المهارات المكتسبة
ستبرمج أكثر من 20 برنامج اختراق ☑️
ستكتب برامج تعمل على انظمة الويندوز، ولينكس, و ابل ☑️
ستبني قاعدة قوية لكتابة أي برنامج حتى لو لم يكن له علاقة بالاختراق☑️
ستقرى وتحلل البيانات اللتي تنتقل من شبكة لأخرى ☑️
ستصنع برنامج حماية لشبكتك الخاصة ☑️
ستتجاوز برامج الحماية بصناعة ملفات صعبة الكشف ☑️
ستكتب برنامجا يجد الثغرات عبر المواقع بشكل اوتوماتيكي ☑️
🔓...بقية المعلومات موجودة بالاسفل ☑️
ماذا سنتعلم؟
محتوى الدورة - 16 ساعة
المقدمة | تجهيزات اساسية
متوفر في
أيام
أيام
بعد التسجيل
MAC ADDRESS CHANGER | اداة تزوير الماك
متوفر في
أيام
أيام
بعد التسجيل
- MAC address | ماهو عنوان الماك (4:43)
- Changing MAC | تغير عنوان الماك يدويا (4:56)
- MAC address tool | تشويقة (1:54)
- Changing MAC Address with python | تغير عنوان الماك بابايثون (6:05)
- Variables | اضافة المتغيرات (6:56)
- Arguments | قراءة الحجج (8:15)
- Check MAC | التأكد من التغيرات 1 (5:48)
- Check MAC | التأكد من التغيرات 2 (6:17)
- Check MAC | التأكد من التغيرات 3 (2:40)
- Errors | تجنب الاخطاء (6:32)
- Organizing code | ترتيب الكود (14:12)
- Improvements | تحسينات اضافية (3:01)
- Improvements | 2 تحسينات اضافية (1:44)
NETWORK SCANNER | ماسح الشبكة
متوفر في
أيام
أيام
بعد التسجيل
- Network Scanner | شرح ماسح الشبكة (6:16)
- Windows 10 | تثبيت نظام تجريبي (4:09)
- ARP ماهو بروتوكول (4:30)
- Scapy مكتبة (2:20)
- Network Scanner Algorithm | خوارزميات ماسح الشبكة (1:35)
- ARPصناعة بروتكول ال (4:15)
- ARP 2 صناعة بروتكول ال (1:49)
- ARPارسال حزم ال (3:41)
- قراءة النتايج والبيانات (3:39)
- Using Functions | استعمال العمليات (4:08)
- Clients اظهار المستخدمين (5:49)
- Clients 2 اظهار المستخدمين (4:58)
- Improvements| تحسين الاداة (1:00)
- Improvements| 2 تحسين الاداة (1:46)
ARP SPOOFER | تزوير حزم الربط
متوفر في
أيام
أيام
بعد التسجيل
PACKET SNIFFER | اداة تنصت
متوفر في
أيام
أيام
بعد التسجيل
DNS SPOOFER | التلاعب با دي ان اس
متوفر في
أيام
أيام
بعد التسجيل
FILE INTERCEPTOR | العبث في ملفات التحميل
متوفر في
أيام
أيام
بعد التسجيل
JavaScript Injection | حقن اكواد الجافاسكربت
متوفر في
أيام
أيام
بعد التسجيل
Bypassing HTTPS | تجاوز التشفير
متوفر في
أيام
أيام
بعد التسجيل
ARP Spoofer Detector | كاشف التسميم
متوفر في
أيام
أيام
بعد التسجيل
Malware | صناعة الملفات الضاره
متوفر في
أيام
أيام
بعد التسجيل
- Malware | مقدمة وتعريف (1:31)
- تشغيل اوامر النظام (4:22)
- ارسال النتائج عبر البريد الاكتروني (9:27)
- فلترت اسامي الشبكات (7:57)
- الحصول على الرموز السرية للشبكات (5:53)
