Wireshark دورة تحليل الشبكات واختراقها بأداة
دورة مخصصة لتحليل الشبكات وطرق المخترقين في التجسس عليها واختراقها باستخدام أداة وايرشارك
في هذه الدورة ستتعلم استخدام أداة واير شارك والمخصصة لتحليل الشبكات والبيانات التي تعبر من خلالها وأيضاً التجسس عليها
.حيث تعد مهارة تحليل الشبكات من أهم المهارات التي ينبغي على أي خبير في مجال الإختراق الأخلاقي وأمن المعلومات إتقانها ليتمكن من حماية شبكاته عند التعرض ﻷي هجمة.
كما سيتم تدريبك على استخدام الأداة والتمكن منها، وسنقوم بتقديم واستعراض بعض التقنيات والطرق المفيدة في تخطي الحمايات الموجودة على الشبكات
لإتمامك الدورة بنجاح وستنتهي هذه الدورة بحصولك على شهادة معتمدة من منصة كورس سيت
متطلبات الدورة
- اتصال بالانترنت
- Windows أو Linux جهاز كمبيوتر بنظام
مخرجات الدورة
أساسيات الشبكات
كيفية استخدام الأداة القوية Wireshark
طرق التجسس على الشبكات باستخدام أداة wireshark
سحب كلمات المرور من الشبكة
والعديد من المهارات الممتعة والقوية في مجال اختراق الشبكات
الفئة المستهدفة
هذه الدورة مخصصة للمهتمين بالإختراق الأخلاقي والأمن السيبراني وأمن المعلومات
ومخصصة للراغبين بمعرفة أهم الطرق التي يقوم الهاكرز أو المخترقين بالتجسس على الشبكات عن طريقها
متطلبات الدورة
- اتصال بالانترنت
- Windows أو Linux جهاز كمبيوتر بنظام
مدرب الدورة
Ahmad Bahkali
Penetration Tester
Ahmad Bahkali is an IT student by day and Ethical hacker at night.
co-founder at Hacking Minions which is an arabic Ethical hacking community.
Certified penetration tester, a good experience in the Cybersecurity field.
i am also a CTF (Capture The Flag) player.
I wish you all the best and I hope you enjoy my courses.
محتويات الدورة
المقدمة | |||
تنويه | 00:00:13 | ||
نظرة عامة على الدورة | 00:01:58 | ||
كيف تستفيد كامل الاستفادة من هذه الدورة | 00:01:24 | ||
تجهيز المعمل الخاص بنا | |||
VMware تثبيت | 00:02:13 | ||
تثبيت نظام linux كنظام وهمي | 00:03:50 | ||
تثبيت Metasploitable | 00:02:07 | ||
أساسيات الشبكات | |||
OSI Model | 00:06:19 | ||
Common Ports & Protocols | 00:03:49 | ||
بروتوكولات الشبكة TCP & UDP | 00:02:27 | ||
اختبار بسيط في أساسيات الشبكات | 00:00:00 | ||
Wireshark أداة | |||
نظرة عامة حول الأداة واستخدامها | 00:05:21 | ||
استخدام الأداة بشكل احترافي | |||
فلترة عناوين الـ IP | 00:10:36 | ||
فلترة الـ ports | 00:06:55 | ||
Sorting | الفرز | 00:03:25 | ||
متابعة الـ Streams | 00:06:51 | ||
تحليل الـ HTTP Packets | 00:05:33 | ||
اختبار بسيط في الفلاتر | 00:00:00 | ||
طرق سرقة البيانات والهجوم على الشبكة | |||
كيف تُسرق البيانات من الشبكة؟ | 00:03:24 | ||
سحب كلمات مرور وبيانات الـ FTP | 00:01:38 | ||
سحب كلمات مرور وبيانات الـ Telnet | 00:03:14 | ||
سحب كلمات المرور من الشبكة | 00:03:29 | ||
سحب الصور المنتقلة عبر الشبكة | 00:02:50 | ||
ماذا يرى الجانب الدفاعي؟ | |||
كيف تظهر الهجمات لدى الجانب الدفاعي | 00:02:32 | ||
أساليب لتخطي مراقبة الجانب الدفاعي | 00:02:19 | ||
نهاية الدورة | |||
دعوة خاصة لك | 00:00:19 |
تقييم الدورة
لا يوجد تقييمات لهذا الكورس.