Introduction to Pentesting&Ethical Hacking using Kali Linux
4.8 (77 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
330 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Introduction to Pentesting&Ethical Hacking using Kali Linux to your Wishlist.

Add to Wishlist

Introduction to Pentesting&Ethical Hacking using Kali Linux

Learn How to become a Pentester!
4.8 (77 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
330 students enrolled
Last updated 9/2017
Arabic
Current price: $10 Original price: $35 Discount: 71% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 6 hours on-demand video
  • 14 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • IT professionals will learn how to use hacker techniques and how to perform a professional Pentesting using Linux.
View Curriculum
Requirements
  • -Knowledge of any Virtualization Software.
  • -Knowledge of Networking Basics.
  • -Knowledge of Basic Linux Commands.
Description

As an Ethical Hacker and a PenTester, this course will introduce you to the world of Kali Linux.

The material is practical and the student will be able to pergorm exersices by working with the operating system Kali Linux and its tools.

IT professionals will learn how to use hacker techniques and  use them professionally as Pentesters.

We will lead you to the end with a clear methodology to be able to do business in this area.

Who is the target audience?
  • Anyone who wants to learn Pentesting.
Students Who Viewed This Course Also Viewed
Curriculum For This Course
25 Lectures
06:06:32
+
Introduction
2 Lectures 02:30

Requirements!
00:53
+
Installing & Configuring Kali Linux+Testing System+Hiding Identity
6 Lectures 42:31

الروابط:

https://www.kali.org/downloads/

http://www.igorware.com/hasher/download

https://www.virtualbox.org/wiki/Downloads

 

تنويه: في الدقيقة 2:03 إلى الدقيقة 2:27 تم الحديث عن أداة igorware hasher وتم عرض أداة أخرى بالخطأ...رابط الأداة: http://www.igorware.com/hasher/download

يمكنكم إستخدام هذه أداة Hashtools لمقارنة الهاش:
https://www.binaryfortress.com/HashTools/Download
بدلا من أداة igorware المستخدمة في هذا الفيديو:



Creating Virtual Machine!
08:32

Installing Kali Linux
08:16

الأوامر:

apt-get update

apt-get upgrade -y

apt-get dist-upgrade -y

الروابط:

http://goo.gl/9CxRWw http://goo.gl/aSCJ57

 

تنويه: يرجي إستبدال عبارة "في كل وقت تحتاج إلى تشغيله عليك بطباعة الأمر التالي" في الدقيقة 6:46  بالعبارة التالية: "في كل وقت تحتاج إلى حزمة جديدة  عليك بطباعة الأمر التالي"

Updating & Upgrading Kali Linux
09:28

Installing Additional Tools in Kali Linux
08:05

يرجى قراءة هذا المقال بتأني وفيه رد على كثير من إستفساراتكم مثل كيفية
إزالة Rootkit وبه أدوات أخرى أيضا ومراجع لمزيد من القراءة:

goo.gl/1SjQRe

الـ روتكيتس Rootkits هي برمجيات تعمل بشكل متخفًي أو تقوم بإخفاء عمل
برمجيات أخرى كالفيروسات Viruses و برمجيات التجسس Spyware على الحاسب
مستخدمةً بعض الطبقات الدنيا من أنظمة التشغيل. 
كما قلنا الروتكيتس هي برمجيات غالبا يكون الخبيث منها على شكل ملفات
تنفيذية تصل مرفقة عبر البريد الالكتروني ضمن ملف مضغوط مثلا أو كملف مرسل
عبر سكايب ويرافق ذلك استخدام أساليب الخداع بهدف أن يقوم الضحية بنشغيل
الملف التنفيذي على جهازا ما يؤدي إلى إصابته بالروتكيت. 
الروتكيت ليست دائماً خبيثة، فقد تكون برمجية سليمة تستخدم كجزء من تطبيقات
نظامية أخرى وقد تكون خبيثة تستخدم من قبل المهاجمين للوصول إلى النظام
المستهدف و السيطرة عليه وعلى عمل جميع البرمجيات المنصبة عليه بدون أن يتم
كشف المخترقين من قبل المستخدم أو برمجياته إذ تقوم الروتكيتس عادة بإخفاء
أي دليل على حدوث الهجوم أساسا.

Rootkits!
01:00

Tor
07:10

Short Quiz!
10 questions
+
Preparing Checlist before Performing Pentest!
1 Lecture 12:47

أنصح بشراء هذا الكتاب: EC-Council Penetration Testing: Procedures & Methodologies (EC-Council Press) يرجى البحث عنه في جوجل لشراءه!

Preparing Checlist before Performing Pentest!
12:47

Short Quiz!
5 questions
+
Information Gathering: Stage 1: Reconnaissance!
8 Lectures 01:24:07

كتاب مفيد جدا في شرح الأدوات: https://www.amazon.com/Linux-Assuring-Security-Penetration-Testing/dp/1785888420

Introduction & using KeyNote Tool
08:32

Visiting Client Website!
03:14

كتاب: Google Hacking for Penetration Testers, Third Edition لجوني لونغ goo.gl/Io7TcV تم شرح المعاملات بالإستعانة بهذا الموقع: goo.gl/VOdGVX

Using Search Engines -GHBD
17:20

كتاب مفيد جدا في شرح الأدوات: https://www.amazon.com/Linux-Assuring-Security-Penetration-Testing/dp/1785888420

   كتاب آخر: Ethical Hacking and Penetration Testing Guide pdf

Preview 07:59

كتاب مفيد جدا في شرح الأدوات: https://www.amazon.com/Linux-Assuring-Security-Penetration-Testing/dp/1785888420

   كتاب آخر: Ethical Hacking and Penetration Testing Guide pdf

DNS Records Analysis-Dnsenum tool
07:46

كتاب مفيد جدا في شرح الأدوات: https://www.amazon.com/Linux-Assuring-Security-Penetration-Testing/dp/1785888420

   كتاب آخر: Ethical Hacking and Penetration Testing Guide pdf

DNS Records Analysis-Dmitry tool
05:04

DNS Records Analysis-Fierce tool
20:59


Short Quiz!
10 questions
+
Information Gathering: Stage 2: Network Mapping
6 Lectures 02:37:02
Introduction to Network Mapping
05:55

Finding live Hosts
22:29

Network mapping using Nmap tool
24:29


Network Scanning using Netdiscover tool
13:04

Network Mapping using hping3 tool
01:21:14

Short Quiz!
10 questions
+
Information Gathering: Stage 3: Enumeration
2 Lectures 01:07:35
About the Instructor
Abdullah Al Araimi
4.8 Average rating
76 Reviews
330 Students
1 Course
Network Engineer

Network Engineer

Network Engineer with MSc in Data Communications Systems from Brunel University/London.

Have a strong Background in Networking and Information Security (14 Years).

I love building and fixing networks. Performing Penetration Testing.

Currently working with a Wastewater Services Company in Muscat.

Taught this course in Rwaq Educational Platform:


More than 11k Students attended this course.

My main objective is to Simplify the Networking and Information Security to my students around the world.

I will be converting this course to English Language, so the other students can benefit from it.