كورسات تعليمية

الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا)

الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا)

الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا)

لغة الدورة: العربية

بسم الله الرحمن الرحيم، أهلاً وسهلاً بكم في أقوى الدورات العربية للمبتدئين عن أمن المعلومات واختبار الإختراق بإستخدام أكثر الأساليب فاعلية وهى الهندسة الإجتماعية ، تعتبر هذه الطريقة من أفضل الطرق التى يستخدمها الهاكرز فى الولوج إلى أكبر المنظمات بإعتبار أن أكثر نقاط الضعف فاعلية فى أى منظمة هو العامل البشري.

في هذا الكورس سوف تبدأ كمبتدئ بدون أى سابق معرفة عن الأختراق، وبنهاية هذه الدورة سوف تكون على مستوى عالي في الهندسة الإجتماعية وستكون قادراً على تنفيذ هجمات على العديد من الأنظمة المستخدمة مثل (الويندوز- اللنكس- والأندرويد)، كما ستتمكن من تأمين نفسك ضد أى محاولة اختراق قد تتعرض لها

الدورة تركز بشكل كبير جدا على الجوانب العملية وبدون إهمال الجوانب النظرية التى تعتمد عليها العديد من الأفكار المرتبطة بالهجمات المشروحة بالدورة، تم الشرح على أفضل التوزيعات المستخدمة فى الاختراق وهى الكالي لينكس، في هذا الكورس ستتعلم أساسيات والطرق المختلفة التي يستطيع بها المخترق من سرقة جميع البيانات والمعلومات الخاصة بك أو الخاصة بالشركات الكبيرة والمنظمات من خلال الهندسة الإجتماعية

الكورس تم شرحه كاملاً باللغة العربية بشكل سهل ومبسط مستخدماً رسومات لإيصال المعلومة بدون أى تعقيد، كما اعتمدت فيه على رسومات لإيضاح العديد من الآليات المستخدمة في الإختراق بشكل مفهوم بدون التطرق إلى أى تفاصيل أو أكواد برمجية معقدة.

مسودة تلقائية
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا) 3

ويجب التنوية هنا أن هذا الكورس مُعد فقط للأغراض التعليمية و توضيح كافة الطرق التى يستخدمها الهاكرز في اختراق خصوصيتنا بغرض الحماية ضد الهجمات المختلفة، وفيما يلي سرد لجوانب الكورس:

الجزء الأول :المقدمة والأساسيات

You must be logged in يجب تسجيل الدخول

You must be logged in يجب تسجيل الدخول

وفيه ستكون ملما بالأتى:

DOWNd 1
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا) 4

– أساسيات الاختراق الاخلاقي

– أساسيات الانظمة الوهمية وكيفيه التعامل معها

– أسس تنصيب الكالى لينكس على الانظمه الوهميه وتنصيبه كنظام أساسي ونظام dual boot

– كيفية تنصيب الأنظمة التى سيتم اختراقها windows 10 and Linux

الجزء التانى (سطر أوامر اللينكس)

– شرح مبسط لواجهه الكالى لينكس وكيفية التعامل مع الترمنال

– الاوامر الاساسيه والهامه على الترمنال

الجزء الثالث ( تجميع المعلومات)

– كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة لبدء استراتيجيه لتنفيذ الهجوم

– بدء استراتيجيه فعالة للهجوم

الجزء الرابع (استغلال واختراق هواتف الأندرويد)

– اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة

– دمج الpayloads and backdoors بتطبيقات أندرويد عادية لخداع الضحية

– تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات

– تحميل الصور والفيدوهات الموجوده على الهاتف

– تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس

– اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى

– الاختراق للهواتف ووسائل التواصل خارج الشبكة

الجزء الخامس ( استخراج البيانات والمعلومات الهامة من الأندرويد واختراق الحسابات)

– الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات من هاتف الضحية

– كيفية عمل ال persistence على هاتف الضحية لتظل الsession مفتوحة بين الهاكرو الضحية حتى بعد إعادة تشغيل الهاتف

