مدخل في عالم أختبار الأختراق-penetration testing
Offered By: Udemy
Course Description
Overview
What you'll learn:
- سنتطرق في هذا الكورس الى اساسيات الكالي لينكس مع التطرق الى
- 1-ماهو الكالي لينكس ولماذا يستخدم في عمليات اختبار الاختراق
- 2-ماهي الادوات الموجود في الكالي لينكس
- 3-ماهي الاوامر الاساسية قبل دخول عالم الهاك
- 4-اماهي الميتاسبلويت؟
- 5-التعرف على الواجهات الرسوميه في الكالي لينكس
- 6-فتح الميتاسبلويت وتكوين البايلود
- 7-دمج البايلود بصورة
- 8-ارساله للضحيه وفتح جلسة تجسس
- 4-اختراق الاجهزة بلميتاسبلويت +تلغيم الصور
كثيرا ماتمر عليك من الكورسات التي يستهويك عنوانها المحتوى فيكون لاشيء مقارنة بلمكتوب .. اليوم جهزنا لكم كورس احتراف الكالي لينكس اختبار اختراق الاجهزه ، كيفية تثبيت الكالي لينكس كنظام اختراق الاجهزه وفتح اتصال مع الضحية ....... .... .....
عند اتمامك هذا الكورس تحتاج بعد ذلك بكتابة sudo du بعد الانعلم ستتعلم كيف تختصر الاوامر بأمر واحد لتسهيل فهم الاوامر هناك تعقيد سندرس تدريجا خطوه بخطوه وسنتعلم كيف نتعامل مع الواجهات الرسوم والواجهات الغير رسومية كالتريمن (موجه الاوامر). سنتعرف على اهم الادوات الموجوده في الكالي لينكس وماهي؟.
سنتعرف على الاوامر الاساسية لأأحتراف الكالي اللينكس في التنقل بين الملفات والتعامل مع الفايلات وتنزيل الادوات والتعامل مع بعض الأدوات الأساسية وإصلاحات روت وتحويل الايبي من وهمي إلى حقيقي
والتعرف على الأساسي والتعرف على خير والواجهات وتنزيل الادوات والتعامل مع بعض الادوات الأساسية
والاوامر الاساسية لأحتراف التعامل مع التيرمنال واعطاء الصلاحيات لفتح الملفات والفايلات
ومعلومات المستخدم واخر تسجيل له وخلق الملفات وحذفها والتعديل عليها وقراءة ونسخ التحميل
وفتح الميتاسبلويت وتكوين البايلود وامتلاك البايلود بصورة واخيرا ارساله للضحية وافتح اتصال معه
تم الانتهاء من الجلسة التدريبية ، وذلك من خلال الإجابة على الأسئلة التي تم طرحها أثناء مرحلة التعلم. لقد استفدت أيضًا من ردود الفعل والمداخلات الخاصة بالعديد من الطلاب والزملاء و الشخصيات المهنية.
سأكون سعيدًا بالرد على جميع استفساراتك والتواصل معك.
انضم اليوم و استمتع باشتراك مدى الحياة.
Taught by
zano security
Related Courses
Network SecurityGeorgia Institute of Technology via Udacity Proactive Computer Security
University of Colorado System via Coursera Identifying, Monitoring, and Analyzing Risk and Incident Response and Recovery
(ISC)² via Coursera Hacker101
HackerOne via Independent CNIT 127: Exploit Development
CNIT - City College of San Francisco via Independent