كورس اختبار الاختراق من الصفر حتى الاحتراف

دورة kali linux  كاملة مع شرح كل الأدوات كورس اختبار الاختراق
The Complete Penetration Testing Course: Beginner To Expert

كورس اختبار الاختراق من الصفر حتى الاحتراف

هذه الدورة عبارة عن دعم لقناة HackerSploit على YouTube ، وبعض المحتويات الموجودة في هذه الدورة مجانية على قناة YouTube ، وقد أضفنا بعض مقاطع الفيديو الخاصة هنا لتبرير وجودها. 
إذا كنت ترغب في دعم HackerSploit ، ففكر في شراء الدورة.  كورس اختبار الاختراق الكامل هي الدورة الأكثر شمولاً في اختبار الاختراق والقرصنة الأخلاقية بهدف نقلك من مستوى المبتدئين إلى المحترفين. 
تغطي دورة الاختراق الاخلاقي كل جانب من جوانب اختبار الاختراق والقرصنة الأخلاقية بدءًا من مرحلة الاستطلاع و جمع المعلومات باستخدام أدوات مثل Nmap إلى الاستغلال و تصعيد الصلاحيات باستخدام Metasploit.
ستعرض لك كورس هكر للمبتدئين أفضل الأطر والتقنيات المستخدمة في القرصنة الأخلاقية. ستضمن هذه الدورة التدريبية فهمك وفهم التقنيات المستخدمة في القرصنة الأخلاقية يستهدف كورس هكر كامل أي شخص يريد البدء في تعلم الهاكر الاخلاقي. حتى لو كنت مبتدئًا تمامًا أو شخصًا لديه خبرة قليلة. فانت في المكان الصحيح
يحتوي كورس Ethical Hacking على كل شيء بدءًا من المصطلحات الأساسية ، وإنشاء بيئة آمنة إلى الاستغلال المتقدم مع مشروع مثل الميتاسبلويت. 

ماذا تستفيد من هذا الكورس

  • إعداد مختبر اختبار الاختراق الافتراضي الخاص بك.
  • إخفاء نشاطك عبر الإنترنت بالكامل.
  • تثبيت واعداد في بي ان VPN على كالي لينكس.
  • إعداد Proxychains  و VPN لضمان عدم الكشف عن الهوية والحد من تسريبات DNS.
  • استخدم تارمنال Linux Terminal في القرصنة الأخلاقية.
  • إعداد بدائل الترمينال Terminator لزيادة الكفائة.
  • فهم أساسيات الربط الشبكي وراء القرصنة الأخلاقية واختبار الاختراق.
  • فهم طبقة OSI.
  • فهم المصافحة 3 طريقة TCP.
  • فهم استخدام الان ماب usage nmap لجمع المعلومات.
  • فهم بنية Nmap لمجموعة متنوعة من عمليات الفحص.
  • استخدم Nmap للاكتشاف المتقدم.
  • استخدم Nmap لجمع المعلومات المتقدم.
  • فهم بناء جملة Metasploit للقرصنة الأخلاقية.
  • فهم مصطلحات Metasploit المستخدمة لاختبار الاختراق و الهاكر ذو القبعة البيضاء.
  • تنفيذ الاستغلال مع Metasploit.
  • قم بتثبيت إصدار واجهة تعامل مستخدم ويب واجهة تعامل Metasploit.
  • اختراق سرفرات الويب مع Metasploit.
  • اختراق FTP بواسطة باكدور FTP backdoor command execution.
  • فحص المواقع من الثغرات باستخدام Nikto.
  • قرصنة وورد.
  • استخدام WPScan.
  • فك تشفير الهاش وكلمات المرور بأداة John The Ripper
  • استغلال ثغرات المتصفح اداة beef.
  • هجمات التخمين Bruteforce.
  • Arimtage.
  • تشفير البايلود generate undetectable payloads.
  • توليد لستة كلمات المرور Crunch.
  • استخدام Netcat لقطع الانترنت داخل الشبكة.
  • تزوير الحزم Arp spoofing.
  • تسميم الحزم أرب Arp poisoning.
  • كسر شبكات الوايرلس aircrack-ng بروتوكول WPA-WPA2 .
  • اختراق شبكات الويفي airgeddon بروتوكول WPA/WPA2 .
  • تنفيذ هجمات حجب الخدمة DDoS.
  • فلترة الشبكة الداخلية مع برنامج Wireshark.
  • اختراق الاجهزة بالبايلود Meterpreter.
  • انشاء باكدور Generating backdoors.
  • استخدام برامج الرات للاختراق RAT.

