الاختراق الاخلاقى - التهكير الاخلاقى

من الأساسيات الى الأحتراف
4.7 (69 ratings) Instead of using a simple lifetime average, Udemy calculates a
course's star rating by considering a number of different factors
such as the number of ratings, the age of ratings, and the
likelihood of fraudulent ratings.
182 students enrolled
$19
$30
37% off
Take This Course
  • Lectures 75
  • Length 13 hours
  • Skill Level All Levels
  • Languages Arabic
  • Includes Lifetime access
    30 day money back guarantee!
    Available on iOS and Android
    Certificate of Completion
Wishlisted Wishlist

How taking a course works

Discover

Find online courses made by experts from around the world.

Learn

Take your courses with you and learn anywhere, anytime.

Master

Learn and practice real-world skills and achieve your goals.

About This Course

Published 2/2016 Arabic

Course Description

الاختراق الاخلاقى هى مهارة هامة تسمح لك بقياس مستوى الأمن فى أى نظام . سنتعلم فى هذه الدورة كل مهارات اختراق الأنظمة المختلفة مثل شبكات السلكية و اللاسلكية و اختراق المواقع و اختراق الاحهزة و اختراق تطبيقات الويب

الهدف من تعلم هذه المهارات هو لاستخدامها فى تقييم مستوى الأمن الالكترونى فى أى مؤسسة بعد الحصول على الموافقات اللازمة و ليس لاساءة استخدامها

What are the requirements?

  • الالمام باستخدام الحاسب و الانترنت

What am I going to get from this course?

  • شرح مختلف طرق الاختراق للانظمة المختلفة لقياس مدى التامين بها

What is the target audience?

  • سيتعلم الدارس كيف يمكنه اختراق اى نظام
  • اختراق الشبكات السلكية و اللاسلكية - الويرليس
  • اختراق الاجهزة و تطبيقات الويب و المواقع
  • الاختراق المتفدم باستخدام الثغرات و برامج الاستغلال
  • عمل بعض برامج الاستغلال البسيطة
  • تقييم مستوى الحناية و الوقوف على نقاط ضعف الانظمة

What you get with this course?

Not for you? No problem.
30 day money back guarantee.

Forever yours.
Lifetime access.

Learn on the go.
Desktop, iOS and Android.

Get rewarded.
Certificate of completion.

Curriculum

Section 1: المقدمة
20:01

مقدمة الدورة و فيها يتم عرض الهدف من الدورة محتوى الدورة و ما سيتم شرح من الاختراقات المختلفة بالاضافة على طرق التدريب و كيف سيتدرب الدارس على هذه الاختراقات


Section 2: كيفية تجهيز معمل للتدريب
18:43

يحتاج الدارس لمعمل ليقوم بالتدريب على هذه الاختراقات حتى يمكنه اتقانها و لا ينصح بتجربة هذه الاختراقات على اهداف فعلية لذا اقوم فى هذا الجزء من الدورة بشرح كيف يمكنك تجهيز معمل للتدريب


12:06

يحتاج الدارس لمعمل ليقوم بالتدريب على هذه الاختراقات حتى يمكنه اتقانها و لا ينصح بتجربة هذه الاختراقات على اهداف فعلية لذا اقوم فى هذا الجزء من الدورة بشرح كيف يمكنك تجهيز معمل للتدريب

Section 3: Linux تعلم نظام تشغيل لينكس
20:03

نظام تشغيل لينكس هام جدا فى مجال الاختراق و بعض الدارسين قد لا يكون لديهم خلفية عن هذا النظام لذا قمت فى هذه المحاضرة بشرح نظام لينكس للمبتدئين مما يساعدهم على استخدام هذا النظام اثناء الدورة

Section 4: الاستطلاع و بداية تجميع المعلومات
10:19

مرحلة الاستطلاع و تجميع المعلومات هى مرحلة هامة جدا فى الاختراق فى هذه المحاضرة يتم شرح معنى الاستطلاع و ما هى البيانات المطلوب تجميعها

11:44

مرحلة الاستطلاع و تجميع المعلومات هى مرحلة هامة جدا فى الاختراق فى هذه المحاضرة يتم شرح معنى الاستطلاع و ما هى البيانات المطلوب تجميعها

