Close icon
"Welcome to a new Coursetakers Experience!"
Close icon
Hand Coins Icon
Not sure? All courses have a 30-day money-back guarantee
30-Day Money-Back Guarantee
Lifetime Access
Professional > IT Courses > Cybersecurity > Ethical Hacking
Overview Curriculum Instructor Reviews
القرصنة الأخلاقية مع كالي لينكس - الكورس الأقوى Play Image

القرصنة الأخلاقية مع كالي لينكس - الكورس الأقوى

لست بحاجة لأي كورس أخر, دورة تعليمية شاملة تنقلك من الصفر الى المستوى الاحترافي في عالم القرصنة الأخلاقية

4.4 Rating star
681 Ratings
10,682 Enrolled

Created By Mohamad Mahjoub

For You
Course speifications
duration icon
1.5 Hours
files icon
33 Files
access icon
Lifetime/ Unlimited
certification icon
Certificate of completion
date icon
Created on Dec.5.2024
resources icon
10 downloadable resources
update icon
Last Updated 12.Apr.2025
caption icon
Closed captions
gurantee icon
30 days money back gurantee
support icon
Instructor support
Promo code
Apply

Course description



What you'll learn



  • تعلم تقنيات القرصنة الأخلاقية المبسطة من نقطة الصفر

  • تنفيذ هجوم المحمول الفعلي

  • تعلم التقنيات الذكية لاقتحام الشبكات اللاسلكية

  • تعلم أكثر من 9 طرق لتنفيذ هجمات LAN

  • تعلم أساسيات لينكس

  • تعلم 10+ هجمات تطبيق الويب

  • تعلم أكثر من 5 أساليب ثبت للهجمات الهندسة الاجتماعية

  • اتخذ قرارات أفضل بشأن كيفية حماية التطبيقات والشبكة

  • قم بتحديث مهارات أمان المعلومات للحصول على وظيفة جديدة أو تغيير مهني

  • تعلم كيفية كتابة تقرير اختبار الاختراق المهني

  • يتم تحديث الدورة باستمرار ، لذا فإن المعرفة التي ستكتسبها ستكون قابلة للتطبيق دائمًا



Requirements



  • معرفة الكمبيوتر المتوسطة

  • المعرفة العادلة لأنظمة ويندوز

  • أساسيات الشبكات

  • أساسيات البرمجة

  • أساسيات تطبيقات الويب

  • أساسيات التطبيقات النقالة



Description




مرحبًا بك في هذه الدورة الشاملة حول القرصنة الأخلاقية مع كالي لينكس. تبحث هذه الدورة في مختلف مفاهيم وتقنيات اختبار الاختراق المستخدمة في عالم الحوسبة ، وسوف تأخذك من مرحلة المبتدء إلى مستوى أكثر تقدما. سنناقش موضوعات متنوعة تتراوح بين المواضيع التقليدية و المواضيع الحديثة ، مثل أمان الشبكات ، و أمن لينكس، وهيكل و أمن تطبيقات الويب ، وهندسة و أمن تطبيقات الهاتف المحمول ، و أمن الأجهزة ، والموضوع الهام المتعلق بأمن إنترنت. في نهاية الدورة ، سأريك بعض الهجمات الحقيقية.



.يتم تحديث الدورة باستمرار ، لذا فإن المعرفة التي ستكتسبها ستكون قابلة للتطبيق دائمًا




تصميم الدورة التدريبية سهل، و مقاطع الفيديو فيها قصيرة ,مدبلجه بالعربية الفصحى ,وجذابة.




هدفي هو أن أقدم لك عرضًا للحالة و أريك العروض الحية ، مع الاستفادة من مجموعة كبيرة من أدوات كالي(أدوات التعداد والمسح الضوئي والاستغلال والوصول إلى الثبات وإعداد التقارير والهندسة الاجتماعية) من أجل البدء في العمل بسرعة. يتم نشر الموارد والأدوات اللازمة لكل قسم من أجزاء الدورة.




