Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ AWS Certified Developer - Associate
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Mindfulness Meditation Personal Transformation Life Purpose Emotional Intelligence Neuroscience
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Retargeting
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Analysis Data Modeling Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Freelancing Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
2021-02-01 23:30:09
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

الاختراق الأخلاقي بواسطة الهندسة الأجتماعية من الصفر (حصريا)

تعلم كيف يقوم الهاكرز بإختراق الحسابات، كيف يتم اختراق أجهزة الأندرويد والويندوز واللنكس، وكيف تؤمن نفسك ضد هذه الهجمات
Hot & New
Rating: 4.7 out of 54.7 (10 ratings)
331 students
Created by Mohammad Maher
Last updated 2/2021
Arabic
30-Day Money-Back Guarantee

What you'll learn

  • أساسيات الاختراق الاخلاقي
  • أساسيات الانظمة الوهمية وكيفيه التعامل معها
  • أسس تنصيب الكالى لينكس على الانظمه الوهميه وتنصيبه كنظام أساسي ومزدوج
  • شرح مبسط لواجهة الكالى لينكس وكيفية التعامل مع الترمنال
  • الاوامر الاساسيه والهامه على الترمنال
  • كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة
  • اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة
  • دمج الملفات الخبيثة بتطبيقات أخرى يدوياً وبإستخدام أدوات لخداع الضحية
  • تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات
  • تحميل الصور والفيدوهات الموجوده على الهاتف
  • تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس
  • اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى
  • الاختراق للهواتف ووسائل التواصل خارج الشبكة
  • الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات
  • وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه
  • وسائل تأمين حسابات التواصل الاجتماعى
  • الحماية ضد الأبتزاز
  • اختراق الانظمه windows 10
  • اختراق الويندوز بإستخدام trojans
  • تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة
  • سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية
  • اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه
  • اختراق أنظمة الويندوز خارج الشبكة
  • اختراق انظمه اللنكس
  • استخراج جميع البيانات والمعلومات الهامة من نظام اللنكس
  • طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية
  • طرق الكشف عن الملفات الخبيثة بطرق متعددة
  • كيفيه تمييز الايميلات الوهمية من الحقيقه لكى تحمى نفسك ضد اى هجمات
  • رفع الصلاحيات من يوزر عادى إلى أدمن
  • كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى الادوات
  • اختراق أنظمة الويندوز من خلال ال keyloggers
  • اختراق الويندوز باستخدام باك دور مشفر ضد أى برنامج حماية
  • تشفير ال keylogger
  • دمج الباك دوور داخل صور وبرامج وملفات صوتية وارسالها للضحية
  • كيفية عمل spoofed emails

Requirements

  • غير متطلب أى خبرات سابقة
  • جهاز كمبيوتر به على الأقل 8 جيجا رامات

Description


بسم الله الرحمن الرحيم، أهلاً وسهلاً بكم في أقوى الدورات العربية للمبتدئين عن أمن المعلومات واختبار الإختراق بإستخدام أكثر الأساليب فاعلية وهى الهندسة الإجتماعية ، تعتبر هذه الطريقة من أفضل الطرق التى يستخدمها الهاكرز فى الولوج إلى أكبر المنظمات بإعتبار أن أكثر نقاط الضعف فاعلية فى أى منظمة هو العامل البشري.

