(WLANs) الدورة العملية لاختبار اختراق الشبكات اللاسلكية
5.0 (4 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
28 students enrolled
Wishlisted Wishlist

Please confirm that you want to add (WLANs) الدورة العملية لاختبار اختراق الشبكات اللاسلكية to your Wishlist.

Add to Wishlist

(WLANs) الدورة العملية لاختبار اختراق الشبكات اللاسلكية

Practical Testing Course for Hacking WLANs
5.0 (4 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
28 students enrolled
Created by Ali Alsahlany
Last updated 3/2017
Arabic
Current price: $10 Original price: $50 Discount: 80% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 4 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • عند انتهاء هذه الدورة سيصبح الطالب قادرا على
  • التعرف على الشبكات اللاسلكية
  • التعرف على انظمة الحماية المستخدمة لحماية الشبكات اللاسلكية
  • تحديد نقاط الضعف لانظمة الحماية المستخدمة لحماية الشبكات اللاسلكية
  • استغلال نقاط الضعف الموجودة لاختراق الشبكات اللاسلكية
View Curriculum
Requirements
  • المتطلبات المطلوب توفرها للبداء بهذا الكورس هي
  • جهاز لابتوب
  • ALFA (AWUS036NHA model) كارت وايرليس والكرت السمتخدم في شرح هذا الكورس هو من نوع
  • TP-LINK (TL-WR941ND Wireless N300 Home Router) جهاز راوتر والجهاز المستخدم في شرح هذا الكورس هو من نوع
  • نظام تشغيل كالي لينكس بالاضافة الى مجموعة من البرامج جميعها مجانية ممكن تحميلها بصورة مباشرة من الانترنت
Description

. (WLANs) مرحبا بكم في الكورس التعليمي للهكر الأخلاقي لاختبار اختراق شبكات
WLANs   ما سنتعلمه خلال هذا الكورس هو اختبار مدى فعالية وسائل الحماية المستخدمة لحماية شبكات
WLANs بطريقة مبسطة وعملية حيث يهدف هذا الكورس الى عرض نقاط الضعف الموجودة في شبكات ال
 
من خلال عرض جميع الطرق والأساليب المستخدمة من قبل الهكر لاختراق جميع مستويات الحماية المستخدمة لحماية هذه الشبكات. 

Who is the target audience?
  • الفئة المستهدفة للاستفادة من هذه الدورة
  • اي شخص لديه معرفة بسيطة بالشبكات اللاسلكية
  • طلاب الجامعات والدارسين في مجال الاتصالات و تقنية المعلومات
  • أي شخص يريد توسيع مجال إدراكه , فهذا المجال واسع جدا والطلب عليه في سوق العمل كبير جداُ
Students Who Viewed This Course Also Viewed
Curriculum For This Course
49 Lectures
03:50:50
+
Introduction
3 Lectures 05:39

سنتعرف من خلال هذا الفيديو على مقدمة حول اهم المفردات التي سوف يتم شرحها خلال هذا الكورس التعليمي

Preview 02:51


سنتعرف من خلال هذا الفيديو على اهم المتطلبات المادية والبرامجية التي سوف يتم استخدامها خلال هذا الكورس التعليمي

Preview 02:05
+
Creating an Ethical Hacking Lab with Oracle VM VirtualBox & Kali Linux
4 Lectures 13:20

(Oracle VM Virtualbox) سنشاهد في هذا الفيديو كيفية تحميل وتنصيب برنامج
وهو برنامج جدا مفيد حيث ممكن من خلال استخدام هذا البرنامج تنصيب اي نظام تشغيل نرغب به على الحاسوب الذي نعمل عليه دون الاضرار با النظام الأصلي للجهاز

Preview 02:58

 (Kali Linux) ستشاهد في هذا الفيديو كيف بالاماكن تحميل نظام التشغيل 

Preview 01:40

 (Kali Linux) ستشاهد في هذا الفيديو الجزء الأول لكيفية تنصيب نظام التشغيل 

Installing Kali Linux Part1
02:58

 (Kali Linux) ستشاهد في هذا الفيديو الجزء الأول لكيفية تنصيب نظام التشغيل 

Installing Kali Linux Part2
05:44
+
Basic requirements for getting started with Kali Linux
5 Lectures 18:02

وما هي اهميته (Kali Linux) سنتعرف من خلال هذا الفيديو على ما هو نظام التشغيل  

What is Kali Linux?
02:19

سنشاهد في هذا الفيديو نظرة اوليه حول نظام التشغيل كالي 

Basic Overview on the First Kali Linux Startup
03:45

سنتعرف من خلال هذا الفيديو على اهم الاوامر المستخدمة مع نظام التشغيل كالي والتي سنستخدمها بكثرة خلال هذا الكورس 