قبل القفز إلى اختبار الاختراق ، ستتعلم أولاً كيفية إعداد مختبرك الخاص وتثبيت البرنامج المطلوب لممارسة اختبار الاختراق معي. جميع الهجمات الموضحة في هذه الدورة يتم شنها ضد أجهزة حقيقية ، وليس هناك ما هو نظري. ستوضح الدورة التدريبية كيفية التحكم الكامل في أجهزة الضحايا مثل الخوادم ومحطات العمل والهواتف المحمولة. يمكن أن تكون الدورة ممتعة أيضًا للباحثين عن الاختراقات السريعة مثل التحكم في كاميرا الضحية والشاشة وجهات الاتصال المحمولة ورسائل البريد الإلكتروني والرسائل النصية القصيرة.




في نهاية الدورة ، سيتم تزويدك بالأدوات والمهارات اللازمة من أجل:




  • تقييم المخاطر الأمنية من خلال اعتماد تقنية نمذجة التهديد القياسية

  • اعتماد نهج منظم لإجراء اختبارات الاختراق

  • حماية نفسك والمنظمة التي تعمل فيها

  • تجميع النتائج الأمنية وتقديمها مهنيا لعملائك

  • اجعل العالم مكانًا أكثر أمانًا




يمكنك أيضًا الاستمتاع بقسم البونص في نهاية الدورة ، والذي يوضح لك كيفية إعداد أدوات محمولة يمكنك استخدامها في هجماتك.




لقد وضعت كل خبرتي في هذه الدورة التدريبية من خلال محاولة الإجابة على العديد من الأسئلة التي كانت لدي أثناء رحلة التعلم. لقد استفدت أيضًا من ردود الفعل والمداخلات الخاصة بالعديد من الطلاب والزملاء و الشخصيات المهنية.




سأكون سعيدًا بالرد على جميع استفساراتك والتواصل معك.




انضم اليوم و استمتع باشتراك مدى الحياة.



