دورة اختبار اختراق باستخدام الـ(MetaSploit) من الصفر للاحترف
What you'll learn
- دورة اختبار اختراق باستخدام الـ(MetaSploit) من الصفر للاحترف 🔥👇 👇 الدورة بنشرح فيها مشروع الميتاسبلويت بشكل كامل وكيف نقوم باستخدامه وتوظيفه في عمليات اختبار الاختراق على أساس الخطة التالية: 1- مقدمة بسيطة عن الميتاسبلويت وتاريخها 2- طريقة عمل مختبر اختبار اختراق كامل 3- طريقة التعامل مع انظمة لينكس وحل المشاكل الي رح تواجهك 4- مراحل اختبار الاختراق ونشرحها كلها بتفصيل مثل 🔴 جمع المعلومات - information gathering 🔴 فحص الشبكة - network scan - port scan - vulnerability scan 🔴 استغلال الثغرات للحصول على اتصال في الضحية - Gaining Access 🔴 تثبيت الاختراق لعدم فقدان الضحية - Maintaining Access 🔴 اخفاء الاثار الرقمية - Covering Tracks 5- شرح عن الادوات الي بتساعد الميتاسبلويت مثل 👇 🔵 shodan 🔵 Nmap 🔵 Nessus 🔵 Armitage 6- طريقة عمل (BackDoor - Trojan) وارسالة للضحية 7- طريقة عمل (Encoder - تشفير) للـ(BackDoor) عشان يتخطى الدفاع الموجود عند الضحية 8- طريقة توظيف الميتاسبلويت في عمل هجوم Brute Force 9- دمج البايلود مع تطبيق لاختبار اختراق الاندرويد والحصول على صلاحيات كاملة + دمج البايلود مع صورة لاختراق الويندوز 10- تثبيت الاختراق بعد عمليت الاختراق 11- اختراق عن طريق الايبي وكيف يتم ذالك 12- الحماية من الاختراق
Requirements
- كومبيوتر بمواصفات بسيطة
Description
الدورة بنشرح فيها مشروع الميتاسبلويت بشكل كامل وكيف نقوم باستخدامه وتوظيفه في عمليات اختبار الاختراق على أساس الخطة التالية:
1- مقدمة بسيطة عن الميتاسبلويت وتاريخها
2- طريقة عمل مختبر اختبار اختراق كامل
3- طريقة التعامل مع انظمة لينكس وحل المشاكل الي رح تواجهك
4- مراحل اختبار الاختراق ونشرحها كلها بتفصيل مثل
? جمع المعلومات - information gathering
? فحص الشبكة - network scan - port scan - vulnerability scan
? استغلال الثغرات للحصول على اتصال في الضحية - Gaining Access
? تثبيت الاختراق لعدم فقدان الضحية - Maintaining Access
? اخفاء الاثار الرقمية - Covering Tracks
5- شرح عن الادوات الي بتساعد الميتاسبلويت مثل ?
? shodan
? Nmap
? Nessus
? Armitage
6- طريقة عمل (BackDoor - Trojan) وارسالة للضحية
7- طريقة عمل (Encoder - تشفير) للـ(BackDoor) عشان يتخطى الدفاع الموجود عند الضحية
8- طريقة توظيف الميتاسبلويت في عمل هجوم Brute Force
9- دمج البايلود مع تطبيق لاختبار اختراق الاندرويد والحصول على صلاحيات كاملة + دمج البايلود مع صورة لاختراق الويندوز
10- تثبيت الاختراق بعد عمليت الاختراق
11- اختراق عن طريق الايبي وكيف يتم ذالك
12- الحماية من الاختراق
Who this course is for:
- hacking
- developers
- information security
- cyber security
Course content
- Preview01:37
Instructor
اسمي احمد ابو سلعوم عمري 20 سنة
مقدم محتوى تقني وغير تقني للحماية من الابتزاز الالكتروني واختبار الاختراق والحماية من الاختراق لدى صفحة Upgrade - تطوير وايضا لدى قناة Upgrade - تطوير
وايضا باحث امني في مجال امن المعلومات والسايبر سيكيورتي واعمل في المجال التقني منذ 8 سنوات ومطور مواقع منذ سنتين
للاستفسار يرجى التواصل معي على حسابي او على الصفحة Upgrade - تطوير