YoVDO

مدخل في عالم أختبار الأختراق-penetration testing

Offered By: Udemy

Tags

Penetration Testing Courses

Course Description

Overview

عالم الاختراق

What you'll learn:
  • سنتطرق في هذا الكورس الى اساسيات الكالي لينكس مع التطرق الى
  • 1-ماهو الكالي لينكس ولماذا يستخدم في عمليات اختبار الاختراق
  • 2-ماهي الادوات الموجود في الكالي لينكس
  • 3-ماهي الاوامر الاساسية قبل دخول عالم الهاك
  • 4-اماهي الميتاسبلويت؟
  • 5-التعرف على الواجهات الرسوميه في الكالي لينكس
  • 6-فتح الميتاسبلويت وتكوين البايلود
  • 7-دمج البايلود بصورة
  • 8-ارساله للضحيه وفتح جلسة تجسس
  • 4-اختراق الاجهزة بلميتاسبلويت +تلغيم الصور

كثيرا ماتمر عليك من الكورسات التي يستهويك عنوانها المحتوى فيكون لاشيء مقارنة بلمكتوب .. اليوم جهزنا لكم كورس احتراف الكالي لينكس اختبار اختراق الاجهزه ، كيفية تثبيت الكالي لينكس كنظام اختراق الاجهزه وفتح اتصال مع الضحية ....... .... .....

عند اتمامك هذا الكورس تحتاج بعد ذلك بكتابة sudo du بعد الانعلم ستتعلم كيف تختصر الاوامر بأمر واحد لتسهيل فهم الاوامر هناك تعقيد سندرس تدريجا خطوه بخطوه وسنتعلم كيف نتعامل مع الواجهات الرسوم والواجهات الغير رسومية كالتريمن (موجه الاوامر). سنتعرف على اهم الادوات الموجوده في الكالي لينكس وماهي؟.

سنتعرف على الاوامر الاساسية لأأحتراف الكالي اللينكس في التنقل بين الملفات والتعامل مع الفايلات وتنزيل الادوات والتعامل مع بعض الأدوات الأساسية وإصلاحات روت وتحويل الايبي من وهمي إلى حقيقي

والتعرف على الأساسي والتعرف على خير والواجهات وتنزيل الادوات والتعامل مع بعض الادوات الأساسية

والاوامر الاساسية لأحتراف التعامل مع التيرمنال واعطاء الصلاحيات لفتح الملفات والفايلات

ومعلومات المستخدم واخر تسجيل له وخلق الملفات وحذفها والتعديل عليها وقراءة ونسخ التحميل

وفتح الميتاسبلويت وتكوين البايلود وامتلاك البايلود بصورة واخيرا ارساله للضحية وافتح اتصال معه


تم الانتهاء من الجلسة التدريبية ، وذلك من خلال الإجابة على الأسئلة التي تم طرحها أثناء مرحلة التعلم. لقد استفدت أيضًا من ردود الفعل والمداخلات الخاصة بالعديد من الطلاب والزملاء و الشخصيات المهنية.


سأكون سعيدًا بالرد على جميع استفساراتك والتواصل معك.

انضم اليوم و استمتع باشتراك مدى الحياة.


Taught by

zano security

Related Courses

Network Security
Georgia Institute of Technology via Udacity
Proactive Computer Security
University of Colorado System via Coursera
Identifying, Monitoring, and Analyzing Risk and Incident Response and Recovery
(ISC)² via Coursera
Hacker101
HackerOne via Independent
CNIT 127: Exploit Development
CNIT - City College of San Francisco via Independent