12:45

مرحلة الاستطلاع و تجميع المعلومات هى مرحلة هامة جدا فى الاختراق فى هذه المحاضرة يتم شرح معنى الاستطلاع و ما هى البيانات المطلوب تجميعها

الأدوات و المواقع المستخدمة فى تجميع البيانات
09:38
تقنيات متقدمة لتجميع بيانات
08:59
Section 5: مرحلة فحص النظام
11:50

مرحلة الفحص هى مرحلة هامة جدا فى الاختراق فى هذه المحاضرة يتم شرح معنى الفحص و ما هى البيانات المطلوب تجميعها

12:46

فى هذه المحاضرة يتم شرح كامل لبرنامج الفحص NMAP


08:46

شرح كامل لبرنامج الفحص Nessus

Enumeration الحصول على بيانات هامة باستخدام
15:04
Section 6: مرحلة الاختراق
02:41

فى هذه المحاضرة يتم شرح التخطيط للاختراق و تحديد الهدف

09:55

اول انواع الاختراق هو اختراق الباسورد فى هذا الجزء سنتعرض للطرق المختلفة لاختراق الباسورد

14:13

اول انواع الاختراق هو اختراق الباسورد فى هذا الجزء سنتعرض للطرق المختلفة لاختراق الباسورد

12:09

اول انواع الاختراق هو اختراق الباسورد فى هذا الجزء سنتعرض للطرق المختلفة لاختراق الباسورد

07:00

اول انواع الاختراق هو اختراق الباسورد فى هذا الجزء سنتعرض للطرق المختلفة لاختراق الباسورد

Section 7: اختراقات شبكات الحواسب
04:01

اختراق الشبكات الداخلية هو اامر غاية فى السهولة ع الاسف و على مديري الشبكات و مديرى الانظمة معرفة هذا حتى يقوموا بعمل اللازم فى هذا الجزء من الدورة سيتم شرح الطرق المختلفة لاختراق الشبكات الداخلية


15:05

اختراق الشبكات الداخلية هو اامر غاية فى السهولة ع الاسف و على مديري الشبكات و مديرى الانظمة معرفة هذا حتى يقوموا بعمل اللازم فى هذا الجزء من الدورة سيتم شرح الطرق المختلفة لاختراق الشبكات الداخلية

Sniffing الجزء الثانى من هجوم
07:04
Man in the Middle attack اعتراض البيانات و كلمات السر
17:41
Cain and Able شرح لبرنامج
03:52
Ettercap شرح لبرنامج
05:53
DNS Poising الاختراق باستخدام
16:10
SSL Stip الاخنراق المتقدم لاعتراض المواقع المشفرة باستخدام
11:08
Section 8: الاختراق باستخدام الهندسة الاجتماعية
09:58

الهندسة الاجتماعية من اشهر انواع الخترقات سيتم شرح الطرق المختلفة لاختراقات الهندسة الاجتماعية و عرض الادوات و البرامج اللازمة لذلك كما سيتم شرح خطورة الايميلات المزيفة و كيف يقوم المخترقون بتزييف الايميل


04:16

شرح لاداة الهندسة الاجتماعية SET


14:04

شرح لطرق تصيد كلمات المرور

11:07

شرح لطريقة اختراق النظام بالكامل باستخدام الهندسة الاجتماعية

17:35

شرح لطريقة اختراق النظام بالكامل باستخدام الهندسة الاجتماعية

Section 9: اختراقات الشبكات اللاسلكية - اختراقات الويرلس
15:34

الشبكات اللاسلكية - الويرلس اصبحت فى كل مكان فى هذا الجزء من الدورة سيتم شرح اختراق الشبكات اللاسلكية - الويرلس مهما كانت مؤمنة و الحصول على مفتاح فك التفشير كما سيتم شرح كيف يكون التامين المناسب للشبكات اللاسلكية - الويرلس

اختراقات الشبكات اللاسلكية - الويرلس
02:53
WEP الحصول على
08:03
11:02


الشبكات اللاسلكية - الويرلس اصبحت فى كل مكان فى هذا الجزء من الدورة سيتم شرح اختراق الشبكات اللاسلكية - الويرلس مهما كانت مؤمنة و الحصول على مفتاح فك التفشير كما سيتم شرح كيف يكون التامين المناسب للشبكات اللاسلكية - الويرلس

wap, WPA2 الحصول على
11:47
Reaver اليات متقدمة للحصول على الباسور باستخدام
15:43
Section 10: دليل التعامل مع الثغرات و الطرق المختلفة للاستغلال
03:13

