تعلم الاختراق الاخلاقي باستخدام الاداة ميتاسبلويت
Ethical Hacking | Metasploit Tutorial | من الصفر للاحتراف
ابدأ مهنة اختبار الاختراق باستخدام اداة ميتاسبلويت
كورس اختبار الاختراق الاخلاقي باستخدام ميتاسبلويت سيأخذك من مستوى مبتدأ الى مرحلة متقدمة في مجال اختبار الاختراق حيث سيتم اختبار الاختراق على الويب سيرفر عن طريق ثغرات سيتم اكتشافها في السيرفر, وكذلك سنقوم بالهجمات السايبرانية على اجهزة شخصية من خلال باي لود سنقوم بزرعه على الجهاز المستهدف.
وايضا استهداف انظمة اندرويد في اختبار الاختراق
الفئة المستهدفة
اي شخص مهتم بالقرصنة الأخلاقية ، أو اختراق خوادم الويب ولديه شغف للمضي قدمًا في حياته المهنية في الاختراق الاخلاقي
متطلبات الدورة
- كل الذي تحتاجه للبدء هو كمبيوتر و دفتر ملاحظات, حيث ان الكورس يبدا من الصفر و لكن معرفة بسيطة في نظام كالي لن تضر
مخرجات الدورة
بشكل أخلاقي ، هجوم على السيرفرات ، هجوم على انظمة وندوز وهجوم على انظمة اندرويد
صنع بايلود (malware) وحقنه داخل صورة و استهداف انظمة وندوز من خلاله
القرصنة الأخلاقية ، اختبار الاختراق باستخدام و استغلال الثغرات metasploit.
تنصيب kali Linux, Metasploitable2 لاختبار الاختراق
تنصيب نظام اندرويد افتراضي و اختبار الاختراق عليه
تعرف على كيفية استخدام إطار (metasploit)
تنصيب ميتاسبلويت على نظام اندرويد
مدرب الدورة
Marwa Issam Abdulkareem
Cyber Security Trainer | Network Trainer | Ethical Hacker
مرحبًا ، أنا مروة عصام عبد الكريم
مدرب الأمن السيبراني ومستقل كمختبر للقرصنة والتسلل الأخلاقي ، لدي خبرة في تكنولوجيا المعلومات والخوادم والشبكات.
كانت خطوتي الأولى لأكون مدربًا في الأمن السيبراني أثناء تقديم التدريب في مركز تدريب لدورة CEHv9 وهي كانت تلك اللحظة التي أسير فيها في طريقي.
كان لدى بعض المتدربين شغف لبدء مهنة في الأمن السيبراني عندما كانوا في سن 16 عامًا ، وكان بعضهم أيضًا في الثلاثين من العمر ، لذلك لم يفت الأوان أبدًا للبدء من مكان ما.
Hi, I’m Marwa Abdulkarim
Cyber Security Trainer and freelance as pen tester and Ethical hacker, I have experience in information technology, servers and networking.
My first step to be a Trainer in cyber Security was while giving a training in a training center for CEHv9 course and form that moment I take my path trough.
some of my trainee were have a passion to start a career in cyber Security while they in 16 years old, and also some of them were in thirty’s, so it never to late to start from somewhere.
تحياتي.
محتويات الدورة
Intoduction | |||
Introduction | مجاناً | 00:02:37 | |
Setup our LAB | |||
setup KAli Linux | تنصيب | مجاناً | 00:07:53 | |
Add Root user To Kali 2020.1 | اضافة روت | مجاناً | 00:04:36 | |
set up a metasploitable Server | web server | تنصيب | مجاناً | 00:11:11 | |
Set up our virtual Android System | 00:09:02 | ||
Metasploit Basics | |||
Metasploit | The Basics | اساسيات Metasploit | 00:12:51 | ||
Metasploit | Metasploit Modules | اساسيات Metasploit | 00:13:50 | ||
Metasploit | Information Gathering | جمع المعلومات | اساسيات Metasploit | 00:07:31 | ||
Information Gathering with ZENMAP | تنصيب و استخدام | 00:10:06 | ||
Metasploit | Exploit FTP | استغلال ثغرة FTP | اساسيات Metasploit | 00:08:47 | ||
WEB Server Hacking | اختراق سيرفرات الويب | |||
Metasploit | Exploit FTP & SSH | WEB Server Hacking | 00:12:34 | ||
Metasploit | Exploit FTP | WEB Server Hacking | 00:05:08 | ||
Metasploit | Exploit samba | WEB Server Hacking | 00:05:21 | ||
Client Side Attack |اختبار الاختراق على المستخدم | Payloads | |||
Veil Evasion Tool | تنصيب | مجاناً | 00:05:14 | |
Create a Payloads | 00:14:04 | ||
Payload injection to an image | دمج البايلود مع صورة | 00:10:30 | ||
Android Hacking | |||
Creating an Android Payload | Msfvenom tool | 00:17:18 | ||
Post Exploitation | الاوامر المستخدمة بعد الاختراق | |||
Post Exploitation | الاوامر المستخدمة بعد الاختراق | Meterpreter Guide | 00:12:56 | ||
Advance Use | |||
Port Forwarding For Kali | اعادة توجيه البورتات | 00:08:31 | ||
Termux | install Metasploit on android | 00:07:08 | ||
Bouns | |||
Goodbye | 00:01:03 |