- قراءة وتحميل الملفات (4:30)
- كتابة الملفات (8:28)
- سرقة الرموز السرية (6:02)
- ارسال تقرير بالبيانات المسروقة (5:54)
- تصفح ملفات النظام (6:57)
Keylogger | مراقبة لوحة المفاتيح
متوفر في
أيام
أيام
بعد التسجيل
Backdoor | صنع ملفات خبيثة
متوفر في
أيام
أيام
بعد التسجيل
- Backdoor شرح مبسط لل (2:51)
- Socket صناعة (5:06)
- ارسال واستقبال البيانات بين جهازين (4:32)
- تشغير اوامر النظام عند الضحية (8:26)
- صناعة جلسة الاستماع الخاصة بنا (8:20)
- ارسال الاوامر من الاستماع حقنا (7:39)
- استعمال البرمجة الشيئية على الاستماع (7:15)
- استعمال البرمجة الشيئية على الباكدور (4:41)
- انتقال الى البايثون 2 (6:27)
- Serialization | تغير البيانات (4:27)
- Serialization JSON | تغير البيانات (6:56)
- Buffer حل مشكلة حجم ال (3:52)
- Lists | استعمال القوائم عن ارسال البيانات (8:27)
- cd تصفح ملفات النظام باستعمال امر (8:50)
- قراءة الملفات من النظام المخترق (3:46)
- حفظ الملفات في نظامنا (4:40)
- تحميل الملفات الى نظامنا (4:14)
- رفع الملفات الى نظام الضحية (8:34)
- التعامل مع الاخطاء (6:18)
- MAC and Linux | تجربة الباكدور على نظام (4:45)
- Python3 تحويل ملفاتنا الى (8:58)
Packaging | تحويل الملفات
متوفر في
أيام
أيام
بعد التسجيل
- تحويل ملفات البايثون الى ملفات تشغيلية (5:28)
- ملفات تشغيلية صامتة (6:10)
- تحويل ملفات البايثون الى ملفات تشغيلية من لينكس (9:42)
- Persistence | مفهوم الاصرار (6:48)
- جعل ملفاتنا الخبيث دائما (12:30)
- Trojan صناعة ال (9:32)
- Trojan صناعة ال 2 (6:16)
- Antivirus | كيف نتجاوز انظمة الحماية (4:09)
- Antivirus | كيف نتجاوز انظمة الحماية 2 (6:12)
- اضافة ايقونة الى ملفاتنا (7:06)
- تزوير اسامي الملفات (5:07)
- MAC OS X | ملفات تشغيلية في انظمة (3:28)
- Linux | ملفات تشغيلية في انظمة (3:24)
Hacking Websites | اختراق المواقع
متوفر في
أيام
أيام
بعد التسجيل
Web Crawler | ادراج الصفحات المخفية
متوفر في
أيام
أيام
بعد التسجيل
Bruteforcing | اداة تخمين
متوفر في
أيام
أيام
بعد التسجيل
Scanning Website | اداة فحص الثغرات
متوفر في
أيام
أيام
بعد التسجيل
- تشويقه (2:24)
- شرح عن الاداة (6:57)
- من الصفحات forms استخلاص ال (7:13)
- forms استخلاص الخصائص من ال (7:12)
- من الاداة formsارسال البيانات ال (7:12)
- بدء اداة فحص (9:55)
- تجنب التكرار (3:07)
- تسجيل الدخول قبل الفحص (9:32)
- في الكلاس formاضافة عملية استخلاص ال (14:12)
- صناعة عملية مسؤولة عن تشغيل الفحص (4:19)
- XSS اكتشاف ثغرات (7:30)
- XSS و Beef (5:47)
- forms على ال XSSاضافة عملية فحص ثغرات ال (8:00)
- على الروابط XSSاضافة عملية فحص ثغرات ال (7:03)
- فحص جميع صفحات الموقع (9:23)