You are currently viewing اختبار الاختراق/القرصنة الأخلاقية/المركز الهولندي

اختبار الاختراق/القرصنة الأخلاقية/المركز الهولندي

Learn how to hack like a pro by a pro

What you’ll learn

  • Kali Linux | نظام كالي
  • Network basics | أساسيات الشبكات
  • Gathering information about the network structure | جمع معلومات عن هيكل الشبكة
  • Man in the middle attack | اختراق الأجهزة داخل الشبكة
  • Network poisoning detection and protection | اكتشاف تسميم الشبكة والحماية منها
  • Server side attacks | التحكم بأجهزة الكمبيوتر
  • Client side attacks | التحكم بأجهزة الكمبيوتر
  • Website hacking | اختراق المواقع
  • Information gathering | جمع المعلومات عن المواقع
  • Security attacks on websites | الهجوم على المواقع بثغرات الرفع والتشغيل
  • SQL injection | حقن السيكول
  • XSS ثغرات
  • Website scanning easily | فحص المواقع بسهولة

Course content

3.5 total hours

Requirements

  • No Linux, programming or hacking knowledge required | لا حاجة إلى معرفة نظام لينكس أو البرمجة أو القرصنة
  • A computer or laptop with 4 RAM or more | جهاز كمبيوتر او لابتوب يحتوي على 4 رام او اكثر
  • Internet | انترنت
  • Enthusiasm for learning | حماس للتعلم

Description

نرحب بكم في دورة القرصنة الأخلاقية الشاملة هذه! نفترض أنه ليس لديك معرفة مسبقة بالبرمجة أو الإختراق، وبنهاية الدورة ستكون قادرًا على اختراق الأنظمة مثل قراصنة القبعة السوداء وتأمينها مثل خبراء الأمن!

هذه الدورة عملية للغاية ولكنها لن تهمل القسم النظري؛ سنبدأ بأساسيات القرصنة الأخلاقية ، ونقوم بتقسيم مجالات اختبار الاختراق المختلفة وتثبيت البرامج المطلوبة (على أنظمة التشغيل Windows و Linux و Mac OS X) ، ثم سنقوم بالغوص والبدء في القرصنة على الفور. ستتعلم كل شيء على سبيل المثال، من خلال تحليل واستغلال الأنظمة المختلفة مثل الشبكات والخوادم والعملاء والمواقع الإلكترونية ….. إلخ. لن يكون لدينا أي محاضرات نظرية مملة.

تنقسم الدورة إلى عدة أقسام، يغطي كل قسم مجال اختبار / قرصنة، وفي كل قسم من هذه الأقسام ستتعرف أولاً على كيفية عمل النظام المستهدف، ونقاط الضعف في هذا النظام، وكيفية استغلال نقاط الضعف هذه عمليًا لاختراق هذا النظام.

بنهاية الدورة سيكون لديك أساس قوي في معظم مجالات الاختراق وستتعلم أيضًا كيفية اكتشاف ومنع وتأمين الأنظمة وتأمين نفسك من الهجمات التي تمت مناقشتها.

تنقسم الدورة إلى أربعة أقسام رئيسية:

1. قرصنة الشبكة – سيعلمك هذا القسم أساسيات الشبكة، وكيف تعمل، وكيف تتواصل الأجهزة مع بعضها البعض.كما ستتعلم عددًا من التقنيات القوية التي تسمح لك بجمع معلومات شاملة حول الأجهزة المتصلة، ومشاهدة أي شيء يفعلونه على الإنترنت ( مثل معلومات تسجيل الدخول ، وكلمات المرور ، وعناوين url التي تمت زيارتها، والصور، ومقاطع الفيديو … إلخ) ، وطلبات إعادة التوجيه، وإدخال الشفرات الشريرة في الصفحات المحملة وغير ذلك الكثير! تعمل كل هذه الهجمات ضد الشبكات السلكية واللاسلكية.

2. الحصول على حق الوصول – في هذا القسم سوف تتعلم طريقتين رئيسيتين لاكتساب السيطرة الكاملة أو اختراق أنظمة الكمبيوتر:

أ – الهجمات من جانب الخادم: ستتعلم في هذا القسم الفرعي كيفية الوصول الكامل إلى أنظمة الكمبيوتر دون تدخل المستخدم. سوف تتعلم كيفية جمع معلومات مفيدة حول نظام الكمبيوتر المستهدف مثل نظام التشغيل الخاص به، والمنافذ المفتوحة، والخدمات المثبتة، ثم استخدام هذه المعلومات لاكتشاف نقاط الضعف واستغلالها للسيطرة الكاملة على الهدف. أخيرًا ستتعلم كيفية فحص الخوادم تلقائيًا بحثًا عن نقاط الضعف وإنشاء أنواع مختلفة من التقارير باستخدام اكتشافاتك.