Basic Terminal Commands for Kali Linux
05:52

وهي اداة تساعدنا على تقسيم واجهة كتابة الاوامر الى عدة اقسام لنتمكن  (Terminator) سيساعدنا هذا الفيديو على التعرف على كيفية تنصيب اداة

                                                                                                        من مراقبة كيفية تنفيذ مجموعة من الاوامر تنفذ بالوقت ذاته   

Installing Terminator (Terminal Emulator) in Kali Linux
03:03

سنشاهد في هذا الفيديو كيفية تحديث وترقية نظام التشغيل كالي

Updating & Upgrading Kali Linux
03:03
+
Wireless Local Area Networks (WLANs)
3 Lectures 14:30

 (WLANs) سنتعرف من خلال هذا الفيديو على مقدمة حول شبكات 

Introduction about WLANs
02:50

 (WLANs) سنتعرف من خلال هذا الفيدو على اهم مستويات الحماية المستخدمة في الوقت الخاضر لحماية شبكات 

Preview 03:48

+
Wireless Network Card Modes: Motioning and Remote Capture.
7 Lectures 21:17

سنشاهد في هذا الفيديو احدى الطريق المستخدمة لربط كرت الشبكة اللاسلكي

Installing Wireless Card (First Method)
01:30

سنشاهد في هذا الفيديو طريقة ثانية لربط كرت الشبكة اللاسلكي

Installing Wireless Card (Second Method)
01:16

(MAC Address) سنتعرف من خلال هذا الفيديو على ما هو 

What is the Media Access Control (MAC) Address
01:30

  الخاص بكرت االشبكة برقم اخر مختلف (MAC Address) سنتعلم من خلال هذا الفيديو كيف نغير ال

Changing MAC address on Kali Linux
05:21

سنتعرف من خلال هذا الفيديو على اهم الاوضاع التي يعمل بها كرت الشبكة اللاسلكي

Wireless Modes (Manage & Monitor)
02:30

حيث ان هذا الوضع يمكننا من التنصت على الشبكات (Monitor Mode) سنتعلم من خلال هذا الفيديو كيف نجعل كرت الشبكة اللاسلكي يعمل بوضع ال 

                                                                                                                     اللاسلكية الموجودة ضمن نطاق تغطية كرت الشبكة 

Enabling Monitor Mode (First Method)
04:22

(Monitor Mode) سنشاهد في هذا الفيديو طريقة اخرى من الطرق المستخدمة لتحويل كرت الشبكة الى وضع ال 

Enabling Monitor Mode (Second Methods)
04:48
+
Monitor and Analyze Wireless Traffic‎ (Gathering Information about Target WLAN)
5 Lectures 25:29

سنتعلم من خلال هذا الفيديو كيف نعترض البكتات الموجودة ضمن نطاق تغطية كرت الشبكة اللاسلكي وحفظ هذه البكتات داخل بيئة عمل نظام كالي 

Packet Capturing Using Airodump-ng
06:54

سنتعلم من خلال هذا الفيديو كيف بالامكان استهداف شبكة معينه من خلال اعترض البكتات المرسلة والمستلمة لهذه الشبكة  

Precise Packet Capturing Using Airodump-ng Part 1
03:30

سنتعلم من خلال هذا الفيديو كيف بالامكان استهداف شبكة معينه من خلال اعترض البكتات المرسلة والمستلمة لهذه الشبكة  

Precise Packet Capturing Using Airodump-ng Part 2
03:37

سنشاهد في هذا الفيديو ما يعرف بهجوم قطع الاتصال حيث سنتعلم كيف بالامكان قطع اتصال اي مستخدم بالشبكة 

Deauthentication Attack (Disconnecting Clients from a Wireless Access Point)
03:51

سنشاهد في هذا الفيديو الجزء الثاني من هجوم قطع الاتصال  

Deauthentication Attack Part 2
07:37
+
Discovering Hidden SSID
2 Lectures 07:50

 سنتعرف من خلال هذا الفيديو كيف بالامكان كسر اول مستوى من مستويات الحماية والمتمثل باخفاء الاسم الخاص بالشبكة اللاسلكية 

Discovering Hidden SSID
03:58

سنشاهد في هذا الفيديو الجزء الثاني من الطريقة المستخدمة لمعرف الاسم الصريح للشبكات اللاسلكي المخفيه