Who this course is for



  • أي شخص يريد أن يتعلم كيفية تأمين أنظمتهم من القراصنة

  • أي شخص يريد أن يتعلم كيف يمكن للمتسللين مهاجمة أنظمة الكمبيوتر الخاصة بهم

  • طلاب علوم الكمبيوتر وأمن الكمبيوتر وهندسة الكمبيوتر



View more

Course content web

14 sections | 73 lectures | 13:20 total length
Expand all sections
Section 1- مقدمة
Close Button
Video Icon 1. مقدمة
4.70 MB
Video Icon 2. قوة القرصنة الأخلاقية
5.00 MB
Section 2 - إعداد مختبرك
Close Button
Video Icon 1. لماذا كالي؟
3.27 MB
Video Icon 2. كيفية إستعمال كالي
2.71 MB
Video Icon 3. كيفية تثبيت كالي
14.13 MB
Video Icon 4. كيفية تثبيت ويندوز
13.61 MB
Section 3 - إستكشف كالي
Close Button
Video Icon 1. قم بإتقان بيئة سطح مكتب كالي
9.33 MB
Video Icon 2. الأبديت و الأبغريد و الآلياس
23.03 MB
Video Icon 3. فهم رموز لينكس اللونية
4.40 MB
Video Icon 4. البدء مع أسطر أوامر لينكس
42.23 MB
Video Icon 5. استكشف الخدمات الرئيسية و ثبت البرامج الضرورية
10.49 MB
Video Icon 6. تغيير ألوان الترمينال
63.56 MB
Section 4 - خطط باحتراف لإختراق ناجح
Close Button
Video Icon 1. خطة الهجوم الخاص بك
5.82 MB
Video Icon 2. نمذجة التهديد
16.35 MB
Section 5 - إخترق الشبكات مع كالي
Close Button
Video Icon 1. شرح مبسط لأداة وايرشارك
53.36 MB
Video Icon 3. تعرف على NMAP
7.97 MB
Video Icon 4. شرح مبسط لأداة NMAP
36.87 MB
Video Icon 7. تنفيذ هجوم خداع DNS
29.29 MB
Video Icon 8. اكتشف ثغرات دي إن إس زون ترانسفر
23.05 MB
Video Icon 9. التخطيط لهجمات DOS & DDOS
8.38 MB
Video Icon 10. أداة ميتاسبلويت الشاملة
40.79 MB
Video Icon 11. نقل بيلود إلى جهاز ويندوز
15.66 MB
Video Icon 12. إنشاء ملف تروجان و اختراق هدف ما Trojan
49.05 MB
Video Icon 13.أداة آرميتاج القوية
48.38 MB
Video Icon 14. إخفاء البيلود في ملف JPEG
17.80 MB
Section 6 - الهجوم على الشبكات اللاسلكية الحديثة
Close Button
Video Icon 1. كيفية مهاجمة شبكات الوايرلس الحديثة
32.39 MB
Video Icon 4. اختراق WPS
15.95 MB
Video Icon 5. نصائح لتحسين أمان شبكة الوايرلس الخاصة بكم
1.84 MB
Section 7 - مهاجمة تطبيق ويب
Close Button
Video Icon 1. نظرة عامة على أمن تطبيقات الويب
8.46 MB
Video Icon 2. واجهة هجوم تطبيقات الويب
16.82 MB
Video Icon 4. نقاط ضعف إس كيو ال إنجكشن (SQL Injection)
6.08 MB
Video Icon 5. التفويض المكسور
12.89 MB
Video Icon 6. التعرض للبيانات الحساسة
3.31 MB
Video Icon 7. نقاط ضعف التحكم في الوصول
1.89 MB
Video Icon 8. نقاط الضعف في إعداد الأمان
2.78 MB
Video Icon 9. كيان إكس إم إل الخارجي
2.01 MB
Video Icon 10. كروس سايت سكربتنغ
19.47 MB
Video Icon 11. إنسكيور دسريلذشن (Insecure Deserialization)
1.05 MB
Video Icon 12. استخدام المكونات مع الثغرات الأمنية المعروفة
1.61 MB
Video Icon 13. عدم تسجيل ومراقبة نقاط الضعف
3.04 MB
Video Icon 14. مخاطر إضافية
1.95 MB
Video Icon 15. اكتشف ثغرات المواقع
64.79 MB
Video Icon 16. التحكم بقاعدة بيانات المخدم باستخدام إس كيو إل ماب
51.55 MB
Video Icon 17. قرصنة موقع وورد برس بسهولة
31.54 MB
Video Icon 18. اعتراض و تحليل و إعادة البيانات
68.64 MB
Section 8 - طرق بسيطة للوصول إلى الهدف
Close Button
Video Icon 1. أشكال متعددة لهجمات الباسوورد
7.02 MB
Video Icon 3. تنفيذ هجمات الباسوورد أوفلاين على لينكس
24.42 MB
Video Icon 5. هجوم على باسورد الروتر
24.71 MB
Video Icon 6. تنفيذ هجمة باسورد أوفلاين في متاسبلويت
52.16 MB
Video Icon 7. كسر كلمات المرور باستخدام رينبوتيبلز (Rainbow Tables)
16.74 MB
Video Icon 8. إنشاء ووردليست فعالة Wordlist
42.37 MB
Video Icon 9. نصائح لإدارة كلمة المرور
8.77 MB
Section 9 - تقنيات الهندسة الاجتماعية
Close Button
Video Icon 1. متجهات الهجوم
5.05 MB
Video Icon 2. استخبارات المصادر المفتوحة
2.53 MB
Video Icon 4. متابعة و محاكاة البريد الإلكتروني بسهولة
32.80 MB
Video Icon 5. تجميع و استعراض المعلومات
33.19 MB
Video Icon 6. تنفيذ هجمات الاصطياد (Phishing)
35.68 MB
Video Icon 7. قرصنة حسابات فيسبوك و تويتر و جي ميل
47.02 MB
Section 10 - هجوم الهواتف المحمولة
Close Button
Video Icon 1. أوجه مهاجمة الهاتف المحمول
6.52 MB
Video Icon 3. الهندسة العكسية لتطبيقات الهاتف المحمول
28.64 MB
Video Icon 4. كيفية قرصنة هاتف أندرويد باستخدام أرميتاج
28.77 MB
Section 11 - الحفاظ على الوصول
Close Button
Video Icon 1. مصطلحات الاقتحام
5.31 MB
Video Icon 2. شرح أدوات باكدور
6.45 MB
Video Icon 3. شرح مبسط لأداة نت كات (Netcat)
30.18 MB
Video Icon 4. كيفية تثبيت بوابة خلفية باكدور
48.46 MB
Video Icon 5. غير شكل موقع إلكتروني خلال ثوانٍ
33.18 MB
Video Icon 6. إنشاء رانسوموير بسيط
22.60 MB
Video Icon 8. تخطي الفايروول عبر تمرير الداتا و الأوامر
40.74 MB
Section 12 - أمثلة حية
Close Button
Video Icon 1. إنشر اسلحتك على الإنترنت
17.00 MB
Video Icon 2. البقاء متخفياً أونلاين
29.01 MB
Video Icon 3. كيفية عمل مركز قيادة و تحكم خفي أونلاين
34.98 MB
Section 13 - كيفية تحضير وتقديم تقريرك
Close Button
Video Icon 1. كيفية إعداد وعرض تقريرالاختراق
35.59 MB
Section 14 - مكافأة
Close Button
Video Icon 2. (Rubber Ducky)إنشاء مفتاح ربر دكي بسعر ثلاثة دولارات
92.32 MB