في هذا الكورس سوف تبدأ كمبتدئ بدون أى سابق معرفة عن الأختراق، وبنهاية هذه الدورة سوف تكون على مستوى عالي في الهندسة الإجتماعية وستكون قادراً على تنفيذ هجمات على العديد من الأنظمة المستخدمة مثل (الويندوز- اللنكس- والأندرويد)، كما ستتمكن من تأمين نفسك ضد أى محاولة اختراق قد تتعرض لها

الدورة تركز بشكل كبير جدا على الجوانب العملية وبدون إهمال الجوانب النظرية التى تعتمد عليها العديد من الأفكار المرتبطة بالهجمات المشروحة بالدورة، تم الشرح على أفضل التوزيعات المستخدمة فى الاختراق وهى الكالي لينكس، في هذا الكورس ستتعلم أساسيات والطرق المختلفة التي يستطيع بها المخترق من سرقة جميع البيانات والمعلومات الخاصة بك أو الخاصة بالشركات الكبيرة والمنظمات من خلال الهندسة الإجتماعية

الكورس تم شرحه كاملاً باللغة العربية بشكل سهل ومبسط مستخدماً رسومات لإيصال المعلومة بدون أى تعقيد، كما اعتمدت فيه على رسومات لإيضاح العديد من الآليات المستخدمة في الإختراق بشكل مفهوم بدون التطرق إلى أى تفاصيل أو أكواد برمجية معقدة.

ويجب التنوية هنا أن هذا الكورس مُعد فقط للأغراض التعليمية و توضيح كافة الطرق التى يستخدمها الهاكرز في اختراق خصوصيتنا بغرض الحماية ضد الهجمات المختلفة، وفيما يلي سرد لجوانب الكورس:

الجزء الأول :المقدمة والأساسيات

وفيه ستكون ملما بالأتى:

- أساسيات الاختراق الاخلاقي

- أساسيات الانظمة الوهمية وكيفيه التعامل معها

- أسس تنصيب الكالى لينكس على الانظمه الوهميه وتنصيبه كنظام أساسي ونظام dual boot

- كيفية تنصيب الأنظمة التى سيتم اختراقها windows 10 and Linux

الجزء التانى (سطر أوامر اللينكس)

- شرح مبسط لواجهه الكالى لينكس وكيفية التعامل مع الترمنال

- الاوامر الاساسيه والهامه على الترمنال

الجزء الثالث ( تجميع المعلومات)

- كيفيه تجميع المعلومات عن الأشخاص والشركات والمنظمات الحكومية بطريقة قانونية وآمنة لبدء استراتيجيه لتنفيذ الهجوم

- بدء استراتيجيه فعالة للهجوم

الجزء الرابع (استغلال واختراق هواتف الأندرويد)

- اختراق هواتف الاندرويد بمختلف اصدراتها بإستخدام طريق متعددة وأدوات مختلفة

- دمج الpayloads and backdoors بتطبيقات أندرويد عادية لخداع الضحية

- تحميل جميع المعلومات المتواجده على الاندرويد من رسائل ومحادثات وارقام الهواتف وسجل المكالمات

- تحميل الصور والفيدوهات الموجوده على الهاتف

- تحميل الركوردات الخاصه بالواتساب وجميع الصور التى تم ارسالها من خلال الواتس

- اختراق حسابات الفيس بوك من خلال الاندرويد وباقي حسابات التواصل الاجتماعى

- الاختراق للهواتف ووسائل التواصل خارج الشبكة

الجزء الخامس ( استخراج البيانات والمعلومات الهامة من الأندرويد واختراق الحسابات)

- الأدوات المختلفة والمستحدمة فى مرحلة ما بعد الأختراق لتجميع أكبر قدر ممكن من المعلومات من هاتف الضحية

- كيفية عمل ال persistence على هاتف الضحية لتظل الsession مفتوحة بين الهاكرو الضحية حتى بعد إعادة تشغيل الهاتف

الجزء السادس (كيف تؤمن هاتفك وحساباتك )

- وسائل تأمين الاندرويد ضد أى هجمه من الهجمات السابقه

- وسائل تأمين حسابات التواصل الاجتماعى

- وسائل حماية الرسائل والمحادثات

- الحماية ضد الأبتزاز وكيفية الحماية من أى جريمة ابتزاز

الجزء السابع (استغلال واختراق الويندوز10)

