Ethical Hacking Skills For Beginners

مهارات القرصنة ماذا ستتعلم مهارات Master Fundemtals للقرصنة الأخلاقية إتقان مهارات التواصل من أجل القرصنة الأخلاقية إتقان مهارات لينكس للقرصنة الأخلاقية تدرب

Ethical Hacking Skills For Beginners

Ethical Hacking Skills For Beginners
Published 4/2023
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: English | Size: 2.95 GB | Duration: 7h 13m

مهارات القرصنة


ماذا ستتعلم
مهارات Master Fundemtals للقرصنة الأخلاقية
إتقان مهارات التواصل من أجل القرصنة الأخلاقية
إتقان مهارات لينكس للقرصنة الأخلاقية
تدرب على هجمات شل العكسية
تدرب على هجمات الباب الخلفي
تدرب على هجمات التصيد الاحتيالي
تدرب على هجمات كلمة المرور
تحكم بشكل كامل في الجهاز المستهدف
نفذ هجمات Keyloggers
خذ السيطرة الكاملة على الكاميرا المستهدفة
متطلبات
لا توجد متطلبات أو متطلبات مسبقة هذه الدورة مصممة للمبتدئين تمامًا
وصف
تم تصميم هذه الدورة للأفراد المهتمين باكتساب المهارات الأساسية للقرصنة الأخلاقية. تنقسم الدورة إلى ثلاث وحدات رئيسية: مهارات الشبكات الرئيسية للقرصنة الأخلاقية ، ومهارات Master Linux للقرصنة الأخلاقية ، ومهارات أساسيات القرصنة الأخلاقية. في وحدة الشبكات ، سيتعلم الطلاب أساسيات شبكات الكمبيوتر ، بما في ذلك بروتوكولات TCP / IP وبنية الشبكة وأمن الشبكة. سوف يتعلمون أيضًا كيفية تحديد نقاط الضعف وتأمين الشبكات ضد الهجمات المحتملة. ستعلم وحدة Linux الطلاب أساسيات نظام التشغيل Linux ، بما في ذلك واجهة سطر الأوامر وأنظمة الملفات والشبكات. سيتعلم الطلاب كيفية استخدام Linux لأغراض القرصنة الأخلاقية ، بما في ذلك فحص الشبكة واختبار الاختراق وتقييمات نقاط الضعف. ستزود وحدة الأساسيات الطلاب بنظرة عامة على القرصنة الأخلاقية ، بما في ذلك الاعتبارات القانونية والأخلاقية والاستطلاع وجمع المعلومات. سوف يتعلمون أيضًا كيفية استخدام الأدوات والتقنيات المختلفة لأغراض القرصنة الأخلاقية. بالإضافة إلى الوحدات ، تتضمن الدورة تدريبًا عمليًا على العديد من تقنيات القرصنة ، بما في ذلك هجمات شل العكسية وهجمات الباب الخلفي وهجمات التصيد وهجمات كلمات المرور وهجمات راصد لوحة المفاتيح و السيطرة الكاملة على الجهاز والكاميرا المستهدفة. ستزود هذه التدريبات العملية الطلاب بخبرة عملية في تنفيذ هجمات القرصنة الأخلاقية والتحكم في الأجهزة المستهدفة ، وعند الانتهاء من هذه الدورة ، سيكتسب الطلاب مهارات أساسية للقرصنة الأخلاقية ، بما في ذلك القدرة على تحديد نقاط الضعف وتأمين الشبكات ضد الهجمات المحتملة. سيكونون قادرين أيضًا على أداء تقنيات القرصنة الأخلاقية المختلفة والسيطرة الكاملة على الأجهزة المستهدفة ، وتزويدهم بمهارات قيمة للعمل في مجال الأمن السيبراني.
ملخص
القسم 1: مقدمة
المحاضرة 1 مقدمة
القسم 2: التواصل ضروري للقرصنة الأخلاقية