فى هذا الجزء من الدورة سيتم شرح طرق التعامل مع الثغرات و برنامج الاسغلال

كيفية البحث عن الثغرات و برامج الاستغلال
10:58
06:54

فى هذا الجزء من الدورة سيتم شرح طرق التعامل مع الثغرات و برنامج الاسغلال

17:13

فى هذا الجزء من الدورة سيتم شرح طرق التعامل مع الثغرات و برنامج الاسغلال

10:02

فى هذا الجزء من الدورة سيتم شرح طرق التعامل مع الثغرات و برنامج الاسغلال

Section 11: Buffer Overflow الاختراق المتقدم باستخدام
05:20

فى هذا الجزء من الدورة سيتم شرح كيف يتم اختراق الاجهزة من خلال الذاكرة

Buffer Overflow كيف تبحث عن انظمة مصابة ب
08:26
Buffer Overflow الاختراق باستخدام
07:00
Debugger برنامج عرض الذاكرة
07:52
EIP, ESP شرح
15:23
EIP, ESP شرح
14:09
اختراق النظام
15:50
مثال اخر
07:16
المهمة الخاصة بك - تمرين
02:42
Section 12: اختراق تطبيقات الويب و المواقع
03:56

فى هذا الجزء من الدورة سيتم شرح الطرق المختلفة لاختراق تطبيقات الويب و المواقع باستخدام نقاط الضعف

DVWA تجهيز بيئة تدريب باستخدام
06:56
16:16
  1. فى هذا الجزء من الدورة سيتم شرح الطرق المختلفة لاختراق تطبيقات الويب و المواقع باستخدام نقاط الضعف
مواقع يمكن استخدامها للتدريب على الاختراق
02:41
SQL Injection شرح لثغرة
08:43
SQL Injection الاختراق باستخدام
11:25
SQL Injection الاختراق باستخدام
08:27
Cross Site Script الاختراق باستخدام
05:40
اليات متقدمة لاختراق تطبيقات الويب
07:02
الثغرات الرئسية فى التطبيقات الويب و المواقع
02:35
المهمة الخاصة بك - تمرين
03:05
Section 13: البرامج الخبيثة
08:58

سنقوم فى الجزء من الدورة بشرح البرامج الخبيثة مثل الفيروسات و حصان طروادة و البرامج الأخرى


انواع البرامج الخبيثة
07:59
اخفاء البرامج الخبيثة
06:43
File Hash استخدام
05:24
Section 14: هجوم منع الخدمة
شرح لهجوم منع الخدمة
03:44
الطرق المختلفة لمنع الخدمة
07:48
الهجوم الأول
09:03
الهجوم الثانى
07:24
Ping of Death الهجوم
06:05
Section 15: تخطى انظمة الحماية
11:04

سنقوم فى هذا الجزء من الدورة بشرح الطرق الختلفة لتخطى انظمة الحماية المختلفة

Section 16: أمثلة متكاملة للاختراق
أمثلة متكاملة للاختراق 1
19:30
أمثلة متكاملة للاختراق 2
13:18
أمثلة متكاملة للاختراق 3
04:33

Students Who Viewed This Course Also Viewed

  • Loading
  • Loading
  • Loading

Instructor Biography

Mohamed Atef, Certified Instructor with more than 15 years of experience.

ICT Consultant and certified instructor with more than 20 years of experience deliver professional and academic courses and 2 books published.

  • Certified Information System Security Professional (CISSP) ID #517943
  • Microsoft Certified Trainer (MCT) ID #3022752
  • EC Council Certified Instructor (CEI) ID #ECC51750391761
  • CEH: Certified Ethical Hacking ID #ECC64515022319
  • Certified Cisco System Instructor (CCSI)
  • Microsoft Certified System Engineer (MCSE)
  • Microsoft Certified IT Professional (Windows Server Administration 2008)
  • CompTIA Certified (Network +) ID #
  • CompTIA Certified (Server +)
  • CompTIA Certified (Linux +)
  • CompTIA Certified (Security +)
  • Cisco Certified Network Associate (CCNA)ID #CSCO11273248
  • Cisco Certified Network Professional (CCNP)

Project Management Professional (PMP) )ID #1772374

Ready to start learning?
Take This Course