ب – هجمات من جانب العميل: إذا كان النظام المستهدف لا يحتوي على أي نقاط ضعف، فإن الطريقة الوحيدة لاختراقها هي من خلال التفاعل من قبل المستخدمين، في هذا القسم الفرعي ستتعلم كيفية جعل المستخدم المستهدف يقوم بفتح باب خلفي على نظامه دون أن يدرك ذلك. ستتعلم أيضا كيفية إنشاء أحصنة طروادة عن طريق إخفاء الملفات العادية (مثل صورة أو ملف pdf) وإرسال رسائل بريد إلكتروني مزيفة بحيث تظهر كما لو تم إرسالها من صديق الهدف أو رئيسه أو أي حساب بريد إلكتروني من المحتمل أن يتفاعلوا معه وذلك لتشغيل حصان طروادة الخاص بك.
3. ما بعد الاستغلال – ستتعلم في هذا القسم كيفية التفاعل مع الأنظمة التي تعرضت للاختراق حتى الآن. ستتعلم كيفية الوصول إلى نظام الملفات (قراءة / كتابة / تحميل / تنفيذ) ، والحفاظ على وصولك، والتجسس على الهدف مثل التقاط لقطات شاشة.
4. قرصنة مواقع الويب – ستتعلم في هذا القسم كيفية عمل مواقع الويب، وكيفية جمع المعلومات حول موقع الويب المستهدف (مثل مالك موقع الويب ، وموقع الخادم ، والتقنيات المستخدمة … إلخ) وكيفية اكتشاف واستغلال نقاط الضعف الخطيرة لاختراق مواقع الويب عن طريق:

– تحميل الملف.

– تنفيذ الكود.

– تضمين الملف المحلي.

– تضمين ملف بعيد.

– حقن SQL.

– البرمجة النصية عبر الموقع (XSS)

في نهاية كل قسم سوف تتعلم كيفية اكتشاف ومنع وتأمين الأنظمة وتأمين نفسك من الهجمات التي تمت مناقشتها.

جميع التقنيات في هذه الدورة عملية وتعمل ضد أنظمة حقيقية، وستفهم الآلية الكاملة لكل تقنية أولاً، ثم ستتعلم كيفية استخدامها لاختراق النظام المستهدف. بحلول نهاية الدورة التدريبية، ستكون قادرًا على تعديل هذه التقنيات لشن هجمات أكثر قوة، واعتمادها لتناسب المواقف المختلفة والسيناريوهات المختلفة.

في هذه الدورة التدريبية، ستحصل على دعم على مدار الساعة طوال أيام الأسبوع ، لذلك إذا كانت لديك أي أسئلة، يمكنك نشرها في قسم الأسئلة والأجوبة وسنرد عليك في غضون 24 ساعة إن شاء الله.

ملاحظات:

تم إنشاء هذه الدورة التدريبية للأغراض التعليمية فقط، ويتم إطلاق جميع الهجمات في مختبري الخاص أو ضد الأنظمة التي لدي الإذن باختبارها.

هذه الدورة هي نتاج المركز الهولندي Mr Hacker Netherlands ولا توجد أي مؤسسة أخرى مرتبطة بها أو بامتحان الشهادة. بعد إتمام الدورة التدريبية الرجاء التواصل معنا للحصول على شهادتك

Who this course is for:

  • Anybody interested in learning ethical hacking / penetration testing | أي شخص مهتم بتعلم القرصنة الأخلاقية / اختبار الاختراق
  • Anybody interested in learning how hackers hack computer systems | أي شخص مهتم بمعرفة كيفية اختراق المتسللين لأنظمة الكمبيوتر
  • Anybody interested in learning how to secure systems from hackers | أي شخص مهتم بتعلم كيفية تأمين الأنظمة من المتسللين

Go to CourseIf coupon does not work, it means you are late. Remember all coupons for a short time and limit number, so it is better to join the Telegram channel to get a notification on your mobile phone about new couponsTelegram Channel