Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ AWS Certified Developer - Associate
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Mindfulness Meditation Personal Transformation Life Purpose Emotional Intelligence CBT
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Marketing Strategy Google Ads (AdWords) Certification Internet Marketing YouTube Marketing Email Marketing Retargeting
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Analysis Data Modeling Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Startup Business Plan Blogging Freelancing Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Network & Security Metasploit

دورة اختبار اختراق باستخدام الـ(MetaSploit) من الصفر للاحترف

تعلم اختبار اختراق الاجهزة بطريقة احترافية
Rating: 4.6 out of 54.6 (12 ratings)
34 students
Created by Ahmad Abu Saloum
Last updated 11/2020
Arabic
30-Day Money-Back Guarantee

What you'll learn

  • دورة اختبار اختراق باستخدام الـ(MetaSploit) من الصفر للاحترف 🔥👇 👇 الدورة بنشرح فيها مشروع الميتاسبلويت بشكل كامل وكيف نقوم باستخدامه وتوظيفه في عمليات اختبار الاختراق على أساس الخطة التالية: 1- مقدمة بسيطة عن الميتاسبلويت وتاريخها 2- طريقة عمل مختبر اختبار اختراق كامل 3- طريقة التعامل مع انظمة لينكس وحل المشاكل الي رح تواجهك 4- مراحل اختبار الاختراق ونشرحها كلها بتفصيل مثل 🔴 جمع المعلومات - information gathering 🔴 فحص الشبكة - network scan - port scan - vulnerability scan 🔴 استغلال الثغرات للحصول على اتصال في الضحية - Gaining Access 🔴 تثبيت الاختراق لعدم فقدان الضحية - Maintaining Access 🔴 اخفاء الاثار الرقمية - Covering Tracks 5- شرح عن الادوات الي بتساعد الميتاسبلويت مثل 👇 🔵 shodan 🔵 Nmap 🔵 Nessus 🔵 Armitage 6- طريقة عمل (BackDoor - Trojan) وارسالة للضحية 7- طريقة عمل (Encoder - تشفير) للـ(BackDoor) عشان يتخطى الدفاع الموجود عند الضحية 8- طريقة توظيف الميتاسبلويت في عمل هجوم Brute Force 9- دمج البايلود مع تطبيق لاختبار اختراق الاندرويد والحصول على صلاحيات كاملة + دمج البايلود مع صورة لاختراق الويندوز 10- تثبيت الاختراق بعد عمليت الاختراق 11- اختراق عن طريق الايبي وكيف يتم ذالك 12- الحماية من الاختراق

Requirements

  • كومبيوتر بمواصفات بسيطة

Description


الدورة بنشرح فيها مشروع الميتاسبلويت بشكل كامل وكيف نقوم باستخدامه وتوظيفه في عمليات اختبار الاختراق على أساس الخطة التالية:

1- مقدمة بسيطة عن الميتاسبلويت وتاريخها

2- طريقة عمل مختبر اختبار اختراق كامل

3- طريقة التعامل مع انظمة لينكس وحل المشاكل الي رح تواجهك

4- مراحل اختبار الاختراق ونشرحها كلها بتفصيل مثل

? جمع المعلومات - information gathering

? فحص الشبكة - network scan - port scan - vulnerability scan

? استغلال الثغرات للحصول على اتصال في الضحية - Gaining Access

? تثبيت الاختراق لعدم فقدان الضحية - Maintaining Access

? اخفاء الاثار الرقمية - Covering Tracks

5- شرح عن الادوات الي بتساعد الميتاسبلويت مثل ?