الجزء السادس (كيف تؤمن هاتفك وحساباتك )

– وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه

– وسائل تأمين حسابات التواصل الاجتماعى

– وسائل حماية الرسائل والمحادثات

– الحماية ضد الأبتزاز وكيفية الحماية من أى جريمة ابتزاز

الجزء السابع (استغلال واختراق الويندوز10)

– اختراق الانظمه windows 10 عن طريق أقوى backdoors and payloads

– عمل ملفات التروجين trojans

– الاختراق عن طريق ال keyloggers

– تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة

– تشفير ملفات ال trojan و keylogger وbackdoor بطرق مختلفة لكى لا يتم اكتشافها من برامج الانتى فيرس

– سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية

– اختراق وسائل التواصل الاجتماعي

– اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه ومعرفة الباسوردات الخاصه بها

– اختراق الأجهزة بإستخدام أقوى ال reverse shells وطريقة تشفيرها لتصبح غير مرئية للأنتى فيرس

– الأختراق للأجهزة خارج الشبكة

الجزء الثامن (استغلال واختراق أنظمة اللنكس)

– اختراق انظمه اللنكس linux بطرق مختلفة

– تجميع جميع البيانات والمعلومات الهامة من نظام اللنكس

الجزء التاسع (الطرق المختلفة المستخدمة فى الهندسة الإجتماعية للتلاعب بالضحية)

– طرق ووسائل متعددة لإستخدام الهندسة الإجتماعية فى توصيل الملفات الخبيثة payloads إلى الضحية بشكل مقنع واحترافي

– طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية

الجزء العاشر (استخراج جميع البيانات والمعلومات الهامة من الويندوز)

– كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى ال Post exploitation modules

– رفع الصلاحيات من يوزر عادى إلى أدمن privilege escalation

الجزء الحادى عشر ( كيف تؤمن نفسك ضد هذه الهجمات)

– طرق الكشف عن الملفات الخبيثة بطرق متعددة

– كيفيه تمييز الايميلات الوهميه من الحقيقه لكى تحمى نفسك ضد اى هجمات

– ستتعلم كيفية حماية نفسك وبياناتك وأجهزتك من أى محاولة إختراق

ملاحظة هامة:

– الكورس مُعد للأغراض التعليمية فقط

– المحتوي الخاص بالكورس هو حق محفوظ لدى المحاضر وغير مسموح لاى شخص او شركة مهما كانت أن تستفيد من الكورس لمصالح أو أغراض شخصية لتحقيق المنفعة، لا يوجد أى منظمة أو شركة مرتبطة بهذا الكورس ولا يوحد أى شهادات مقدمة بخلاف الشهادة المقدمة من يوديمي عند الإنتهاء من الكورس

– جميع الهجمات التى تم تنفيذها فى الكورس على أجهزة حقيقة، وفور الإنتهاء من الكورس ستتمكن من تطوير العديد من الطرق والأفكار لتتمكن من استخدامها في خلق سيناريوهات متعددة وتنفيذ هجمات أقوى

– يوجد دعم على مدار الأسبوع، وان وُجدت أى أسئلة فقط إعرض سؤالك في قسم الأسئلة والأجوبة وسنرد عليك في أسرع وقت ممكن

