كورس مهارات الاختراق الاخلاقي Learn-Ethical-Hacking - روهاك

مواضيع مفضلة

كورس مهارات الاختراق الاخلاقي Learn-Ethical-Hacking - روهاك



كورس مهارات الاختراق الاخلاقي Learn-Ethical-Hacking - روهاك





كورس مهارات الاختراق الاخلاقي من الصفر الى الاحتراف

كورس مهارات الاختراق الاخلاقي من الصفر الى الاحتراف

تعلم مهارات الاختراق الاخلاقي وأمن الشبكات من الصفر الى الاحتراف من خلال الدورة الأكثر شمولاً لعام earn Ethical Hacking In 2020: Beginner To Advanced حيث تطرق صاحب الدورة لشرح شامل حول المواضيع الاتية:
الاختراق الاخلاقي, أوامر نظام لينكس الأساسية, كيفية إعداد نظام Kali Linux وخلق بيئة آمنة, اختراق المواقع, اختراق شبكات الواي فاي WPA2, أساسيات برمجة بايثون, كتابة أدوات اختبار الاختراق خاصة بنا (reverse shell، و keylogger و bruteforcer), مع نصائح نصائح لبناء مستقبل مهني في الأمن السيبراني.

لمن هذه الدورة:

  • الطلاب المهتمون بالقرصنة الأخلاقية وأمن الشبكات.
  • تم تصميم هذه الدورة للمبتدئين ، لذلك لا توجد حاجة إلى مكتسبات سابقة أو معرفة بالبرمجة (تتوفر ترجمة باللغة الإنجليزية).
ما الذي ستتعلمه من كورس Learn Ethical Hacking In 2020 - Beginner To Advanced
  • Ethical Hacking
  • Linux Commands
  • Kali Linux
  • Creating a Secure Environment
  • Footprinting
  • Scanning
  • Website Penetration Testing
  • Wireless Cracking
  • Man in the Middle Attacks
  • System Hacking
  • Python Programming Fundamentals
  • Coding Custom Pentesting Tools
  • Tips for Building a Career in Cyber Security
إذا كنت ترغب في تعلم الاختراق الأخلاقي في عام 2020 ، فأنت ستحب هذه الدورة! تعلم الاختراق الأخلاقي واختبار الاختراق وتعلم اوامر الكالي لينكس والاختراق بلغة بايثون مع أكثر من 28 ساعة من دروس الفيديو عالية الدقة! "إنها مفصلة حقًا وتساعدك على البدء بشكل جيد!"
سنتناول المواضيع التالية:
  • How to setup a Kali Linux system
  • Essential Linux system commands
  • How to create a secure penetration testing environment
  • Footprinting
  • Scanning
  • Website penetration testing
  • WPA2 wireless network cracking
  • Man in the middle attacks
  • System hacking
  • Python programming fundamentals
  • Writing our own pen-testing tools (reverse shell, keylogger and bruteforcer)
  • Tips for building a career in cyber security
  1. كيفية إعداد نظام كالي لينكس
  2. أوامر نظام لينكس الأساسية 
  3. كيفية إنشاء بيئة اختبار اختراق آمنة 
  4. البصمة Footprinting
  5.  طرق المسح Scanning 
  6. اختبار اختراق موقع الويب 
  7. اختراق شبكات الواي فاي WPA2
  8. رجل في منتصف الهجمات 
  9. اختراق النظام 
  10. أساسيات برمجة Python 
  11. كتابة أدوات اختبار الاختراق الخاصة بنا (الشل العكسي ، keylogger and bruteforcer) 
  12. نصائح لبناء مستقبل مهني في مجال الأمن السيبراني
محتوى الكورس 
  • Introduction to the course
  • VirtualBox installation
  • Kali Linux installation
  • Enabling full-screen
  • Basic commands part 1
  • Basic commands part 2
  • Basic commands part 3
  • Changing IP address and wireless adapter setup
  • Creating a bootable Kali USB drive
  • Essential networking terms
  • Essential hacking terms
  • Additional Kali tools to install
  • Changing our MAC address with macchanger
  • Google hacking
  • Nikto basics
  • Whois tool
  • Email harvesting
  • Shodan
  • Zone transfer with Dig
  • Installing Metasploitable
  • Preview
  • Nmap part 1
  • Nmap part 2
  • Nmap part 3
  • Zenmap
  • TCP scans
  • Nmap bypassing defenses
  • Nmap scripts part 1
  • Nmap scripts part 2
  • Installing OWASP
  • HTTP request
  • HTTP response
  • Burpsuite configuration
  • Editing packets in Burpsuite
  • Whatweb and Dirb
  • Password recovery attack
  • Burpsuite login bruteforce
  • Hydra login bruteforce
  • Session fixation
  • Injection attacks
  • Simple command injection
  • Exploiting command injection vulnerability
  • Finding blind command injection
  • SQL basics
  • Manual SQL injection part 1
  • Manual SQL injection part 2
  • SQLmap basics
  • XML injection
  • Installing XCAT and preventing injection attacks
  • Reflected XSS
  • Stored XSS
  • Changing HTML code with XSS
  • XSSer and XSSsniper
