🔴🖥️🕵️🏴‍☠️ كورس Practical Ethical Hacking لاختبار الاختراق والقرصنة

مرحبًا بكم في هذه الدورة التدريبية حول اختبار الاختراق ، القرصنة الأخلاقية العملية. للاستمتاع بهذه الدورة ، لا تحتاج إلا إلى موقف إيجابي ورغبة في التعلم. للأستفاد والتعلم من هذه الدورة لا يلزم ان تكون لديك معرفة مسبقة.

في هذه الدورة ، ستتعلم الجانب العملي لاختبار الاختراق ، القرصنة الأخلاقية العملية.
تقوم العديد من الدورات بتعليم الطلاب أدوات ومفاهيم لا يتم استخدامها مطلقًا في العالم الحقيقي.
في هذه الدورة ، سنركز فقط على الأدوات والموضوعات التي ستجعلك ناجحًا كهاكر أخلاقي.
الدورة عملية بشكل لا يصدق وستغطي العديد من الموضوعات التأسيسية.

blank

📦 Size: 2.2 GB
📦 Contains: 249 items
📦 The Course language: Einglish

MediaFire Google Drive File Hosting
blank blank blank

blank

blank  يمكنك تنزيل الملفات عن طريق استخدم الترمنال لمستخدمى لينكس مينت و توزيعة ابنتو و التوزيعات المبنيه عليها (بواسطة الاوامر التاليه)

🔌 لكن المهم هو يجب ان تكون اداة curl منصبه على توزيعتك ، فى حالة لم تقم بتنصيب اداة curl على توزيعتك استخدم الامر التالى لتنصيبها

sudo apt-get install git curl aria2 axel

blank 📥 وهذا الامر لتنزيل الكورس على جهازك

curl https://transfer.sh/FIvEX/Practical_Ethical_Hacking-A001.7z -o- > /tmp/android.zip

blank

blank

🔴 ماذا ستتعلم من هذه الدورة:
🔷 مهارات القرصنة الأخلاقية العملية واختبار الاختراق
🔷 اختراق الشبكات والدفاعات
🔷 دفاعات وتكتيكات استغلال الدليل النشط
🔷 هجمات تطبيقات الويب الشائعة
🔷 كيفية اختراق الشبكات اللاسلكية
🔷 تعلم كيفية كتابة تقرير pentest
🔷 فهم التهديدات الأمنية التي تؤثر على الشبكات والتطبيقات
🔷 اتجاهات أمن تكنولوجيا المعلومات

🔴 لمن هذه الدورة:
هذه الدوره ستفيد الطلاب المبتدئين المهتمين بالقرصنة الأخلاقية والأمن السيبراني.

🔴 ماذا ستغطى هذه الدورة:
1- (A Day in the Life on an Ethical Hacker)يوم في حياة الهاكر الأخلاقي:
💎 ماذا يفعل المخترق الأخلاقي على أساس يومي؟
💎 كم من الممكن ان يكسب دخل؟
💎 ما نوع التقييمات التي قد يقوم بها الهاكر الأخلاقي؟
💎 ستجد الرد على جميع هذه الأسئلة وأكثر.

2- (Effective Notekeeping) حفظ الملاحظات الفعال. الهاكر الأخلاقي:
💎 يجب ان يكون جيد فى الاحتفاظ بالملاحظات. سنناقش الأدوات المهمة التي يمكنك استخدامها لتدوين الملاحظات.

3- (Networking Refresher) تنشيط الشبكات:
💎 يركز هذا القسم على مفاهيم شبكات الحاسوب. فى هذه الدورة سوف تتم مناقشة المنافذ والبروتوكولات الشائعة ، ونموذج OSI ، والشبكات الفرعية ، وبناء شبكة باستخدام Cisco CLI.

4- (Introductory Linux) تمهيدية لينكس. يجب على المخترق الأخلاقي و الهاكر ان تكون لديهم معرفة جيده حول نظام التشغيل GNU/Linux.
💎 فى هذا القسم سوف تتعرف على أساسيات GNU/Linux وسيعمل على بناء نصوص Bash النصية لأتمتة المهام مع تطور الدورة التدريبية.