أساسيات الاختراق الاخلاقي

أساسيات الانظمة الوهمية وكيفيه التعامل معها

أسس تنصيب الكالى لينكس على الانظمه الوهميه وتنصيبه كنظام أساسي ومزدوج

شرح مبسط لواجهة الكالى لينكس وكيفية التعامل مع الترمنال

الاوامر الاساسيه والهامه على الترمنال

كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة

اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة

دمج الملفات الخبيثة بتطبيقات أخرى يدوياً وبإستخدام أدوات لخداع الضحية

تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات

تحميل الصور والفيدوهات الموجوده على الهاتف

تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس

اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى

الاختراق للهواتف ووسائل التواصل خارج الشبكة

الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات

وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه

وسائل تأمين حسابات التواصل الاجتماعى

الحماية ضد الأبتزاز

اختراق الانظمه windows 10

اختراق الويندوز بإستخدام trojans

تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة

سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية

اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه

اختراق أنظمة الويندوز خارج الشبكة

اختراق انظمه اللنكس

استخراج جميع البيانات والمعلومات الهامة من نظام اللنكس

طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية

طرق الكشف عن الملفات الخبيثة بطرق متعددة

كيفيه تمييز الايميلات الوهمية من الحقيقية لكى تحمى نفسك ضد اى هجمات

رفع الصلاحيات من يوزر عادى إلى أدمن

كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى الادوات

اختراق أنظمة الويندوز من خلال ال keyloggers

اختراق الويندوز باستخدام باك دور مشفر ضد أى برنامج حماية

تشفير ال keylogger

دمج الباك دوور داخل صور وبرامج وملفات صوتية وارسالها للضحية

كيفية عمل spoofed emails

مقدمة وترحيب لكورس الإختراق الأخلاقي باستخدام الهندسة الإجتماعية

هام قبل بداية الكورس

مقدمة الدورة

إعداد وتهيئة بيئة الإختراق

مقدمة

مقدمة إلى الأنظمة الوهمية

تنصيب الكالي لينكس كنظام وهمي

تنصيب ويندوز 10 كنظام وهمي

تنصيب الأبونتو (لنكس) كنظام وهمي

الطريقة الصحيحة لتنصيب الكالي لبنكس كنظام أساسي ونظام ثانوي بجانب الويندوز(وحل ا

سطر أوامر اللنكس

شرح واجهة نظام الكالي لينكس

سطر الاوامر في الكالي (الجزء الأول)

سطر الاوامر في الكالي (الجزء الثانى)

ما هو السناب شوت وكيفية عمله

مرحلة تجميع المعلومات

مراحل الأختراق

جمع الأيميلات الخاصة بالشركات

معرفة مكان الضحية واستخراج المعلومات من صورة

فهم آلية الشبكات

تجميع المعلومات من الشبكة

مقدمة عن مرحلة الأختراق

مقدمة لمرحلة الإستغلال exploitation

استغلال واختراق الأندرويد

مقدمة لإختراق الأندرويد

عمل بايلود لأختراق الأندرويد

تلغيم تطبيقات الأندرويد بالبايلود والتعديل فى برمجة التطبيق ( الجزء الأول)

تلغيم تطبيقات الأندرويد بالبايلود والتعديل فى برمجة التطبيق (الجزء الثانى)

اختراق الأندرويد بتطبيق قانوني

تلغيم تطبيقات الأندرويد بالبايلود والتعديل فى برمجة التطبيق ( الجزء الثالث)

تلغيم تطبيقات الأندرويد بالبايلود والتعديل فى برمجة التطبيق ( الجزء الرابع)

عمل persistence داخل الأندرويد

اختراق الأندرويد خارج الشبكة

استخراج المعلومات الهامة من الأندرويد

استخراج المعلومات من الأندرويد ( الجزء الأول)

استخراج المعلومات من الأندرويد ( الجزء الثاني)

استخراج المعلومات الهامة من الأندرويد الجزء الثالث (اختراق الواتس اب)

استخراج الملعلومات من الأندرويد ( الجزء الرابع)

مقدمة لإختراق الفيسبوك

اختراق الفيسبوك

تأمين حسابات التواصل الأجتماعي والأندرويد من الهجمات

تأمين حساب الجيميل

تأمين حساب الفيسبوك

تأمين الواتس اب

كيف تحمى نفسك من الإبتزاز والطرق الفاعلة إن تعرضت إلى الإبتزاز الإلكتروني

مقدمة لإختراق الويندوز10

مقدمة لإختراق أنظمة الويندوز

اختراق الويندوز بإستخدام الباك دوور

كيفية تنصيب أداة ال veil evasion

الواجهة الرئيسية لأداة ال veil evasion

اختراق نظام الويندوز 10 بإستخدام الباك دور

كيفية تنصيب أداة the FatRat

عمل الباك دور وأختراق الويندوز 10

اختراق الويندوز باستخدام الميتا سبلويت

مقدمة عن الميتا سبلويت وكيفية التعامل معها

عمل باك دور لإختراق الويندوز 10

تطوير الكود وتشفير الباك دوور ضد الانتى فيرس

تخطي برامج الحمابة والانتى فيرس

تشفير الباك دوور ليكون غير مًكتشف من برامج الحماية ( الجزء الأول)

