كورس الاختراق الاخلاقى 2018

كورس الاختراق الاخلاقى 2018

    السلام عليكم و رحمة الله و بركاته 

    مرحبا ب الجميع في هده المدونة المتواضعة اليوم و ك العادة دائما ابحث لكم 
    على دورات و اشياء جديدة و حصرية و اليوم جات لكم ب احد افضل الدوات في  الاختراق الاخلاقى و جهزت لكم الروابط 
    لان الدورة غير مجانية الدورة ب سعر رمزي فقط على موقع يدمي 

    رابط الدورة في موقع يودمي اضغط هنا 

    و توجد الدورة ب شكل مجاني و مرفوعة على ملفات مضغوطة 
    وصف الدورة 
    الاختراق الاخلاقى هى مهارة هامة تسمح لك بقياس مستوى الأمن فى أى نظام . سنتعلم فى هذه الدورة كل مهارات اختراق الأنظمة المختلفة مثل شبكات السلكية و اللاسلكية و اختراق المواقع و اختراق الاحهزة و اختراق تطبيقات الويب
    الهدف من تعلم هذه المهارات هو لاستخدامها فى تقييم مستوى الأمن الالكترونى فى أى مؤسسة بعد الحصول على الموافقات اللازمة و ليس لاساءة استخدامها 

    مادا ستتعلم في هده الدورة 
    • سيتعلم الدارس كيف يمكنه اختراق اى نظام
    • اختراق الشبكات السلكية و اللاسلكية - الويرليس
    • اختراق الاجهزة و تطبيقات الويب و المواقع
    • الاختراق المتفدم باستخدام الثغرات و برامج الاستغلال
    • عمل بعض برامج الاستغلال البسيطة
    • تقييم مستوى الحناية و الوقوف على نقاط ضعف الانظمة

    فهرس الدورة  مع عدد دقائق المحاضرة 


    المقدمة
    20:01
    المقدمة 
    Preview
    20:01

    كيفية تجهيز معمل للتدريب
    30:49
    VMWARE Player تحميل برنامج 
    18:43
    تجهيز المعمل للتدريب 
    12:06

    Linux تعلم نظام تشغيل لينكس
    20:03
    Linux تعلم نظام تشغيل لينكس 
    20:03

    الاستطلاع و بداية تجميع المعلومات
    53:25
    ما هى مرحلة الاستطلاع و تجميع البيانات 
    10:19
    ما هو نوع البيانات التى تقوم بتجميعها 
    11:44
    ما هو نوع البيانات التى تقوم بتجميعها 2 
    12:45
    الأدوات و المواقع المستخدمة فى تجميع البيانات
    09:38
    تقنيات متقدمة لتجميع بيانات
    08:59

    مرحلة فحص النظام
    48:26
    ماذا يعنى فخص النظام 
    11:50
    NMAP استخدام برنامج 
    12:46
    (Nessus) طرق متقدمة للفخص 
    08:46
    Enumeration الحصول على بيانات هامة باستخدام
    15:04

    مرحلة الاختراق
    45:58
    حدد هدفك 
    02:41
    تخمين الباسورد 
    09:55
    Hydra and Xhydra استخدام برامج 
    14:13
    Rambow table اختراق الباسورد باستخدام 
    12:09
    اليات متقدمة لاختراق الباسورد 
    07:00

    اختراقات شبكات الحواسب
    01:20:54
    كيف يتم اختراق شبكات الحاسب 
    04:01
    Sniffing الجزء الأول من هحوم 
    15:05
    Sniffing الجزء الثانى من هجوم
    07:04
    Man in the Middle attack اعتراض البيانات و كلمات السر
    17:41
    Cain and Able شرح لبرنامج
    03:52
    Ettercap شرح لبرنامج
    05:53
    DNS Poising الاختراق باستخدام
    16:10
    SSL Stip الاخنراق المتقدم لاعتراض المواقع المشفرة باستخدام
    11:08

    الاختراق باستخدام الهندسة الاجتماعية
    57:00
    الهندسة الاجتماعية و الايميلات المزيفة 
    09:58
    Social Engineering Toolkit استخدام اداه 
    04:16
    Phising - Credential Harvest التصيد باستخدام
    14:04
    اختراقات الهندسة الاجتماعية المتقدمة 
    11:07
    اختراقات الهندسة الاجتماعية المتقدمة 2 
    17:35

    اختراقات الشبكات اللاسلكية - اختراقات الويرلس
    01:05:02
    شرح طريقة عمل الشبكات اللاسلكية - الويرلس 
    15:34
    اختراقات الشبكات اللاسلكية - الويرلس
    02:53
    WEP الحصول على
    08:03
    WPA, WPA2 الحصول على 
    11:02
    wap, WPA2 الحصول على
    11:47
    Reaver اليات متقدمة للحصول على الباسور باستخدام
    15:43

    دليل التعامل مع الثغرات و الطرق المختلفة للاستغلال
    48:20
    شرح مفهوم الثغرات و الاستغلال 
    03:13
    كيفية البحث عن الثغرات و برامج الاستغلال
    10:58
    Metasploit شرح لبرنامج التعامل مع الثغرات 
    06:54
    Fast Track شرح لبرنامج التعامل مع الثغرات 
    17:13
    Armitage شرح لبرنامج التعامل مع الثغرات 
    10:02
    -
    Buffer Overflow الاختراق المتقدم باستخدام
    01:23:58
    Buffer Overflow شرح للاختراق باستخدام 
    05:20
    Buffer Overflow كيف تبحث عن انظمة مصابة ب
    08:26
    Buffer Overflow الاختراق باستخدام
    07:00
    Debugger برنامج عرض الذاكرة
    07:52
    EIP, ESP شرح
    15:23
    EIP, ESP شرح
    14:09
    اختراق النظام
    15:50
    مثال اخر
    07:16
    المهمة الخاصة بك - تمرين
    02:42
    -
    اختراق تطبيقات الويب و المواقع
    01:16:46
    كيف يتم اختراق تطبيقات الويب 
    03:56
    DVWA تجهيز بيئة تدريب باستخدام
    06:56
    DVWA تجهيز بيئة تدريب باستخدام 
    16:16
    مواقع يمكن استخدامها للتدريب على الاختراق
    02:41
    SQL Injection شرح لثغرة
    08:43
    SQL Injection الاختراق باستخدام
    11:25
    SQL Injection الاختراق باستخدام
    08:27
    Cross Site Script الاختراق باستخدام
    05:40
    اليات متقدمة لاختراق تطبيقات الويب
    07:02
    الثغرات الرئسية فى التطبيقات الويب و المواقع
    02:35
    المهمة الخاصة بك - تمرين
    03:05
    -
    البرامج الخبيثة
    29:04
    شرح البرامج الخبيثة 
    08:58
    انواع البرامج الخبيثة
    07:59
    اخفاء البرامج الخبيثة
    06:43
    File Hash استخدام
    05:24
    -
    هجوم منع الخدمة
    34:04
    شرح لهجوم منع الخدمة
    03:44
    الطرق المختلفة لمنع الخدمة
    07:48
    الهجوم الأول
    09:03
    الهجوم الثانى
    07:24
    Ping of Death الهجوم
    06:05
    -
    تخطى انظمة الحماية
    11:04
    طرق تخطى انظمة الحماية 
    11:04
    -
    أمثلة متكاملة للاختراق
    37:21
    أمثلة متكاملة للاختراق 1
    19:30
    أمثلة متكاملة للاختراق 2
    13:18
    أمثلة متكاملة للاختراق 3

    04:33

    روابط   الدروس  مجانا :) 










    إرسال تعليق

    اعلان