المهارات المكتسبة
تعلم الهكر الأخلاقي ومجالاته وأنواعه المختلفة ☑️
السيطرة على اتصالات الواي فاي دون معرفة كلمة المرور ☑️
تسميم الشبكة وحمايتها ☑️
التنصت على من بداخل الشبكة ☑️
ايجاد ثغرات امنية في المواقع ☑️
الهندسة الاجتماعية وجلب معلومات عن الاهداف ☑️
اختراق الخوادم ☑️
اختراق جوالات الاندرويد ☑️
اختراق الانظمة بملفات ملغمة ☑️
تزوير البريد الاكتروني ☑️
تعديل اعدادات شبكتك للحماية القصوى ☑️
🔓...بقية المعلومات موجودة بالاسفل ☑️
محتوى الدورة - 10 ساعات
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
- رجل في منتصف الهجمة (19:03)
- Bettercap | اساسيات (6:03)
- Bettercap | استشمام الحزم (3:28)
- حل مشكلة قطع الاتصال عند الضحية (1:49)
- Bettercap | سكربت (6:12)
- Bettercap | HTTPSتضعيف بروتوكول ال (6:44)
- 25.1.Chrome Bypass Https (2:48)
- Bettercap | DNSالتلاعب ب (13:18)
- Bettercap | حقن اكواد الجافا سكربت (5:01)
- Wireshark | الجزء 1 اساسيات (3:06)
- Wireshark | الجزء 2 سرقة المعلومات (4:17)
- Wireshark | الجزء 3 الفلتر (1:59)
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
- Computer ماهي أجهزة ال (3:20)
- نظرية الاستغلال (3:24)
- تثبيت الميتاسبلويتابل (4:36)
- Metasploitable الهجوم على سيرفر الجزء 1 (8:49)
- Metasploitable الهجوم على سيرفر الجزء 2 (5:27)
- Metasploitable الهجوم على سيرفر الجزء 3 (3:34)
- Nexpose ماهي أداة ال (1:06)
- Nexposeتثبيت أداة ال (8:02)
- بطريقة ثانية Nexposeتثبيت أداة ال
- Nexpose فحص السيرفر (4:00)
- Nexpose مراجعة الثغرات (6:06)
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
- Maltegoماهي الهندسة الاجتماعية + أداة ال (3:44)
- Maltego الجزء الثاني لأداة (8:18)
- Email Spoofing | تزوير البريد الإلكتروني (5:13)
- Email Spoofing | 2 تزوير البريد الإلكتروني (7:57)
- شيرلوك جمع المعلومات عن الحسابات (6:30)
- شيرلوك جمع المعلومات عن الحسابات (7:20)
- BeEF رجل في منتصف الهجمة (6:16)
- BeEF تشغيل الأوامر (4:34)
- BeEF سرقة الحسابات (2:03)
- BeEF تحديث ملغم (1:49)
- جعل هجماتنا تعمل خارج الشبكة (11:01)
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
- SQL Injection ماهي ال (7:58)
- SQL Injection خطورة ال (1:39)
- حقن اكواد السيكول 1 (9:30)
- حقن اكواد السيكول 2 (5:56)
- حقن اكواد السيكول والحصول على معلومات مهمة لقاعدة البيانات (7:07)
- سرقة الحسابات من قاعدة البيانات (5:02)
- قرات الملفات باستعمال السيكول (5:13)
- SQLMap أداة (8:23)
- SQL Injection الحماية من (4:32)
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل