Ethical Hacking Using Social Engineering {ARABIC}

تعلم كيف يقوم الهاركز باختراق الحسابات، كيف يتم اختراق أجهزة الأندرويد والويندوز واللينكس، وكيف تؤمن نفسك ضد هذه الهجمات

4.25 (616 reviews)
Udemy
platform
العربية
language
Network & Security
category
instructor
Ethical Hacking Using Social Engineering {ARABIC}
25,477
students
16 hours
content
Dec 2023
last update
$54.99
regular price

What you will learn

أساسيات الاختراق الأخلاقي

أساسيات الأنظمة الوهمية وكيفية التعامل معها

أسس تنصيب الكالى لينكس على الأنظمه الوهمية وتنصيبه كنظام أساسي ومزدوج

شرح مبسط لواجهة الكالى لينكس وكيفية التعامل مع الترمنال

الأوامر الأساسية والهامة على الترمنال

كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة

اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة

دمج الملفات الخبيثة بتطبيقات أخرى يدوياً وبإستخدام أدوات لخداع الضحية

تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات

تحميل الصور والفيدوهات الموجوده على الهاتف

تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس

اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى

الاختراق للهواتف ووسائل التواصل خارج الشبكة

الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات

وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه

وسائل تأمين حسابات التواصل الاجتماعى

الحماية ضد الأبتزاز

اختراق الانظمه windows 10

اختراق الويندوز بإستخدام trojans

تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة

سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية

اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه

اختراق أنظمة الويندوز خارج الشبكة

اختراق انظمه اللنكس

استخراج جميع البيانات والمعلومات الهامة من نظام اللنكس

طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية

طرق الكشف عن الملفات الخبيثة بطرق متعددة

كيفيه تمييز الايميلات الوهمية من الحقيقية لكى تحمى نفسك ضد اى هجمات

رفع الصلاحيات من يوزر عادى إلى أدمن

كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى الادوات

اختراق أنظمة الويندوز من خلال ال keyloggers

اختراق الويندوز باستخدام باك دور مشفر ضد أى برنامج حماية

تشفير ال keylogger

دمج الباك دوور داخل صور وبرامج وملفات صوتية وارسالها للضحية

كيفية عمل spoofed emails

Why take this course?

مرحبًا بكم في دورتنا الحصرية حول الاختراق الأخلاقي باستخدام الهندسة الاجتماعية. تعد الهندسة الاجتماعية إحدى التقنيات الهامة في مجال أمن المعلومات، إذ تستخدم هذه التقنية في اختبار وعي الأفراد في مواجهة الهجمات السيبرانية التي تعتمد على استغلال نِقَاط الضعف البشرية المختلفة للوصول إلى المعلومات الحساسة.

تهدف هذه الدورة إلى تعريفكم بمفهوم الاختراق الأخلاقي والهندسة الاجتماعية، وتزويدكم بالمعرفة والمهارات الأساسية التي يحتاجها المخترق الأخلاقي لاستخدام أساليب الهندسة الاجتماعية المختلفة. ستتعلمون كيفية تقييم النظم واختبارها بواسطة محاكاة هجمات حقيقية تستغل عوامل الضعف البشرية.

في نهاية هذه الدورة، ستكون قادرًا على استغلال نِقَاط الضعف البشرية بطريقة أخلاقية لتتمكن من تقييم الوعي بالأمن السيبراني. إذ يعتبر العنصر البشري هو النقطة الأضعف في الأمن السيبراني لأي مؤسسة أو جهة.

هذه الدورة موجهة للمهتمين بفهم وتحسين أساليب ومهارات الهندسة الاجتماعية. فمن خلال المحاضرات التفاعلية والتمارين العملية ستتمكن من معرفة المفاهيم واكتساب المهارات اللازمة في علم الهندسة الاجتماعية.

ويجب التنوية هنا أن هذا الكورس مُعد فقط للأغراض التعليمية و توضيح كافة الطرق التى يستخدمها الهاكرز في اختراق خصوصيتنا بغرض الحماية ضد الهجمات المختلفة، وفيما يلي سرد لجوانب الكورس:

الجزء الأول :المقدمة والأساسيات

وفيه ستكون ملمًا بالأتي:

- أساسيات الاختراق الأخلاقي

- أساسيات الأنظمة الوهمية وكيفيه التعامل معها

- أسس تنصيب الكالي لينكس على الأنظمة الوهمية وتنصيبه كنظام أساسي ونظام جانبي Dual Boot

- كيفية تنصيب الأنظمة التى سيتم اختراقها Windows 10 & Linux

الجزء الثاني (سطر أوامر اللينكس)

