$24.99
Gurantee image 30-Day Money - Back Guarantee
Gurantee image Lifetime - Access
Overview Curriculum Instructor Reviews
القرصنة الأخلاقية مع كالي لينكس - الكورس الأقوى Play Image

القرصنة الأخلاقية مع كالي لينكس - الكورس الأقوى

لست بحاجة لأي كورس أخر, دورة تعليمية شاملة تنقلك من الصفر الى المستوى الاحترافي في عالم القرصنة الأخلاقية

4.4 Rating star
681 Ratings
10,682 Enrolled

Created By Mohamad Mahjoub

For You
Course speifications
duration icon
13:20}} Hours
files icon
73 Files
access icon
Lifetime/ Unlimited
certification icon
Certificate of completion
date icon
Created on 16 Jun 2025
resources icon
10 downloadable resources
update icon
Last Updated 17 Jun 2025
caption icon
Closed captions
$24.99
gurantee icon
30 days money back gurantee
support icon
Instructor support
Promo code
Apply
The coupon code entered is not valid for this course.
or
Subscribe to our top courses now!

Get this course with 2000+ of our top related courses with personal plan. Learn more

Try Personal Plan for free


What you'll learn



  • تعلم تقنيات القرصنة الأخلاقية المبسطة من نقطة الصفر

  • تنفيذ هجوم المحمول الفعلي

  • تعلم التقنيات الذكية لاقتحام الشبكات اللاسلكية

  • تعلم أكثر من 9 طرق لتنفيذ هجمات LAN

  • تعلم أساسيات لينكس

  • تعلم 10+ هجمات تطبيق الويب

  • تعلم أكثر من 5 أساليب ثبت للهجمات الهندسة الاجتماعية

  • اتخذ قرارات أفضل بشأن كيفية حماية التطبيقات والشبكة

  • قم بتحديث مهارات أمان المعلومات للحصول على وظيفة جديدة أو تغيير مهني

  • تعلم كيفية كتابة تقرير اختبار الاختراق المهني

  • يتم تحديث الدورة باستمرار ، لذا فإن المعرفة التي ستكتسبها ستكون قابلة للتطبيق دائمًا



Requirements



  • معرفة الكمبيوتر المتوسطة

  • المعرفة العادلة لأنظمة ويندوز

  • أساسيات الشبكات

  • أساسيات البرمجة

  • أساسيات تطبيقات الويب

  • أساسيات التطبيقات النقالة



Description




مرحبًا بك في هذه الدورة الشاملة حول القرصنة الأخلاقية مع كالي لينكس. تبحث هذه الدورة في مختلف مفاهيم وتقنيات اختبار الاختراق المستخدمة في عالم الحوسبة ، وسوف تأخذك من مرحلة المبتدء إلى مستوى أكثر تقدما. سنناقش موضوعات متنوعة تتراوح بين المواضيع التقليدية و المواضيع الحديثة ، مثل أمان الشبكات ، و أمن لينكس، وهيكل و أمن تطبيقات الويب ، وهندسة و أمن تطبيقات الهاتف المحمول ، و أمن الأجهزة ، والموضوع الهام المتعلق بأمن إنترنت. في نهاية الدورة ، سأريك بعض الهجمات الحقيقية.



.يتم تحديث الدورة باستمرار ، لذا فإن المعرفة التي ستكتسبها ستكون قابلة للتطبيق دائمًا




تصميم الدورة التدريبية سهل، و مقاطع الفيديو فيها قصيرة ,مدبلجه بالعربية الفصحى ,وجذابة.




هدفي هو أن أقدم لك عرضًا للحالة و أريك العروض الحية ، مع الاستفادة من مجموعة كبيرة من أدوات كالي(أدوات التعداد والمسح الضوئي والاستغلال والوصول إلى الثبات وإعداد التقارير والهندسة الاجتماعية) من أجل البدء في العمل بسرعة. يتم نشر الموارد والأدوات اللازمة لكل قسم من أجزاء الدورة.




قبل القفز إلى اختبار الاختراق ، ستتعلم أولاً كيفية إعداد مختبرك الخاص وتثبيت البرنامج المطلوب لممارسة اختبار الاختراق معي. جميع الهجمات الموضحة في هذه الدورة يتم شنها ضد أجهزة حقيقية ، وليس هناك ما هو نظري. ستوضح الدورة التدريبية كيفية التحكم الكامل في أجهزة الضحايا مثل الخوادم ومحطات العمل والهواتف المحمولة. يمكن أن تكون الدورة ممتعة أيضًا للباحثين عن الاختراقات السريعة مثل التحكم في كاميرا الضحية والشاشة وجهات الاتصال المحمولة ورسائل البريد الإلكتروني والرسائل النصية القصيرة.




