تعلم أمن المعلومات من الصفر - عملي ونظري
Certified Ethical Hacker (CEH)
ملاحظة هامة : هذه الدورة عملية 100% والجانب النظري فقط لفهم الية العمل بعيدا عن الحفظ والتلقين وايضا محتويات هذه الدورة للتعلم واستخدامها في ما
يرضي الله بعيداً عن اذية الاخرين اللهم اني قد بلغت اللهم فاشهد
ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ
بعد اخذ هذه الدورة ستكون قادر على
اختراق كافة انواع الشبكات
اختراق اي جهاز بعالم الانترنت
جمع معلومات اي شخص على الانترنت بشكل تفصيلي
-فحص الثغرات المواقع واستغلالها وايضا كتابة تقارير – في حال طلب منك ذلك لعمل ما
اتقان الجانب النظري والعملي لعمليات اختبار الاختراق
بإختصار هذه الدورة عبارة عن خمس دورات بدورة واحدة
ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ
محتويات الدورة :
قسم اختراق الشبكات الاسلكية
قسم اختراق الاجهزة
قسم الهندسة الاجتماعية
قسم اختراق المواقع
مالذي ستتعلمه
التعامل مع الانظمة الوهمية — تنصيب كالي لينكس
التعامل مع اوامر كالي لينكس باتقان — معرفة اساسيات الشبكات
wep اختراق شبكات — wpa اختراق شبكات
wpa2 اختراق شبكات — انشاء قائمة معدلة من كلمات المرور
الهندسة الإجتماعية في الاختراق — (هجمات (الرجل في المنتصف
تعلم الحماية من الهجمات المختلفة — تجميع معلومات حول الضحية
فحص ثغرات المواقع واستغلالها — اختراق اجهزة الحواسيب
انشاء اتصال عكسي بين الضحية والمخترق — اختراق المواقع
انشاء باك دور احترافي غير مكتشف — sqlتعلم اكتشاف واستغلال ثغرة حقن ال
من اي برنامج حماية بالعالم
XSSتعلم اكتشاف واستغلال ثغرة ال — تسجيل كبسات مفاتيح الضحية
مراقبة شاشة الضحية — اختراق عدة مواقع على سيرفر ويب
لمن هذا الكورس
المهتمين في المجال الامن المعلوماتي
الذي يتمنى اختبار الاختراق مثل المحترفين ولم يجد خطة عربية واضحة ومفصلة لايصاله لهدفه
طلاب السايبر سيكيورتي الذين انهكوا بالمواد النظرية بعيدا عن الجانب العملي
متطلبات الدورة
- اساسيات استخدام جهاز الحاسوب
- بطاقة وايفاي خارجية
مدرب الدورة
Mahmoud Qaisiya
Mechatronics engineer
Mahmoud Qaysia holds a Bachelor’s degree in Mechatronics Engineering from An-Najah University . I have experience in various fields such as engineering design, cyber security, programming and control system.
and i hope to use my experiences to teaching others and improve there skills
محمود قيسية احمل شهادة البكالوريس في هندسة الميكاترونكس من جامعة النجاح الوطنية-فلسطين
لدي خبرة واسعة بالعديد من المجالات منها التصمييم الهندسي والامن السيبراني والبرمجة وانظمة التحكم
انا احب تعليم الاخرين وتحسين مهاراتهم باستخدام خبراتي .
محتويات الدورة
المقدمة | |||
مقدمة عن الدورة | مجاناً | 00:01:23 | |
التواصل | 00:00:08 | ||
تهيئة بيئة العمل | |||
ما هو النظام الوهمي | 00:01:02 | ||
virtualbox تنصيب برنامج | 00:02:18 | ||
تنصيب نظام كالي لينكس | 00:03:08 | ||
nat-network حل مشكلة | 00:00:30 | ||
أساسيات نظام كالي لينكس | |||
ما هو نظام الكالي لينكس | 00:01:48 | ||
التعرف على واجهة كالي لينكس | 00:04:30 | ||
ما هو التيرمنال | 00:01:28 | ||
اوامر التيرمنال | مجاناً | 00:05:56 | |
snapshot ماهو ال | 00:03:55 | ||
عمل تحديث للنظام والادوات قبل العمل | 00:00:59 | ||
ما الجديد في اخر اصدار لكالي | 00:03:45 | ||
اختراق الشبكات الاسلكية | |||
مقدمة في اختراق الشبكات | 00:02:58 | ||
ماهي بطاقة الوايفاي وكيفية تعريفها | 00:09:25 | ||
mac-address ماهو عنوان ال | 00:03:29 | ||
monitor modeتفعيل ال | 00:03:25 | ||
airodump-ng التقاط الحزم من الهواء اداة ال | 00:08:05 | ||
de-authentication هجوم فصل الاتصال | 00:04:09 | ||
wepمقدمة عن ال | 00:02:53 | ||
wep بدء عملية إختراق | 00:03:21 | ||
aircrack-ng ماهو ال | 00:00:39 | ||
WPA&WPA2 مقدمة في اختراق شبكات | 00:03:57 | ||
