تشغيل تلقائي
الإكمال التلقائي
الدرس السابق
أكمل ومتابعة
دورة صانع برامج الاختراق
المقدمة | تجهيزات اساسية
ماذا ستسطيع صنعه بعد اكمالك للدورة | تشويقة (7:42)
Preparing Kali | تجهيز كالي (11:21)
Development Environment | بيئة تطوير (5:25)
First Program | اول برنامج (3:57)
MAC ADDRESS CHANGER | اداة تزوير الماك
MAC address | ماهو عنوان الماك (4:43)
Changing MAC | تغير عنوان الماك يدويا (4:56)
MAC address tool | تشويقة (1:54)
Changing MAC Address with python | تغير عنوان الماك بابايثون (6:05)
Variables | اضافة المتغيرات (6:56)
Arguments | قراءة الحجج (8:15)
Check MAC | التأكد من التغيرات 1 (5:48)
Check MAC | التأكد من التغيرات 2 (6:17)
Check MAC | التأكد من التغيرات 3 (2:40)
Errors | تجنب الاخطاء (6:32)
Organizing code | ترتيب الكود (14:12)
Improvements | تحسينات اضافية (3:01)
Improvements | 2 تحسينات اضافية (1:44)
NETWORK SCANNER | ماسح الشبكة
Network Scanner | شرح ماسح الشبكة (6:16)
Windows 10 | تثبيت نظام تجريبي (4:09)
ARP ماهو بروتوكول (4:30)
Scapy مكتبة (2:20)
Network Scanner Algorithm | خوارزميات ماسح الشبكة (1:35)
ARPصناعة بروتكول ال (4:15)
ARP 2 صناعة بروتكول ال (1:49)
ARPارسال حزم ال (3:41)
قراءة النتايج والبيانات (3:39)
Using Functions | استعمال العمليات (4:08)
Clients اظهار المستخدمين (5:49)
Clients 2 اظهار المستخدمين (4:58)
Improvements| تحسين الاداة (1:00)
Improvements| 2 تحسين الاداة (1:46)
ARP SPOOFER | تزوير حزم الربط
مقدمة (4:39)
ARP جدول ال (9:14)
Arguments | اخذ الحجج (3:35)
MAC | الحصول على الماك (5:49)
صناعة حزم مزورة (8:11)
تسميم المستخدمين (4:36)
الارجاع الى الوضع الطبيعي (4:43)
PACKET SNIFFER | اداة تنصت
استشمام الحزم - مقدمة (2:38)
Scapy استشمام الحزم بمكتبة (4:59)
HTTP الاطلاع على حزم (5:00)
Login | حزم تسجيل الدخول (8:05)
اضافة الفلاتر (7:21)
بيانات تسجيل الدخول والروابط (4:31)
تطبيق الهجمة على الاخرين (5:50)
تحسين الكود (5:32)
DNS SPOOFER | التلاعب با دي ان اس
DNS Spoofer | مقدمة (10:42)
Scapy Packets تحويل الحزم الى (6:28)
DNS ماهو ال (6:40)
DNS اظهار طبقات ال (3:49)
DNS تجهيز حزم ال (6:35)
DNS Spoofer الانتهاء من ال (5:12)
DNS Spoofer | استعمال الاداة (3:51)
FILE INTERCEPTOR | العبث في ملفات التحميل
File Interceptor | تشويقه لااداة (1:39)
مقدمة عن اداة التلاعب بملفات التحميل (1:54)
HTTP مراقبة طلبات ال (9:10)
مراقبة ملفات التحميل (5:19)
مراقبة ملفات التحميل 2 (7:34)
تغيرملفات التحميل (7:05)
تغيرملفات التحميل على المستخدمين (2:43)
ترتيب الكود وتحسينه (3:30)
JavaScript Injection | حقن اكواد الجافاسكربت
اداة حقن اكواد الجافاسكربت (13:18)
لتحديد البيانات المهمة Regex استعمال مكتبة (3:44)
اضهار البيانات بشكل نصي (5:36)
حقن السكربتات بالمواقع (9:53)
حل المشاكل (12:35)
ترتيب الكود (6:31)
Beef حقن سكربتات ضاره للمتصفح باستعمال (7:40)
Bypassing HTTPS | تجاوز التشفير
HTTP and HTTPS الفرق بين (4:17)
Packet Sniffer تجاوز التشفير في اداة (7:13)
File Interceptor تجاوز التشفير في اداة (4:25)
Code Injector تجاوز التشفير في اداة (2:08)
ARP Spoofer Detector | كاشف التسميم
مقدمة عن الاداة (5:59)
معالجة الحزم (6:30)
اكتشاف التسميم (7:18)
Malware | صناعة الملفات الضاره