من هو الجمهور المستهدف

  • أي شخص مهتم في تعلم الهكر الاخلاقي أو اختبار الاختراق.
  • أي شخص مهتم في الأمن السيبراني.
  • أي شخص يريد أن يتعلم الميتاسبلويت Metasploit.
  • أي شخص يود تعلم اختراق شبكات الويفي Wi-Fi.

متطلبات الدورة :

  • تتطلب هذه الدورة جهاز كمبيوتر واتصال بالإنترنت. 
  • لا يلزم وجود خبرة أو معرفة سابقة بالقرصنة الأخلاقية. 
  • ستأخذك الدورة إلى كل ما تحتاج لمعرفته حول اختبار الاختراق 
  • المعرفة الأساسية بـ الكالي لينكس واساسيات لينكس.

محتوى الكورس

يحتوي على 65 فيديو
 مدة الكورس 10 ساعات

  1. Downloading and installing Metasploitable2
  2. Installing VMware
  3. How To Install Kali Linux On VMware
  4. How To Setup Proxychains On Kali Linux
  5. How to setup Anonsurf on Kali Linux
  6. The Complete DNS guide - How to change your DNS
  7. Adding Users & Changing Passwords
  8. System Services
  9. The Aptitude Package Manager - Installing & Updating packages
  10. Linux File System
  11. Installing Terminator - Terminal Emulator & Multiplexer
  12. The Network Layer
  13. The Transport Layer
  14. The TCP 3 Way Handshake
  15. Information Gathering - Whois Lookup & DNS Reconnaisance
  16. Gathering Emails - theharvester
  17. Whois Lookup
  18. Netcraft - Passive Information Gathering
  19. DNS Enumeration
  20. DNSRecon
  21. Installing Nmap on Linux
  22. Installing Zenmap on Linux
  23. Scanning a single target
  24. Scanning multiple targets
  25. Scanning an IP range
  26. Scanning an entire subnet
  27. Scanning a list of targets
  28. Excluding targets from a scan
  29. Excluding targets with a list
  30. Aggressive scanning & OS Detection
  31. Nmap Syn Scan
  32. Nmap UDP Scan
  33. Output Scan Results
  34. Nmap Scripts
  35. Banner Grabbing With Netcat
  36. Transferring Data With Netcat
  37. Reverse Shell With Netcat
  38. Metasploit for beginners - Understanding Metasploit Modules
  39. Metasploit for beginners - Information gathering - Auxiliary scanners
  40. Metasploit for beginners - Basic Exploitation
  41. Metasploit community Web GUI - Installation and Overview
  42. Web server hacking with Metasploit - FTP backdoor command execution
  43. Web server hacking with Metasploit - Metasploit payloads
  44. Nikto - Web Vulnerability Scanner
  45. Password cracking with John The Ripper
  46. Bruteforce password cracking with Hydra - SSH
  47. Bruteforce password cracking with Medusa
  48. BeEF browser exploitation - Client side attacks
  49. Armitage - Scanning and Exploitation
  50. Veil Evasion - How to generate undetectable payloads
  51. How to generate wordlists with Crunch
  52. MITM - ARP Poisoning with Ettercap
  53. WPA/WPA2 Hacking & Exploitation With Aircrack-ng & airgeddon | Pixie Dust Attack
  54. DDoS Attacks with Xerxes - The most powerful DDoS tool
  55. The Complete Meterpreter guide - Privilege escalation and clearning tracks
  56. Generating a PHP backdoor with Weevely - Post exploitation

تحميل كورس The Complete Ethical Hacking Masterclass

 [الحجم: 7.0 جيجابايت]

لغة الكورس : الانجليزية

دورة كالي لينكس كاملة مع شرح كل الأدوات 


للتحميل من التورنت لأصحاب الانترنت الضعيف



الكورس على يوديمي لمن يرغب بالاشتراك