في نهاية الدورة ، سيتم تزويدك بالأدوات والمهارات اللازمة من أجل:




  • تقييم المخاطر الأمنية من خلال اعتماد تقنية نمذجة التهديد القياسية

  • اعتماد نهج منظم لإجراء اختبارات الاختراق

  • حماية نفسك والمنظمة التي تعمل فيها

  • تجميع النتائج الأمنية وتقديمها مهنيا لعملائك

  • اجعل العالم مكانًا أكثر أمانًا




يمكنك أيضًا الاستمتاع بقسم البونص في نهاية الدورة ، والذي يوضح لك كيفية إعداد أدوات محمولة يمكنك استخدامها في هجماتك.




لقد وضعت كل خبرتي في هذه الدورة التدريبية من خلال محاولة الإجابة على العديد من الأسئلة التي كانت لدي أثناء رحلة التعلم. لقد استفدت أيضًا من ردود الفعل والمداخلات الخاصة بالعديد من الطلاب والزملاء و الشخصيات المهنية.




سأكون سعيدًا بالرد على جميع استفساراتك والتواصل معك.




انضم اليوم و استمتع باشتراك مدى الحياة.



Who this course is for



  • أي شخص يريد أن يتعلم كيفية تأمين أنظمتهم من القراصنة

  • أي شخص يريد أن يتعلم كيف يمكن للمتسللين مهاجمة أنظمة الكمبيوتر الخاصة بهم

  • طلاب علوم الكمبيوتر وأمن الكمبيوتر وهندسة الكمبيوتر



View more

Course content

14 sections | 73 lectures | 13:20 total length
Expand all sections
Section 1- مقدمة
Close Button
Video Icon 1. مقدمة
4.70 MB
Video Icon 2. قوة القرصنة الأخلاقية
5.00 MB
Section 2 - إعداد مختبرك
Close Button
Video Icon 1. لماذا كالي؟
3.27 MB
Video Icon 2. كيفية إستعمال كالي
2.71 MB
Video Icon 3. كيفية تثبيت كالي
14.13 MB
Video Icon 4. كيفية تثبيت ويندوز
13.61 MB
Section 3 - إستكشف كالي
Close Button
Video Icon 1. قم بإتقان بيئة سطح مكتب كالي
9.33 MB
Video Icon 2. الأبديت و الأبغريد و الآلياس
23.03 MB
Video Icon 3. فهم رموز لينكس اللونية
4.40 MB
Video Icon 4. البدء مع أسطر أوامر لينكس
42.23 MB
Video Icon 5. استكشف الخدمات الرئيسية و ثبت البرامج الضرورية
10.49 MB
Video Icon 6. تغيير ألوان الترمينال
63.56 MB
Section 4 - خطط باحتراف لإختراق ناجح
Close Button
Video Icon 1. خطة الهجوم الخاص بك
5.82 MB
Video Icon 2. نمذجة التهديد
16.35 MB
Section 5 - إخترق الشبكات مع كالي
Close Button
Video Icon 1. شرح مبسط لأداة وايرشارك
53.36 MB
Video Icon 3. تعرف على NMAP
7.97 MB
Video Icon 4. شرح مبسط لأداة NMAP
36.87 MB
Video Icon 7. تنفيذ هجوم خداع DNS
29.29 MB
Video Icon 8. اكتشف ثغرات دي إن إس زون ترانسفر
23.05 MB
Video Icon 9. التخطيط لهجمات DOS & DDOS
8.38 MB
Video Icon 10. أداة ميتاسبلويت الشاملة
40.79 MB
Video Icon 11. نقل بيلود إلى جهاز ويندوز
15.66 MB
Video Icon 12. إنشاء ملف تروجان و اختراق هدف ما Trojan
49.05 MB
Video Icon 13.أداة آرميتاج القوية
48.38 MB
Video Icon 14. إخفاء البيلود في ملف JPEG
17.80 MB
Section 6 - الهجوم على الشبكات اللاسلكية الحديثة
Close Button
Video Icon 1. كيفية مهاجمة شبكات الوايرلس الحديثة
32.39 MB
Video Icon 4. اختراق WPS
15.95 MB
Video Icon 5. نصائح لتحسين أمان شبكة الوايرلس الخاصة بكم
1.84 MB
Section 7 - مهاجمة تطبيق ويب
Close Button
Video Icon 1. نظرة عامة على أمن تطبيقات الويب
8.46 MB
Video Icon 2. واجهة هجوم تطبيقات الويب
16.82 MB
Video Icon 4. نقاط ضعف إس كيو ال إنجكشن (SQL Injection)
6.08 MB
Video Icon 5. التفويض المكسور
12.89 MB
Video Icon 6. التعرض للبيانات الحساسة