Malware | مقدمة وتعريف (1:31)
تشغيل اوامر النظام (4:22)
ارسال النتائج عبر البريد الاكتروني (9:27)
فلترت اسامي الشبكات (7:57)
الحصول على الرموز السرية للشبكات (5:53)
قراءة وتحميل الملفات (4:30)
كتابة الملفات (8:28)
سرقة الرموز السرية (6:02)
ارسال تقرير بالبيانات المسروقة (5:54)
تصفح ملفات النظام (6:57)
Keylogger | مراقبة لوحة المفاتيح
Keylogger مقدمة (1:08)
Keylogger تسجيل الازراز (9:55)
العلامات المميزة (3:00)
Threading العمليات المتزامنة (4:35)
Keylogger تطبيق البرمجة الشيئية على (8:39)
Constructor | عمليات الاساس (7:17)
ارسال البيانات عبر البريد الاكتروني (4:37)
Backdoor | صنع ملفات خبيثة
Backdoor شرح مبسط لل (2:51)
Socket صناعة (5:06)
ارسال واستقبال البيانات بين جهازين (4:32)
تشغير اوامر النظام عند الضحية (8:26)
صناعة جلسة الاستماع الخاصة بنا (8:20)
ارسال الاوامر من الاستماع حقنا (7:39)
استعمال البرمجة الشيئية على الاستماع (7:15)
استعمال البرمجة الشيئية على الباكدور (4:41)
انتقال الى البايثون 2 (6:27)
Serialization | تغير البيانات (4:27)
Serialization JSON | تغير البيانات (6:56)
Buffer حل مشكلة حجم ال (3:52)
Lists | استعمال القوائم عن ارسال البيانات (8:27)
cd تصفح ملفات النظام باستعمال امر (8:50)
قراءة الملفات من النظام المخترق (3:46)
حفظ الملفات في نظامنا (4:40)
تحميل الملفات الى نظامنا (4:14)
رفع الملفات الى نظام الضحية (8:34)
التعامل مع الاخطاء (6:18)
MAC and Linux | تجربة الباكدور على نظام (4:45)
Python3 تحويل ملفاتنا الى (8:58)
Packaging | تحويل الملفات
تحويل ملفات البايثون الى ملفات تشغيلية (5:28)
ملفات تشغيلية صامتة (6:10)
تحويل ملفات البايثون الى ملفات تشغيلية من لينكس (9:42)
Persistence | مفهوم الاصرار (6:48)
جعل ملفاتنا الخبيث دائما (12:30)
Trojan صناعة ال (9:32)
Trojan صناعة ال 2 (6:16)
Antivirus | كيف نتجاوز انظمة الحماية (4:09)
Antivirus | كيف نتجاوز انظمة الحماية 2 (6:12)
اضافة ايقونة الى ملفاتنا (7:06)
تزوير اسامي الملفات (5:07)
MAC OS X | ملفات تشغيلية في انظمة (3:28)
Linux | ملفات تشغيلية في انظمة (3:24)
Hacking Websites | اختراق المواقع
ماهو الموقع (3:28)
كيف نخترق المواقع (5:32)
Web Crawler | ادراج الصفحات المخفية
مقدمة عن الاداة (3:01)
Subdomains اكتشاف (11:50)
اكتشاف الملفات (6:09)
الحصول على محتوى الصفحات (4:49)
الحصول على الروابط اللي بداخل الصفحات (5:53)
اكمال الروابط (6:46)
تجنب الروابط الغير مهمة (5:12)
اكتشاف الصفحات (5:17)
استعمال الحجج (3:23)
Bruteforcing | اداة تخمين
Forms الحصول على ال (10:02)
تخمين الرمز السري (7:20)
Scanning Website | اداة فحص الثغرات
تشويقه (2:24)
شرح عن الاداة (6:57)
من الصفحات forms استخلاص ال (7:13)
forms استخلاص الخصائص من ال (7:12)
من الاداة formsارسال البيانات ال (7:12)
بدء اداة فحص (9:55)
تجنب التكرار (3:07)
تسجيل الدخول قبل الفحص (9:32)
في الكلاس formاضافة عملية استخلاص ال (14:12)
صناعة عملية مسؤولة عن تشغيل الفحص (4:19)
XSS اكتشاف ثغرات (7:30)
XSS و Beef (5:47)
forms على ال XSSاضافة عملية فحص ثغرات ال (8:00)
على الروابط XSSاضافة عملية فحص ثغرات ال (7:03)
فحص جميع صفحات الموقع (9:23)
جعل ملفاتنا الخبيث دائما
محتوى الدرس مغلق
إذا كنت مسجلاً بالفعل ،
ستحتاج إلى تسجيل الدخول
.
سجل في هذه الدورة لفتحها