The Complete Penetration Testing Course: Beginner To Expert
كورس اختبار الاختراق من الصفر حتى الاحتراف
هذه الدورة عبارة عن دعم لقناة HackerSploit على YouTube ، وبعض المحتويات الموجودة في هذه الدورة مجانية على قناة YouTube ، وقد أضفنا بعض مقاطع الفيديو الخاصة هنا لتبرير وجودها.
إذا كنت ترغب في دعم HackerSploit ، ففكر في شراء الدورة. كورس اختبار الاختراق الكامل هي الدورة الأكثر شمولاً في اختبار الاختراق والقرصنة الأخلاقية بهدف نقلك من مستوى المبتدئين إلى المحترفين.
تغطي دورة الاختراق الاخلاقي كل جانب من جوانب اختبار الاختراق والقرصنة الأخلاقية بدءًا من مرحلة الاستطلاع و جمع المعلومات باستخدام أدوات مثل Nmap إلى الاستغلال و تصعيد الصلاحيات باستخدام Metasploit.
ستعرض لك كورس هكر للمبتدئين أفضل الأطر والتقنيات المستخدمة في القرصنة الأخلاقية. ستضمن هذه الدورة التدريبية فهمك وفهم التقنيات المستخدمة في القرصنة الأخلاقية يستهدف كورس هكر كامل أي شخص يريد البدء في تعلم الهاكر الاخلاقي. حتى لو كنت مبتدئًا تمامًا أو شخصًا لديه خبرة قليلة. فانت في المكان الصحيح
يحتوي كورس Ethical Hacking على كل شيء بدءًا من المصطلحات الأساسية ، وإنشاء بيئة آمنة إلى الاستغلال المتقدم مع مشروع مثل الميتاسبلويت.
ماذا تستفيد من هذا الكورس
- إعداد مختبر اختبار الاختراق الافتراضي الخاص بك.
- إخفاء نشاطك عبر الإنترنت بالكامل.
- تثبيت واعداد في بي ان VPN على كالي لينكس.
- إعداد Proxychains و VPN لضمان عدم الكشف عن الهوية والحد من تسريبات DNS.
- استخدم تارمنال Linux Terminal في القرصنة الأخلاقية.
- إعداد بدائل الترمينال Terminator لزيادة الكفائة.
- فهم أساسيات الربط الشبكي وراء القرصنة الأخلاقية واختبار الاختراق.
- فهم طبقة OSI.
- فهم المصافحة 3 طريقة TCP.
- فهم استخدام الان ماب usage nmap لجمع المعلومات.
- فهم بنية Nmap لمجموعة متنوعة من عمليات الفحص.
- استخدم Nmap للاكتشاف المتقدم.
- استخدم Nmap لجمع المعلومات المتقدم.
- فهم بناء جملة Metasploit للقرصنة الأخلاقية.
- فهم مصطلحات Metasploit المستخدمة لاختبار الاختراق و الهاكر ذو القبعة البيضاء.
- تنفيذ الاستغلال مع Metasploit.
- قم بتثبيت إصدار واجهة تعامل مستخدم ويب واجهة تعامل Metasploit.
- اختراق سرفرات الويب مع Metasploit.
- اختراق FTP بواسطة باكدور FTP backdoor command execution.
- فحص المواقع من الثغرات باستخدام Nikto.
- قرصنة وورد.
- استخدام WPScan.
- فك تشفير الهاش وكلمات المرور بأداة John The Ripper
- استغلال ثغرات المتصفح اداة beef.
- هجمات التخمين Bruteforce.
- Arimtage.
- تشفير البايلود generate undetectable payloads.
- توليد لستة كلمات المرور Crunch.
- استخدام Netcat لقطع الانترنت داخل الشبكة.
- تزوير الحزم Arp spoofing.
- تسميم الحزم أرب Arp poisoning.
- كسر شبكات الوايرلس aircrack-ng بروتوكول WPA-WPA2 .
