Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة

تعلم اساسيات لينكس وأداوت الحماية والاختراق بكل عملي مبسط خطوة بخطوة

4.42 (186 reviews)
Udemy
platform
العربية
language
Network & Security
category
instructor
12,656
students
6 hours
content
Feb 2022
last update
$84.99
regular price

What you will learn

أساسيات نظام التشغيل لينكس

أساسيات مهمة في الشبكات الحاسوبية

مفاهيم عملية في الاختراق والحماية

استخدام أدوات مختلفة في الحماية والاختراق

Description

لا بد من البدء بالتأكيد على أن الغاية الأساسية من هذا الكورس هي تعلم تقنيات الحماية والاختراق لحماية النفس وليس لأذية الاخرين أو استخدامها في أغراض سيئة.سنتعلم في هذا الكورس الكثير من المفاهيم النظرية والعملية الخاصة بالحماية والاختراق باستخدام نظام تشغيل كالي لينكس وأداوات مختلفة سنتعلم دور كل منها خطوة بخطوة ونطبق كل شيء بشكل عملي لكي نضمن التعلم الصحيح لكل مفهوم وسنتعلم في الكورس ما يلي:

1- سنتعلم أساسيات نظام التشغيل كالي لينكس ( وهي نفسها تقريبا لأي نوزيعة لينكس أخرى)
2- سنتعلم بعض أساسيات الشبكات الحاسوبية المهمة
3- سنتعلم مجموعة من الأدوات المستخدمة في الاختراق بدءا من أدوات بسيطة وصولا اي أدوات أكثر تقدما
4- سنتعلم استخدام Metasploitable واستخدامه ضمن عمليات الحماية والاختراق
5- سنتعلم أيضا أنواع مختلفة من الهجومات مثل Dictionary Attack وكذلك Dos Attack
6- سنتعلم في هذا الكورس أيضاً كيفية استخدام أدوات اختراق مواقع الويب المصممة باستخدام WordPress
7- سنتعلم أيضاً كيفية كسر حماية الملفات المضغوطة أي التي يكون لاحقتها Rar و Zip
8- سنتعلم أيضا استخدام أدوات اختراق أخرى مثل xHydra و Airgeddon و غيرها من الأدوات
9- سنتعلم أيضاً تقنيات التخفي Anonymous واستخدام تقنيات مثل VPN وكذلك تقنيات جمع المعلومات Information Gathering باستخدام أدوات مختلفة لذلك بشكل عملي وخطوة بخطوة
وأهم ما في الكورس أن كل مفهوم نظري سيتم تطبيقه بشكل عملي خطوة بخطوة

Content

مقدمة وتثبيت نظام التشغيل كالي لينكس

تجهيز بيئة العمل

أساسيات مهمة في الشبكات الحاسوبية واستخدام أوامر لينكس

IP Address & Setup VMware
DNS
التعرف على الأوامر الأساسية في لينكس
التعرف على الأوامر الأساسية في لينكس - الجزء الثاني
تثبيت أدوات Metasploitable
فئات عناوين IP Address ومعلومات هامة

التخفي | Anonymous

التخفي | Anonymous
Proxy Chain
Anonsurf
VPN
تغيير DNS
الحصول على Machine IP Address

Information Gathering | جمع المعلومات

الأداة whois lookup
أداة the harvester
الأداة NMap
NMap في لينكس
NMap في لينكس
معلومات هامة في الشبكات | استكمال للأداة NMap

الاختراق | استخدام Metasploitable

البدء باستخدام Metasploitable
التعرف على ثغرة برتوكول Samba
كسر حماية الملفات المضغوطة | Zip, Rar Files
الحصول على كلمة المرور لمستخدم نظام تشغيل لينكس
Wpscan | لاختراق وورد بريس
استخدام الأداة xhydra في الاختراق
استخدام الأداة Armitage
كيفية إنشاء Word List خاصة بنا
استخدام XSS Attack
استخدام الأداة beef للاختراق
استخدام الأداة netcat
استخدام تقنية Reverse Shell للاختراق
استخدام arp spoof
استخدام الأداة Ettercap
استخدام هجوم Dos Attack
استخدام WireShark
استخدام WireShark - الجزء الثاني
اختراق الشبكات اللاسلكية
اختراق الشبكات اللاسلكية - الجزء الثاني
اختراق الشبكات اللاسلكية - الجزء الثالث
استخدام الأداة Airgeddon