- اختراق الانظمه windows 10 عن طريق أقوى backdoors and payloads

- عمل ملفات التروجين trojans

- الاختراق عن طريق ال keyloggers

- تحميل جميع الملفات الموجوده على الجهاز من الصور والفيدوهات وغيرها من الملفات الهامة

- تشفير ملفات ال trojan و keylogger وbackdoor بطرق مختلفة لكى لا يتم اكتشافها من برامج الانتى فيرس

- سحب جميع الباسوردات التى تم الدخول اليها على جهاز الضحية

- اختراق وسائل التواصل الاجتماعي

- اختراق الشبكات التى تم الاتصال بها من على جهاز الضحيه ومعرفة الباسوردات الخاصه بها

- اختراق الأجهزة بإستخدام أقوى ال reverse shells وطريقة تشفيرها لتصبح غير مرئية للأنتى فيرس

- الأختراق للأجهزة خارج الشبكة

الجزء الثامن (استغلال واختراق أنظمة اللنكس)

- اختراق انظمه اللنكس linux بطرق مختلفة

- تجميع جميع البيانات والمعلومات الهامة من نظام اللنكس

الجزء التاسع (الطرق المختلفة المستخدمة فى الهندسة الإجتماعية للتلاعب بالضحية)

- طرق ووسائل متعددة لإستخدام الهندسة الإجتماعية فى توصيل الملفات الخبيثة payloads إلى الضحية بشكل مقنع واحترافي

- طرق مختلفة لأختراق وسائل التواصل الأجتماعي لدى الضحية

الجزء العاشر (استخراج جميع البيانات والمعلومات الهامة من الويندوز)

- كيفية تجميع كافة المعلومات على جهاز الضحية باستخدام أقوى ال Post exploitation modules

- رفع الصلاحيات من يوزر عادى إلى أدمن privilege escalation

الجزء الحادى عشر ( كيف تؤمن نفسك ضد هذه الهجمات)

- طرق الكشف عن الملفات الخبيثة بطرق متعددة

- كيفيه تمييز الايميلات الوهميه من الحقيقه لكى تحمى نفسك ضد اى هجمات

- ستتعلم كيفية حماية نفسك وبياناتك وأجهزتك من أى محاولة إختراق



ملاحظة هامة:

- الكورس مُعد للأغراض التعليمية فقط

- المحتوي الخاص بالكورس هو حق محفوظ لدى المحاضر وغير مسموح لاى شخص او شركة مهما كانت أن تستفيد من الكورس لمصالح أو أغراض شخصية لتحقيق المنفعة، لا يوجد أى منظمة أو شركة مرتبطة بهذا الكورس ولا يوحد أى شهادات مقدمة بخلاف الشهادة المقدمة من يوديمي عند الإنتهاء من الكورس

- جميع الهجمات التى تم تنفيذها فى الكورس على أجهزة حقيقة، وفور الإنتهاء من الكورس ستتمكن من تطوير العديد من الطرق والأفكار لتتمكن من استخدامها في خلق سيناريوهات متعددة وتنفيذ هجمات أقوى

- يوجد دعم على مدار الأسبوع، وان وُجدت أى أسئلة فقط إعرض سؤالك في قسم الأسئلة والأجوبة وسنرد عليك في أسرع وقت ممكن





Who this course is for:

  • المبتدئين الذين لديهم الرغبة فى تعلم أساسيات الاختراق باستخدام الهندسة الإجتماعية
  • المبتدئين الذين يريدون معرفة كيف يستخدم الهاكرز طرق الهندسة الإحتماعية في اختراق وسائل التواصل والأجهزة المحتلفة
  • إلى من يريد تأمين معلوماته وبياناته الشخصية على وسائل التواصل وحماية الأجهزة

