Introduction to Pentesting&Ethical Hacking using Kali Linux
4.8 (69 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
320 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Introduction to Pentesting&Ethical Hacking using Kali Linux to your Wishlist.

Add to Wishlist

Introduction to Pentesting&Ethical Hacking using Kali Linux

طريقك نحو الإحتراف
4.8 (69 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
320 students enrolled
Last updated 7/2017
Arabic
Current price: $10 Original price: $35 Discount: 71% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 5 hours on-demand video
  • 14 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • سوف يتعلم مختصي تقنية المعلومات من هذه الدورة كيفية إستخدام تقنيات الهاكر الأخلاقي وكيفية إجراء إختبار إختراق محترف بإستخدام الكالي لينكس.
View Curriculum
Requirements
  • -معرفة بسيطة بـأحد برامج "مدير الجهاز الإفتراضي Hypervisor".
  • -معرفة بأساسيات الشبكات.
  • -معرفة بأوامر لينكس الأساسية
  • -معرفة جيدة بمصطلحات الشبكات وأمن المعلومات. (سيتم التحدث عن كثير من المصطلحات خلال الدورة وسوف أساعدك على قراءة المزيد من خلال وضع روابط للمصطلحات أو التقنيات التي لن أتحدث عنها بالتفصيل).
Description
  • كهاكر أخلاقي ومختبر إختراق سوف تدخلك هذه الدورة إلى عالم  الكالي لينكس. 
  • المادة عملية وسوف يقوم الطالب بالتدرب عملياً على بيئة وهمية بتنصيب نظام التشغيل كالي لينكس.
  • سوف يتعلم مختصي تقنية المعلومات من هذه الدورة كيفية إستخدام تقنيات الهاكر الأخلاقي وكيفية إجراء إختبار إختراق محترف بإستخدام الكالي لينكس.
  • سوف يتعلم مختصي تقنية المعلومات من هذه الدورة كيفية إستخدام تقنيات
    الهاكر الأخلاقي وكيفية إجراء إختبار إختراق محترف بإستخدام الكالي لينكس.
Who is the target audience?
  • يأخذ متطلبات المادة بعين الإعتبار.
Students Who Viewed This Course Also Viewed
Curriculum For This Course
23 Lectures
04:58:57
+
المقدمة
2 Lectures 02:30

متطلبات المادة
00:53
+
تثبيت وإعداد كالي لينكس+فحص النظام+إخفاء الهوية عن العميل
6 Lectures 42:31

الروابط:

https://www.kali.org/downloads/

http://www.igorware.com/hasher/download

https://www.virtualbox.org/wiki/Downloads

 

تنويه: في الدقيقة 2:03 إلى الدقيقة 2:27 تم الحديث عن أداة igorware hasher وتم عرض أداة أخرى بالخطأ...رابط الأداة: http://www.igorware.com/hasher/download

يمكنكم إستخدام هذه أداة Hashtools لمقارنة الهاش:
https://www.binaryfortress.com/HashTools/Download
بدلا من أداة igorware المستخدمة في هذا الفيديو:



إنشاء جهاز وهمي
08:32

تثبيت كالي لينكس
08:16

الأوامر:

apt-get update

apt-get upgrade -y

apt-get dist-upgrade -y

الروابط:

http://goo.gl/9CxRWw http://goo.gl/aSCJ57

 

تنويه: يرجي إستبدال عبارة "في كل وقت تحتاج إلى تشغيله عليك بطباعة الأمر التالي" في الدقيقة 6:46  بالعبارة التالية: "في كل وقت تحتاج إلى حزمة جديدة  عليك بطباعة الأمر التالي"

تحديث كالي لينكس
09:28

ثبيت أدوات إضافية في كالي لينكس
08:05

يرجى قراءة هذا المقال بتأني وفيه رد على كثير من إستفساراتكم مثل كيفية
إزالة Rootkit وبه أدوات أخرى أيضا ومراجع لمزيد من القراءة:

goo.gl/1SjQRe

الـ روتكيتس Rootkits هي برمجيات تعمل بشكل متخفًي أو تقوم بإخفاء عمل
برمجيات أخرى كالفيروسات Viruses و برمجيات التجسس Spyware على الحاسب
مستخدمةً بعض الطبقات الدنيا من أنظمة التشغيل. 
كما قلنا الروتكيتس هي برمجيات غالبا يكون الخبيث منها على شكل ملفات
تنفيذية تصل مرفقة عبر البريد الالكتروني ضمن ملف مضغوط مثلا أو كملف مرسل
عبر سكايب ويرافق ذلك استخدام أساليب الخداع بهدف أن يقوم الضحية بنشغيل
الملف التنفيذي على جهازا ما يؤدي إلى إصابته بالروتكيت. 
الروتكيت ليست دائماً خبيثة، فقد تكون برمجية سليمة تستخدم كجزء من تطبيقات
نظامية أخرى وقد تكون خبيثة تستخدم من قبل المهاجمين للوصول إلى النظام
المستهدف و السيطرة عليه وعلى عمل جميع البرمجيات المنصبة عليه بدون أن يتم
كشف المخترقين من قبل المستخدم أو برمجياته إذ تقوم الروتكيتس عادة بإخفاء
أي دليل على حدوث الهجوم أساسا.