  • Wireless attacking theory
  • Enabling monitor mode
  • Capturing handshake with airodump
  • RockYou.txt
  • Cracking with Aircrack
  • Cracking with Hashcat
  • Creating password lists with Crunch
  • Creating password lists with Cupp
  • Rainbow tables part 1
  • Rainbow tables part 2
  • Installing Fluxion
  • Finding and cracking hidden networks
  • Preventing wireless attacks
  • ARP protocol basics
  • Man in the middle attack theory
  • Installing MITMf
  • Manual ARP spoofing
  • Problems while installing MITMf
  • HTTP traffic sniffing
  • DNS spoofing and HTTPS password sniffing
  • Hooking browsers with BEEF
  • Screenshotting targets browser
  • Cloning any webpage
  • Ettercap basics
  • MSFconsole environment
  • Metasploit modules explained
  • Bruteforcing SSH with Metasploit
  • Attacking Tomcat with Metasploit
  • Getting Meterpreter with command injection
  • PHP code injection
  • 2 Metasploitable exploits
  • Wine installation
  • Creating Windows payloads with Msfvenom
  • Encoders and Hex editor
  • Windows 10 Meterpreter shell
  • Meterpreter environment
  • Windows 10 privilege escalation
  • Preventing privilege escalation
  • Post exploitation modules
  • Getting Meterpreter over Internet with port forwarding
  • Eternalblue exploit
  • Persistence module
  • Hacking over the internet with Ngrok
  • Android device attack with Venom
  • The real hacking begins now!
  • Variables
  • Raw input
  • If-else statements
  • For loops
  • While loops
  • Python lists
  • Functions
  • Classes
  • Importing libraries
  • Files in Python
  • Try and except rule
  • Theory behind reverse shells
  • Simple server code
  • Connection with reverse shell
  • Sending and receiving messages
  • Sending messages with while true loop
  • Executing commands on target system
  • Fixing backdoor bugs and adding functions
  • First test using our backdoor
  • Trying to connect every 20 seconds
  • Creating persistence part 1
  • Creating persistence part 2
  • Changing directory
  • Uploading and downloading files
  • Downloading files from the internet
  • Starting programs using our backdoor
  • Capturing screenshot on the target PC
  • Embedding backdoor in an image part 1
  • Embedding backdoor in an image part 2
  • Checking for administrator privileges
  • Adding help option
  • Importing Pynput
  • Simple keylogger
  • Adding report function
  • Writing keystrokes to a file
  • Adding the keylogger to our reverse shell part 1
  • Adding the keylogger to our reverse shell part 2
  • Final project test
  • Printing banner
  • Adding available options
  • Starting threads for bruteforce
  • Writing function to run the attack
  • Bruteforcing router login
  • Bypassing antivirus with your future programs
  • Sending malware with spoofed email
  • What will you learn in this section?
  • Why is ethical hacking a valuable skill?
  • What is the best ethical hacking certification?
  • Tips for getting your first job as an ethical hacker
  • How I started my career as an ethical hacker
  • How to price your work

تحميل الكورس Learn Ethical Hacking in 2020: Beginner to Advanced مجانا 

الحجم: 13.73 جيجابايت

رابط الكورس على يوديمي

Learn ethical hacking, penetration testing and network security skills with the most comprehensive course for 2020


  • روابط التحميل والمشاهدة، الروابط المباشرة للتحميل من هنا
---------------------------------------------------------------
شاهد هذا الفيديو القصير لطريقة التحميل البسيطة من هنا
ملاحظة هامة: كل عمليات تنزيل، رفع، وتعديل المواضيع الجاهزة تتم بطريقة آلية، ونعتذر عن اي موضوع مخالف او مخل بالحياء مرفوع بالمدونات الجاهزة بآلاف المواضيع والمشاركات، ولكم ان تقوموا بحذف هذه المواضيع والمشاركات والطريقة بسيطة وسهلة. ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــسلامـ.
للربح من اديفلاي اضغط الصورة للتسجيل



كورس مهارات الاختراق الاخلاقي Learn-Ethical-Hacking - روهاك




Post a Comment

المشاركة على واتساب متوفرة فقط في الهواتف