بإمكانك الآن تحقيق أرباح عند ترويجك لكورسات كورس سيت .. للمزيد
اشترك في الدورة

Certified Ethical Hacker (CEH)

ملاحظة هامة : هذه الدورة عملية 100% والجانب النظري فقط لفهم الية العمل بعيدا عن الحفظ والتلقين وايضا محتويات هذه الدورة للتعلم واستخدامها في ما

يرضي الله بعيداً عن اذية الاخرين اللهم اني قد بلغت اللهم فاشهد

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ

بعد اخذ هذه الدورة ستكون قادر على

اختراق كافة انواع الشبكات

اختراق اي جهاز بعالم الانترنت

جمع معلومات اي شخص على الانترنت بشكل تفصيلي

-فحص الثغرات المواقع واستغلالها وايضا كتابة تقارير – في حال طلب منك ذلك لعمل ما

اتقان الجانب النظري والعملي لعمليات اختبار الاختراق

بإختصار هذه الدورة عبارة عن خمس دورات بدورة واحدة

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ

محتويات الدورة :
قسم اختراق الشبكات الاسلكية
قسم اختراق الاجهزة
قسم الهندسة الاجتماعية
قسم اختراق المواقع

مالذي ستتعلمه

التعامل مع الانظمة الوهمية — تنصيب كالي لينكس
التعامل مع اوامر كالي لينكس باتقان — معرفة اساسيات الشبكات
wep اختراق شبكات — wpa اختراق شبكات
wpa2 اختراق شبكات — انشاء قائمة معدلة من كلمات المرور
الهندسة الإجتماعية في الاختراق — (هجمات (الرجل في المنتصف
تعلم الحماية من الهجمات المختلفة — تجميع معلومات حول الضحية
فحص ثغرات المواقع واستغلالها — اختراق اجهزة الحواسيب
انشاء اتصال عكسي بين الضحية والمخترق — اختراق المواقع
انشاء باك دور احترافي غير مكتشف — sqlتعلم اكتشاف واستغلال ثغرة حقن ال
من اي برنامج حماية بالعالم
XSSتعلم اكتشاف واستغلال ثغرة ال — تسجيل كبسات مفاتيح الضحية
مراقبة شاشة الضحية — اختراق عدة مواقع على سيرفر ويب

لمن هذا الكورس

المهتمين في المجال الامن المعلوماتي
الذي يتمنى اختبار الاختراق مثل المحترفين ولم يجد خطة عربية واضحة ومفصلة لايصاله لهدفه
طلاب السايبر سيكيورتي الذين انهكوا بالمواد النظرية بعيدا عن الجانب العملي

متطلبات الدورة

  • اساسيات استخدام جهاز الحاسوب
  • بطاقة وايفاي خارجية

مدرب الدورة

 المدرب Mahmoud Qaisiya
كورس سيت courseset com

Mahmoud Qaisiya

Mechatronics engineer
Mahmoud Qaysia holds a Bachelor’s degree in Mechatronics Engineering from An-Najah University . I have experience in various fields such as engineering design, cyber security, programming and control system.

and i hope to use my experiences to teaching others and improve there skills

محمود قيسية احمل شهادة البكالوريس في هندسة الميكاترونكس من جامعة النجاح الوطنية-فلسطين
لدي خبرة واسعة بالعديد من المجالات منها التصمييم الهندسي والامن السيبراني والبرمجة وانظمة التحكم

انا احب تعليم الاخرين وتحسين مهاراتهم باستخدام خبراتي .