Screenshots

Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة - Screenshot_01Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة - Screenshot_02Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة - Screenshot_03Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة - Screenshot_04

Reviews

antonios
September 3, 2022
كام ممكن الدوره تبقي اجمل من كدا كتير انا عندي صعوبه فى كتابة الاوامر وراء المحاضر وارغب في ان يضع فىالمرفقات كل الاوامر واسطر البرمجه التي يقوم بكتابتها فى ملف نصي لسهولة التطبيق والرجوع لها وقت الحاجه
Mohammed
July 17, 2022
well informational course i took too much information from this course thank you in advance. كورس اكثر من رائع وكمية معلومات اساسية كثير وسهلة التنفيذ شكرا من القلب
Adam
June 5, 2022
لقد استفدت من هذا الكورس معلومات جديدة وتعلمت منها بعض المعلومات الجديدة ولكن لهذا الكورس سلبيات لاحظتها واتمنى ان يعوضنا صاحب الدورة اولا - انا دخلت هذا الكورس لافهم اكثر الاساسيات ولكن هناك العديد من الادوات لم يتم شرحها وفقط تم التنويه اليها وتمنيت لو ان هناك فقط محاضرة شرح تفصيلي عن بعض النواحي والتطرق الى التطبيق في فيديو اخر لاحق له ثانيا- هناك ادوات واسطر اوامر لم يتم ذكر الشكل العام لاستخدامها او كيف تعمل هذه الادوات بالتحديد ثالثا- هناك العديد من الادوات المستخدمة في الشرح مفقودة وذلك ما جعلني اسرف الكثير من الوقت للبحث عنها رابعا واخيرا- هناك ادوات احدث من الادوات التي تم استخدامها في كثير من الحصص وانا كانسان لا اريد تضييع وقتي في ادوات ضعيفة وغير مجدية في الواقع امام ,حتى ولو كان هناك استفادة من هذه الادوات فبأمكانك ان تشرح طريقة عملها وفكرتها دون تطبيقها وتستخدم عوضا عنها الادوات الحديثة وتطيل الشرح عنها هذا كان تعليقي بعد اتمام الدورة كاملة بحمد الله شكرا جزيلا لحضرة المهندس وهذا الكلام لا ينكر ان حضرة المهندس قد شرح الدورة بما استطاع وقدم معلومات قيمة وجديدة بالنسبة لي كل الاحترام لكم جميعا .
Wassila
April 8, 2022
الدورة رائعة. يشرح المهندس مع الأخذ في الاعتبار جميع النقاط المهمة التي يحتاج المتعلم إلى تدوينها دقيق للغاية وتفسيرات واضحة لقد استمتعت تمامًا بهذه الدورة التدريبية أكثر مما اعتقدت.كما أنصح لمن ليس له أي خبره في الشبكات أن يتعمق أكثر شكرا أستاذ! إنها مساعدة كبيرة.

Coupons

DateDiscountStatus
2/20/2022100% OFF
expired
3/2/2022100% OFF
expired
6/1/2022100% OFF
expired
6/16/2022100% OFF
expired
7/1/2022100% OFF
expired
7/24/2022100% OFF
expired
7/29/2022100% OFF
expired
7/31/2022100% OFF
expired
8/20/202276% OFF
expired
8/20/202241% OFF
expired
8/25/2022100% OFF
expired
9/2/2022100% OFF
expired
9/14/2022100% OFF
expired
9/25/2022100% OFF
expired
10/7/2022100% OFF
expired
10/16/2022100% OFF
expired
11/24/2022100% OFF
expired

Charts

Price

Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة - Price chart

Rating

Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة - Ratings chart

Enrollment distribution

Ethical Hacking | الهكر الأخلاقي | مقدمة ومفاهيم عملية مهمة - Distribution chart
4551938
udemy ID
2/15/2022
course created date
2/20/2022
course indexed date
Bot
course submited by