48
الهجوم الأول
09:03
الهجوم الثانى
07:24
Ping of Death الهجوم
06:05
-
تخطى انظمة الحماية
11:04
طرق تخطى انظمة الحماية 
11:04
-
أمثلة متكاملة للاختراق
37:21
أمثلة متكاملة للاختراق 1
19:30
أمثلة متكاملة للاختراق 2
13:18
أمثلة متكاملة للاختراق 3

04:33

روابط   الدروس  مجانا :) 










ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

نموذج الاتصال
الاسمبريد إلكترونيرسالة

يا رب تروح للجنة إشترك في قناتي