تشفير الباك دوور ليكون غير مًكتشف من برامج الحماية ( الجزء الثاني )

اختراق أنظمة الويندوز بإستخدام keyloggers

مقدمة إلى ال keylogger

عمل ال keylogger على جهاز الويندوز 10

عمل persistence لل keylogger

تشفير ال keylogger ضد برامج الانتى فيرس

اختراق أنظمة الويندوز بإستخدام reverse shell

شرح آلية الإختراق بإستخدام ال reverse shell

شرح الكود المستخدم لكلاً من ال server and the backdoor

اختراق الويندوز 10

التعديل فى الكود ليكون غير مكتشف من أى برنامج حماية

اختراق أنظمة الويندوز بإستخدام trojans

مقدمة إلى الإختراق بإستخدام ال trojans

كيفية عمل التروجين ( الجزء الأول)

كيفية عمل التروجين ( الجزء الثاني)

طريقة متقدمة ليعمل التروجين أوتوماتيكاً على جهاز الضحية ( الطريقة الأولى)

طريقة متقدمة ليعمل التروجين أوتوماتيكاً على جهاز الضحية ( الطريقة الثانية)

اختراق الوبندوز من خلال صورة

اختراق الويندوز من خلال برنامج

اختراق الويندوز من خلال ملف صوتي mp3

اختراق أنظمة الويندوز خارج الشبكة

اختراق الويندوز خارج الشبكة

اختراق أنظمة اللنكس

جارى تسجيل المحاضرات الخاصة بإختراق اللنكس

طرق توصيل الملفات الخبيثة إلى الضحية وأساليب الأقناع

مفدمة

شرح فكرة spoofing emails

ارسال spoofed email بطريقة مقنعة وآمنة للضحية (الجزء الأول)

ارسال spoofed email بطريقة مقنعة وآمنة للضحية (الجزء الثاني)

كيف يتم سرقة حسابات الفيسبوك والانستجرام

استخراج المعلومات الهامة من جهاز الويندوز

مقدمة إلى ال Post exploitation

شرح تفصيلى للأوامر المستخدمة ( الجزء الأول )

شرح تفصيلى للأوامر المستخدمة ( الجزء الثاني(

شرح تفصيلى للأوامر المستخدمة ( الجزء الثالث)

الطريقة الأولى لعمل ال persistence

الطريقة الثانية لعمل ال persistence

اختراق الأجهزة المتصلة على نفس الشبكة مع جهاز الضحية

تغيير الصلاحيات داخل جهاز الضحية

استخراج الباسوردات المسجلة على الجهاز وباسوردات المتصفحات

أساليب الحماية ضد الهجمات

كيفية اكتشاف الأيميلات المزيفة spoofed emails

كيفية اكتشاف التروجين ( الطريقة الأولى )

كيفية اكتشاف التروجين (الطريقة الثانية)

الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا)

الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا)


تحميل مباشر العضوية المميزة VIP

شراء رابط مباشر مقابل 2 دولار اضغط هنا للشراء

تحميل من Rapidgator

الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part01.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part02.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part03.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part04.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part05.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part06.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part07.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part09.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part10.rar

تحميل من katfile يجب استخدام مانع اعلانات

الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part01.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part02.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part03.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part04.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part05.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part06.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part07.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part08.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part09.rar
الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا).part10.rar


شرح التحميل من katfile

اترك تعليقاً

زر الذهاب إلى الأعلى

عرض خاص على العضوية المميزة

الان مع خاصية التحميل من فري بك و ادوبي ستوك
حمل على المضمــون
5
close-link