5- (Introductory Pytho) تمهيدية بايثون.
💎 يتقن معظم مختبرى الاختراق و الهاكر لغة البرمجة ،
💎 وفى هذا القسم سوف نتعرف عن قرب على إحدى اكثر لغات البرمجة استخدامًا بين مختبرى الاختراق و الهاكر وهى لغة Python.
💎 ستتعلم مداخل ومخارج Python 3 وفي نهاية الدورة ،سوف تقوم بأنشاء ماسح ضوئي للمنافذ وتكتبه بللغة Python.

6- (Hacking Methodology) منهجية القرصنة.
💎 فى هذا القسم سوف نلقى نظرة عامة على المراحل الخمس للقرصنة ، والتي سنتعمق فيها بشكل أعمق مع تقدم الدورة التدريبية.

7- (Reconnaissance and Information Gathering) الاستطلاع وجمع المعلومات.
💎 ستتعلم فى هذا القسم كيفية البحث عن معلومات عن عميل باستخدام open source intelligence.
💎 extract breached credentials ستتعلم كيفية استخراج بيانات الاعتماد المخترقة من قواعد البيانات لتنفيذ هجمات حشو بيانات ، ومتابعة المجالات الفرعية أثناء تفاعلات العميل ، وجمع المعلومات باستخدام Burp Suite.

8- (Scanning and Enumeration) المسح . يعد المسح من أهم الموضوعات في القرصنة الأخلاقية.
💎 ستتعلم فى هذا القسم كيفية تعقب المنافذ المفتوحة ، والبحث عن نقاط الضعف المحتملة ، وتعلم طريقة التعامل مع مجموعة متنوعة من الأدوات اللازمة لإجراء المسح الجيد.

9- (Exploitation Basics) أساسيات الاستغلال.
💎 فى هذا القسم سوف نتعلم كيفية استخدام Metasploit للوصول إلى الأجهزة ، وكيفية تنفيذ الاستغلال اليدوي باستخدام الاكواد ، وتنفيذ هجمات القوة الغاشمة وكسر كلمة المرور ، وغير ذلك الكثير.

10- (Mid-Course Capstone) التتويج بالوصول الى منتصف الدورة.
💎 فى هذا القسم سوف تتم مراجعة كل ما تعلمته حتى الآن ، عن طريق عمل تحدى بـ 10 vulnerable boxes مرتبة في لزيادة الصعوبة.
💎 ستتعلم كيف يفكر المهاجم وسوف تتعلم طرق التعامل مع أدوات وعمليات تفكير جديدة من اجل تجهيزك بكل ما يلزم؟

11- (Exploit Development) تطوير برمجيات.
💎 فى هذا القسم سوف يناقش مواضيع buffer overflows.
💎 ستقوم بكتابة الكود الخاص بك يدويًا لاستغلال برنامج ضعيف وتغوص عميقًا في registers لفهم كيفية عمل overflows work.
💎 فى هذا القسم ايضا ستتعلم كتابة نصوص مخصصة باستخدام Python 3.

12- (Active Directory) الدليل النشط.
هل تعلم أن 95٪ من شركات Fortune 1000 تقوم بتشغيل Active Directory في بيئاتها؟
💎 يعد اختبار اختراق Active Directory أحد أهم الموضوعات التي يجب أن تتعلمها وواحد من أقل الموضوعات التى يتم تعليمها وتدرسًيها للطلاب.
💎 يركز قسم Active Directory فى هذه الدورة على عدة موضوعات.
● ستنشئ معمل Active Directory الخاص بك وتتعلم كيفية استغلاله.
● تشمل الهجمات ، على سبيل المثال لا الحصر: LLMNR poisoning ، و SMB relays ، و IPv6 DNS takeovers ، و pass-the-hash/pass-the-password و kerberoasting و GPP attacks و golden ticket attacks ، والتشويش ، وهجمات GPP ، وهجمات التذاكر الذهبية ، وأكثر من ذلك بكثير. ستتعلم أيضًا أدوات مهمة مثلmimikatz, Bloodhound, and PowerView. وهذا القسم يجب التركيز فيه جيدا ولا يجب تفويته.