المحاضرة 2 ما هي شبكة الحاسوب
المحاضرة 3 - المكونات الرئيسية لشبكة الحاسب الآلي
المحاضرة 4 النموذج المرجعي -1
المحاضرة 5 نموذج مرجعي -2
المحاضرة 6 طبقة التطبيق ورقم المنفذ
المحاضرة 7 HTTP
المحاضرة 8 FTP
المحاضرة 9 SMTP
المحاضرة 10 DNS
المحاضرة 11 TCP & UDP
المحاضرة 12 IP
المحاضرة 13 Router
المحاضرة 14 NAT
المحاضرة 15 ICMP
المحاضرة 16 DHCP
المحاضرة 17 MAC
المحاضرة 18 التبديل
المحاضرة 19 ARP
القسم 3: Buid Cybersecurity Lab
نظرة عامة عن مختبر المحاضرة 20
المحاضرة 21 تنزيل برنامج Vmware وتثبيته
المحاضرة 22 تنزيل برنامج VirtualBox وتثبيته
المحاضرة 23 تنزيل Kali Linux وتثبيته
المحاضرة 24 Download and Install Metasploitable
المحاضرة 25 Download and Install Windows 11 vm
المحاضرة 26 تثبيت Windows 2
المحاضرة 27 اختبار مختبرك
القسم 4: أساسيات Linux
المحاضرة 28 التنقل في نظام الملفات
المحاضرة 29 المستخدمون والامتيازات -1
محاضرة 30 المستخدمون والامتيازات -2
المحاضرة 31 أوامر الشبكات
المحاضرة 32 أدوات التثبيت والتحديث
المحاضرة 33 التحكم بخدمات Kali Linux
المحاضرة 34: عرض وإنشاء وتحرير الملفات
المحاضرة 35 Grep Command -1
المحاضرة 36 Grep Command -2
المحاضرة 37 المزيد من أوامر Linux
القسم 5: مقدمة إلى Nmap
محاضرة 0 كيف يعمل Nmap
المحاضرة 38 Nmap Basic Scan
المحاضرة 39 خدمات البصمات ونظام التشغيل
محاضرة 40 نوعاً مختلفاً من فحوصات إن ماب
القسم 6: ممارسة القرصنة الأخلاقية
المحاضرة 41 مقدمة في عكس هجمات شل
المحاضرة 42 تدرب على هجوم شل العكسي -1
المحاضرة 43 تدرب على هجوم الصدف العكسي -2
المحاضرة 44 تدرب على هجوم الباب الخلفي
المحاضرة 45 تدرب على الهجوم بكلمة المرور
المحاضرة 46 تنزيل وتثبيت أدوات هجوم التصيد -1
المحاضرة 47 تنزيل وتثبيت أدوات Phishing Attack -2
المحاضرة 48 ممارسة هجوم التصيد -1
المحاضرة 49 - تدرب على Phishing Attack-2
المحاضرة 50 ممارسة هجوم التصيد -3
المحاضرة 51 تدرب على Phishing Attack-4
المحاضرة 52 اختراق الكاميرا وتسجيل الفيديو
المحاضرة 53: اخترق الكاميرا والتقط الصور
المحاضرة 54: اختراق الميكروفون وتسجيل الصوت
المحاضرة 55: اختراق موقع الضحية
المحاضرة 56 جمع معلومات مفصلة عن جهاز الضحية
أي شخص يريد إتقان مهارات القرصنة الإلكترونية

https://rapidgator.net/file/9f174babe04361e57990441c1fb300e9/fkcwn.Ethical.Hacking.Skills.For.Beginners.part1.rar.html
https://rapidgator.net/file/c852a97455664cf6d752ae159499a892/fkcwn.Ethical.Hacking.Skills.For.Beginners.part2.rar.html
https://rapidgator.net/file/494422a2a7734d1e5ae2a75769c07297/fkcwn.Ethical.Hacking.Skills.For.Beginners.part3.rar.html
https://rapidgator.net/file/7cb70d25ca077a18041bb5d4ac881e99/fkcwn.Ethical.Hacking.Skills.For.Beginners.part4.rar.html