الاختراق الاخلاقى - التهكير الاخلاقى
4.6 (115 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
307 students enrolled
Wishlisted Wishlist

Please confirm that you want to add الاختراق الاخلاقى - التهكير الاخلاقى to your Wishlist.

Add to Wishlist

الاختراق الاخلاقى - التهكير الاخلاقى

من الأساسيات الى الأحتراف
4.6 (115 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
307 students enrolled
Created by Mohamed Atef
Last updated 3/2017
Arabic
Current price: $10 Original price: $30 Discount: 67% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 12.5 hours on-demand video
  • 22 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • شرح مختلف طرق الاختراق للانظمة المختلفة لقياس مدى التامين بها
View Curriculum
Requirements
  • الالمام باستخدام الحاسب و الانترنت
Description

الاختراق الاخلاقى هى مهارة هامة تسمح لك بقياس مستوى الأمن فى أى نظام . سنتعلم فى هذه الدورة كل مهارات اختراق الأنظمة المختلفة مثل شبكات السلكية و اللاسلكية و اختراق المواقع و اختراق الاحهزة و اختراق تطبيقات الويب

الهدف من تعلم هذه المهارات هو لاستخدامها فى تقييم مستوى الأمن الالكترونى فى أى مؤسسة بعد الحصول على الموافقات اللازمة و ليس لاساءة استخدامها

Who is the target audience?
  • سيتعلم الدارس كيف يمكنه اختراق اى نظام
  • اختراق الشبكات السلكية و اللاسلكية - الويرليس
  • اختراق الاجهزة و تطبيقات الويب و المواقع
  • الاختراق المتفدم باستخدام الثغرات و برامج الاستغلال
  • عمل بعض برامج الاستغلال البسيطة
  • تقييم مستوى الحناية و الوقوف على نقاط ضعف الانظمة
Compare to Other Network & Security Courses
Curriculum For This Course
75 Lectures
12:22:15
+
المقدمة
1 Lecture 20:01

مقدمة الدورة و فيها يتم عرض الهدف من الدورة محتوى الدورة و ما سيتم شرح من الاختراقات المختلفة بالاضافة على طرق التدريب و كيف سيتدرب الدارس على هذه الاختراقات


Preview 20:01
+
كيفية تجهيز معمل للتدريب
2 Lectures 30:49

يحتاج الدارس لمعمل ليقوم بالتدريب على هذه الاختراقات حتى يمكنه اتقانها و لا ينصح بتجربة هذه الاختراقات على اهداف فعلية لذا اقوم فى هذا الجزء من الدورة بشرح كيف يمكنك تجهيز معمل للتدريب


VMWARE Player تحميل برنامج
18:43

يحتاج الدارس لمعمل ليقوم بالتدريب على هذه الاختراقات حتى يمكنه اتقانها و لا ينصح بتجربة هذه الاختراقات على اهداف فعلية لذا اقوم فى هذا الجزء من الدورة بشرح كيف يمكنك تجهيز معمل للتدريب

تجهيز المعمل للتدريب
12:06
+
Linux تعلم نظام تشغيل لينكس
1 Lecture 20:03

نظام تشغيل لينكس هام جدا فى مجال الاختراق و بعض الدارسين قد لا يكون لديهم خلفية عن هذا النظام لذا قمت فى هذه المحاضرة بشرح نظام لينكس للمبتدئين مما يساعدهم على استخدام هذا النظام اثناء الدورة

Linux تعلم نظام تشغيل لينكس
20:03
+
الاستطلاع و بداية تجميع المعلومات
5 Lectures 53:25

مرحلة الاستطلاع و تجميع المعلومات هى مرحلة هامة جدا فى الاختراق فى هذه المحاضرة يتم شرح معنى الاستطلاع و ما هى البيانات المطلوب تجميعها

ما هى مرحلة الاستطلاع و تجميع البيانات
10:19

مرحلة الاستطلاع و تجميع المعلومات هى مرحلة هامة جدا فى الاختراق فى هذه المحاضرة يتم شرح معنى الاستطلاع و ما هى البيانات المطلوب تجميعها

ما هو نوع البيانات التى تقوم بتجميعها
11:44

مرحلة الاستطلاع و تجميع المعلومات هى مرحلة هامة جدا فى الاختراق فى هذه المحاضرة يتم شرح معنى الاستطلاع و ما هى البيانات المطلوب تجميعها

ما هو نوع البيانات التى تقوم بتجميعها 2
12:45

الأدوات و المواقع المستخدمة فى تجميع البيانات
09:38

تقنيات متقدمة لتجميع بيانات
08:59
+
مرحلة فحص النظام
4 Lectures 48:26

مرحلة الفحص هى مرحلة هامة جدا فى الاختراق فى هذه المحاضرة يتم شرح معنى الفحص و ما هى البيانات المطلوب تجميعها

ماذا يعنى فخص النظام
11:50

فى هذه المحاضرة يتم شرح كامل لبرنامج الفحص NMAP


NMAP استخدام برنامج
12:46

شرح كامل لبرنامج الفحص Nessus

(Nessus) طرق متقدمة للفخص
08:46

Enumeration الحصول على بيانات هامة باستخدام
15:04
+
مرحلة الاختراق
5 Lectures 45:58

فى هذه المحاضرة يتم شرح التخطيط للاختراق و تحديد الهدف

حدد هدفك
02:41

اول انواع الاختراق هو اختراق الباسورد فى هذا الجزء سنتعرض للطرق المختلفة لاختراق الباسورد

تخمين الباسورد
09:55

اول انواع الاختراق هو اختراق الباسورد فى هذا الجزء سنتعرض للطرق المختلفة لاختراق الباسورد

