دورة تعلم أمن المعلومات من الصفر - عملي ونظري

250 ر.س ‏500 ر.س خصم 50%

تقدم هذه الدورة شرحاً عملياً وتفصيلياً عن آليات اختراق الشبكات والأجهزة وطرق الحماية منها

89 محاضرة تعليمية
بامكانك مشاهدتها على هاتفك
بإمكانك مشاهدتها في أي وقت
تحصل على شهادة حضورية نهاية الدورة
يمكنك تقسيط المبلغ من خلال خدمة تمارا
نظرة عامة

هذه الدورة عملية 100% والجانب النظري فقط لفهم الية العمل بعيدا عن الحفظ والتلقين وايضا محتويات هذه الدورة للتعلم واستخدامها في ما يرضي الله بعيداً عن اذية الاخرين اللهم اني قد بلغت اللهم فاشهد

بعد إنتهاء الدورة ستكون قادر على 

اختراق كافة انواع الشبكات
اختراق اي جهاز بعالم الانترنت
جمع معلومات اي شخص على الانترنت بشكل تفصيلي
فحص الثغرات المواقع واستغلالها وايضا  كتابة تقارير - في حال طلب منك ذلك لعمل ما
اتقان الجانب النظري والعملي لعمليات اختبار الاختراق
بإختصار هذه الدورة عبارة عن خمس دورات بدورة واحدة

 

ماذا سوف تتعلم : 

  1. التعامل مع الانظمة الوهمية

  2. تنصيب كالي لينكس

  3. التعامل مع اوامر كالي لينكس باتقان

  4. معرفة اساسيات الشبكات

  5. wep اختراق شبكات

  6. wpa اختراق شبكات

  7. wpa2 اختراق شبكات

  8. انشاء قائمة معدلة من كلمات المرور

  9. الهندسة الإجتماعية في الاختراق

  10. (هجمات (الرجل في المنتصف

  11. تعلم الحماية من الهجمات المختلفة

  12. تجميع معلومات حول الضحية

  13. فحص ثغرات المواقع واستغلالها

  14. اختراق اجهزة الحواسيب

  15. انشاء اتصال عكسي بين الضحية والمخترق

  16. اختراق المواقع

  17. انشاء باك دور احترافي غير مكتشف من اي برنامج حماية بالعالم

  18. sql تعلم اكتشاف واستغلال ثغرة حقن ال

  19. XSS تعلم اكتشاف واستغلال ثغرة ال

  20. تسجيل كبسات مفاتيح الضحية

  21. مراقبة شاشة الضحية

  22. اختراق عدة مواقع على سيرفر ويب

 

 

من هو صاحب الشغف:

محمود قيسية احمل شهادة الهندسة من جامعة النجاح الوطنية.
لدي خبرة واسعة بالعديد من المجالات منها التصمييم الهندسي والامن السيبراني والبرمجة وانظمة التحكم
 

 

المحاور :

  1. قسم اختراق الشبكات الاسلكية
  2. قسم اختراق الاجهزة
  3. قسم الهندسة الاجتماعية
  4. قسم اختراق المواقع

 

الفئة المستهدفة:

  1. المهتمين في المجال الامن المعلوماتي
  2. الذي يتمنى اختبار الاختراق مثل المحترفين ولم يجد خطة عربية واضحة ومفصلة لايصاله لهدفه
  3. طلاب السايبر سيكيورتي الذين انهكوا بالمواد النظرية بعيدا عن الجانب العملي

 

مميزات مشاهدتها في أكاديمية عصارة: 

  1. يمكن مشاهدتها في أي مكان وزمان
  2. صلاحية مشاهدتها مدى الحياة 
  3. سهولة مشاهدتها من الهاتف 
  4. الحصول على شهادة عند الإنتهاء من مشاهدتها 

 

- تستطيع الإشتراك بكافة وسائل الدفع المتنوعة " أبل باي-فيزا -  مدى - ماستركارد - تحويل بنكي "

 

 

شاهد المقدمة الآن مجاناً وقم بالتسجيل لتحصل على عصارة شغف محمود قيسية. 