- اختراق شبكات الويفي airgeddon بروتوكول WPA/WPA2 .
- تنفيذ هجمات حجب الخدمة DDoS.
- فلترة الشبكة الداخلية مع برنامج Wireshark.
- اختراق الاجهزة بالبايلود Meterpreter.
- انشاء باكدور Generating backdoors.
- استخدام برامج الرات للاختراق RAT.
من هو الجمهور المستهدف
- أي شخص مهتم في تعلم الهكر الاخلاقي أو اختبار الاختراق.
- أي شخص مهتم في الأمن السيبراني.
- أي شخص يريد أن يتعلم الميتاسبلويت Metasploit.
- أي شخص يود تعلم اختراق شبكات الويفي Wi-Fi.
متطلبات الدورة :
- تتطلب هذه الدورة جهاز كمبيوتر واتصال بالإنترنت.
- لا يلزم وجود خبرة أو معرفة سابقة بالقرصنة الأخلاقية.
- ستأخذك الدورة إلى كل ما تحتاج لمعرفته حول اختبار الاختراق
- المعرفة الأساسية بـ الكالي لينكس واساسيات لينكس.
محتوى الكورس
يحتوي على 65 فيديو
مدة الكورس 10 ساعات
- Downloading and installing Metasploitable2
- Installing VMware
- How To Install Kali Linux On VMware
- How To Setup Proxychains On Kali Linux
- How to setup Anonsurf on Kali Linux
- The Complete DNS guide - How to change your DNS
- Adding Users & Changing Passwords
- System Services
- The Aptitude Package Manager - Installing & Updating packages
- Linux File System
- Installing Terminator - Terminal Emulator & Multiplexer
- The Network Layer
- The Transport Layer
- The TCP 3 Way Handshake
- Information Gathering - Whois Lookup & DNS Reconnaisance
- Gathering Emails - theharvester
- Whois Lookup
- Netcraft - Passive Information Gathering
- DNS Enumeration
- DNSRecon
- Installing Nmap on Linux
- Installing Zenmap on Linux
- Scanning a single target
- Scanning multiple targets
- Scanning an IP range
- Scanning an entire subnet
- Scanning a list of targets
- Excluding targets from a scan
- Excluding targets with a list
- Aggressive scanning & OS Detection
- Nmap Syn Scan
- Nmap UDP Scan
- Output Scan Results
- Nmap Scripts
- Banner Grabbing With Netcat
- Transferring Data With Netcat
- Reverse Shell With Netcat
- Metasploit for beginners - Understanding Metasploit Modules
- Metasploit for beginners - Information gathering - Auxiliary scanners
- Metasploit for beginners - Basic Exploitation
- Metasploit community Web GUI - Installation and Overview
- Web server hacking with Metasploit - FTP backdoor command execution
- Web server hacking with Metasploit - Metasploit payloads
- Nikto - Web Vulnerability Scanner
- Password cracking with John The Ripper
- Bruteforce password cracking with Hydra - SSH
- Bruteforce password cracking with Medusa
- BeEF browser exploitation - Client side attacks
- Armitage - Scanning and Exploitation
- Veil Evasion - How to generate undetectable payloads
- How to generate wordlists with Crunch
- MITM - ARP Poisoning with Ettercap
- WPA/WPA2 Hacking & Exploitation With Aircrack-ng & airgeddon | Pixie Dust Attack
- DDoS Attacks with Xerxes - The most powerful DDoS tool
- The Complete Meterpreter guide - Privilege escalation and clearning tracks
- Generating a PHP backdoor with Weevely - Post exploitation
تحميل كورس The Complete Ethical Hacking Masterclass
[الحجم: 7.0 جيجابايت]
لغة الكورس : الانجليزية
دورة كالي لينكس كاملة مع شرح كل الأدوات
للتحميل من التورنت لأصحاب الانترنت الضعيف