المهارات المكتسبة
تعلم الهكر الأخلاقي ومجالاته وأنواعه المختلفة ☑️
السيطرة على اتصالات الواي فاي دون معرفة كلمة المرور ☑️
تسميم الشبكة وحمايتها ☑️
التنصت على من بداخل الشبكة ☑️
ايجاد ثغرات امنية في المواقع ☑️
الهندسة الاجتماعية وجلب معلومات عن الاهداف ☑️
اختراق الخوادم ☑️
اختراق جوالات الاندرويد ☑️
اختراق الانظمة بملفات ملغمة ☑️
تزوير البريد الاكتروني ☑️
تعديل اعدادات شبكتك للحماية القصوى ☑️
🔓...بقية المعلومات موجودة بالاسفل ☑️
محتوى الدورة - 10 ساعات
    
    تجهيز المختبر
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
     اساسيات الشبكات
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
    اختراق شبكة الوايفاي
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
     جمع معلومات عن هيكل الشبكة
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
    Man In the Middle Attack | اختراق الأجهزة داخل الشبكة
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    - رجل في منتصف الهجمة (19:03)
 - Bettercap | اساسيات (6:03)
 - Bettercap | استشمام الحزم (3:28)
 - حل مشكلة قطع الاتصال عند الضحية (1:49)
 - Bettercap | سكربت (6:12)
 - Bettercap | HTTPSتضعيف بروتوكول ال (6:44)
 - 25.1.Chrome Bypass Https (2:48)
 - Bettercap | DNSالتلاعب ب (13:18)
 - Bettercap | حقن اكواد الجافا سكربت (5:01)
 - Wireshark | الجزء 1 اساسيات (3:06)
 - Wireshark | الجزء 2 سرقة المعلومات (4:17)
 - Wireshark | الجزء 3 الفلتر (1:59)
 
    
    اكتشاف تسميم الشبكة والحماية منها
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
    Server Side Attacks | التحكم بأجهزة الكمبيوتر
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    - Computer ماهي أجهزة ال (3:20)
 - نظرية الاستغلال (3:24)
 - تثبيت الميتاسبلويتابل (4:36)
 - Metasploitable الهجوم على سيرفر الجزء 1 (8:49)
 - Metasploitable الهجوم على سيرفر الجزء 2 (5:27)
 - Metasploitable الهجوم على سيرفر الجزء 3 (3:34)
 - Nexpose ماهي أداة ال (1:06)
 - Nexposeتثبيت أداة ال (8:02)
 - بطريقة ثانية Nexposeتثبيت أداة ال
 - Nexpose فحص السيرفر (4:00)
 - Nexpose مراجعة الثغرات (6:06)
 
    
     Client Side Attacks | التحكم بأجهزة الكمبيوتر
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
    الهندسة الاجتماعية
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    - Maltegoماهي الهندسة الاجتماعية + أداة ال (3:44)
 - Maltego الجزء الثاني لأداة (8:18)
 - Email Spoofing | تزوير البريد الإلكتروني (5:13)
 - Email Spoofing | 2 تزوير البريد الإلكتروني (7:57)
 - شيرلوك جمع المعلومات عن الحسابات (6:30)
 - شيرلوك جمع المعلومات عن الحسابات (7:20)
 - BeEF رجل في منتصف الهجمة (6:16)
 - BeEF تشغيل الأوامر (4:34)
 - BeEF سرقة الحسابات (2:03)
 - BeEF تحديث ملغم (1:49)
 - جعل هجماتنا تعمل خارج الشبكة (11:01)
 
    
     Post Exploitation | ما بعد التحكم
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
    android | اختراق اجهزة الاندرويد
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
     Website Hacking | اختراق المواقع
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
     جمع المعلومات عن المواقع
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
    الهجوم على الموقع بثغرات الرفع والتشغيل
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
    SQL Injection | حقن السيكول
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    - SQL Injection ماهي ال (7:58)
 - SQL Injection خطورة ال (1:39)
 - حقن اكواد السيكول 1 (9:30)
 - حقن اكواد السيكول 2 (5:56)
 - حقن اكواد السيكول والحصول على معلومات مهمة لقاعدة البيانات (7:07)
 - سرقة الحسابات من قاعدة البيانات (5:02)
 - قرات الملفات باستعمال السيكول (5:13)
 - SQLMap أداة (8:23)
 - SQL Injection الحماية من (4:32)
 
    
     XSS ثغرات
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل
      
    
    
    فحص المواقع بسهولة
    
      
  
  
        متوفر في
        
        أيام
      
      
        
        أيام
        بعد التسجيل