Similar courses

Explore More

Instructor

Mohamad Mahjoub
Person Image
access icon
0 Instructor Rating
reviews icon
Reviews
students icon
0 Students olled
play icon
7 Courses

More Courses by Mohamad Mahjoub

Android Malware Analysis - From Zero to Hero
211
Rating Star
Master Android malware analysis with a complete course covering static and dynamic techniques, reverse engineering APKs, and understanding Android security to protect against mobile threats.
Mohamad Mahjoub
19,886 Enrolled
1:37 Hours
buy icon Buy $34.99
القرصنة الأخلاقية مع كالي لينكس - الكورس الأقوى
681
Rating Star
لست بحاجة لأي كورس أخر, دورة تعليمية شاملة تنقلك من الصفر الى المستوى الاحترافي في عالم القرصنة الأخلاقية
Mohamad Mahjoub
10,682 Enrolled
13:20 Hours
buy icon Buy $24.99
IT Fundamentals for Business People
15
Rating Star
Get a solid foundation in IT and cybersecurity essentials with this beginner-friendly course designed for business professionals and newcomers eager to enter the tech world.
Mohamad Mahjoub
1,066 Enrolled
2:32 Hours
buy icon Buy $19.99
Information Security Risk Management (ISO 27005)
21
Rating Star
Master professional information security risk management aligned with ISO 27005 and ISO 27001 standards to protect your organization from evolving cyber threats.
Mohamad Mahjoub
1,033 Enrolled
1:13 Hours
buy icon Buy $27.99
Join us today!

Recieve the best deals..

Send Icon

Master Indian Cooking: 6 essential gravies for 1000+ Dishes

Course Image Play Image

Free Sample videos:

Information Security Risk Management (ISO 27005)
Video Icon 1. مقدمة
0:00
Information Security Risk Management (ISO 27005)
Video Icon 2. قوة القرصنة الأخلاقية
0:00
Information Security Risk Management (ISO 27005)
Video Icon 12. إنشاء ملف تروجان و اختراق هدف ما Trojan
0:00
Information Security Risk Management (ISO 27005)
Video Icon 7. قرصنة حسابات فيسبوك و تويتر و جي ميل
0:00

Coursetakers Support Centre

Captcha