المهارات المكتسبة
ستبرمج أكثر من 20 برنامج اختراق ☑️
ستكتب برامج تعمل على انظمة الويندوز، ولينكس, و ابل ☑️
ستبني قاعدة قوية لكتابة أي برنامج حتى لو لم يكن له علاقة بالاختراق☑️
ستقرى وتحلل البيانات اللتي تنتقل من شبكة لأخرى ☑️
ستصنع برنامج حماية لشبكتك الخاصة ☑️
ستتجاوز برامج الحماية بصناعة ملفات صعبة الكشف ☑️
ستكتب برنامجا يجد الثغرات عبر المواقع بشكل اوتوماتيكي ☑️
🔓...بقية المعلومات موجودة بالاسفل ☑️
ماذا سنتعلم؟
محتوى الدورة - 16 ساعة
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
- MAC address | ماهو عنوان الماك (4:43)
- Changing MAC | تغير عنوان الماك يدويا (4:56)
- MAC address tool | تشويقة (1:54)
- Changing MAC Address with python | تغير عنوان الماك بابايثون (6:05)
- Variables | اضافة المتغيرات (6:56)
- Arguments | قراءة الحجج (8:15)
- Check MAC | التأكد من التغيرات 1 (5:48)
- Check MAC | التأكد من التغيرات 2 (6:17)
- Check MAC | التأكد من التغيرات 3 (2:40)
- Errors | تجنب الاخطاء (6:32)
- Organizing code | ترتيب الكود (14:12)
- Improvements | تحسينات اضافية (3:01)
- Improvements | 2 تحسينات اضافية (1:44)
متوفر في
أيام
أيام
بعد التسجيل
- Network Scanner | شرح ماسح الشبكة (6:16)
- Windows 10 | تثبيت نظام تجريبي (4:09)
- ARP ماهو بروتوكول (4:30)
- Scapy مكتبة (2:20)
- Network Scanner Algorithm | خوارزميات ماسح الشبكة (1:35)
- ARPصناعة بروتكول ال (4:15)
- ARP 2 صناعة بروتكول ال (1:49)
- ARPارسال حزم ال (3:41)
- قراءة النتايج والبيانات (3:39)
- Using Functions | استعمال العمليات (4:08)
- Clients اظهار المستخدمين (5:49)
- Clients 2 اظهار المستخدمين (4:58)
- Improvements| تحسين الاداة (1:00)
- Improvements| 2 تحسين الاداة (1:46)
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
- Malware | مقدمة وتعريف (1:31)
- تشغيل اوامر النظام (4:22)
- ارسال النتائج عبر البريد الاكتروني (9:27)
- فلترت اسامي الشبكات (7:57)
- الحصول على الرموز السرية للشبكات (5:53)
- قراءة وتحميل الملفات (4:30)
- كتابة الملفات (8:28)
- سرقة الرموز السرية (6:02)
- ارسال تقرير بالبيانات المسروقة (5:54)
- تصفح ملفات النظام (6:57)
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
- Backdoor شرح مبسط لل (2:51)
- Socket صناعة (5:06)
- ارسال واستقبال البيانات بين جهازين (4:32)
- تشغير اوامر النظام عند الضحية (8:26)
- صناعة جلسة الاستماع الخاصة بنا (8:20)
- ارسال الاوامر من الاستماع حقنا (7:39)
- استعمال البرمجة الشيئية على الاستماع (7:15)
- استعمال البرمجة الشيئية على الباكدور (4:41)
- انتقال الى البايثون 2 (6:27)
- Serialization | تغير البيانات (4:27)
- Serialization JSON | تغير البيانات (6:56)
- Buffer حل مشكلة حجم ال (3:52)
- Lists | استعمال القوائم عن ارسال البيانات (8:27)
- cd تصفح ملفات النظام باستعمال امر (8:50)
- قراءة الملفات من النظام المخترق (3:46)
- حفظ الملفات في نظامنا (4:40)
- تحميل الملفات الى نظامنا (4:14)
- رفع الملفات الى نظام الضحية (8:34)
- التعامل مع الاخطاء (6:18)
- MAC and Linux | تجربة الباكدور على نظام (4:45)
- Python3 تحويل ملفاتنا الى (8:58)
متوفر في
أيام
أيام
بعد التسجيل
- تحويل ملفات البايثون الى ملفات تشغيلية (5:28)
- ملفات تشغيلية صامتة (6:10)
- تحويل ملفات البايثون الى ملفات تشغيلية من لينكس (9:42)
- Persistence | مفهوم الاصرار (6:48)
- جعل ملفاتنا الخبيث دائما (12:30)
- Trojan صناعة ال (9:32)
- Trojan صناعة ال 2 (6:16)
- Antivirus | كيف نتجاوز انظمة الحماية (4:09)
- Antivirus | كيف نتجاوز انظمة الحماية 2 (6:12)
- اضافة ايقونة الى ملفاتنا (7:06)
- تزوير اسامي الملفات (5:07)
- MAC OS X | ملفات تشغيلية في انظمة (3:28)
- Linux | ملفات تشغيلية في انظمة (3:24)
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
متوفر في
أيام
أيام
بعد التسجيل
- تشويقه (2:24)
- شرح عن الاداة (6:57)
- من الصفحات forms استخلاص ال (7:13)
- forms استخلاص الخصائص من ال (7:12)
- من الاداة formsارسال البيانات ال (7:12)
- بدء اداة فحص (9:55)
- تجنب التكرار (3:07)
- تسجيل الدخول قبل الفحص (9:32)
- في الكلاس formاضافة عملية استخلاص ال (14:12)
- صناعة عملية مسؤولة عن تشغيل الفحص (4:19)
- XSS اكتشاف ثغرات (7:30)
- XSS و Beef (5:47)
- forms على ال XSSاضافة عملية فحص ثغرات ال (8:00)
- على الروابط XSSاضافة عملية فحص ثغرات ال (7:03)
- فحص جميع صفحات الموقع (9:23)