فحص النظام من وسائل الوصول الخفي rootkits
01:00

شبكات Tor
07:10

إختبار قصير
10 questions
+
إعداد قائمة فحص ما قبل عمل إختبار الإختراق
1 Lecture 12:47

أنصح بشراء هذا الكتاب: EC-Council Penetration Testing: Procedures & Methodologies (EC-Council Press) يرجى البحث عنه في جوجل لشراءه!

إعداد قائمة فحص ما قبل عمل إختبار الإختراق
12:47

إختبار قصير
5 questions
+
جمع المعلومات-المرحلة الأولى: الإستطلاع النشط والخامل
8 Lectures 01:24:07

كتاب مفيد جدا في شرح الأدوات: https://www.amazon.com/Linux-Assuring-Security-Penetration-Testing/dp/1785888420

مقدمة وإستخدام أداة KeepNote
08:32

زيارة موقع العميل
03:14

كتاب: Google Hacking for Penetration Testers, Third Edition لجوني لونغ goo.gl/Io7TcV تم شرح المعاملات بالإستعانة بهذا الموقع: goo.gl/VOdGVX

إستخدام محركات البحث- قاعدة بيانات جوجل GHDB
17:20

كتاب مفيد جدا في شرح الأدوات: https://www.amazon.com/Linux-Assuring-Security-Penetration-Testing/dp/1785888420

   كتاب آخر: Ethical Hacking and Penetration Testing Guide pdf

Preview 07:59

كتاب مفيد جدا في شرح الأدوات: https://www.amazon.com/Linux-Assuring-Security-Penetration-Testing/dp/1785888420

   كتاب آخر: Ethical Hacking and Penetration Testing Guide pdf

تحليل سجلات DNS-أداة dnsenum
07:46

كتاب مفيد جدا في شرح الأدوات: https://www.amazon.com/Linux-Assuring-Security-Penetration-Testing/dp/1785888420

   كتاب آخر: Ethical Hacking and Penetration Testing Guide pdf

تحليل سجلات DNS-أداة dmitry
05:04

تحليل سجلات DNS-أداة Fierce
20:59


إختبار قصير
10 questions
+
جمع المعلومات-المرحلة الثانية: تخطيط الشبكة Network Mapping
6 Lectures 02:37:02
مقدمة في مرحلة تخطيط الشبكة
05:55

إيجاد الهوستات النشطة
22:29

تخطيط الشبكة بواسطة أداة: Nmap
24:29


مسح الشبكة بواسطة أداة netdiscover
13:04

تخطيط الشبكة بواسطة أداة hping3
01:21:14

إختبار قصير
10 questions
About the Instructor
Abdullah Al Araimi
4.8 Average rating
67 Reviews
320 Students
1 Course
Network Engineer

مهندس شبكات

مهندس شبكات في إحدى الشركات ومهتم بأمن المعلومات.

حاصل على ماجستير في نظم الإتصالات والبيانات/كلية هندسة الكمبيوتر والإلكترونيات/جامعة برونيل-لندن

خبرة 13 عاماً في هندسة الشبكات وأمن المعلومات

قدمت الكثير من المحاضرات في الشبكات وأمن المعلومات خلال رحلتي العملية لطلاب بكالوريوس أمن المعلومات وطلاب تخصص الشبكات.

سوف تتعلم معي التالي في هذه الدورة:


  • كهاكر أخلاقي ومختبر إختراق سوف تدخلك هذه الدورة إلى عالم  الكالي لينكس. 
  • المادة عملية وسوف يقوم الطالب بالتدرب عملياً على بيئة وهمية بتنصيب نظام التشغيل كالي لينكس.
  • سوف يتعلم مختصي تقنية المعلومات من هذه الدورة كيفية إستخدام تقنيات الهاكر الأخلاقي وكيفية إجراء إختبار إختراق محترف بإستخدام الكالي لينكس.
  • سوف يتعلم مختصي تقنية المعلومات من هذه الدورة كيفية إستخدام تقنيات الهاكر الأخلاقي وكيفية إجراء إختبار إختراق محترف بإستخدام الكالي لينكس.