Discovering Hidden SSID Part 2
03:52
+
Bypassing MAC Address Filters
2 Lectures 07:58

حيث يسمح هذا الفلتر (MAC Address) سنشاهد في هذا الفيديو الطريقة المتبعة لتجاوز حماية الشبكات اللاسلكية المتمثله بعمل فلتر خاص برقم ال  

                                                        للاجهزة الموجود رقم الماك الخاص بها ضمن هذا الفلتر بالارتباط بالشبكة ولا يسمح لاي جهاز اخر  


Bypassing MAC Address Filters Part 1
04:06

حيث يسمح هذا الفلتر (MAC Address) سنشاهد في هذا الفيديو الطريقة المتبعة لتجاوز حماية الشبكات اللاسلكية المتمثله بعمل فلتر خاص برقم ال  

                                                        للاجهزة الموجود رقم الماك الخاص بها ضمن هذا الفلتر بالارتباط بالشبكة ولا يسمح لاي جهاز اخر  


Bypassing MAC Address Filters Part 2
03:52
+
Cracking WEP Passwords
8 Lectures 58:49

(WEP) سنتعرف من خلال هذا الفيديو على ما هو نظام الحماية 

What is Wired Equivalent Privacy?
04:42

 (WEP) سنتعرف من خلال هذا الفيديو على اول طريقة من الطريقة المتبعة لكسر نظام الحماية 

WEP Cracking (Passive Attacks to Decrypt Traffic)
06:13

 (WEP) سنتعرف من خلال هذا الفيديو على طريقة ثانية لكسر نظام الحماية 

WEP Cracking (Fake Authentication Attack) Part 1
04:37

 (WEP) سنتعرف من خلال هذا الفيديو على الجزء الثاني من الطريقة ثانية المستخدمة لكسر نظام الحماية 

WEP Cracking (Fake Authentication Attack) Part 2
07:39

 (WEP) سنتعرف من خلال هذا الفيديو على الطريقة الثالثة لكسر نظام الحماية 

WEP Cracking (Koreks Chopchop Attack) Part1
07:42

 (WEP) شنساهد من خلال هذا الفيديو على الجزء الثاني من الطريقة الثالثة المستخدمة لكسر نظام الحماية 

WEP Cracking (Koreks Chopchop Attack) Part 2
13:23

 (WEP) سنتعرف من خلال هذا الفيديو على الطريقة الرابعة لكسر نظام الحماية 

WEP Cracking (Fragmentation Attack) Part 1
04:59

 (WEP) سنتعرف من خلال هذا الفيديو على الجزء الثاني من الطريقة الرابعة لكسر نظام الحماية 

WEP Cracking (Fragmentation Attack) Part 2
09:34
+
Cracking Wi-Fi Protected Access (WPA & WPA2) Passwords
10 Lectures 57:56

 (WAP & WPA2) سنتعرف من خلال هذا الفيديو على نظام الحماية  

What are WPA & WPA2 ?
03:38

 (WAP & WPA2) سنتعرف من خلال هذا الفيديو على الطريقة المتبعة لتجاوز نظام الحماية  

Brute forcing attack against WPS (First Method) Part 1
06:35

سنشاهد في هذا الفيديو الجزء العملي من الطريقة السابقة 

Brute forcing attack against WPS (First Method) Part2
15:05

 (WAP & WPA2) سنشاهد في هذا الفيديو الطريقة الثانية المستخدمة لتجاوز نظام الحماية  

Dictionary Attack with Aircrack-ng (Second Method)
03:46

سنتعلم من خلال هذا الفيديو كيف نقوم بعمل ملف يحتوي على مجموعة من كلمات السر المتوقع استخدامها من قبل المستخدم لحماية الشبكة اللاسلكية 

Creating / Using a Wordlist Part 1
03:44

Creating / Using a Wordlist Part 2
06:40

Creating / Using a Wordlist Part 3
01:40

وحفضها داخل نظام كالي (Handshake) سنتعلم من خلال هذا الفيديو كيف بالامكان اعتراض ملفات ال 

Capturing the Handshake Part 1
03:54

Capturing the Handshake Part 2
06:38

Dictionary Attack (Cracking)
06:16
About the Instructor
Ali Alsahlany
5.0 Average rating
3 Reviews
28 Students
1 Course
Engineer

My name is Ali Mohammed Alsahlany. I Have MSc degree in communications engineering. I am lecturer for computer networks and wireless communications in Communication Engineering Department - Alfurat Alawsat University. My interest area includes Ethical Hacking, Computer Networks, Wireless and Mobile Networks. I have many certifications and more than five papers published in these fields.