3.31 MB
Video Icon 7. نقاط ضعف التحكم في الوصول
1.89 MB
Video Icon 8. نقاط الضعف في إعداد الأمان
2.78 MB
Video Icon 9. كيان إكس إم إل الخارجي
2.01 MB
Video Icon 10. كروس سايت سكربتنغ
19.47 MB
Video Icon 11. إنسكيور دسريلذشن (Insecure Deserialization)
1.05 MB
Video Icon 12. استخدام المكونات مع الثغرات الأمنية المعروفة
1.61 MB
Video Icon 13. عدم تسجيل ومراقبة نقاط الضعف
3.04 MB
Video Icon 14. مخاطر إضافية
1.95 MB
Video Icon 15. اكتشف ثغرات المواقع
64.79 MB
Video Icon 16. التحكم بقاعدة بيانات المخدم باستخدام إس كيو إل ماب
51.55 MB
Video Icon 17. قرصنة موقع وورد برس بسهولة
31.54 MB
Video Icon 18. اعتراض و تحليل و إعادة البيانات
68.64 MB
Section 8 - طرق بسيطة للوصول إلى الهدف
Close Button
Video Icon 1. أشكال متعددة لهجمات الباسوورد
7.02 MB
Video Icon 3. تنفيذ هجمات الباسوورد أوفلاين على لينكس
24.42 MB
Video Icon 5. هجوم على باسورد الروتر
24.71 MB
Video Icon 6. تنفيذ هجمة باسورد أوفلاين في متاسبلويت
52.16 MB
Video Icon 7. كسر كلمات المرور باستخدام رينبوتيبلز (Rainbow Tables)
16.74 MB
Video Icon 8. إنشاء ووردليست فعالة Wordlist
42.37 MB
Video Icon 9. نصائح لإدارة كلمة المرور
8.77 MB
Section 9 - تقنيات الهندسة الاجتماعية
Close Button
Video Icon 1. متجهات الهجوم
5.05 MB
Video Icon 2. استخبارات المصادر المفتوحة
2.53 MB
Video Icon 4. متابعة و محاكاة البريد الإلكتروني بسهولة
32.80 MB
Video Icon 5. تجميع و استعراض المعلومات
33.19 MB
Video Icon 6. تنفيذ هجمات الاصطياد (Phishing)
35.68 MB
Video Icon 7. قرصنة حسابات فيسبوك و تويتر و جي ميل
47.02 MB
Section 10 - هجوم الهواتف المحمولة
Close Button
Video Icon 1. أوجه مهاجمة الهاتف المحمول
6.52 MB
Video Icon 3. الهندسة العكسية لتطبيقات الهاتف المحمول
28.64 MB
Video Icon 4. كيفية قرصنة هاتف أندرويد باستخدام أرميتاج
28.77 MB
Section 11 - الحفاظ على الوصول
Close Button
Video Icon 1. مصطلحات الاقتحام
5.31 MB
Video Icon 2. شرح أدوات باكدور
6.45 MB
Video Icon 3. شرح مبسط لأداة نت كات (Netcat)
30.18 MB
Video Icon 4. كيفية تثبيت بوابة خلفية باكدور
48.46 MB
Video Icon 5. غير شكل موقع إلكتروني خلال ثوانٍ
33.18 MB
Video Icon 6. إنشاء رانسوموير بسيط
22.60 MB
Video Icon 8. تخطي الفايروول عبر تمرير الداتا و الأوامر
40.74 MB
Section 12 - أمثلة حية
Close Button
Video Icon 1. إنشر اسلحتك على الإنترنت
17.00 MB
Video Icon 2. البقاء متخفياً أونلاين
29.01 MB
Video Icon 3. كيفية عمل مركز قيادة و تحكم خفي أونلاين
34.98 MB
Section 13 - كيفية تحضير وتقديم تقريرك
Close Button
Video Icon 1. كيفية إعداد وعرض تقريرالاختراق
35.59 MB
Section 14 - مكافأة
Close Button
Video Icon 2. (Rubber Ducky)إنشاء مفتاح ربر دكي بسعر ثلاثة دولارات
92.32 MB

Instructor

Mohamad Mahjoub
More Courses by Mohamad Mahjoub
Person Image
access icon
0 Instructor Rating
reviews icon
Reviews
students icon
0 Students Enrolled
play icon
8 Courses

More Courses by Mohamad Mahjoub

19,886 Enrolled
1:37 Hours
$34.99
10,682 Enrolled
13:20 Hours
$24.99
8,871 Enrolled
3:00 Hours
$20
1,066 Enrolled
2:32 Hours
$19.99
Join us today!

Recieve the best deals..

Send Icon

Coursetakers Support Centre

Captcha