بالعافية عليكم ?❤️

الدروس
قسم اساسي
برومو الدورة شاهد مجانا
1 ما هو النظام الوهمي
2 virtualbox تنصيب برنامج
3 تنصيب نظام كالي لينكس
4 nat-networkمشكلة ال
5 ما هو نظام الكالي لينكس
6 التعرف على واجهة كالي لينكس
7 ما هو التيرمنال
8 أوامر التيرمنال
10 عمل تحديث للنظام والادوات قبل العمل
9 snapshot ماهو ال
11 ما الجديد في اخر اصدار لكالي
12 مقدمة اختبار اختراق الشبكات
13 ماهي بطاقة الوايفاي وكيفية تعريفها
14 mac-address ماهو عنوان ال
15 monitor modeتفعيل ال
16 airodump-ng التقاط الحزم من الهواء اداة ال
17 de-authentication هجوم فصل الاتصال
18 wepمقدمة عن اختراق ال
19 wep بدء عملية إختراق شاهد مجانا
20 aircrack
21 WPA&WPA2 مقدمة في اختراق شبكات
22 Handshakeالتقاط ال
23 Handshakeكيف نستفيد من ال
24 عمل قائمة كلمات مرور
25 بدء هجوم تخمين كلمات المرور
26 ما هي الهندسة الاجتماعية
27 بدء هجوم الهندسة الإجتماعية
28 الحماية من الهجمات
29 مقدمة عن Man In The Middle
30 تنصيب ويندوز 10 كنظام وهمي
31 إستكشاف الأجهزة على الشبكة
32 جلب معلومات حول الاجهزة المتصلة
33 MITMمقدمة لهجوم ال
34 bettercap التعرف على اداة
35 (التقاط البيانات بداخل الشبكة (ايميلات,كلمات مرور,مواقع تمت زيارتها
36 بأمر واحد فقط bettercapتسهيل عملية تشغيل ال
37 HTTPS & HTTP شرح بروتوكول
38 HTTP بـ HTTPS اجبار المواقع على استبدال
39 wireshark مقدمة
40 wireshark تحليل الحزم بأداة
41 MITM كشف هجوم
42 (الطريقة الأولى) MITM الحماية من هجوم
43 (الطريقة الثانية) MITM الحماية من هجوم
44 مقدمة اختراق أجهزة الكمبيوتر
45 veil تنصيب أداة
46 veil شرح أداة
47 إنشاء بايلود غير مكتشف من برامج الحماية
48 فحص إتصال البايلود بالكالي شاهد مجانا
49 مقدمة حول اختراق اجهزة بخارج الشبكة المحلية
50 إعداد الراوتر وفتح منفذ للكالي
51 إنشاء بايلود يعمل باي مكان في العالم
52 مقدمة في الهندسة الاجتماعية شاهد مجانا
53 دمج الباك دور مع أي ملف + تغيير ايقونة الباك دور
54 تغيير امتداد الباك دور لاي امتداد
55 ارسال رسائل الكترونية مزيفة
56 اصطياد متصفحات
57 هجمات داخل المتصفحات شاهد مجانا
58 مقدمة عن اداة جمع المعلومات
59 جمع المعلومات عن الضحية وبناء خطةهجوم
60 meterpreter اساسيات
61 اوامر ملفات النظام
62 تثبيت الاختراق
63 تسجيل كبسات المفاتيح + فتح شاشة الضحية
64 ما هو الموقع وكيف يتم اختراقه
65 تهيئة بيئة العمل
66 ما هو الميتاسبلويتبل
67 كشف الملفات الحساسة بداخل موقع
68 جمع معلومات عن موقع
69 بداخل موقع subdomain بحث عن
70 uploadثغرة ال
71 ثغرة تنفيذ الاوامر
72 ثغرة استدعاء ملف
73 sqlماهو ال
74 خطير sql injection لماذا ال
75 post method عن طريق sql injection كشف ثغرة
76 sql injection تخطي كلمة مرور الادمن بواسطة
77 get method عن طريق sql injection كشف ثغرة
78 استخراج البيانات الحساسة من قاعدة البيانات
79 تطبيق هجوم الحقن بشكل اوتوماتيكي
80 xssمقدمة عن ثغرة ال
81 XSS reflected
82 XSS Persistent stored
83 DOM-BASED XSS
84 فحص ثغرات المواقع بشكل اوتوماتيكي
85 ماذا الان ؟
86 bad store مشروع طلاب ماجستير في السايبر سيكيورتي
87 stack overflow مشروع طلاب ماجستير في السايبر سيكيورتي
اختبار نهاية الدورة

كيف اسجل في دورات عصارة ؟

خطوات التسجيل في دورات عٌصارة :

كيف انشئ حساب في أكاديمية عٌصارة

خطوات انشاء الحساب