Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ AWS Certified Developer - Associate
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Mindfulness Personal Development Personal Transformation Meditation Life Purpose Emotional Intelligence Neuroscience
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Google Analytics
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Analysis Data Modeling Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Freelancing Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
2021-01-19 22:46:34
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

تعلم الهكر الأخلاقي من الصفر وحتى الإحتراف

Certified Ethical Hacker (CEH)
Bestseller
Rating: 4.5 out of 54.5 (667 ratings)
18,611 students
Created by Mahmoud Qaisiya
Last updated 1/2021
Arabic
30-Day Money-Back Guarantee

What you'll learn

  • التعامل مع الانظمة الوهمية
  • تنصيب كالي لينكس
  • التعامل مع اوامر كالي لينكس باتقان
  • معرفة اساسيات الشبكات
  • wep اختراق شبكات
  • wpa اختراق شبكات
  • wpa2 اختراق شبكات
  • انشاء قائمة معدلة من كلمات المرور
  • الهندسة الإجتماعية في الاختراق
  • (هجمات (الرجل في المنتصف
  • تعلم الحماية من الهجمات المختلفة
  • تجميع معلومات حول الضحية
  • فحص ثغرات المواقع واستغلالها
  • اختراق اجهزة الحواسيب
  • انشاء اتصال عكسي بين الضحية والمخترق
  • اختراق المواقع
  • انشاء باك دور احترافي غير مكتشف من اي برنامج حماية بالعالم
  • sqlتعلم اكتشاف واستغلال ثغرة حقن ال
  • XSSتعلم اكتشاف واستغلال ثغرة ال
  • تسجيل كبسات مفاتيح الضحية
  • مراقبة شاشة الضحية
  • اختراق عدة مواقع على سيرفر ويب

Requirements

  • اساسيات استخدام جهاز الحاسوب
  • بطاقة وايفاي خارجية

Description

ملاحظة هامة : هذه الدورة عملية 100% والجانب النظري فقط لفهم الية العمل بعيدا عن الحفظ والتلقين وايضا محتويات هذه الدورة للتعلم واستخدامها في ما

يرضي الله بعيداً عن اذية الاخرين اللهم اني قد بلغت اللهم فاشهد

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ

بعد اخذ هذه الدورة ستكون قادر على

اختراق كافة انواع الشبكات

اختراق اي جهاز بعالم الانترنت

جمع معلومات اي شخص على الانترنت بشكل تفصيلي

-فحص الثغرات المواقع واستغلالها وايضا  كتابة تقارير - في حال طلب منك ذلك لعمل ما

اتقان الجانب النظري والعملي لعمليات اختبار الاختراق

بإختصار هذه الدورة عبارة عن خمس دورات بدورة واحدة

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ

ملاحظة هامة : سيتم إضافة محتوى مفيد بشكل دوري للدورة لكي تحصل على أكبر استفادة
والان هي تحتوي على
قسم اختراق الشبكات الاسلكية
قسم اختراق الاجهزة
قسم الهندسة الاجتماعية
قسم اختراق المواقع
"قسم بونص: "هو قسم اضافي يتم فيه وضع دروس مهمة وادوات جديدة في عالم السايبر سيكيورتي لتحصل على اقصى استفادة وبشكل مجاني

ـ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ــ ـ ـ

Who this course is for:

  • المهتمين في المجال الامن المعلوماتي
  • الذي يتمنى اختبار الاختراق مثل المحترفين ولم يجد خطة عربية واضحة ومفصلة لايصاله لهدفه
  • طلاب السايبر سيكيورتي الذين انهكوا بالمواد النظرية بعيدا عن الجانب العملي

Course content

12 sections • 96 lectures • 7h 15m total length

  • Preview01:28
  • Preview00:48
  • التواصل
    00:09

  • ما هو النظام الوهمي
    01:02
  • virtualbox تنصيب برنامج
    02:18
  • تنصيب نظام كالي لينكس
    03:08
  • nat-network حل مشكلة
    00:32

  • ما هو نظام الكالي لينكس
    01:48
  • التعرف على واجهة كالي لينكس
    04:30
  • ما هو التيرمنال
    01:28
  • Preview05:56
  • snapshot ماهو ال
    03:55
  • عمل تحديث للنظام والادوات قبل العمل
    00:59