تخمين كلمات المرور | 00:00:02 | ||
Handshakeالتقاط ال | 00:03:29 | ||
Handshakeكيف نستفيد من ال | 00:02:15 | ||
عمل قائمة كلمات مرور | مجاناً | 00:08:43 | |
بدء هجوم تخمين كلمات المرور | 00:03:10 | ||
الهندسة الإجتماعية | 00:00:02 | ||
ماهي الهندسة الإجتماعية | 00:04:23 | ||
بدء هجوم الهندسة الإجتماعية | 00:07:52 | ||
حماية الشبكة الخاصة بك | 00:05:00 | ||
الإختبار الأول | 00:00:00 | ||
(MITM) رجل في المنتصف | |||
المقدمة | 00:01:02 | ||
تنصيب ويندوز 10 كنظام وهمي | 00:02:28 | ||
إستكشاف الأجهزة على الشبكة | 00:09:53 | ||
جلب معلومات حول الاجهزة المتصلة | 00:09:02 | ||
MITMمقدمة لهجوم ال | مجاناً | 00:08:10 | |
bettercap التعرف على اداة | 00:05:24 | ||
(التقاط البيانات بداخل الشبكة (ايميلات,كلمات مرور,مواقع تمت زيارتها | 00:06:13 | ||
بأمر واحد فقط bettercapتسهيل عملية تشغيل ال | 00:03:27 | ||
HTTPS & HTTP شرح بروتوكول | مجاناً | 00:01:23 | |
HTTP بـ HTTPS اجبار المواقع على استبدال | 00:07:34 | ||
wireshark مقدمة | 00:07:16 | ||
wireshark تحليل الحزم بأداة | 00:06:09 | ||
MITM كشف هجوم | 00:03:34 | ||
(الطريقة الأولى) MITM الحماية من هجوم | 00:05:39 | ||
(الطريقة الثانية) MITM الحماية من هجوم | 00:10:31 | ||
الإختبار الثاني | 00:00:00 | ||
اختراق الاجهزة | |||
المقدمة | 00:01:30 | ||
veil تنصيب أداة | 00:03:26 | ||
veil شرح أداة | 00:05:56 | ||
إنشاء بايلود غير مكتشف من برامج الحماية | 00:07:50 | ||
فحص إتصال البايلود بالكالي | 00:07:46 | ||
مقدمة حول اختراق اجهزة بخارج الشبكة المحلية | مجاناً | 00:03:05 | |
إعداد الراوتر وفتح منفذ للكالي | 00:05:03 | ||
إنشاء بايلود يعمل باي مكان في العالم | 00:06:07 | ||
الهندسة الإجتماعية | |||
مقدمة في الهندسة الاجتماعية | مجاناً | 00:04:49 | |
دمج الباك دور مع أي ملف + تغيير ايقونة الباك دور | 00:08:15 | ||
تغيير امتداد الباك دور لاي امتداد | 00:02:54 | ||
ارسال رسائل الكترونية مزيفة | 00:09:08 | ||
اصطياد متصفحات | 00:05:36 | ||
هجمات داخل المتصفحات | 00:07:40 | ||
مقدمة عن اداة جمع المعلومات | 00:07:42 | ||
جمع المعلومات عن الضحية وبناء خطةهجوم | 00:07:45 | ||
(meterpreter) ما بعد الإختراق | |||
meterpreter اساسيات | 00:03:21 | ||
اوامر ملفات النظام | 00:02:59 | ||
تثبيت الاختراق | 00:02:11 | ||
تسجيل كبسات المفاتيح + فتح شاشة الضحية | مجاناً | 00:02:32 | |
قسم إختراق المواقع | |||
ما هو الموقع وكيف يتم اختراقه | مجاناً | 00:05:03 | |
تهيئة بيئة العمل | 00:03:37 | ||
ما هو الميتاسبلويتبل | 00:02:31 | ||
كشف الملفات الحساسة بداخل موقع | 00:03:13 | ||
جمع معلومات عن موقع | 00:04:59 | ||
بداخل موقع subdomain بحث عن | 00:02:18 | ||
uploadثغرة ال | 00:04:29 | ||
ثغرة تنفيذ الاوامر | 00:04:39 | ||
ثغرة استدعاء ملف | 00:03:07 | ||
sqlماهو ال | مجاناً | 00:04:38 | |
خطير sql injection لماذا ال | 00:01:02 | ||
post method عن طريق sql injection كشف ثغرة | 00:08:15 | ||
sql injection تخطي كلمة مرور الادمن بواسطة | 00:03:37 | ||
get method عن طريق sql injection كشف ثغرة | 00:04:07 | ||
استخراج البيانات الحساسة من قاعدة البيانات | 00:07:35 | ||
تطبيق هجوم الحقن بشكل اوتوماتيكي | 00:05:05 | ||
xssمقدمة عن ثغرة ال | 00:01:38 | ||
XSS reflected | 00:02:32 | ||
XSS Persistent/stored | 00:03:48 | ||
DOM-BASED XSS | 00:01:29 | ||
فحص ثغرات المواقع بشكل اوتوماتيكي | 00:08:15 | ||
الخاتمة | |||
ماذا الان ؟ | 00:03:55 | ||
اضافي | |||
ما الجديد في اخر اصدار لكالي | 00:03:45 | ||
bad store مشروع طلاب ماجستير في السايبر سيكيورتي | 00:18:12 | ||
stack overflow مشروع طلاب ماجستير في السايبر سيكيورتي | 00:27:02 |
تقييم الدورة
لا يوجد تقييمات لهذا الكورس.