- شرح مبسط لواجهه الكالي لينكس وكيفية التعامل مع التيرمنال

- الأوامر الأساسية والهامة على التيرمنال

الجزء الثالث (تجميع المعلومات)

- كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة لبدء استراتيجيه لتنفيذ الهجوم

- بَدْء استراتيجية فعالة للهجوم

الجزء الرابع (استغلال واختراق هواتف الأندر ويد)

- اختراق هواتف الاندرويد بمختلف إصدراتها باستخدام طريق متعددة وأدوات مختلفة

- دمج ال Payloads & Backdoors بتطبيقات أندرويد عادية لخداع الضحية

- تحميل جميع المعلومات المتواجدة على الاندرويد من رسائل ومحادثات وأرقام الهواتف وسجل المكالمات

- تحميل الصور والفيديوهات الموجودة على الهاتف

- تحميل الريكوردات الخاصة بالواتساب وجميع الصور التى تم إرسالها بواسطة الواتساب

- اختراق حسابات الفيس بوك بواسطة الاندرويد وباقي حسابات التواصل الاجتماعي

- الاختراق للهواتف ووسائل التواصل خارج الشبكة

الجزء الخامس (استخراج البيانات والمعلومات الهامة من الأندرويد واختراق الحسابات)

- الأدوات المختلفة والمستخدمة فى مرحلة ما بعد الاختراق لتجميع أكبر قدر ممكن من المعلومات من هاتف الضحية

- كيفية عمل ال Presistence على هاتف الضحية لتظل ال Session مفتوحة بين المخترق و الضحية حتى بعد إعادة تشغيل الهاتف

الجزء السادس (كيف تؤمن هاتفك وحساباتك)

- وسائل تأمين الاندرويد من أي هجمة من الهجمات السابقة

- وسائل تأمين حسابات التواصل الاجتماعي

- وسائل حماية الرسائل والمحادثات

- الحماية ضد الابتزاز وكيفية الحماية من أى جريمة ابتزاز

الجزء السابع (استغلال واختراق الويندوز10)

- اختراق الأنظمة windows 10 عن طريق أقوى backdoors and payloads

- عمل ملفات التروحين trojans

- الاختراق عن طريق ال keyloggers

- تحميل جميع الملفات الموجودة على الجهاز من الصور والفيديوهات وغيرها من الملفات الهامة

- تشفير ملفات ال trojan و keylogger و backdoor بطرق مختلفة لكى لا يتم اكتشافها من برامج الأنتي فيرس

- سحب جميع الباسوردات التى تم الدخول إليها على جهاز الضحية

- اختراق وسائل التواصل الاجتماعي

- اختراق الشبكات التى تم الاتصال بها من على جهاز الضحية ومعرفة الباسوردات الخاصة بها

- اختراق الأجهزة باستخدام أقوى ال reverse shells وطريقة تشفيرها لتصبح غير مرئية للأنتى فيرس

- الاختراق للأجهزة خارج الشبكة

الجزء الثامن (استغلال واختراق أنظمة اللنكس)

- اختراق أنظمة اللينكس linux بطرق مختلفة

- تجميع جميع البيانات والمعلومات الهامة من نظام اللينكس

الجزء التاسع (الطرق المختلفة المستخدمة فى الهندسة الاجتماعية للتلاعب بالضحية)

- طرق ووسائل متعددة باستخدام الهندسة الاجتماعية فى توصيل الملفات الخبيثة payloads إلى الضحية بشكل مقنع واحترافي

- طرق مختلفة لاختراق وسائل التواصل الاجتماعي لدى الضحية

الجزء العاشر (استخراج جميع البيانات والمعلومات الهامة من الويندوز)

- كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى ال Post exploitation modules

- رفع الصلاحيات من يوزر عادى إلى أدمن privilege escalation

الجزء الحادي عشر (كيف تؤمن نفسك ضد هذه الهجمات)

- طرق الكشف عن الملفات الخبيثة بطرق متعددة

- كيفيه تمييز الإيميلات الوهمية من الحقيقة لكى تحمى نفسك ضد أي هجمات

- ستتعلم كيفية حماية نفسك وبياناتك وأجهزتك من أى محاولة اختراق



ملاحظة هامة:

- الكورس مُعد للأغراض التعليمية فقط

- المحتوي الخاص بالكورس هو  حق محفوظ لدى المحاضر وغير مسموح لأي شخص أو شركة مهما كانت أن تستفيد من الكورس لمصالح أو أغراض شخصية لتحقيق المنفعة، لا يوجد أي منظمة أو شركة مرتبطة بهذا الكورس ولا يوحد أي شهادات مقدمة بخلاف الشهادة المقدمة من يوديمي عند الانتهاء من الكورس