  • مقدمة في اختراق الشبكات
    02:58
  • Preview00:02
  • mac-address ماهو عنوان ال
    03:29
  • monitor modeتفعيل ال
    03:25
  • airodump-ng التقاط الحزم من الهواء اداة ال
    08:05
  • de-authentication هجوم فصل الاتصال
    04:09
  • Preview00:02
  • wepمقدمة عن ال
    02:53
  • wep بدء عملية إختراق
    03:21
  • aircrack-ng ماهو ال
    00:39
  • Preview00:02
  • WPA&WPA2 مقدمة في اختراق شبكات
    03:57
  • Preview00:02
  • Handshakeالتقاط ال
    03:29
  • Handshakeكيف نستفيد من ال
    02:15
  • Preview08:43
  • بدء هجوم تخمين كلمات المرور
    03:10
  • الهندسة الإجتماعية
    00:02
  • ماهي الهندسة الإجتماعية
    04:23
  • بدء هجوم الهندسة الإجتماعية
    07:53
  • حماية الشبكة الخاصة بك
    05:00
  • الإختبار الأول
    15 questions

  • المقدمة
    01:02
  • تنصيب ويندوز 10 كنظام وهمي
    02:28
  • إستكشاف الأجهزة على الشبكة
    09:53
  • جلب معلومات حول الاجهزة المتصلة
    09:02
  • Preview08:10
  • bettercap التعرف على اداة
    05:24
  • (التقاط البيانات بداخل الشبكة (ايميلات,كلمات مرور,مواقع تمت زيارتها
    06:13
  • بأمر واحد فقط bettercapتسهيل عملية تشغيل ال
    03:28
  • Preview01:23
  • HTTP بـ HTTPS اجبار المواقع على استبدال
    07:34
  • wireshark مقدمة
    07:16
  • wireshark تحليل الحزم بأداة
    06:09
  • MITM كشف هجوم
    03:35
  • (الطريقة الأولى) MITM الحماية من هجوم
    05:39
  • (الطريقة الثانية) MITM الحماية من هجوم
    10:31
  • الإختبار الثاني
    15 questions

  • المقدمة
    01:37
  • (مقدمة إختراق أجهزة الحاسوب الشخصي (القسم الأول
    01:30
  • veil تنصيب أداة
    03:26
  • veil شرح أداة
    05:56
  • إنشاء بايلود غير مكتشف من برامج الحماية
    07:50
  • فحص إتصال البايلود بالكالي
    07:46
  • Preview03:05
  • إعداد الراوتر وفتح منفذ للكالي
    05:03
  • إنشاء بايلود يعمل باي مكان في العالم
    06:07

  • Preview04:49
  • دمج الباك دور مع أي ملف + تغيير ايقونة الباك دور
    08:15
  • تغيير امتداد الباك دور لاي امتداد
    02:54
  • ارسال رسائل الكترونية مزيفة
    09:08
  • اصطياد متصفحات
    05:36
  • هجمات داخل المتصفحات
    07:40
  • مقدمة عن اداة جمع المعلومات
    07:42
  • جمع المعلومات عن الضحية وبناء خطةهجوم
    07:45

  • meterpreter اساسيات
    03:21
  • اوامر ملفات النظام
    02:59
  • تثبيت الاختراق
    02:11
  • Preview02:32

  • Preview05:03
  • تهيئة بيئة العمل
    03:37
  • ما هو الميتاسبلويتبل
    02:31
  • كشف الملفات الحساسة بداخل موقع
    03:13
  • جمع معلومات عن موقع
    04:59
  • بداخل موقع subdomain بحث عن
    02:18
  • uploadثغرة ال
    04:29
  • ثغرة تنفيذ الاوامر
    04:39
  • ثغرة استدعاء ملف
    03:07
  • Preview04:38
  • خطير sql injection لماذا ال
    01:02
  • post method عن طريق sql injection كشف ثغرة
    08:15
  • sql injection تخطي كلمة مرور الادمن بواسطة
    03:37
  • get method عن طريق sql injection كشف ثغرة
    04:07
  • استخراج البيانات الحساسة من قاعدة البيانات
    07:35
  • تطبيق هجوم الحقن بشكل اوتوماتيكي
    05:05
  • xssمقدمة عن ثغرة ال
    01:38
  • XSS reflected
    02:32
  • XSS Persistent/stored
    03:48
  • DOM-BASED XSS
    01:29
  • فحص ثغرات المواقع بشكل اوتوماتيكي
    08:15

  • ماذا الان ؟
    03:55

Instructor

Mahmoud Qaisiya
Mechatronics engineer
Mahmoud Qaisiya
  • 4.4 Instructor Rating
  • 1,162 Reviews
  • 40,078 Students
  • 2 Courses

Mahmoud Qaysia holds a Bachelor’s degree in Mechatronics Engineering from An-Najah University . I have experience in various fields such as engineering design, cyber security, programming and control system.

and i hope to use my experiences to teaching others and improve there skills

محمود قيسية احمل شهادة البكالوريس من جامعة النجاح الوطنية-فلسطين
لدي خبرة واسعة بالعديد من المجالات منها التصمييم الهندسي والامن السيبراني والبرمجة وانظمة التحكم
انا اتمنى تعليم الاخرين وتحسين مهاراتهم باستخدام خبراتي .

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.