دورة الواي فاي والانترنت للهكر الاخلاقي
4.4 (11 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
27 students enrolled

دورة الواي فاي والانترنت للهكر الاخلاقي

المجموعة الكاملة لمهارات اختراق الواي فاي والانترنت للهكر الاخلاقي
4.4 (11 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
27 students enrolled
Created by Anas Fallatah
Last updated 1/2018
Arabic
Price: $19.99
30-Day Money-Back Guarantee
This course includes
  • 6.5 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • الحصول عن بعد على بيانات شبكة الواي فاي
  • معرفة نوع الاجهزة المتصلة بشبكة الواي فاي
  • قطع الأتصال عن مستخدمي الشبكة
  • إستهداف أجهزة معينة في الشبكة
  • إنشاء أتصال مزيف
  • طرق الحصول على كلمات المرور وفك التشفير
  • تصميم قائمة كلمات المرور لفك التشفير
  • معرفة الفرق الحقيقي بين عالم الأختراق الفعلي وبين ما يعتقد به كثير من الناس
Requirements
  • أساسيات تشغيل وأستخدام نظام اللينيكس
Description

التعرف على استراتيجيات أختراق شبكات الواي فاي والانترنت عن بعد  والخطوات الأساسية التي يتوجب علينا القيام بها من اعداد الجهاز الخاص بنا  ومن ثم معرفة الشبكة المستهدفة من ضمن مجموعة شبكات وكيفية تمييز جهاز معين او مجموعة معينة من الأجهزة داخل الشبكة لتكون هدف  الهجوم الاليكتروني وكيفية اختيار الأدة المناسبة لتنفيذ الهجوم للحصول على المعلومات ,كلمات المرور وكسر التشفير . كما سنتعرف على طريقة عمل قائمة كلمات المرور بطريقة أحترافية

Who this course is for:
  • لمن يرغب في الحصول على المعلومة المعمقة في طرق أختراق المواقع والادوات المستخدمة في ذلك
Course content
Expand all 55 lectures 06:17:05
+ Introduction
1 lecture 05:25

نظرة شاملة عن محتوى الدورة والمتطلبات التي يتوجب توفرها لاتمام جميع اقسام الدورة 

Preview 05:25
+ إعداد الجهاز لتشغيل متطلبات الدورة
6 lectures 58:41
مقدمة بمحتوى هذا القسم
01:09

مشغلات الأنظمة الوهمية  وأيهما الأنسب لك

الأختيار بين Vmware & VirtualBox
03:38
إعداد المشغل لتنصيب اللينيكس
08:40

إستخدم نظام اللينيكس أمر أختياري يعود إليك

تنصيب الباروت وإعدادت المظهر الأاساسية
25:28
تنصيب برنامج DVWA
12:27
إعداد -metasploitable
07:19
+ أساسيات يجب معرفتها قبل البداء الفعلي
10 lectures 48:33
المحتوى
01:03

ماهو الماك ادرس وكيف أستفيد من معرفته

Preview 03:33

اكثر خاصية يجب التاكد منها في لاقط اشارة الوايرلس

معرفة نوع اللاقط المناسب لادوات اختبار الواير لس
03:07

طريقة معرفة الرقم التسلسلي للجهاز وكيف أستفيد منه

الرقم التسلسلي للجهازMacAddress
04:31
لمحة سريعة عن الشبكات
02:17
إستكشاف شبكة الواير لس
08:54
طريقة إخراج مستخدم من الشبكة
05:01
طريقة إخراج جميع مستخدمي الشبكة
08:44
إنشاء نقطة إتصال مزيفة 1
04:15
إنشاء نقطة إتصال مزيفة 2
07:08
+ كلمات المرور وفك التشفير
12 lectures 01:51:25
المحتوى
01:03

جرب نفسك وتعرف على جهازك من خلال معرفة المجلد الذي يحتوى على قوائم كلمات المرور

البحث عن مجلد قوائم كلمات امرور
04:03
إستخدام فيرن
09:08
حزم المصادقة
08:48
Dictionary attackلفك الشفرة
10:15
Reaver لفك تشفير WPS
09:40
Pixiewps
04:26

احد ادوات وكالة الامن الوطني المسربة في الانترنت لأختراق نظام الويندوز

Eternal Blue Scanner
06:38
eternal blue doubleulsar
20:36

الاساسيات والاوامر التي يجب معرفتها لعمل قائمة كلمات مرور إحترافية

طريقة عمل قائمة كلمات المرور
26:02
إستكشاف الأنظمة من داخل الشبكة
05:41
البحث عن المنافذ
05:05
+ جمع المعلومات
8 lectures 44:22
المحتوى
00:26
ماالمعلومات التي ابحث عنها؟
01:54
البحث عن البدائل
05:33
إعادة تثبيت ملتيجوا بعد ترقية الكالي لينيكس
ملتيجو
11:55
تفعيل ملتيجو
05:25
أساسيات إستخدام ملتيجو
07:02
تصنيف البيانات
06:44
+ Web Application مواقع الانترنت
14 lectures 01:31:49
المحتوى
00:26
اعداد بروكسي Burpsuite
07:33
xss reflected
07:46
Stord Cross Site(xss)
08:19
Request Forgery
06:48
Command Injection
04:58
file inclusion
07:37
file upload
05:12
file upload (weevely)
10:39
insecure direct object
02:15
SQL Injection
09:42
SQL Injection-2
05:14
Dirbuster
06:18
Nikto
09:02
+ مواقع مفيدة
4 lectures 16:50
مواقع مفيدة
02:22
أخترق هذي المواقع
04:45
قنوات جامعات على اليوتيوب
04:21
قاعدة بيانات الثغرات
05:22