- جميع الهجمات التى تم تنفيذها فى الكورس على أجهزة حقيقة، وفور الانتهاء من الكورس ستتمكن من تطوير العديد من الطرق والأفكار لتتمكن من استخدامها في خلق سيناريوهات متعددة وتنفيذ هجمات أقوى

- الدعم على مدار الأسبوع، وان وُجدت أي أسئلة فقط اعرض سؤالك في قسم الأسئلة والأجوبة وسنرد عليك في أسرع وقت ممكن





Screenshots

Ethical Hacking Using Social Engineering {ARABIC} - Screenshot_01Ethical Hacking Using Social Engineering {ARABIC} - Screenshot_02Ethical Hacking Using Social Engineering {ARABIC} - Screenshot_03Ethical Hacking Using Social Engineering {ARABIC} - Screenshot_04

Reviews

Fawzan
March 27, 2022
This course contains valuable information and the instructor answers questions kindly and very quickly.
Mohamed
February 14, 2022
One of the most beautiful courses that helped ma understand everything related to social engineering . the lecturer is characterized by easy of explanation and quick response to any questions and problem solving ,which make me rate him with 5 stars .
Mohamed
January 3, 2022
الكورس كويس جدا مقارنة بباقى الكورسات الموجودة بالموقع اللى بتتكلم عن الهندسة الاجتماعية ، المحاضر كمان عامل فيديوهات تسطيب اللينكس والمشاكل اللي بتقابل اي حد مستجد كلها بحيث ميسيبش فرصة لغلطات ممكن تحصل وتدوخ الواحد ف السيرش ، انا شايف ان الكورس كويس جدا ولامم حاجات كتير مكنتش اعرف عنها حاجة
Ahmedxshadow
January 3, 2022
the course is very interesting that taught me how to use InfoSec techniques at social engineering , the lectures are small length directly to goal , thank you bro.
Mohamed
November 23, 2021
معظم الشروحات لا تتضمن شرح ثابت بل تحدث اخطاء وتقوم بتعديلها ثم اخطاء وتقوم بتعديلها مما يجعل من الصعب متابعه الشرح ونتشتت ما بين معرفه الطريقه الصحيحه وتعديل الاخطاء وبما ان طريقه الاختراق الخارجي غير قابله للتطبيق لتغير الايبي والبورت مما يؤثر علي عمل بايلود ناجح فلم تم تضمينها فالدوره
MohamedAlaa
July 17, 2021
تسلم يابشمهندس على مجهودك وشرحك المبسط للكورس والتفصيلي واكتر شكر هوا الرد على كل الاستفسارات اللي بستفسر عنها ربنا يوفقك في اللي جاي و استمر
Abdelwahab
July 11, 2021
شكرا ليك جدا يا بشمهندس . حرفيا من أجمل الشروحات والكورسات اللي استفدت منها .. استمر يا بشمهندس وربنا يوفقك إن شاء الله
Hamza
July 3, 2021
The guy is so calm and talks clearly and simple till now and it matches with what i want with no complex intended and so simple
Huda
June 25, 2021
جزاك الله كل خير بش مهندس محمد وربي يبارك فيك ويزيدك من فضله الدورة جداً جداً جداً مفيده ومهما تكلمت مارح اوفيك حقك , وفعلا من افضل الكورسات في المحتوى العربي
Ahmed
June 10, 2021
excellent course contain a massive information about social engineering and how to avoid hacking thank you very much mr.eng mohamed maher
Amr
April 16, 2021
كورس محترم جدااا بيشرح شرح تفصيلى لكل خطوه بيعملها الصوت مش نقى ولكن يتسمع اتمنى لو يكون اوضح من كدة هيكون افضل كورس انا شوفته فى المجال دة
Mohamed
February 8, 2021
من افضل الكورسات العربية في هذا المجال، خصوصا ان المحتوى مفصل ومشروح بطريقة تفصيلية لتفادي اي اخطاء اثناء التطبيق، كمان المحاضر بيشرح باكثر من طريقة عشان الزيرو خبرة فالمجال، حاجة كمان مهمة ان الكورس مشروح فيه اندرويد ودة بيبقى كورس لوحده اصلا، السعر حلو اوي بالنسبة للمحتوى ... شكرا جدا ومن نجاح لنجاح انشاء الله يا بشمهندس
Alaa-Lubbad
January 30, 2021
الدورة ممتازة جدا وشاملة بارك الله فيك على هذه المجهود كما وانصح الجميع بالانضمام لهذه الدورة المميزة

Charts

Price

Ethical Hacking Using Social Engineering {ARABIC} - Price chart

Rating

Ethical Hacking Using Social Engineering {ARABIC} - Ratings chart

Enrollment distribution

Ethical Hacking Using Social Engineering {ARABIC} - Distribution chart
3729954
udemy ID
12/27/2020
course created date
1/31/2021
course indexed date
Bot
course submited by