? shodan

? Nmap

? Nessus

? Armitage

6- طريقة عمل (BackDoor - Trojan) وارسالة للضحية

7- طريقة عمل (Encoder - تشفير) للـ(BackDoor) عشان يتخطى الدفاع الموجود عند الضحية

8- طريقة توظيف الميتاسبلويت في عمل هجوم Brute Force

9- دمج البايلود مع تطبيق لاختبار اختراق الاندرويد والحصول على صلاحيات كاملة + دمج البايلود مع صورة لاختراق الويندوز

10- تثبيت الاختراق بعد عمليت الاختراق

11- اختراق عن طريق الايبي وكيف يتم ذالك

12- الحماية من الاختراق

Who this course is for:

  • hacking
  • developers
  • information security
  • cyber security

Course content

10 sections • 53 lectures • 4h 54m total length

  • Preview01:37

  • A1. Agenda
    01:43
  • A2. Vulnerability assessment versus penetration testing
    01:48
  • A3. Introduction to Metasploit
    01:09
  • A4. When to use Metasploit
    03:36
  • A5. Nessus
    01:05
  • A7. Armitage
    00:40

  • B1. Setting up Your Environment
    00:51
  • B2. Using the Kali Linux virtual machine
    05:24
  • B3. Setting up exploitable targets in a virtual environment
    02:53

  • C1. Metasploit Components and Environment Configuration
    01:12
  • C2. structure of Metasploit
    03:21
  • C3. Metasploit components
    03:57
  • C4. Playing around with msfconsole
    08:18
  • C5. Variables in Metasploit
    05:08
  • C6. Modify Variables and Updating Metasploit
    03:23

  • D1. Information Gathering with Metasploit
    02:09
  • D2. Transmission Control Protocol
    09:11
  • D3. User Datagram Protocol
    03:26
  • D4. File Transfer Protocol
    09:25
  • D5. Server Message Block
    06:24
  • D6. Hypertext Transfer Protocol
    17:28
  • D7. Secure Shell
    10:59
  • D8. Remote Desktop Protocol
    02:18
  • D9. Password sniffing
    03:13
  • D10. Advanced search with shodan
    06:14

  • E1. Vulnerability Hunting with Metasploit
    01:29
  • E2. Managing the database
    02:16
  • E3. Work Spaces
    03:17
  • E4. Nmap
    06:07
  • E5. Auto exploitation with db_autopwn
    07:39
  • E6. exploitation
    04:56

  • F1. Client-side Attacks with Metasploit
    01:31
  • F2. What are client-side attacks
    02:18
  • F3. What is a reverse shell
    01:23
  • F4. What is a bind shell
    01:23
  • F5. What is an encoder
    01:23
  • F6. using msfvenom and creating backdoor
    18:10
  • Preview07:54
  • F8. bypass uac
    05:50
  • F9. SETtoolkit with metasploit
    08:25
  • Preview13:40

  • G1. Web Application Scanning with Metasploit
    00:59
  • G2. Web application scanning using WMAP
    06:02
  • G3. Metasploit Auxiliaries for Web Application enumeration and scanning
    08:30

  • H1. Armitage
    00:39
  • H2. Armitage in Action
    11:04
  • H3. Fix the problem of random penetration of the Armitage AttackAnalysisComplete
    03:47

  • I1. Introduction and software used in protection
    03:34
  • I2. Hack the victim, monitor and analyze the Trojans
    10:02
  • I3. Maintain penetration and monitor Trojan behavior
    15:20
  • I4. Combine the payload with an image to deceive the victim
    09:06
  • I5. Hack Windows 7 via IP without sending anything
    21:06

Instructor

Ahmad Abu Saloum
Web Devaloper and Penetration Tester
Ahmad Abu Saloum
  • 4.6 Instructor Rating
  • 12 Reviews
  • 34 Students
  • 1 Course

اسمي احمد ابو سلعوم عمري 20 سنة

مقدم محتوى تقني وغير تقني للحماية من الابتزاز الالكتروني واختبار الاختراق  والحماية من الاختراق لدى صفحة Upgrade - تطوير وايضا لدى قناة Upgrade - تطوير

وايضا باحث امني في مجال امن المعلومات والسايبر سيكيورتي واعمل في المجال التقني منذ 8 سنوات ومطور مواقع منذ سنتين

للاستفسار يرجى التواصل معي على حسابي او على الصفحة Upgrade - تطوير

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.