Hydra and Xhydra استخدام برامج
14:13

اول انواع الاختراق هو اختراق الباسورد فى هذا الجزء سنتعرض للطرق المختلفة لاختراق الباسورد

Rambow table اختراق الباسورد باستخدام
12:09

اول انواع الاختراق هو اختراق الباسورد فى هذا الجزء سنتعرض للطرق المختلفة لاختراق الباسورد

اليات متقدمة لاختراق الباسورد
07:00
+
اختراقات شبكات الحواسب
8 Lectures 01:20:54

اختراق الشبكات الداخلية هو اامر غاية فى السهولة ع الاسف و على مديري الشبكات و مديرى الانظمة معرفة هذا حتى يقوموا بعمل اللازم فى هذا الجزء من الدورة سيتم شرح الطرق المختلفة لاختراق الشبكات الداخلية


كيف يتم اختراق شبكات الحاسب
04:01

اختراق الشبكات الداخلية هو اامر غاية فى السهولة ع الاسف و على مديري الشبكات و مديرى الانظمة معرفة هذا حتى يقوموا بعمل اللازم فى هذا الجزء من الدورة سيتم شرح الطرق المختلفة لاختراق الشبكات الداخلية

Sniffing الجزء الأول من هحوم
15:05

Sniffing الجزء الثانى من هجوم
07:04

Man in the Middle attack اعتراض البيانات و كلمات السر
17:41

Cain and Able شرح لبرنامج
03:52

Ettercap شرح لبرنامج
05:53

DNS Poising الاختراق باستخدام
16:10

SSL Stip الاخنراق المتقدم لاعتراض المواقع المشفرة باستخدام
11:08
+
الاختراق باستخدام الهندسة الاجتماعية
5 Lectures 57:00

الهندسة الاجتماعية من اشهر انواع الخترقات سيتم شرح الطرق المختلفة لاختراقات الهندسة الاجتماعية و عرض الادوات و البرامج اللازمة لذلك كما سيتم شرح خطورة الايميلات المزيفة و كيف يقوم المخترقون بتزييف الايميل


الهندسة الاجتماعية و الايميلات المزيفة
09:58

شرح لاداة الهندسة الاجتماعية SET


Social Engineering Toolkit استخدام اداه
04:16

شرح لطرق تصيد كلمات المرور

Phising - Credential Harvest التصيد باستخدام
14:04

شرح لطريقة اختراق النظام بالكامل باستخدام الهندسة الاجتماعية

اختراقات الهندسة الاجتماعية المتقدمة
11:07

شرح لطريقة اختراق النظام بالكامل باستخدام الهندسة الاجتماعية

اختراقات الهندسة الاجتماعية المتقدمة 2
17:35
+
اختراقات الشبكات اللاسلكية - اختراقات الويرلس
6 Lectures 01:05:02

الشبكات اللاسلكية - الويرلس اصبحت فى كل مكان فى هذا الجزء من الدورة سيتم شرح اختراق الشبكات اللاسلكية - الويرلس مهما كانت مؤمنة و الحصول على مفتاح فك التفشير كما سيتم شرح كيف يكون التامين المناسب للشبكات اللاسلكية - الويرلس

شرح طريقة عمل الشبكات اللاسلكية - الويرلس
15:34

اختراقات الشبكات اللاسلكية - الويرلس
02:53

WEP الحصول على
08:03


الشبكات اللاسلكية - الويرلس اصبحت فى كل مكان فى هذا الجزء من الدورة سيتم شرح اختراق الشبكات اللاسلكية - الويرلس مهما كانت مؤمنة و الحصول على مفتاح فك التفشير كما سيتم شرح كيف يكون التامين المناسب للشبكات اللاسلكية - الويرلس

WPA, WPA2 الحصول على
11:02

wap, WPA2 الحصول على
11:47

Reaver اليات متقدمة للحصول على الباسور باستخدام
15:43
+
دليل التعامل مع الثغرات و الطرق المختلفة للاستغلال
5 Lectures 48:20

فى هذا الجزء من الدورة سيتم شرح طرق التعامل مع الثغرات و برنامج الاسغلال

شرح مفهوم الثغرات و الاستغلال
03:13

كيفية البحث عن الثغرات و برامج الاستغلال
10:58

فى هذا الجزء من الدورة سيتم شرح طرق التعامل مع الثغرات و برنامج الاسغلال

Metasploit شرح لبرنامج التعامل مع الثغرات
06:54

فى هذا الجزء من الدورة سيتم شرح طرق التعامل مع الثغرات و برنامج الاسغلال

Fast Track شرح لبرنامج التعامل مع الثغرات
17:13

فى هذا الجزء من الدورة سيتم شرح طرق التعامل مع الثغرات و برنامج الاسغلال

Armitage شرح لبرنامج التعامل مع الثغرات
10:02
6 More Sections
About the Instructor
Mohamed Atef
4.4 Average rating
2,643 Reviews
20,228 Students
14 Courses
Information Security Consultant, Certified Instructor

Information Security Consultant, Senior Penetration tester and Certified Instructor with more than 20 years of experience.

CISSP, CEH, CEI, CISM, CISA, Security+, CCNP, CCSI, MCT, MCSE+ Security, MCITP, PMP, N+, RHCE, Linux+

Professional Experience:
IBM, Cliveland Clink Abu Dhabi (CCAD), Orascom Telecommunication, UAE Ministry of Interior, Egyptian Ministry of Interior, Saudi Ministry of Interior, Prince Naif University for forensic science - KSA, Khalifa University - UAE, Cairo University - Egypt