13- (Post Exploitation) كيف تستغل. يتم تناول المرحلتين الرابعة والخامسة من القرصنة الأخلاقية هنا.
💎 ستتعلم ماذا نفعل عندما تخترق جهاز؟
💎 كيف ننقل الملفات؟
💎 كيف نقوم بالبحث؟
💎 ما هي أفضل الممارسات والطرق للحفاظ على طريق الوصول والتنظيف بعد الاختراق؟

14- (Web Application Penetration Testing) اختبار اختراق تطبيقات الويب.
💎 في هذا القسم سنتعرف على العديد من الأدوات الجديدة التي ستجعل العملية أسهل.
💎 سوف تتعلم أيضًا كيفية أتمتة هذه الأدوات باستخدام البرمجة النصية Bash.
💎 OWASP Top 10 سنناقش الهجمات والدفاعات ، ونقوم بإجراء عمليات إرشادية باستخدام تطبيقات الويب الضعيفة. تشمل الموضوعات: SQL Injection ، و Broken Authentication ، و Sensitive Data Exposure ، و XML External Entities (XXE)، والتحكم في الوصول ، و Security Misconfigurations ، و Cross-Site Scripting (XSS) ، وإلغاء التسلسل غير الآمن ، واستخدام المكونات ذات الثغرات الأمنية المعروفة ، والتسجيل والمراقبة

15- (Wireless Attacks) الهجمات اللاسلكية.
💎 فى هذا القسم سوف تتعلم كيفية تنفيذ هجمات لاسلكية ضد WPA2 وتعريض شبكة لاسلكية للأختراق في أقل من 5 دقائق.

16- (Legal Documentation and Report Writing) التوثيق القانوني وكتابة التقارير.
💎 هو موضوعً مهم جدا ولكن فى الكورسات لم تتم تغطيته ، لذا فى هذا القسم سوف نتعمق في المستندات القانونية التي يجب عليك الحصول عليها باعتبارك أحد مختبري الاختراق ، والتى تشتمل على بيانات العميل و العمل ، وقواعد المشاركة ، واتفاقيات عدم الإفشاء ، واتفاقيات الخدمة الرئيسية.
💎 ايضا سنناقش كيفية كتابة التقرير ، وسوف يتم تزويدك بنموذج تقرير بالإضافة إلى استعراض تقرير من تقييم العميل الفعلي.

17- (Career Advice.) نصائح مهنية. تختتم الدورة بالنصائح المهنية من اجل العثور على وظيفة في هذا المجال.
💎 في نهاية هذه الدورة ، سيكون لديك فهم عميق لاختبار اختراق الشبكات الخارجية والداخلية ، واختبار الاختراق اللاسلكي ، واختبار اختراق تطبيقات الويب.
💎 جميع الدروس التي يتم تدريسها هي من تجربة العالم الحقيقي وما تمت مواجهته في الارتباطات الفعلية في هذا المجال.

🔴🔴🔴 ملاحظة: تم إنشاء هذه الدورة للأغراض التعليمية فقط. تم عرض جميع الهجمات على هذا النحو بعد الحصول على إذن. الرجاء عدم مهاجمة مضيف ما لم يكن لديك إذن للقيام بذلك.

blank

Aosus

عن GNU/ Linux SA

blank
احاول من خلال مدونتي البسيطة التى نادرا ما اجد الوقت للكتابة نشر مبادئ حركة البرمجيات الحرة والتى هدفها ضمان الحريات الأربع الأساسية لمستخدمي البرمجيات: حرية تشغيل البرمجيات, دراستها وتغييرها, وتوزيع نسخ منها مع تعديلات أو بدون تعديلات. ,ونشر فلسفة الحركة هي إعطاء مستخدمي الحاسوب الحرية عن طريق استبدال البرمجيات الاحتكارية بالبرمجيات الحرة, مع الهدف الأساسي المتمثل في تحرير الجميع إلى "الفضاء الإالكتروني" - أي كل مستخدمي الحاسوب.