Course content

20 sections • 91 lectures • 15h 41m total length

  • هام قبل بداية الكورس
    00:14
  • Preview15:56

  • مقدمة
    02:37
  • مقدمة إلى الأنظمة الوهمية
    11:11
  • تنصيب الكالي لينكس كنظام وهمي
    16:50
  • تنصيب ويندوز 10 كنظام وهمي
    07:44
  • تنصيب الأبونتو (لنكس) كنظام وهمي
    08:53
  • الطريقة الصحيحة لتنصيب الكالي لبنكس كنظام أساسي ونظام ثانوي بجانب الويندوز(وحل ا
    40:02

  • شرح واجهة نظام الكالي لينكس
    09:22
  • سطر الاوامر في الكالي (الجزء الأول)
    20:20
  • سطر الاوامر في الكالي (الجزء الثانى)
    19:25
  • ما هو السناب شوت وكيفية عمله
    05:08
  • هام جدااا
    00:14

  • مراحل الأختراق
    09:45
  • جمع الأيميلات الخاصة بالشركات
    15:50
  • معرفة مكان الضحية واستخراج المعلومات من صورة
    07:00
  • فهم آلية الشبكات
    20:05
  • تجميع المعلومات من الشبكة
    08:09

  • مقدمة لمرحلة الإستغلال exploitation
    03:19

  • مقدمة لإختراق الأندرويد
    04:34
  • عمل بايلود لأختراق الأندرويد
    15:31
  • تلغيم تطبيقات الأندرويد بالبايلود والتعديل فى برمجة التطبيق ( الجزء الأول)
    25:30
  • تلغيم تطبيقات الأندرويد بالبايلود والتعديل فى برمجة التطبيق (الجزء الثانى)
    15:34
  • اختراق الأندرويد بتطبيق قانوني
    08:12
  • تلغيم تطبيقات الأندرويد بالبايلود والتعديل فى برمجة التطبيق ( الجزء الثالث)
    12:03
  • تلغيم تطبيقات الأندرويد بالبايلود والتعديل فى برمجة التطبيق ( الجزء الرابع)
    09:29
  • عمل persistence داخل الأندرويد
    12:17
  • اختراق الأندرويد خارج الشبكة
    22:48
  • مهم
    00:14

  • استخراج المعلومات من الأندرويد ( الجزء الأول)
    09:23
  • استخراج المعلومات من الأندرويد ( الجزء الثاني)
    13:01
  • استخراج المعلومات الهامة من الأندرويد الجزء الثالث (اختراق الواتس اب)
    05:57
  • استخراج الملعلومات من الأندرويد ( الجزء الرابع)
    06:59
  • مقدمة لإختراق الفيسبوك
    07:18
  • اختراق الفيسبوك
    16:02
  • هام جدااا
    00:14

  • تأمين حساب الجيميل
    11:50
  • تأمين حساب الفيسبوك
    11:46
  • تأمين الواتس اب
    10:24
  • كيف تحمى نفسك من الإبتزاز والطرق الفاعلة إن تعرضت إلى الإبتزاز الإلكتروني
    15:58

  • مقدمة لإختراق أنظمة الويندوز
    04:21

  • كيفية تنصيب أداة ال veil evasion
    06:18
  • الواجهة الرئيسية لأداة ال veil evasion
    10:20
  • اختراق نظام الويندوز 10 بإستخدام الباك دور
    14:33
  • كيفية تنصيب أداة the FatRat
    14:14
  • عمل الباك دور وأختراق الويندوز 10
    12:56

Instructor

Mohammad Maher
Ethical Hacker & Founder Of 0ffensivesec
Mohammad Maher
  • 4.7 Instructor Rating
  • 10 Reviews
  • 331 Students
  • 1 Course

My name is Mohammad Maher, I am an ethical hacker and the founder of 0ffensivesec which is made essentially to give a hand to those who need to build their security base.

I have begun my career as an ethical hacker in 2015. Through my journey, I have gained so much experience in many fields in cybersecurity. I began my first offline course in 2019. My course had great feedback which encouraged me to start publishing my courses online on Udemy.

My courses are made for Arabs to help them strengthen their abilities in the cybersecurity field. I am also planning to publish courses in English

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.