اشترك في الدورة

محتويات الدورة

المقدمة
مقدمة عن الدورةمجاناً 00:01:23
التواصل 00:00:08
تهيئة بيئة العمل
ما هو النظام الوهمي 00:01:02
virtualbox تنصيب برنامج 00:02:18
تنصيب نظام كالي لينكس 00:03:08
nat-network حل مشكلة 00:00:30
أساسيات نظام كالي لينكس
ما هو نظام الكالي لينكس 00:01:48
التعرف على واجهة كالي لينكس 00:04:30
ما هو التيرمنال 00:01:28
اوامر التيرمنالمجاناً 00:05:56
snapshot ماهو ال 00:03:55
عمل تحديث للنظام والادوات قبل العمل 00:00:59
ما الجديد في اخر اصدار لكالي 00:03:45
اختراق الشبكات الاسلكية
مقدمة في اختراق الشبكات 00:02:58
ماهي بطاقة الوايفاي وكيفية تعريفها 00:09:25
mac-address ماهو عنوان ال 00:03:29
monitor modeتفعيل ال 00:03:25
airodump-ng التقاط الحزم من الهواء اداة ال 00:08:05
de-authentication هجوم فصل الاتصال 00:04:09
wepمقدمة عن ال 00:02:53
wep بدء عملية إختراق 00:03:21
aircrack-ng ماهو ال 00:00:39
WPA&WPA2 مقدمة في اختراق شبكات 00:03:57
تخمين كلمات المرور 00:00:02
Handshakeالتقاط ال 00:03:29
Handshakeكيف نستفيد من ال 00:02:15
عمل قائمة كلمات مرورمجاناً 00:08:43
بدء هجوم تخمين كلمات المرور 00:03:10
الهندسة الإجتماعية 00:00:02
ماهي الهندسة الإجتماعية 00:04:23
بدء هجوم الهندسة الإجتماعية 00:07:52
حماية الشبكة الخاصة بك 00:05:00
الإختبار الأول 00:00:00
(MITM) رجل في المنتصف
المقدمة 00:01:02
تنصيب ويندوز 10 كنظام وهمي 00:02:28
إستكشاف الأجهزة على الشبكة 00:09:53
جلب معلومات حول الاجهزة المتصلة 00:09:02
MITMمقدمة لهجوم المجاناً 00:08:10
bettercap التعرف على اداة 00:05:24
(التقاط البيانات بداخل الشبكة (ايميلات,كلمات مرور,مواقع تمت زيارتها 00:06:13
بأمر واحد فقط bettercapتسهيل عملية تشغيل ال 00:03:27
HTTPS & HTTP شرح بروتوكولمجاناً 00:01:23
HTTP بـ HTTPS اجبار المواقع على استبدال 00:07:34
wireshark مقدمة 00:07:16
wireshark تحليل الحزم بأداة 00:06:09
MITM كشف هجوم 00:03:34
(الطريقة الأولى) MITM الحماية من هجوم 00:05:39
(الطريقة الثانية) MITM الحماية من هجوم 00:10:31
الإختبار الثاني 00:00:00
اختراق الاجهزة
المقدمة 00:01:30
veil تنصيب أداة 00:03:26
veil شرح أداة 00:05:56
إنشاء بايلود غير مكتشف من برامج الحماية 00:07:50
فحص إتصال البايلود بالكالي 00:07:46
مقدمة حول اختراق اجهزة بخارج الشبكة المحليةمجاناً 00:03:05
إعداد الراوتر وفتح منفذ للكالي 00:05:03
إنشاء بايلود يعمل باي مكان في العالم 00:06:07
الهندسة الإجتماعية
مقدمة في الهندسة الاجتماعيةمجاناً 00:04:49
دمج الباك دور مع أي ملف + تغيير ايقونة الباك دور 00:08:15
تغيير امتداد الباك دور لاي امتداد 00:02:54
ارسال رسائل الكترونية مزيفة 00:09:08
اصطياد متصفحات 00:05:36
هجمات داخل المتصفحات 00:07:40
مقدمة عن اداة جمع المعلومات 00:07:42
جمع المعلومات عن الضحية وبناء خطةهجوم 00:07:45
(meterpreter) ما بعد الإختراق
meterpreter اساسيات 00:03:21
اوامر ملفات النظام 00:02:59
تثبيت الاختراق 00:02:11
تسجيل كبسات المفاتيح + فتح شاشة الضحيةمجاناً 00:02:32
قسم إختراق المواقع
ما هو الموقع وكيف يتم اختراقهمجاناً 00:05:03
تهيئة بيئة العمل 00:03:37
ما هو الميتاسبلويتبل 00:02:31
كشف الملفات الحساسة بداخل موقع 00:03:13
جمع معلومات عن موقع 00:04:59
بداخل موقع subdomain بحث عن 00:02:18
uploadثغرة ال 00:04:29
ثغرة تنفيذ الاوامر 00:04:39
ثغرة استدعاء ملف 00:03:07
sqlماهو المجاناً 00:04:38
خطير sql injection لماذا ال 00:01:02
post method عن طريق sql injection كشف ثغرة 00:08:15
sql injection تخطي كلمة مرور الادمن بواسطة 00:03:37
get method عن طريق sql injection كشف ثغرة 00:04:07
استخراج البيانات الحساسة من قاعدة البيانات 00:07:35
تطبيق هجوم الحقن بشكل اوتوماتيكي 00:05:05
xssمقدمة عن ثغرة ال 00:01:38
XSS reflected 00:02:32
XSS Persistent/stored 00:03:48
DOM-BASED XSS 00:01:29
فحص ثغرات المواقع بشكل اوتوماتيكي 00:08:15
الخاتمة
ماذا الان ؟ 00:03:55
اضافي
ما الجديد في اخر اصدار لكالي 00:03:45
bad store مشروع طلاب ماجستير في السايبر سيكيورتي 00:18:12
stack overflow مشروع طلاب ماجستير في السايبر سيكيورتي 00:27:02

تقييم الدورة

N.A

تقييم
  • 5 نجوم0
  • 4 نجوم0
  • 3 نجوم0
  • 2 نجوم0
  • 1 نجوم0

لا يوجد تقييمات لهذا الكورس.

دورة تعلم أمن المعلومات من الصفر - عملي ونظري كورس سيت courseset com
اشترك في الدورة
0 متدرب مسجل في الدورة

    مواعيد الدورة

    المميزات الخاصة

    لا تتردد بأي إستفسار
    الإسم *الكورس الذي تستعلم عنه *البريد الإلكتروني *رقم الهاتفالبلد *رسالتك *
    مزيداً من الفائدة بإشتراكك بنشرة كورس سيت البريدية   إشتراك